Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 47

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Protection of classified information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
Wiedza to wyjątkowy zasób niematerialny o znaczeniu strategicznym. Przekształcana może być w innowacje, nowe technologie, oryginalne projekty, może być również wykorzystywana do tworzenia pozostałych działań, które zapewnią przedsiębiorstwom przewagę nad innymi konkurentami. Wiele przedsiębiorstw obecnie uważanych za liderów rynkowych właśnie na tej podstawie zbudowało swoją silną pozycję. Ponieważ wiedza jest zasobem szczególnie cennym i trudnym do imitowania, powszechnie mnożą się praktyki jej wykradania i powielania. Narastającej fali niepożądanych procederów związanych z zachwianiem bezpieczeństwa wiedzy posiadanej przez przedsiębiorstwa lub jej efektów (np. innowacji, nowych technologii, oryginalnego wzornictwa) sprzyja rozwój technologii teleinformatycznych i komunikacyjnych. (fragment tekstu)
W związku z gwałtowny rozwojem techniki teleinformatycznej, która zdominowała przetwarzanie informacji w procesach logistycznych, przedsiębiorstwa stanęły przed nowymi zagrożeniami. Zagrożenia te mogą w konsekwencji doprowadzić do utraty poufności,dostępności i integralności informacji dlatego też konieczne jest podejmowanie odpowiednich działań zmierzających do zapewnienia bezpieczeństwa informacji w procesach logistycznych. W niniejszym artykule w sposób syntetyczny przedstawiono najistotniejsze aspekty bezpieczeństwa informacji dedykowane przedsiębiorstwom logistycznym.(abstrakt oryginalny)
Przedstawiono korzyści wynikające z powierzenia obsługi dokumentów banku wyspecjalizowanej firmie zewnętrznej. Zwrócono uwagę na ograniczenie kosztów i ochronę informacji.
4
75%
Ochronę informacji niejawnych w Rzeczypospolitej Polskiej reguluje ustawa o ochronie informacji niejawnych1, zwana dalej ustawą. Nie da się w niej zauważyć podziału na czas pokoju, kryzysu i wojny. Został zatem stworzony jednolity system ochrony informacji niejawnych, który z założenia ma zapewnić ochronę we wszystkich sytuacjach i stanach zagrożenia, w tym w czasie wojny. Niniejszy artykuł przybliży problematykę ochrony informacji niejawnych, podejmie także próbę odpowiedzi na pytanie, czy stworzony jednolity system ochrony informacji niejawnych, niezależny od sytuacji i czynników zewnętrznych, sprawdzi się w czasie prowadzenia konfliktów zbrojnych na terytorium Rzeczypospolitej Polskiej. Ocenie zostanie poddane podejście ustawodawcy, w którym nie dokonuje się rozdziału ochrony informacji niejawnych w zależności od stanów gotowości do podjęcia działań przez Siły Zbrojne Rzeczypospolitej Polskiej. Artykuł zawiera rozważania na temat możliwości komfortowej współpracy wojska z innymi instytucjami zobowiązanymi do ochrony informacji niejawnych, w tym sektorem cywilnym, publicznym podczas prowadzenia walki zbrojnej. W końcu, w oparciu o akty prawne niższego rzędu niż ustawa wyeksponowane zostaną wybrane różnice w podejściu do szczegółowych zagadnień z zakresu ochrony informacji niejawnych między jednostkami podległymi Ministrowi Obrony Narodowej a wybranymi instytucjami, służbami zobowiązanymi do ochrony tych informacji. (fragment tekstu)
Coraz większą uwagę przywiązujemy do kwestii ochrony danych osobowych, a skargi wpływające do Generalnego Inspektora Ochrony Danych Osobowych dotyczą coraz to nowych obszarów braku należytej ochrony danych osobowych. W lipcu została wniesiona skarga wobec Zakładu Ubezpieczeń Społecznych oraz skarga wobec PROVIDENT Polska. Powinno to być przestrogą dla podmiotów oraz instytucji wykorzystujących osobowe bazy danych, gdyż naruszenie Ustawy o ochronie danych osobowych może narazić przedsiębiorstwa oraz instytucje na wysokie odszkodowania w wyniku naruszenia dóbr osobistych osób fizycznych, których dane osobowe nie zostały należycie zabezpieczone lub zostały wykorzystane niezgodnie z ustawą. (abstrakt oryginalny)
W niniejszym artykule, na bazie kwerendy literaturowej, dokonano zestawienia aktów legislacyjnych w zakresie obowiązku zarządzania bezpieczeństwem informacji, w tym danych osobowych. Następnie, w odniesieniu do wymagań aktów prawnych w tym zakresie, przedstawiono w nim proces tworzenia dokumentacji ochrony danych osobowych, która powinna znaleźć się w jednostkach, gdzie przetwarzane są dane osobowe. Zwrócono uwagę na dostosowanie powyższej dokumentacji do specyfiki danej jednostki organizacyjnej. W części empirycznej, na podstawie analizy dokumentów zastanych, dokonano porównania polityki bezpieczeństwa wybranej uczelni wyższej z politykami bezpieczeństwa innych jednostek organizacyjnych w tym zakresie. Ocena komparatywna została przeprowadzona według przyjętych kryteriów. Na bazie dokonanej oceny porównawczej zestawiono podobieństwa i różnice w konstrukcji podstawowego elementu dokumentacji danych osobowych. (abstrakt oryginalny)
W opracowaniu zaprezentowano skalę ograniczeń w dostępie do informacji publicznej ujawnioną w ustawie o dostępie do informacji publicznej. We wstępie przywołano definicję ograniczenia, zgodnie z którą w dalszej części opracowania dokonano klasyfikacji ograniczeń, grupując je na ograniczenia formalne i prawne, w oparciu o przyczyny braku dostępu informacji w kontekście różnych sytuacji. Przywołano ponadto poglądy doktryny dające możliwość rozróżnienia ograniczeń w ujęciu sensu stricto oraz sensu largo. Przytoczono również wykładnię środków prawnych przysługujących wnioskodawcy w sytuacji wystąpienia konkretnych ograniczeń dostępu do informacji publicznej. Głównym problemem badawczym jest weryfikacja poglądu - hipotezy zakładającej, że decyzja o odmowie udostępnienia informacji publicznej przetworzonej ma charakter uznaniowy. (abstrakt oryginalny)
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego. (abstrakt oryginalny)
Celem niniejszego artykułu jest prezentacja uprawnień i obowiązków przedsiębiorcy w toku postępowania bezpieczeństwa przemysłowego.Z dniem 2 stycznia 2011 r. weszły w życie przepisy ustawy dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych1 (dalej powoływana jako "ustawa"). Jednocześnie utraciła moc poprzednio obowiązująca ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych2. Ustawa o ochronie informacji niejawnych określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Jeden z wątków regulacji ustawowej stanowią zasady postępowania prowadzonego w celu ustalenia, czy przedsiębiorca nim objęty zapewnia warunki do ochrony informacji niejawnych (postępowanie bezpieczeństwa przemysłowego)(fragment tekstu)
Ius Novum
|
2017
|
11
|
nr 2
168-180
Przedmiotem rozważań jest aktualna regulacja prawna Unii Europejskiej określająca zasady ochrony informacji niejawnych UE, która została zawarta w decyzji Rady 2013/488/UE. Odniesiono się przede wszystkim do definicji informacji niejawnych, ochrony, bezpieczeństwa: osobowego, fizycznego, przemysłowego, systemów teleinformatycznych, wymiany informacji niejawnych, przypadków naruszenia i narażenia na szwank bezpieczeństwa informacji niejawnych UE, a także organizacji bezpieczeństwa w Radzie. Ze względu na udział Rzeczpospolitej Polskiej w UE znajomość problematyki ochrony informacji niejawnych Unii ma ważne znaczenie praktyczne. Zwrócić przy tym należy uwagę na Krajową Władzę Bezpieczeństwa, której zadania wykonuje Szef Agencji Bezpieczeństwa Wewnętrznego. (abstrakt oryginalny)
W artykule zwrócono uwagę na problem ochrony informacji w organizacji. Podkreślono konieczność stworzenia organizacyjnych podstaw do zarządzania bezpieczeństwem posiadanych informacji. Narzędziem, które temu służy jest Polityka Bezpieczeństwa Informacji. Podkreślono, że bezpieczeństwo informacji zależy od każdego jej użytkownika bez względu na jego funkcję w organizacji i stanowisko służbowe.
W artykule podjęta jest problematyka dotycząca ustanawiania terenów zamkniętych ze względu na obronność i bezpieczeństwo państwa. Kompetencje w tym zakresie zostały przyznane administracji rządowej - ministrom oraz kierownikom urzędów centralnych. Organ wydając decyzję o zamknięciu terenu musi jednocześnie określić jego granice. Jest to na tyle istotne, że musi być uwzględnione w dokumentacji geodezyjnej, która jest przekazywana właściwym terytorialnie starostom prowadzącym ewidencję gruntów i budynków. Przewodniczący zarządu powiatu wykazuje w tej ewidencji dane odnoszące się do gruntów, budynków i lokali, znajdujących się na terenach zamkniętych, musi jednak brać pod uwagę przepisy o ochronie informacji niejawnych. Nadanie informacjom o obiektach znajdujących się na terenie zamkniętym określonej klauzuli tajności powoduje, że nie będą one udostępniane osobom nieuprawnionym. (abstrakt oryginalny)
Artykuł poświęcony jest problematyce ujawniania przez organy podatkowe informacji stanowiących tajemnicę skarbową na gruncie art. 299b Ordynacji podatkowej. Autor wskazał, że zgoda Szefa Krajowej Administracji Skarbowej na ujawnienie przez naczelników urzędów skarbowych, naczelników urzędów celno-skarbowych, dyrektorów izb administracji skarbowej, określonych informacji stanowiących tajemnicę skarbową zapada w ramach uznania administracyjnego przy użyciu pojęć niedookreślonych (klauzul generalnych), co rodzi istotne niebezpieczeństwo z założenia generujące niejasności interpretacyjne. Ponadto, biorąc pod uwagę szeroki krąg podmiotów, które mogą występować z wnioskami do Szefa Krajowej Administracji Skarbowej o ujawnianie tajemnicy skarbowej, bez wątpienia analizowany przepis prawny wymaga bezzwłocznej "korekty", ponieważ nie gwarantuje podatnikom właściwej ochrony ich praw. (abstrakt oryginalny)
14
Content available remote Zmiana społeczna i zmiana w organizacji w kierunku strategii komunikacyjnej
63%
Tezą artykułu jest stwierdzenie, że transformacja w sposób naturalny wymusza zmianę w organizacji. Powodzenie zmiany zależy od kompetencji menadżerów ich znajomości mechanizmów społecznych i psychologicznych nią rządzących. Wymaga obserwacji wnętrza i otoczenia organizacji oraz takiego zarządzania, żeby kapitał ludzki nadążał za zmianą współtworząc wizerunek firmy. Ważnym elementem jest dobrze opracowana strategia komunikacyjna organizacji, która pozwala na dostosowanie produktu i usług do wymogów odbiorcy. Mając świadomość, że organizacje powołane przez państwo do świadczenia usług publicznych są swoistymi monopolistami [Hirschman, 1995] w tym zakresie należy dążyć do takiej budowy strategii, aby dostosować ją do oczekiwań otoczenia. (fragment tekstu)
Zgodnie z art. 100 § 2 pkt 5 kodeksu pracy na pracowniku ciąży obowiązek przestrzegania tajemnicy określonej w odrębnych przepisach. W zakres tego obowiązku wchodzi również powinność ochrony informacji niejawnych w rozumieniu ustawy z 5 sierpnia 2010 r. o ochronie informacji niejawnych. Ustawa ta wprowadziła szereg przełomowych zmian, takich jak na przykład rezygnacja z tradycyjnych kategorii pojęciowych "tajemnicy państwowej" i "tajemnicy służbowej" czy też wyłączenie z zakresu regulowanej nią ochrony tajemnic chroniących prywatne interesy obywateli i przedsiębiorców niemających związku z interesem Rzeczypospolitej Polskiej. Zmodyfikowała również, i do pewnego stopnia uprościła, wiele szczegółowych zasad funkcjonowania podmiotów będących dysponentami informacji niejawnych. Uregulowania obowiązującej obecnie ustawy o ochronie informacji niejawnych kształtują w sposób szczególny sytuację prawną osób zatrudnionych na podstawie stosunku pracy przy przetwarzaniu i ochronie tych informacji, wprowadzając m.in. specyficzne przesłanki dopuszczalności zatrudnienia związanego z dostępem do informacji niejawnych oraz wzbogacając katalog ich powinności pracowniczych. Ustawa ta wpływa również bezpośrednio na sytuację prawną pracodawcy, nakładając na niego szereg obowiązków związanych z zapewnieniem bezpieczeństwa informacjom niejawnym przetwarzanym w związku z prowadzoną działalnością. (abstrakt oryginalny)
16
Content available remote Działalność kontrwywiadu gospodarczego we współczesnym przedsiębiorstwie
63%
Jednym z podstawowych elementów wiedzy jest informacja, która tworzy wiedzę razem z doświadczeniem. Informacja dotycząca rynku, zasobów, technologii, szczególnie natury poufnej, stała się poszukiwanym towarem, którego pozyskanie umożliwia zwiększenie skali i zakresu działania. Dlatego przedsiębiorstwa usilnie starają się pozyskać potrzebne informacje, często nie zwracając uwagi na etyczną stronę swoich starań. Legalne metody zdobywania informacji są domeną wywiadu gospodarczego (business intelligence), określanego jako "biały wywiadʺ, natomiast metody nielegalne wykorzystuje szpiegostwo gospodarcze (corporate espionage) nazywane często "czarnym wywiadem". W ostatnich latach obserwuje się zacieranie granic pomiędzy legalną i nielegalną działalnością informacyjną ze względu na rosnąca konkurencję w skali lokalnej, regionalnej i globalnej, która powoduje intensywne poszukiwania sposobów pozyskania informacji i ochrony zasobów informacyjnych. Przedsiębiorstwa dążą do przeciwdziałania utracie wiedzy poufnej, podejmując działania określane jako kontrwywiad gospodarczy (counter-intelligence). W praktyce realizacja zadań kontrwywiadowczych łączy się z wywiadem gospodarczym, zwłaszcza w odniesieniu do przedsiębiorstw o mniejszym zakresie działalności, stając się uniwersalnym narzędziem w strategii przedsiębiorstwa, decydującym w znacznej mierze o zdobyciu lub utrzymaniu przewagi konkurencyjnej. (fragment tekstu)
Granice dostępu do informacji są tematem obszernym, o czym wcześniej wspomniano i czego dowodem stają się coraz to nowe publikacje koncentrujące się na tym temacie. Recenzowana praca jest jedną z wielu propozycji postrzegania tytułowej tezy, przy czym nacisk prawnicy położyli na analizę kilku zasadniczych kwestii szczegółowych. Jest tu miejsce na krótką charakterystykę prawa do prywatności, ochronę danych osobowych, statystykę publiczną, pełnienie funkcji publicznych, tajemnicy niejawnej oraz wspomnienie o kilku innych tajemnicach chronionych prawem w różnym stopniu. Główny ciężar tematyczny położony został jednak na rozdział drugi, który poświęcono u.d.d.i.p. W książce znalazło się również miejsce na zwięzłą systematykę rozwiązań prawa międzynarodowego, głównie europejskiego, w dziedzinie wolności wypowiedzi. Autorzy potraktowali prawo międzynarodowe jako swoiste wprowadzenie do omawiania polskich regulacji wewnętrznych, co uczyniło opracowanie ciekawszym i pełniejszym. (fragment tekstu)
18
Content available remote Zarządzanie ochroną informacji w systemach zarządzania kryzysowego
63%
Omówione w artykule akty prawne (europejskie i krajowe) określają podstawowe zasady gromadzenia, przetwarzania i przekazywania informacji niejawnych i danych osobowych. Są one gwarantem bezpieczeństwa i obronności państwa oraz ochrony prywatności i intymności człowieka. Ochrona ta w sensie informatycznym stanowi elementarną przesłankę wolności i godności człowieka oraz istnienia demokratycznego państwa prawnego. Bezpieczeństwo pojedynczego człowieka, dobra kondycja rodziny i środowiska przyrodniczego pozwala rozwijać nowoczesną świadomość narodową i społeczną. Człowiek, informacja i komunikacja są tymi elementami życia, które pomagają rozwiązywać sytuacje kryzysowe, konflikty poprzez zebranie i analizowanie potrzebnych informacji (danych), podejmowanie słusznych decyzji, kierowanie zespołami ludzkim i kontrolowanie ich poczynań. Bazy danych istnieją w każdej dziedzinie życia (aktywności) człowieka: od urodzenia do śmierci, od życia zawodowego do emerytury. Problemy tkwią w: nieskuteczności tradycyjnych mechanizmów ochrony prywatności, słabości instrumentów zapobiegawczych, ważności interesów - publicznego czy narodowego, sformułowaniu jednolitej definicji tajności informacji, w tym ochrony poufności danych osobowych. Stąd też wypływają bardzo ważne wnioski: należy robić wszystko, aby nie dopuścić do naruszenia informacji (danych), a mniejszą uwagę poświęcić usunięciu jego skutków, zapobiegać dominacji informacji nad prywatnością i w konsekwencji nad samym człowiekiem. Konieczne jest poszerzanie wiedzy prawniczej władzy publicznej, w tym osób odpowiedzialnych za zarządzanie kryzysowe.(fragment tekstu)
Artykuł stanowi próbę zakreślenia modelowych granic ochrony tajemnicy dziennikarskiej w relacji do postępowania karnego. Wprawdzie ogólny zakres tej ochrony, wyznaczony przepisami Prawa prasowego, oddziałuje także na proces karny, niemniej jednak musi w ramach tej procedury doznać pewnej modyfikacji, co jest konsekwencją rangi i znaczenia postępowania prowadzonego na podstawie przepisów Kodeksu postępowania karnego. W opracowaniu omówiono zatem wypadki, w których zachodzi potrzeba zwolnienia dziennikarza z obowiązku przestrzegania tajemnicy dziennikarskiej w związku z prowadzonym postępowaniem karnym. Dokonano oceny istniejących regulacji normatywnych, wskazano ich mankamenty, a w rezultacie zaproponowano uzupełnienie lub zmianę obowiązujących przepisów. Analizie poddano także bardzo niejednoznaczny i kontrowersyjny problem dotyczący faktycznego uchylenia tajemnicy dziennikarskiej. Całość rozważań ujętych w opracowaniu jest podporządkowana postulatowi kreowania takich rozwiązań, które są wynikiem właściwego rozstrzygnięcia kolizji zbiegających się dóbr i wartości. (abstrakt oryginalny)
Wstąpienie Polski do struktur NATO spowodowało dostosowanie przepisów prawnych dotyczących ochrony informacji niejawnych do wymogów - określanych w terminologii NATO -jako minimalne standardy bezpieczeństwa. Standardy te regulują we wszystkich państwach członkowskich szczegółowe kwestie związane z szeroko rozumianą problematyką bezpieczeństwa nie tylko państwowego, ale i bezpieczeństwa w innych dziedzinach życia społecznego i gospodarczego. (abstrakt oryginalny)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.