Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 12

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Zagrożenia
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Celem niniejszego artykułu jest próba identyfikacji zagrożeń bezpieczeństwa mających swoje źródło w wykorzystaniu oprogramowania zamkniętego (własnościowego), objętego restrykcjami dotyczącymi używania, kopiowania oraz dokonywania modyfikacji. W niniejszym opracowaniu zwrócono także uwagę na problemy będące następstwem monopolizacji rynku oprogramowania oraz wynikającego z niej zagrożenia, polegającego na uzależnieniu od jednego dostawcy oprogramowania (zjawisko vendor lock-in). Jako alternatywę dla oprogramowania własnościowego, pozbawioną wad powyższego rozwiązania, zaproponowano Wolne i Otwarte Oprogramowanie, dające możliwość dostępu do kodu źródłowego, pozwalające na realny audyt zastosowanych rozwiązań oraz umożliwiające nieograniczoną dystrybucję posiadanego oprogramowania. Rozwiązanie to staje się coraz popularniejsze – szczególnie w zastosowaniach kluczowych dla bezpieczeństwa.
EN
The aim of this article is to identify security threats stemming from us-ing close (proprietary) software that includes restrictions concerning the use, copyright and modification. The article also features problems as a consequence of the software market monopolization and resulting threats such as depending on one single supplier (vendor lock-in). As an alternative to such close software, free of the mentioned above disadvantages, Free and Open-Source Software (FOSS) has been pro-posed which gives access to the source code, allows real audit of solutions applied and enables unlimited distribution of the software. This solution is becoming more and more popular, particular in key applications for security.
2
Publication available in full text mode
Content available

ISTOTA ZAGROŻEŃ

100%
PL
Z pojęciem zagrożenia mamy do czynienia każdego dnia. Bardzo często słyszymy o zagrożeniach dla kraju, społeczeństwa, świata, a także pojedynczego człowieka. Aby zrozumieć, czym tak naprawdę jest zagrożenie, należy na wstępie dokonać identyfikacji terminu oraz jego istoty. Zagadnienie to jest o tyle interesujące, iż obecnie występuje coraz więcej zagrożeń. Niezbędna jest zatem ich jak najszybsza identyfikacja, która wpływa bezpośrednio na możliwość zapobiegania i ich zwalczania. Niniejsza publikacja stanowi próbę wyjaśnienia pojęcia zagrożenie oraz przedstawienia istoty zagrożeń we współczesnym świecie.
EN
The notion of threat is dealt with every day. The threat against the state, society, the world or an individual is frequently heard about. In order to comprehend what a threat actually is, it is necessary to identify the no-tion and its essence. The issue is even more interesting due to the fact that there are more and more threats that emerge. Therefore, threat identifica-tion is essential as it affects directly the possibility to prevent and combat threats. The author of this publication tries to explain the notion of threat and present the essence of threat in the modern world.
PL
Niniejsze opracowanie stanowi próbę przedstawienia problematyki zagrożeń bezpieczeństwa informacyjnego w organizacji. Z uwagi na wzrost znaczenia informacji we współczesnym świecie, towarzyszący mu dynamiczny rozwój technik informacyjnych generujących nowe zagrożenia związane szczególnie z utratą informacji, oraz ich bezpośredni ujemny wpływ na bezpieczeństwo podmiotu, zbadanie jej wydaje się zasadne w celu rozwinięcia i uzupełnienia charakterystyki oraz specyfiki zagrożeń bezpieczeństwa informacyjnego w organizacji oraz przedstawienia praktycznych rozwiązań w zakresie zapewnienia optymalnego poziomu bezpieczeństwa informacyjnego.
EN
The article presents information security problems in an organization. As the importance of information is growing in the contemporary world, and the fact that it is accompanied by the development of information tech-niques generating new threats connected particularly with the loss of in-formation and its direct negative impact on the entity’s security, it seems justified to research this area in order to define and complement character-istic and specific character of information security threats in an organiza-tion and present practical solutions to ensure optimal level of information security.
PL
Artykuł pt. Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku ma charakter specjalistyczny oraz analizuje obszar współczesnych zagrożeń (w tym również zagrożeń asymetrycznych), ze szczególnym uwzględnieniem państw upadłych, a także identyfikuje swoisty zakres wiedzy bezpieczeństwa narodowego i międzynarodowego. Celem niniejszej publikacji jest przedstawienie zagadnień współczesnych zagrożeń bezpieczeństwa międzynarodowego, ze szczególnym zaakcentowaniem kwestii terminologicznych państw upadłych, identyfikacji przyczyn ich powstawania na arenie międzynarodowej, a także podejmowania wszelkich działań na rzecz odbudowy i pomocy dla państw upadłych. Treść merytoryczna niniejszej pracy zawiera zarówno własne przemyślenia, oceny i opinie, jak i aspekty zaprezentowane w oparciu o udokumentowane źródła wiedzy. Przedstawiony ogół problemowy w klarowny sposób wyjaśnia zagadnienia terminologiczne państw upadłych oraz współczesnych zagrożeń bezpieczeństwa międzynarodowego, a zarazem artykuł może być wykorzystany w pracach naukowo-badawczych, jak i w procesie dydaktycznym.
EN
The article has a specialist character and analyses the area of contemporary threats (asymmetric ones including) drawing particular attention to failed states. It also identifies a peculiar range of knowledge of national and international security. The aim of this publication is to present the issues of contemporary threats to international security, stressing the failed states’ terminology, the identification of reasons of their emergence on the international arena and undertaking all efforts in order to rebuild and assist failed states. The content includes the author’s own considerations, assessments and opinions, as well as aspects basing on documented sources. The presented problems clearly explain terminology issues relating to failed states and modern threats to international security. Thus the article may be used both in scientific research and in the didactic process.
PL
We współczesnym świecie dane w postaci elektronicznej stanowią coraz większą wartość dla instytucji publicznych. Ze względu na połączenie systemów teleinformatycznych tych instytucji z globalną siecią Internet dane te są narażone na zagrożenia, które związane są z tym medium. Dla instytucji publicznych największym zagrożeniem w 2014 roku mogą być zagrożenia związane ze szkodliwym oprogramowaniem, phishingiem, z atakami typu drive-by-download, wykorzystaniem podatności systemów i oprogramowania użytkowego, atakami typu APT, złośliwym oprogramowaniem na smartfony i tablety, atakami DDoS, atakami na publiczne dostępne serwisy webowe (związane z manipulacją danymi lub zniszczeniem danych), kradzieżą danych i inżynierią społeczną. Instytucje publiczne, aby poradzić sobie z tymi zagrożeniami powinny rozważyć wdrożenie dedykowanych zabezpieczeń technicznych, jak i wdrożenie zabezpieczeń organizacyjnych oraz wykorzystanie wsparcia w postaci audytów wewnętrznych i zewnętrznych dotyczących zachowania poufności, integralności i dostępności danych w postaci elektronicznej oraz zachowania bezpieczeństwa technologii informacyjno konfiguracyjnej. Ze względu na charakter aktualnych zagrożeń dla danych w postaci elektronicznej i dla technologii informacyjno konfiguracyjnej instytucje publiczne oprócz dedykowanych zabezpieczeń i ochrony powinny mieć opracowane procedury i przygotowane działania, które należy podjąć w przypadku przełamani istniejących zabezpieczeń.
EN
Electronic data are becoming more and more valuable for public institutions in the modern world. Due to these institutions’ ITC systems’ con-nections with the Internet global network, their data are exposed to threats connected with this medium. The greatest threats for public institutions in 2014 include malware, phishing, drive-by-download attacks, taking ad-vantage of users’ systems and programs sensitivity, APT attacks, smart phones and tablets malicious software, DDoS attacks, attacks on public web services (connected with data destruction or manipulation), data theft or social engineering. In order to tackle these threats, public institutions should consider the implementation of dedicated technical and organiza-tional solutions and use support of internal and external audits concerning sensitivity policy, integrity and accessibility of electronic data and maintain-ing information and configuration security. Due to the character of current threats to electronic data and information and configuration technology, public institutions should develop procedures and prepare activities in case of breaching existing protection, apart from dedicated protection programs.
PL
Celem artykułu jest identyfikacja i eksplantacja założeń polityki zagranicznej Rosji wobec tzw. bliskiej zagranicy. W części pierwszej przedstawione zostały najważniejsze teorie stosunków międzynarodowych, ze szczególnym uwzględnieniem realizmu. Kolejne części pokazują politykę Rosji wobec Czeczeni, Gruzji i Ukrainy – są to przykłady realizmu obecnego w rosyjskich działaniach. Objawił się on m.in. poprzez brak poszanowania dla uniwersalnych wartości oraz zasad prawa międzynarodowego, jak również sprowadzeniem polityki międzynarodowej do gry, w której liczą się tylko interesy realizowane za pomocą siły.
EN
The aim of the article is to identify and explain Russia’s „near abroad” policy assumptions. The first part features major international relations theories, in which realism is taken into special consideration. Further parts show Russia’s policy towards Chechnya, Georgia and Ukraine as exam-ples of realism present in Russian actions, which has been manifested in lack of respecting universal values, not complying with international law and also treating international policy as a game where only interests of force are pursued.
PL
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
EN
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.
EN
The aim of this article is to analyse the opportunities and threats generated by the Chinese investment activity in the EU (including Poland), and also possibilities to counter its potential negative consequences. In recent years, the interest of Chinese companies to invest in the European market has grown significantly. In all likelihood this tendency can be a constant trend in the near future. Apart from economic benefits generated by the Chinese investment, there are also some possible threats and risks related to this activity. Polish policy-makers should also be more aware of these issues. Although the present activity of Chinese enterprises in Poland has been relatively small, China seems to be interested to increase its economic presence in Central and Eastern Europe, and Poland is considered as a leading country in the region.
PL
Celem artykułu jest analiza szans i zagrożeń, które generuje chińskie zaangażowanie inwestycyjne w państwach Unii Europejskiej, a także możliwości przeciwdziałania jego ewentualnym negatywnym konsekwencjom. Ostatnie lata przyniosły ze sobą wyraźny wzrost zainteresowania przedsiębiorstw z Chińskiej Republiki Ludowej podejmowaniem działalności inwestycyjnej w państwach Unii Europejskiej. Można przy tym zakładać utrzymanie się tej tendencji w najbliższym czasie. Poza korzyściami ekonomicznymi, które generuje chińskie zaangażowanie inwestycyjne, wskazuje się także na pewne zagrożenia z tym związane. Problem ten powinien stać się także obiektem zainteresowania polskich decydentów. Mimo relatywnie niewielkiej dotychczas aktywności chińskich przedsiębiorstw w Polsce, Chiny wydają się być zainteresowane zwiększeniem obecności gospodarczej w Europie Środkowo-Wschodniej, Polską traktując jako lidera państw regionu.
PL
W artykule omówiono kwestie bezpieczeństwa serwisów społecznościowych, które powinny zostać uwzględnione w formułowaniu strategii rozwoju firmy z wykorzystaniem sieci społecznościowych. Coraz więcej firm dostrzega popularność serwisów społecznościowych wśród ludzi, dlatego starają się one włączać je w swoją strategię rozwoju, aby wzmocnić przewagę konkurencyjną. Jednocześnie coraz więcej ludzi aktywnie korzysta z tego typu serwisów, zamieszczając informacje o sobie i o pracy, często nie zdając sobie sprawy z zagrożeń, jakie taka aktywność za sobą niesie. Celem poznawczym artykułu jest analiza znaczenia serwisów i sieci społecznościowych w biznesie. Część empiryczna ma pomóc zidentyfikować zagrożenia wynikające z komunikacji za pośrednictwem serwisów społecznościowych. Jej celem jest również identyfikacja kluczowych tematów i rekomendacji do dalszych badań.
EN
The paper discusses the security issues of social networking sites, which should be included in the formulation of the company’s development strategy with the use of social networks. More and more companies are recognizing the popularity of social networking sites among people. Therefore, companies try to incorporate them into their development strategy in order to strengthen their competitive advantage. At the same time, more and more people actively use these types of services by posting on them information about themselves and their work, often unaware of the risks that such activity entails. The cognitive goal of the paper is to analyze the importance of social networking sites and social networks in business. The empirical part aims to identify threats arising from communications using social networking sites. Its goal is also to identify key topics and recommendations for further research.
PL
Zasada kontynuacji działalności stanowi fundamentalną zasadę rachunkowości. Zakwestionowanie możliwości prowadzenia działalności gospodarczej w dającej się przewidzieć przyszłości powoduje zmiany w sposobie sporządzania sprawozdań finansowych. Z tego też powodu kierownik jednostki jest zobowiązany do oceny zasadności przyjęcia tego założenia, analizy symptomów i przesłanek zagrożenia kontynuacji działalności.
EN
Going-concern principle is a fundamental principle of accounting. The rejection of this assumption causes changes in the way the preparation of the financial statements. For this reason, the Unit Manager is required to assess the appropriateness of going concern assumptions, analysis of any symptoms and indications concern threat.
XX
The aim of this paper is to present the changes in the area of supply chain security in the years 2001-2016, with the emphasis on the new challenges from the environment of the supply chains, such as the increase of terrorist threat and migration crisis, which had a significant impact on the European countries and thus also on the companies operating in these countries. The analysis is based on statistical data from international databases and reports of international organizations on selected threats to supply chains, as well as on the results of surveys on supply chain security conducted using CATI (computer-aided telephone interviews) method, among Polish exporters and importers in 2013 and 2016. By comparing data and research results from different periods, it is possible to demonstrate the dynamic nature of security.
12
Publication available in full text mode
Content available

Wolność jako modus wartości

41%
PL
W artykule dowiedziono, że pojęcia swobody i wolności są logicznie od siebie niezależne. Główną cechą wolności jednostki jest jej niezależność od woli innych ludzi. Nie istnieje wolność w ogóle, tylko wolności szczegółowe, konkretne, które są instrumentem urzeczywistniania pożądanych przez człowieka wartości. W społeczeństwie otwartym istnieje konieczność ograniczania wolności szczegółowych jednostki oraz regulacji swobody działania. Teoria sprawiedliwości dystrybutywnej J. Rawlsa wymaga uzupełnienia systemu wolności podstawowych o wolności instrumentalne, sformułowane przez A. Sena, i zasadę ochrony słabszego. Obecnie głównym zagrożeniem społeczeństwa otwartego jest postępująca komercjalizacja sfery publicznej i kultury.
EN
The article proves, that concepts of liberty and freedom are not logically dependent on each other. The main characteristic of an individual’s freedom is their independence on other people’s will. There is no universal freedom; there are particular freedoms which constitute an instrument for realization of values desired by an individual. In open society it’s necessary to constrain individuals’ particular freedoms and regulate the liberty of action. The system of basic liberties in J. Rawls’ theory of distributive justice should be complemented by instrumental liberties formulated by A. Sen, and by a principle of protecting the weak. The main threat to the open society is progressive commercialization of public sphere and culture.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.