Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 6

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  incydent
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule przedstawiono status przedsiębiorców telekomunikacyjnych w sprawach dotyczących cyberbezpieczeństwa z uwzględnieniem przepisów Unii Europejskiej i przepisów krajowych. Mimo wyłączenia przedsiębiorców telekomunikacyjnych z zakresu stosowania ogólnych przepisów o cyberbezpieczeństwie, podmioty te są w ramach regulacji sektorowej zobowiązane do realizacji obowiązków zabezpieczającymi sieci, usługi i komunikaty przed zagrożeniami, eliminowania tych zagrożeń oraz informowania użytkowników usług i organów państwowych o występujących zagrożeniach. Prezes UKE zapewnia przepływ informacji o incydentach w sektorze telekomunikacyjnym do właściwych organów w krajowym systemie cyberbezpieczeństwa.
PL
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
PL
Artykuł opisuje możliwość i sposób wykorzystania ITIL (Information Technology Infrastructure Library) do doskonalenia procedury obsługi błędów oprogramowania. Sprawny proces obsługi produkcyjnych błędów oprogramowania (występujących po oddaniu systemu do użytkowania) ma ogromne znaczenie dla instytucji, których prawidłowe funkcjonowanie bazuje na systemach informatycznych. We współczesnym świecie praktycznie każda branża korzysta z systemów informatycznych, a ich niedostępność wywołuje w organizacjach relatywnie wysokie straty. Zapewnienie ciągłości dostępności systemów informatycznych stało się niezwykle ważnym aspektem w procesie wytwarzania oprogramowania. Proces obsługi oprogramowania musi być sformalizowany, mierzony i ciągle doskonalony. Dobrym narzędziem, na którym ten proces można oprzeć, jest ITIL w zakresie jakościowych usług dotyczących zarządzania incydentami oraz problemami, co opisano w niniejszym artykule.
EN
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarzą�dzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
EN
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
PL
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
PL
Artykuł prezentuje założenie incydentologii, czyli takiego programu refleksji i badań nad ponowoczesnością, w centrum którego znajduje się spostrzeżenie o normalności i powszechności nagłych oraz zaskakujących epizodów, i to dodatkowo występujących w roli podstawowych czynników organizujących życie społeczne. Zdarzenia tego rodzaju, dawniej marginalne, dziś uzyskują nowy status przede wszystkim ze względu na rosnącą złożoność współczesnej rzeczywistości, która z kolei czyni emergencję jednym z najważniejszych procesów ładotwórczych. Ważnym aspektem artykułu jest również próba pokazania, z jakich powodów „normalizacja” incydentu napotyka na opór tak w myśleniu potocznym, w działaniach państwa, jak i w naukowej refleksji nad życiem społecznym. Źródeł tego oporu poszukuję przede wszystkim w trwałości, wypracowanych przez nowoczesność, schematów rozumienia i wyjaśniania rzeczywistości.
EN
The article presents the assumptions of incidentology, a program of reflection and research on late-modernity which focuses on the normality and universality of sudden and surprising episodes and considers them the main factors organizing social life.. Events of this kind, formerly marginal, now obtain the new status primarily due to the increasing complexity of contemporary reality, which in its turn makes the emergence one of the most important order-making processes. An important feature of the article is an attempt to demonstrate the reasons why the „normalization” of the incident encounters opposition in popular thinking, in the practices of the state and in the scholarly reflection on social life. It is claimed that the sources of this resistance lay in the durability of the schemes of understanding and explaining social life developed by modernity.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.