Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 44

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Ochrona danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote Zarządzanie procesem ochrony danych osobowych w Polsce i Europie
100%
In the article we present challenges and approaches to the law introduced by new regulation of European Parliament - General Data Protection Regulation (GDPR). We introduce the main problems related to the process of data protection controlling and the process of managing data protection. The paper includes revision of research of the GDPR that focuses on different aspects of a new regulation. Current and past approaches to data protection in Poland are also discussed. We conclude by presenting a comparison of Polish and European approaches to the problem(original abstract)
Wiele osób korzysta z bankowości internetowej w celu komunikowania się z bankiem. Istnieje jednak szereg możliwości nadużyć z wykorzystaniem transferowanych danych. Konieczne są zatem odpowiednie zabezpieczenia elektroniczne, z których korzysta każdy bank. Istnieją trzy rodzaje zabezpieczeń: hasło, klucz elektroniczny oraz certyfikat. Niniejszy artykuł opisuje powyższe trzy typy środków zabezpieczających, jak również wskazuje na ich pozytywne i negatywne cechy. (oryg. streszcz.)
3
Content available remote Podstawy budowy skutecznych metod ochrony statystycznych baz danych
100%
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych. (abstrakt oryginalny)
W artykule zaprezentowano jak zabezpieczać dane na nośnikach, aby nie dostały się w nieodpowiednia ręce. Zwrócono uwagę na to, że na bezpieczeństwo danych duży wpływ ma sposób, w jaki obchodzimy się z pamięciami USB czy kartami pamięci. Wskazano na metody zapezbieczania danych na różnych nośnikach.
|
2010
|
nr 3
102-104
W artykule poruszono kwestię bezpieczeństwa danych w bankach. Podano przykłady dwóch afer: kradzieży danych kont klientów genewskiego HSBC Private Bank oraz kradzieży danych szwajcarskiego systemu bankowego UBS. Podjęto próbę wyciągnięcia wniosków z tych oszustw oraz zaproponowania rozwiązań mających na celu zapobieganie podobnym aferom.
6
Content available remote La tutela de las Denominaciones Geográficas en la Unión Europea. Luces y Sombras
75%
Chronione oznaczenia geograficzne stanowią dla podmiotów wprowadzających na rynek unijny produkty rolnicze formę prawną kompleksową i bezpieczną. Należy mieć jednak na uwadze, że ten sposób ochrony produktów rolno-żywnościowych z jednej strony oferuje wiele korzyści, w postaci np. możliwości reklamy swojego produktu na rynkach Unii Europejskiej, wyróżniając go spośród innych, z drugiej strony niekiedy komplikuje sytuację przedsiębiorcy. Celem niniejszego artykułu jest przedstawienie zalet i wad ochrony żywności za pomocą formy prawnej w postaci chronionych oznaczeń geograficznych. (abstrakt oryginalny)
|
2010
|
nr 3
105-106
Dzięki nowoczesnym technologiom i urządzeniom można dzisiaj pracować i łączyć się z całym światem niemal wszędzie. Niesie to jednak również wiele zagrożeń. W artykule omówiono te niebezpieczeństwa oraz rozwiązania mające im zapobiegać, m.in. połączenie wirtualnej sieci prywatnej (VPN).
|
|
nr 7
52-55
Czy oprogramowanie z jakiego korzystają instytucje finansowe wymaga ponadstandardowych zabezpieczeń systemów informatycznych? Odpowiedź na pytanie o bezpieczeństwo programów instalowanych w systemach informatycznych instytucji finansowych zadane specjalistom jest trudna do uzyskania. Wszyscy zgadzają się z tym, że program ma być odpowiednio zabezpieczony, ale nikt nie chce mówić o szczegółach zasłaniając się terminem „odpowiednio”. Jednocześnie każdy od razu dodaje, że każdy przypadek wymaga oddzielnej analizy i jeżeli nie są znane szczegóły, to i recepta na bezpieczeństwo nie może być jednoznaczna. Zgoda. Jednak zapewne są jakieś warunki ogólne, które trzeba spełnić, aby zainstalowane w systemie informatycznym oprogramowanie dawało użytkownikowi poczucie bezpieczeństwa, bez względu na to czy będzie to międzynarodowa firma ubezpieczeniowa, lokalny bank, czy tylko zwykłe biuro rachunkowe. (abstrakt oryginalny)
Dokonano analizy ryzyka w obszarze wymagań proceduralnych i prawnych dotyczących ochrony danych osobowych w odniesieniu do przepisów międzynarodowych i krajowych uwzględniających wejście w życie Rozporządzenia Parlamentu Europejskiego i Rady nr 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO). Badania zostały przeprowadzone metodą identyfikacji ryzyka w zakresie ochrony danych osobowych - identyfikacji wymagań, diagnozowania ryzyka, zapewnienia odpowiedzi na ryzyko. Na podstawie analizy przeprowadzonej z wykorzystaniem analizy ryzyka uzyskano dane o potencjalnych rodzajach ryzyka i ich wpływie na organizację w zakresie ochrony danych osobowych. Dane badawcze i analityczne zaprezentowane w artykule pozwoliły na obiektywne i niezależne zapoznanie się z zagadnieniem ochrony danych osobowych po wejściu w życie RODO oraz wyciągnięcie merytorycznych wniosków dotyczących wdrożenia praktycznego zarządzania ryzykiem do wymagań rozporządzenia.(abstrakt oryginalny)
W artykule przedstawiono koncepcję Data Center. Ukazano kompleksowy obraz centrów danych na świecie. Opisano problemy oraz koszty związane z funkcjonowaniem centrów danych.
W artykule zostały przedstawione i omówione fabryczne rozwiązania zabezpieczeń przeciwkradzieżowych. Przedstawiono zabezpieczenia elektroniczne wraz z możliwością identyfikacji danych zawartych w podzespołach elektronicznych. Opisane zostały sposoby ingerencji w dane procesowe w szczególności w zawartość pamięci urządzeń, zawierających informacje związane z numerem VIN lub numerami seryjnymi. Wytłumaczono zasadę działania urządzeń diagnostycznych pozwalających na sprawdzanie zawartości odpowiednich komórek, w których są zapisane istotne z punktu widzenia wykrycia ingerencji informacje. Przedstawiono sposoby odczytu zawartości kości pamięci przez komercyjne programatory. Zwrócono uwagę na problemy napotkane podczas pracy przy urządzeniach elektronicznych. Podsumowano wpływ pracy ekspertów zajmujących się identyfikacją sterowników na proces usprawnienia przygotowywania ekspertyz. Artykuł został opracowany na podstawie wyników badań prowadzonych w ramach projektu DOBR-BIO4/037/13175/2013 finansowanego przez Narodowe Centrum Badań i Rozwoju. (abstrakt oryginalny)
|
|
nr 4
60-61
Powszechnie uważa się, że spadkobiercom przysługuje prawo do informacji, które ich dotyczą, a jednocześnie maja charakter tajemnicy bankowej. W artykule podjęto próbę odpowiedzi na pytania pod jakimi warunkami dane te mogą zostać udzielone oraz jakie mogą być konsekwencje naruszenia tych warunków.
Artykuł przedstawia znaczenie systemów długoterminowej ochrony cyfrowych obiektów informacyjnych w administracji publicznej. Analiza przeprowadzona została w odniesieniu do pojęcia długoterminowej ochrony cyfrowych obiektów informacyjnych i klasyfikacji rodzajów pamięci masowej umożliwiających usystematyzowanie pojęć związanych z systemami długoterminowej ochrony jak również dyskusję problemów tworzenia i używania systemów długoterminowej ochrony w administracji publicznej. (abstrakt autora)
Mimo potrzeby, jak również w wielu wypadkach obowiązku wzajemnego udostępniania danych poufnych możliwości wspierania tego procesu przez rozwiązania oparte na technologiach informatycznych są bardzo ograniczone. Poufny charakter danych oraz obowiązujące regulacje prawne w zakresie ich ochrony uniemożliwiają integrację danych gromadzonych przez poszczególne służby w jakiejkolwiek formie. Z analogiczną sytuacją mamy do czynienia w zakresie możliwości automatyzacji procesu wzajemnego udostępniani a danych. Przeprowadzona analiza pozwoliła na sformułowanie warunków, jakie musi spełniać system wspierający wzajemne udostępnianie danych poufnych przez organy ochrony prawa. Uwzględniając te warunki, dokonano analizy możliwości wykorzystania mechanizmów opartych na różnych rodzajach architektury hurtowni danych z uwzględnieniem narzędzi zarządzania heterogenicznymi bazami danych. W efekcie przeprowadzonych analiz została wypracowana koncepcja architektury systemu udostępniania danych poufnych przez organy ochrony prawa opierająca się na wykorzystaniu w ograniczonym zakresie jedynie wybranych mechanizmów hurtowni danych.(fragment tekstu)
Opracowanie stawia sobie za cel omówienie postanowień: rozdz. 2 ustawy "Prowadzenie ksiąg rachunkowych" oraz tych artykułów rozdz. 1 "Przepisy ogólne" i rozdz. 10 "Przepisy szczególne i przejściowe", które łączą się z prowadzeniem ksiąg, - rozdz. 3 "Inwentaryzacja", - rozdz. 8 "Ochrona danych".
|
2011
|
nr 4
80-85
W artykule omówiono zagadnienia związane z ochroną poufnych danych. Przedstawiono rozwiązania technologiczne pomagające zapobiegać utracie danych niejawnych z winy pracowników oraz w wyniku ataków zewnętrznych. Przedstawiono także wyniki badań dotyczących wycieków oraz ochrony danych, jak również wydatków firm na ten cel.
Omówiono rodzaje zabezpieczeń stosowanych na trzech etapach rozwoju bankowości internetowej: etapie 1 – prezentacji instytucji bankowej, 2 – pasywnego dostępu do rachunku, 3 – aktywnego dostępu do rachunku. Na każdym kolejnym etapie stosowany jest coraz bardziej zaawansowany poziom zabezpieczeń.
|
|
nr 5
48-49
W artykule poruszono problem ujawniania informacji stanowiących tajemnicę bankową po śmierci osoby, której one dotyczą. Autor podejmuje próbę odpowiedzi na pytanie, pod jakimi warunkami dane te mogą zostać udzielone oraz jakie mogą być konsekwencje naruszenia tych warunków.
19
Content available remote The Impact of COVID-19 Pandemic on Cybersecurity in Electronic Banking in Poland
63%
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources, descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.(original abstract)
Artykułu poświęcony jest analizie przepisów karnych ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych zarówno w kontekście obecnie istniejącego stanu prawnego, jak i standardów wyznaczanych przez ogólne rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. o ochronie danych (RODO/GDPR) (stosowane od dnia 25 maja 2018 r.), w celu udzielenia odpowiedzi na pytanie, czy w projektowanej "nowej" ustawie o ochronie danych osobowych, której uchwalenie jest konieczne ze względu na istotne zmiany normatywne wprowadzane przez GDPR, ustawodawca powinien zdecydować się na recepcję dotychczasowych uregulowań w zakresie prawnokarnej ochrony danych osobowych (z uwzględnieniem odpowiednich zmian wynikających ze specyfiki rozporządzenia GDPR), czy też sferę tę powinien zmodyfikować, a to zarówno poprzez znaczącą dekryminalizację pewnych naruszeń bądź przeciwnie -kryminalizację deliktów, które na gruncie obecnego stanu prawnego znajdują się poza spektrum normowania prawa karnego. W opracowaniu dokonano kompleksowej analizy typów czynów zabronionych obecnie obowiązującej ustawy, badając je zarówno w perspektywie ich ratio legis, jak też w perspektywie katalogu chronionych przez nie dóbr prawnych oraz również w perspektywie konstrukcyjnych i wykładniczych aspektów typologicznych. Następnie, analizie poddano każdy z tak zbadanych typów czynów zabronionych ustawy w perspektywie uregulowań GDPR, udzielając twierdzącej odpowiedzi na pytanie o ewentualną możliwość recepcji przepisów karnych ustawy o ochronie danych osobowych w obecnym kształcie do ustawy "nowej". W artykule skomentowano także rozwiązania projektowane w "nowej" ustawie o ochronie danych osobowych, poddając je krytyce oraz postulując, z uwzględnieniem odpowiednich modyfikacji koniecznych tak w kontekście rozporządzenia GDPR, jak i ze względu na koherentność systemu prawnokarnej ochrony danych osobowych, recepcję dotychczasowych rozwiązań na grunt nowej ustawy. (abstrakt oryginalny)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.