Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 314

Liczba wyników na stronie
first rewind previous Strona / 16 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Information security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 16 next fast forward last
W artykule przedstawiono pojęcie bezpieczeństwa informacji i uwarunkowania bezpieczeństwa systemu informacyjnego, wspomagającego system transportowy, w ujęciu inteligentnych systemów transportowych. Całość wsparta jest opisem odpowiednich elementów amerykańskiej architektury krajowej, która została wykorzystana przez autorów jako wsparcie w procesie analizy. (abstrakt oryginalny)
Badania rynkowe pokazują, iż organizacje dostrzegają coraz częściej konkretne korzyści płynące z zastosowania Internetu rzeczy. W obszarze biznesowym stwarza on nowe możliwości rynkowe, umożliwiając m.in. zwiększanie wydajności procesów produkcyjnych i biznesowych oraz stanowiąc sprawne narzędzie komunikacji z klientami. Obszarów zastosowania Internetu rzeczy może być wiele oraz mogą one przenikać wiele aspektów życia. Jednakże podobnie jak w przypadku implementacji większości nowych koncepcji, również w odniesieniu do Internetu rzeczy istnieje cały szereg różnego rodzaju wyzwań. Związane jest to głównie z faktem, że systemy te są rozwiązaniami skomplikowanymi, opartymi na różnych technologiach, a ich skala oraz heterogeniczność jest bardzo duża. Z punktu widzenia rozwiązań technologicznych autorzy dostrzegają kilka zasadniczych obszarów, stanowiących największe wyzwanie dla Internetu rzeczy. Dotyczą one technologii niezbędnych dla tworzenia infrastruktury Internetu rzeczy, a w szczególności skalowalności, interoperacyjności i elastyczności zastosowanych rozwiązań. Kolejna kwestia dotyczy bezpieczeństwa danych. Celem artykułu jest prezentacja potencjału omawianej koncepcji, ale przede wszystkim zwrócenie uwagi na wyzwania, przed jakimi ona stoi. Zastosowane metody badań to przegląd aktualnej literatury przedmiotu, analiza istniejących badań i wybranych przypadków zastosowań Internetu rzeczy oraz identyfikacja i analiza najważniejszych wyzwań stojących przed tą koncepcją.(abstrakt oryginalny)
W związku z ekspansją rozwiązań teleinformatycznych i upowszechnianiem się dostępu do Internetu nasilają się zjawiska włamań do systemów informacyjnych, kradzieży baz danych czy zasobów intelektualnych zgromadzonych w organizacji. Ma to swoje skutki w zapewnieniu ciągłości działania podmiotu. Dla wielu organizacji ochrona aktywów niematerialnych (informacyjnych) nie jest jeszcze ani elementem strategii, ani częścią codziennej pracy, co może wynikać z przekonania o decydującym wpływie aktywów materialnych na wartość podmiotu. Coraz więcej współczesnych organizacji dostrzega jednak ryzyko gospodarowania informacją. Wiele z nich podejmuje działania związane z analizą i ograniczaniem tego ryzyka, a podejmowane działania mają charakter systemowy. (fragment tekstu)
Kryptologia jest nauką o bezpiecznych sposobach przekazywania i przechowywania informacji. W niniejszej pracy przez kryptosystem będziemy rozumieli odwzorowanie, które jadnostkom tekstu jawnego (pojedynczym literom, grupom liter lub innym znakom) przyporządkowuje jednostki tekstu zakodowanego - jednostki szyfrogramu. (fragment tekstu)
5
Content available remote Proces zarządzania ryzykiem w obszarze bezpieczeństwa informacji
100%
W artykule dokonano przeglądu literatury odnośnie zarządzania ryzykiem w obszarze bezpieczeństwa informacji oraz przedstawiono wybraną metodykę szacowania ryzyka, która z uwagi na zakres opracowania zawiera elementy dotyczące procesów logistycznych, ale charakteryzuje się pewnego rodzaju uniwersalnością. Oznacza to, że może ona posłużyć wszelkiego rodzaju organizacjom (w tym przedsiębiorstwom i jednostkom samorządowym), jako wytyczna do opracowania i przyjęcia własnej strategii związanej z analizą i oceną zagrożeń dla aktywów informacyjnych. (fragment tekstu)
Referat podejmuje problematykę procedur i rozwiązań technicznych stosowanych przez pocztowego operatora publicznego, w tym konsekwencje ich niedoskonałości oraz propozycje usprawnień w tym zakresie. Zasadnicze działania w zakresie zagwarantowania bezpieczeństwa informacji powinny być ukierunkowane na systematyczną analizę ujemnych przejawów w poszczególnych służbach, celem lokalizacji miejsc powstania nieprawidłowości, personalizacji ujemnych przejawów i selekcji pracowników, jak również bieżące monitorowanie i prognozowanie wskaźnika bezpieczeństwa obrotu poczty. Realizacja tych działań przyczyni się do przekształcenia Poczty Polskiej w nowoczesne i wiarygodne dla klientów przedsiębiorstwo. (abstrakt oryginalny)
Purpose: The aim of the article is to indicate the requirements and tools for the implementation of an information security management system according to the PN- ISO/IEC 27001: 2017 standard. Design/methodology/approach: The author presents the requirements of the standard PN- ISO/IEC 27001: 2017 that relate to Information Security Systems (ISS) in terms of their usefulness in small and medium enterprises (SME). Findings: The paper identified requirements of implementation and functioning of an information security management system. Practical implications: The requirements for the information security system indicated in the article are the basis for data security in the organization. Data security is required by potential customers, which is to ensure, m.in, security of contract implementation. Social implications: The information security management system according to the standard PN- ISO/ IEC 27001: 2017 is an extension and support for the requirements of the personal data protection requirements. Originality/value The requirements of the information security management system adapted to the requirements of small and medium sized enterprises are presented.(original abstract)
The article reveals the information content of a new type of military confrontation, the "hybrid war", as a tool for the implementation of the revanchist geopolitical policy of the Russian Federation in the post-Soviet space in general and for the obstruction of implementing the path towards the integration of Ukraine and Moldova into the European Union in particular. Moldova can serve for Ukraine as a positive example of an efficient implementation of the European path under difficult circumstances in domestic and foreign policy and not of the simulation of modernization of the country for the preservation of latent political practices under the threat of losing the national sovereignty. Despite the external attempts of Russia to destabilize the domestic situation in Moldova and the objective realities of the fight with latent political practices on the way to the implementation of the European choice, the country achieved notable results which need to be consolidated and it is required to expand the spheres of modernization according to the EU standards, in particular, with regard to providing information security of an individual, society and the state in the context of systemic and mass use of information and psychological weapons by the Russian Federation. (original abstract)
Artykuł przedstawia wyniki badań dotyczące roli bezpieczeństwa informacyjnego w przedsiębiorstwach oraz znaczenie czynnika ludzkiego w zapewnieniu bezpieczeństwa informacyjnego. Uwzględniono także sposoby zabezpieczania informacji przed ujawnieniem. Podstawą badań była ankieta skierowana do 75 podmiotów w ramach szkoleń w zakresie bezpieczeństwa informacyjnego. Z przeprowadzonego badania wynika, że organizacje mają świadomość dużej wartości informacji, a jej bezpieczeństwo uważa się za jeden z priorytetów. Badania obejmowały znaczenie informacji w przedsiębiorstwie, powody inwestowania w ochronę informacji, występowanie incydentów, stopień zabezpieczenia informacji oraz podejmowane działania w celu ochrony informacji w przedsiębiorstwie(abstrakt oryginalny)
10
Content available remote Funkcje i zasady zarządzania bezpieczeństwem informacji w instytutach badawczych
100%
The research institutes are organisations set up to conduct a research and development work. These institutions should ensure the security of the information which is associated with the research being conducted, due to its strategic importance. The article makes an attempt to define the functions and principles helpful in managing information security at the research institutes.(original abstract)
Bezpieczeństwo informacyjne w sektorze ochrony zdrowia to wyzwanie najbliższych lat na wszystkich poziomach organizacyjnych. Począwszy od Ministerstwa Zdrowia, aż po pojedyncze gabinety realizujące świadczenia w zakresie ochrony zdrowia. Zmiana sposobu rejestrowania danych, ich rosnąca ilość i zakres wprowadzania do systemów, a także przetwarzanie i przesyłanie wymagają nowych metod i narzędzi zabezpieczania przed wyciekiem i utratą przechowywanych i przetwarzanych informacji. Konieczne staje się budowanie bezpiecznych systemów przechowujących i przetwarzających dane oraz kształtowanie świadomości w tym zakresie zarówno osób zarządzających jednostkami jak i całego personelu, który ma dostęp do przetwarzanych informacji (abstrakt autora)
12
Content available remote Zarządzanie bezpieczeństwem informacji
100%
Informacja jest obecnie bardzo cennym towarem, często wykradanym i nieuczciwie wykorzystywanym. Odpowiednio opracowane, wdrożone i eksploatowane Systemy Zarządzania Bezpieczeństwem Informacji umożliwiają ochronę danych wpływających na konkurencyjność firmy oraz wymaganych przepisami prawa. W pracy opisano formy zasobów informacyjnych oraz przedstawiono normy dotyczące SZBI.(abstrakt oryginalny)
13
Content available remote Zarządzanie ryzykiem bezpieczeństwa informacji w świetle wymagań normatywnych
100%
Zasoby informacyjne, jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W niniejszym artykule opisano podejście do zarządzania ryzykiem bezpieczeństwa informacji z wykorzystaniem norm PN-ISO/IEC 27001:2014 oraz PN-ISO/IEC 27005:2014. (abstrakt oryginalny)
W pracy przedstawiono koncepcję wykorzystania funkcji skrótu do badania zmian atrybutu integralności wiadomości. Zaprezentowano wyniki badań czasu potrzebnego do binarnego porównania plików oraz czasu potrzebnego do wygenerowania funkcji skrótu. Przedstawiono proces postępowania z wiadomością w momencie stwierdzenia naruszenia atrybutu integralności.(abstrakt oryginalny)
Bezpieczeństwo informacyjne państwa ma ścisły związek z jego bezpieczeństwem wewnętrznym i zewnętrznym. Wszechobecna globalizacja, rozwój społeczeństwa informacyjnego i technologii teleinformatycznych zmieniły obecne środowisko bezpieczeństwa państw, w tym również Rzeczypospolitej Polskiej. W środowisku bezpieczeństwa międzynarodowego i otoczeniu wewnętrznym państwa znaczącą pozycję zajmuje walka informacyjna, która stanowi zagrożenie praktycznie dla wszystkich sfer działania zarówno państwa, jak i jednostki. W niniejszym artykule zostały poruszone kwestie dotyczące bezpieczeństwa informacyjnego naszego państwa w aspekcie trwającej walki informacyjnej, a także konieczności wypracowania i przyjęcia doktryny bezpieczeństwa informacyjnego Rzeczypospolitej Polskiej.(abstrakt oryginalny)
Potrzeba konsolidacji usług oraz automatyzacji i ich optymalizacji jest ważną transformacją w obszarze teleinformatyki. Coraz większa liczba przedsiębiorstw, w tym transportowych, poszukuje oszczędności w obszarze infrastruktury teleinformatycznej. Pojawienie się nowego sposobu świadczenia usług informatycznych Cloud Computing, zupełnie zmienia dotychczasowy model zarządzania zasobami ICT. Cloud Computing nazywany przetwarzaniem w chmurze obliczeniowej jest to model przetwarzania danych oparty na użytkowaniu usług dostarczanych przez dostawcę. Jednym z ważniejszych zagadnień w obszarze przetwarzania w chmurze jest konieczność zapewnienia jest bezpiecznego transferu i przechowywania danych, sposobów autentykacji użytkowników oraz spełnianie przez dostawcę wymogów prawnych. W artykule przedstawiono analizę przetwarzania Cloud Computing pod względem rodzaju i modeli usługowych oraz zaproponowano metody zarządzania bezpieczeństwem informacji w chmurze obliczeniowej.(fragment tekstu)
Industrial espionage is a significant threat in a fiercely competitive environment which increases the risk of information security and safety being compromised and leads to concerns about business ethics. The main aim of this paper is to examine industrial espionage from the perspective of the insider human factor, explore the motivations that may lead to industrial espionage, and identify ways of maintaining information security and safety to reduce insider threats. The research involved qualitative in-depth interviews among twenty-one stakeholders from seven European countries. The transcripts were analysed using grounded theory methodology. Results show that main factors that may lead to industrial espionage include intensifying market competition, financial compensation offered in exchange for information, decreasing loyalty among the younger generation, psychological issues of personal grievance and psychological disorders, and poorly developed information-security infrastructure. This study recommends that managers and policymakers plan and implement protection and prevention measures, undertake risk analyses to reduce the potential consequences of insider threats, and establish a critical business information tracking system. Further recommendations include maintaining an appropriate company culture, ensuring employee satisfaction, and fostering information safety education while creating adequate security infrastructure. (original abstract)
Omówiono zarządzanie ryzykiem utraty bezpieczeństwa informacji. Przedstawiono definicje dotyczące aspektów bezpieczeństwa informacji oraz zarządzania ryzykiem. Zaprezentowano także standardy w dziedzinie bezpieczeństwa informacji i zarządzania ryzykiem, a także metodykę DGA oceny ryzyka.
Przedmiotem artykułu jest prezentacja, analiza i ocena przepisów ustawowych oraz wykonawczych odnoszących się do powoływania, rejestracji oraz zadań administratora bezpieczeństwa informacji jako pod-miotu zobowiązanego do sprawdzania zgodności przetwarzania danych osobowych z przepisami, nadzorowania opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania takich danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, zapewniania zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ich ochronie oraz prowadzenia rejestru zbiorów danych przetwarzanych przez administratora. Przeprowadzona analiza przepisów ustawy o ochronie danych osobowych oraz rozporządzeń wykonawczych odnoszących się do administratora bezpieczeństwa informacji stanowi podstawę licznych wniosków de lege ferenda, a wśród nich m.in.: wprowadzenia obowiązku powoływania administratora bezpieczeństwa informacji przez administratora danych, wskazania w ustawie skutków prawnych: powołania administratora bezpieczeństwa informacji niespełniającego wymogów ustawowych oraz niezgłoszenia powołanego administratora bezpieczeństwa informacji do rejestracji przez Generalnego Inspektora Ochrony Danych Osobowych, jak również uregulowania w ustawie procedury przekazywania administratorowi bezpieczeństwa in-formacji wiadomości o prowadzonych zbiorach danych osobowych oraz ich aktualizacji, a także ewentualnym zaniechaniu przetwarzania danych w prowadzonym dotychczas zbiorze. (abstrakt oryginalny)
Celem artykułu jest określenie roli i znaczenia człowieka oraz jego słabości w systemie bezpieczeństwa informacyjnego organizacji. Wszyscy ludzie popełniają błędy, które niekiedy mogą wiązać się z poważnymi konsekwencjami. Jak wynika z 2014 Cyber Security Intelligence Index, aż 95% wszystkich incydentów związanych z bezpieczeństwem dotyczy błędów popełnionych przez człowieka. Dla organizacji takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych. Jak wynika z przytoczonego w artykule badania, świadomość wśród respondentów dotycząca zagrożeń występujących w systemach informacyjnych, jest niska. Zmiany zachodzące w dostępie do informacji wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, lecz także wynikającej z kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego kompetencji oraz ciągłej nauki. (abstrakt oryginalny)
first rewind previous Strona / 16 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.