Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 27

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  bezpieczeństwo informacji
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
EN
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
PL
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
PL
Zespoły wirtualne są coraz częściej zauważanym elementem współczesnych organizacji,który stale zyskuje na znaczeniu. Jednak poza wieloma zaletami tej formy organizacji pracy niosą oneze sobą nowe wyzwania, takie jak problemy z bezpieczeństwem informacji i systemów teleinformatycznych.Artykuł przedstawia zagadnienia bezpieczeństwa informacji i systemów informatycznych w zespołachwirtualnych. Dokonano w nim charakterystyki zespołów wirtualnych, przedstawiając pokrótce ichistotę oraz cechy odróżniające je od pozostałych form pracy zespołowej, jak również zdefiniowano bezpieczeństwoinformacji i systemów teleinformatycznych, wskazując na główne atrybuty bezpieczeństwaoraz jego wpływ na skuteczną pracę zespołów wirtualnych. Zaprezentowano w nim również największezagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych, takie jak: cloud computing, stosowaniemobilnych urządzeń czy zagrożenia ze strony członków zespołu wirtualnego.Słowa kluczowe: , ,
PL
Analizując wprowadzone w Polsce przepisy ustawy, a także planowane na 2016 rok regulacje UE dotyczące przetwarzania danych osobowych w UE wydaje się, że w przypadku podmiotów leczniczych i systemu informacyjnego opieki zdrowotnej w większości przypadków koniecznym będzie powołanie Administratora Bezpieczeństwa Informacji (ABI). W artykule przedstawiamy najważniejsze aspekty funkcjonowania ABI, wymagania stawiane przed ABI, konieczność rejestracji i obowiązki. Warunkiem koniecznym prawidłowego usytuowania w podmiocie leczniczym , jest zgłoszenie powołanego ABI w terminie 30 dni od powołania do rejestru prowadzonego przez GIODO. Najważniejszymi zadaniami ABI są zapewnianie przestrzegania przepisów o ochronie danych osobowych, w tym, prowadzenie rejestru zbiorów danych osobowych, dokonywanie sprawdzeń oraz nadzór nad dokumentacją przetwarzania danych.
EN
When analyzing the new Polish regulations of the act and the EU regulations on the processing of personal data in EU proposed for 2016 , it seems that the necessity emerged to appoint an Administrator of Information Security (AIS) in the majority of health care entities and in the IT system of the health care system. The article presents the most important issues concerning the functioning and of AIS, the requirements, the necessity to register and the responsibilities. It is a prerequisite for a correct emplacement in a health care entity that within 30 days after the appointment AIS should be notified to registration by GIODO (the Inspector General for Personal Data Protection). The most important responsibility of AIS is to ensure the compliance of the provisions on personal data protection, which includes keeping the register of personal data files, preparing reports and the supervision of the data processing documentation
PL
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
EN
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
PL
Artykuł zawiera analizę prawnych aspektów ochrony wizerunku osób fizycznych w Polsce. Celem artykułu jest porównanie ochrony wizerunku w świetle przepisów RODO oraz przepisów polskiego prawa autorskiego. Reforma systemu ochrony danych osobowych w państwach Unii Europejskiej i wejście w życie przepisów RODO doprowadziły do wzrostu świadomości osób fizycznych w zakresie potrzeby ochrony ich danych, ze szczególnym uwzględnieniem wizerunku. Wówczas konieczna była zmiana podejścia do ochrony wizerunku, który wcześniej był chroniony na mocy przepisów prawa autorskiego, co miało wieloletnią tradycję. Analiza została sporządzona z wykorzystaniem trzech metod badawczych - metody instytucjonalno-prawnej (analiza aktów normatywnych), analiza czynnikowa (wyodrębnienie adekwatnych czynników mających wpływ na ochronę wizerunku) oraz metoda komparatystyczna (porównanie uregulowań prawnych RODO i polskiego prawa autorskiego). Przedstawione rozważania prowadzą do konkluzji, iż wejście w życie przepisów RODO miało realny wpływ na ochronę wizerunku osób fizycznych w Polsce, stanowiąc uzupełnienie przepisów prawa autorskiego. Artykuł stanowi analizę naukową, jednocześnie autor przedstawia praktyczne aspekty ochrony wizerunku, ze szczególnym uwzględnieniem postępującej popularyzacji nowoczesnych technologii. RODO, ochrona danych osobowych, bezpieczeństwo informacji, prawo autorskie, wizerunek
PL
W pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.
EN
We present a proposal for including characteristics of public statistics as a precondition of validity for any level II risk analysis based on a 3-layered model of information security in a national statistic organization with hierarchical-networking corporate structure. 3-layered model is proposed using the TISM methodology. The risk analysis can be based on corporate resources or all business processes within the organization related to its security. In case of lack of a mapping of relationships between processes, there is a possibility of an imperfect substitute in the form of an analysis of specifics of organisational functions, which groups some processes by their characteristics. An example is given to illustrate utilization of the characteristics of public statistics in level II risk analysis.
EN
Due to some social and environmental factors to human security in the environment. In particular, urban, economic, social, demographic, informational, political, psychological, medical, biological, genetic, chemical, military. They greatly affect the health and lives of people somehow alter the quality of the environment. An analysis of the status and importance of awareness or misinformed population as an important component of information security in the country.
PL
W artykule zwrócono uwagę na pewne społeczne i środowiskowe czynniki bezpieczeństwa człowieka w środowisku. W szczególności dotyczy to czynników: miejskich, gospodarczych, społecznych, demograficznych, informacyjnych, politycznych, psychologicznych, medycznych, biologicznych, genetycznych, chemicznych, wojskowych. Mają one duży wpływ na zdrowie i życie ludzi oraz w jakiś sposób zmieniają jakość środowiska. Analiza stanu i znaczenia świadomości populacji ludzi źle poinformowanych jest waŜnym elementem bezpieczeństwa informacyjnego kraju
9
Publication available in full text mode
Content available

Światy równoległe

61%
PL
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
EN
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
EN
In the 21st century, the security of each country is related to ensuring that access to certain information essential for its functioning is limited. Therefore, information protection systems are created. In the modern world, information accompanies man at every stage of his activity, be it of a professional or private nature. Information is processed and recorded in various forms, ranging from oral, written in the traditional dimension, to the form using electronic means. Therefore, the overriding objectives of the state include ensuring adequate protection of information, i.e. information security. In the Polish legal system, the concept of classified information, pursuant to Article 1(1) of the Act of 5 August 2010 on the protection of classified information applies to information, the unauthorized disclosure of which would cause or could cause damage to the Republic of Poland or would be unfavorable from the point of view of its interests, also during their development and regardless of the form and manner of their expression. On the other hand, the authorities and public officials as well as other indicated entities are liable under the provisions of Chapter XXXIII of the Penal Code, entitled “Offenses against the protection of information” (Article 265-269c).
PL
W XXI w. bezpieczeństwo każdego państwa związane jest z zapewnieniem ograniczenia dostępu do pewnych informacji istotnych dla jego funkcjonowania. Dlatego też tworzone są systemy ochrony informacji. We współczesnym świecie informacja towarzyszy człowiekowi na każdym etapie jego aktywności, czy to o charakterze zawodowym, bądź też w wymiarze prywatnym. Informacja podlega przetwarzaniu oraz utrwalaniu w różnorodnych formach, począwszy od formy ustnej, pisemnej w tradycyjnym wymiarze, po formę z zastosowaniem środków elektronicznych. Do nadrzędnych celów państwa zaliczyć należy zatem zapewnienie należytej ochrony informacji, tj. bezpieczeństwa informacji. W polskim systemie prawa pojęcie informacji niejawnych, zgodnie z art. 1 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych dotyczy informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo z punktu widzenia jej interesów byłoby niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Natomiast organy oraz funkcjonariusze publiczni, a także inne wskazane podmioty ponoszą odpowiedzialność na podstawie przepisów rozdziału XXXIII Kodeksu karnego zatytułowanego ,,Przestępstwa przeciwko ochronie informacji” (art. 265-269c).
PL
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
EN
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
12
Content available remote

Ochrona danych osobowych w Internecie

61%
PL
W artykule analizowano problem bezpieczeństwa danych osobowych przetwarzanych w Internecie. Podjęto próbę odpowiedzi na pytanie: Czy w Internecie jest możliwe jest realizacja zasad przetwarzania danych osobowych wynikających z przepisów polskiego prawa?.
EN
In the article, the issue of security of personal data processed on the Internet was analysed. An attempt was made to answer the following question: is it possible to implement regulations concerning processing of personal data referred to in the provisions of the Polish law on the Internet?
EN
The European Union is reforming the legal and standardization conditions for electronic signatures. The aim of this work is to introduce uniform treatment and recognition of trust services on the international market, especially by public sector institutions. One of the effects of this process may be the dissemination and increase of the areas of applicability of procedures and electronic signature infrastructure. The article attempts to identify the most important factors determining the security of using these tools.
PL
W Unii Europejskiej wprowadzana jest reforma uwarunkowań prawnych i standaryzacyjnych dotyczących podpisu elektronicznego. Działania te mają na celu wprowadzenie jednolitego traktowania i uznawania usług zaufania na rynku międzynarodowym zwłaszcza przez instytucje sektora publicznego. Jednym z efektów tego procesu może być upowszechnienie i zwiększenie obszarów stosowalności procedur i infrastruktury podpisu elektronicznego. Celem artykułu jest analiza uwarunkowań istotnie wpływających na bezpieczeństwo transakcji cyfrowych realizowanych z wykorzystaniem podpisu elektronicznego w sytuacji ukształtowanej wejściem w życie przepisów rozporządzenia Parlamentu Europejskiego Rady Unii Europejskiej w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do e-transakcji na rynku wewnętrznym powoływanego dalej jako eIDAS (ang.: electronic identification and trust services)
EN
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
15
51%
PL
Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.
EN
The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model.
PL
Zakres przedmiotowy problemu badawczego w tekście obejmuje wybrane kwestie dotyczące treści i znaczenia elementów charakteryzujących przestępstwo szpiegostwa w polskim prawie karnym. W obecnym stanie prawnym przestępstwo szpiegostwa kryminalizowane jest na gruncie art. 130 § 1–4 Kodeksu karnego. Głównym celem podjętej analizy jest dokonanie karnomaterialnej analizy przestępstwa szpiegostwa w polskim prawie z uwzględnieniem praktycznego studium przypadku, a także oceny rozwiązań prawnych ze względu na bezpieczeństwo państwa. W celu uszczegółowienia zakresu przedmiotowego problemu badawczego i prezentacji wniosków w tekście przedstawiono następujące pytania badawcze: (1) W jakim zakresie rozwiązania prawne de lege lata w Polsce są efektywne w zwalczaniu przestępstw szpiegostwa?, (2) Jakie rozwiązania prawne de lege ferenda należy zaproponować w celu zwiększenia efektywności zwalczania przestępstw szpiegostwa? Analiza zawarta w tekście ma charakter poglądowy, w ramach niej wykorzystano głównie analizę instytucjonalno-prawną za pomocą interpretacji tekstualnej, funkcjonalnej i historycznej, które uzupełnione zostały własnymi wnioskami i opiniami dotyczącymi rozwiązań prawnych de lege lata i de lege ferenda. Analiza instytucjonalno-prawna uzupełniona została o abstrakcyjne studium przypadku czynności szpiegowskich. Zaprezentowane abstrakcyjne studium przypadku pomocne jest do prowadzenia rozważań nad wybranymi problemami prawnymi i w końcowym efekcie prezentacji przykładowych kwalifikacji prawnych opisanych w nim czynów związanych z działalnością szpiegowską.
EN
The scope of the research problem encompasses selected issues concerning the content and sense of the elements characterizing the offense of espionage in Polish criminal law. In the legislation currently in force, the offense of espionage is criminalized under Art. 130 § 1–4 of the Criminal Code. The main purpose of the analysis is to perform a substantive criminal examination of the offense of espionage under Polish law, considering a practical case study and an assessment of the legal provisions regarding state security. In order to elaborate the material scope of the research problem and present the conclusions, the paper asks the following research questions: (1) To what extent are the de lege lata legal solutions in Poland effective in counteracting espionage offenses?, (2) What de lege ferenda solutions ought to be proposed to improve effective counteraction of espionage offenses? The paper includes an institutional and legal analysis aided by textual, functional, and historical interpretations, supplemented with the author’s conclusions and opinions concerning de lege lata and de lege ferenda solutions. The institutional and legal analysis is supplemented with a case study of espionage activity. The case study helps consider selected legal problems and presents example legal classifications of the described acts associated with espionage activity.
EN
The information activity of selected foundations and research institutes increasing users’ awareness of online security was discussed. The threats resulting from the use of the Internet and the definition of the concept of information security in the context of the network were presented. The following sources of information were analyzed: Fundacja Dajemy Dzieciom Siłę and Naukowa i Akademicka Sieć Komputerowa (NASK). The paper presents the characteristics of selected activities undertaken by the entities selected for the analysis in relation to the safety of children and adolescents on the Internet.
PL
W artykule omówiono działalność informacyjną wybranych fundacji oraz instytutów badawczych zwiększających świadomość użytkowników na temat bezpieczeństwa w sieci. Przedstawiono zagrożenia wynikające z korzystania z internetu oraz definicję pojęcia bezpieczeństwo informacji w kontekście sieci. Analizie poddano następujące źródła informacji: Fundacja Dajemy Dzieciom Siłę oraz Naukową i Akademicką Sieć Komputerową (NASK). Przedstawiono charakterystykę wybranych działań podejmowanych przez wybrane do analizy podmioty w odniesieniu do bezpieczeństwa dzieci i młodzieży w sieci.
EN
In the 21st century, the age of new technologies, information and knowledge are considered to be the most importants intangible assets of modern enterprises, to build a sustainable competitive advantage. The importance of the value of these sources, results in the taking of appropriate action by the undertakings in the field of information security management. The aim of this study is to show the nature and complexity of the concept of information, specify its value, and the presentation of key issues related to the information security in the knowledge-based economy.
PL
W XXI w., wieku nowych technologii, informacja i wiedza uważane są za najważniejsze niematerialne aktywa współczesnych przedsiębiorstw, służące budowaniu trwałej przewagi konkurencyjnej. Znaczenie wartości tych zasobów skutkuje podję- ciem przez przedsiębiorstwa stosownych działań w zakresie zarządzania bezpieczeń- stwem informacji. Celem niniejszego opracowania jest ukazanie istoty i złożoności pojęcia „informacja”, określenie jego wartości oraz przedstawienie kluczowych kwestii związanych z bezpieczeństwem informacji w gospodarce opartej na wiedzy.
PL
W artykule przedstawiono problematykę dotyczącą ewaluacji skuteczności zabezpieczeń sys-temu zarządzania bezpieczeństwem informacji. Zdefiniowano cele pomiaru oraz zaproponowano model pomiarowy do oceny skuteczności zabezpieczeń systemu. Na podstawie przyjętego modelu pomiarowego określono przykładowe wskaźniki pomiarowe, które mogą być zastosowane do badania skuteczności wdrożonych zabezpieczeń. Zaprezentowano wnioski dotyczące wdrażania systemu zarządzania bezpieczeństwem informacji.
EN
Problems regarding the evaluation of the effectiveness of the information security manage-ment system have been presented. Measurement goals have been defined and a measurement model has been proposed to assess the effectiveness of system security. Based on the proposed measurement model, exemplary measurement indicators have been determined that can be used to test the effectiveness of the implemented security controls. Conclusions regarding the implementa-tion of the information security management system have been presented.
EN
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
PL
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.