Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Years help
Authors help

Results found: 29

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  ochrona danych
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
PL
Dokonano analizy ryzyka w obszarze wymagań proceduralnych i prawnych dotyczących ochrony danych osobowych w odniesieniu do przepisów międzynarodowych i krajowych uwzględniających wejście w życie Rozporządzenia Parlamentu Europejskiego i Rady nr 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO). Badania zostały przeprowadzone metodą identyfikacji ryzyka w zakresie ochrony danych osobowych – identyfikacji wymagań, diagnozowania ryzyka, zapewnienia odpowiedzi na ryzyko. Na podstawie analizy przeprowadzonej z wykorzystaniem analizy ryzyka uzyskano dane o potencjalnych rodzajach ryzyka i ich wpływie na organizację w zakresie ochrony danych osobowych. Dane badawcze i analityczne zaprezentowane w artykule pozwoliły na obiektywne i niezależne zapoznanie się z zagadnieniem ochrony danych osobowych po wejściu w życie RODO oraz wyciągnięcie merytorycznych wniosków dotyczących wdrożenia praktycznego zarządzania ryzykiem do wymagań rozporządzenia.
PL
Wraz z rozwojem technologii i narzędzi komunikacyjnych istotne z perspektywy zarządzania organizacją stało się zagadnienie bezpieczeństwa cybernetycznego. Celem artykułu jest analiza funkcjonowania przedsiębiorstw MŚP w celu identyfikacji najczęściej występujących ataków cybernetycznych oraz sposobów przygotowania przedsiębiorstwa MŚP do funkcjonowania w związku z ryzykiem wystąpienia zagrożenia cybernetycznego. Analizę przeprowadzono w oparciu o artykuły naukowe z lat 2017-2022 dostępne online, najnowsze raporty publikowane przez korporacje technologiczne oraz audytowe, a także pozostałe źródła internetowe. Informacje pozyskane zostały również z krajowych aktów prawnych oraz dokumentów publikowanych przez organy Unii Europejskiej. Ograniczeniem badawczym jest brak uwzględnienia branż MŚP i traktowanie tej grupy jako całości. W związku z tym, że zarządzanie MŚP w coraz większym stopniu opiera się na wykorzystaniu systemów informatycznych i przetwarzaniu różnego rodzaju danych, w ramach badania zwrócono uwagę na problematykę związaną z cyberzagrożeniami i wyzwaniami stojącymi przed zarządzającymi przedsiębiorstwami MŚP. Jednym z nich jest konieczność wdrożenia stałego monitorowania bezpieczeństwa cybernetycznego w firmie, niezależnie od wielkości i etapu rozwoju, a także uwzględnianie czynnika ludzkiego na każdym etapie obsługi systemów informatycznych.
EN
When considering the supervision and control of the diocesan bishop over the data administrators in the diocese, it should be stated that he has specific legal means to effectively care for the proper culture of personal data processing, especially in the parish structures. For this purpose, he uses visitation tools based on the provisions of the Code of Canon Law, as well as persons designated to do so. In the event of improper processing of data by the parish, the diocesan bishop has the possibility to initiate the procedure of removing the parish priest to prevent harm to the parish community.
PL
W rozważaniach dotyczących nadzoru i kontroli biskupa diecezjalnego nad administratorami danych w diecezji należy stwierdzić, iż posiada on określone środki prawne, aby w sposób skuteczny dbać o właściwą kulturę przetwarzania danych osobowych, zwłaszcza w strukturach parafii. Służą mu do tego narzędzia wizytacyjne oparte w przepisach Kodeksu Prawa Kanonicznego, jak również osoby do tego wyznaczone. W przypadku niewłaściwego przetwarzania danych przez parafię, biskup diecezjalny ma możliwość wszczęcia procedury usunięcia proboszcza, aby przeciwdziałać szkodzie wspólnoty parafialnej.
EN
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
PL
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
PL
Biobanki populacyjne stwarzają nowe możliwości prowadzenia badań biomedycznych oraz rozwoju medycyny personalizowanej i genomiki zdrowia publicznego. Z drugiej strony niosą wyzwania w zakresie zagwarantowania praw dawców (świadoma zgoda, zachowanie prywatności i poufności, niedyskryminacja w oparciu o dziedzictwo genetyczne). Główne wymiary, w których realizować się może ochrona praw dawców, to: właściwa komunikacja zarówno na poziomie społecznym (konsultacje społeczne) jak i indywidualnym (proces uzyskiwania świadomej zgody od dawców), odpowiednia organizacja biobanku (bezpieczny system informatyczny, kodowanie i anonimizacja danych, reguły dostępu do danych), właściwy nadzór nad działalnością biobanku (zazwyczaj sprawowany przez komisję etyczną i komitet naukowy), a także stworzenie odpowiednich regulacji prawnych dotyczących pobierania, przechowywania i udostępniania ludzkiego materiału biologicznego oraz zapobiegających dyskryminacji ze względu na dziedzictwo genetyczne. W artykule opisane zostały również zasady organizacji i funkcjonowania biobanków populacyjnych w wybranych krajach europejskich (Estonia, Hiszpania, Wielka Brytania) w kontekście respektowania praw dawców.
EN
Population biobanks offer new opportunities for biomedical research, and are fundamental for the development of personalized medicine and public health genomics. On the other hand they demand new rules in order to guarantee donor rights (informed consent, privacy, confidentiality, non-discrimination). The main dimensions of respecting donor rights are: good communication skills with society (public consultation) and with individual donors (informed consent), appropriate biobanks organization (secure IT system, encoding and data anonymization, access to data), supervisory systems (Ethics Committees and Research Committees) and legal norms concerning the storage, management and transfer of samples and data, and non-discrimination rules. The article presents population biobanks in selected European countries (UK, Spain, Estonia) in the context of donor rights in the process of biobanking.
PL
W niniejszym opracowaniu dokonano analizy charakteru prawnego ubezpieczenia cyber ryzyk z punktu widzenia prawa cywilnego oraz prawa ubezpieczeń, co umożliwiło podjęcie próby zakwalifikowania go do określonego typu ubezpieczenia. Przedstawiono również interakcję cyber ryzyka z otoczeniem prawnym w dziedzinie ubezpieczeń i cyber bezpieczeństwa. Jest to istotne w szczególności z tego powodu, że obydwie te dziedziny podlegają w 2018 roku bardzo dynamicznym legislacyjnym przemianom. Ubezpieczenie cyber ryzyk warto poddać analizie nie tylko z punktu widzenia zarządzania ryzykiem, czy też techniczno-ubezpieczeniowej oceny ryzyka, lecz także z prawnego punktu widzenia. Na tej podstawie będzie można stwierdzić, z jakim typem ubezpieczenia mamy do czynienia i jakie przepisy mogą mieć do niego zastosowanie.
EN
This article analyses the legal nature of cyber risk insurance from civil and insurance law perspectives, which enables to qualify it as a particular type of insurance. It also examines an interaction of cyber risks with the legal environment in the insurance industry and cyber security. This is particularly important due to the fact that these areas are undergoing dynamic legislative changes in 2018. Cyber risk insurance is worth investigating not only from the point of view of risk management or technical risk assessment, but also from a legal perspective. On this basis, it will be possible to determine what type of insurance is being dealt with and which regulations may be applied.
PL
Biobanks are one of the 10 Ideas Changing the World Right now – according to Time Magazine (2009). Samples and data deposition have become an increasing. trend in the world. Europe has invested a lot of money into infrastructures responsible for collection and storage of human biological samples. Poland, a country with a population of over 38.5 million people has just started investing funds into this powerful and indispensable tool for scientific research. Consortium of Polish Biobanks named as BBMRI.pl consisting of seven well-established biobanks developed a project for the Creation of the Polish Biobanking Network in order to organise our infrastructures according to world-recognized standards. The main tasks include: creation of Consortium of Polish Biobanks, development of IT solutions coherent with pan European needs, development of quality assurance tools, establishment of the Biobanking National Node, development of quality control programme and analysis of Ethical, Legal and Social Implications of research using human samples. Results of this project will increase Poland’s position in the international research arena of biomedicine, make our biorepositories open for international collaboration and in the future will contribute to the development of personalized medicine.
PL
Wielu internautów ceni sobie możliwość korzystania nie tylko z wyszukiwarek internetowych, ale i serwisów społecznościowych. Serwisy, takie jak Facebook, Xing, czy Twitter, to platformy służące komunikacji, wymianie informacji czy udostępnianiu treści innym, stanowiące ważny element nowoczesnego, przyjaznego użytkownikowi Internetu. Serwisy społecznościowe spotykają się z powszechną krytyką głównie z uwagi na kwestię przetwarzania danych osobowych. Ma ona kluczowe znaczenie dla modeli biznesowych wielu serwisów społecznościowych – choćby w kontekście korzystania z danych osobowych użytkowników tych serwisów w celach reklamowych. Powstaje zatem pytanie, czy w okolicznościach „zamrożenia” rynku można założyć, że liderzy rynku serwisów społecznościowych będą oczekiwać udzielania zgód na gromadzenie i korzystanie z danych osobowych na szeroką skalę na warunkach takich samych, jak w sytuacji niezachwianej konkurencji. W artykule przedstawiono charakterystykę ważniejszych serwisów społecznościowych, a także omówiono potencjalne problemy na tle konkurencji oraz środki ustawodawcze możliwe do zastosowania w kontekście dostępu do danych osobowych użytkowników wspomnianych serwisów społecznościowych.
EN
In addition to search engines, social networks represent an important digital service for many Internet users. Social network services such as Facebook, Xing, or Twitter provide vital platforms for communication and sharing of content as part of a modern, user-friendly Internet. Public criticism of social networks is expressed in particular with regard to processing of personal data. These play a central role in business models of many social networks, with regard to their use e.g. for advertising purposes. A question is, if it can be assumed that market-dominant providers, due to a lock-in effect, can demand a wide-ranging consent for the collection and use of personal data that would be expected in a functioning competition? In the following, social networks, potential competition issues and possible legislative measures due to concentration tendencies in connection with access to user data in the area of social networks will be discussed.
EN
The technological development and naturally flowing from it possibilities of managing information generate increasing anxiety regarding the right to confidentiality of private information and its protection. In this age of considerable technological progress combined with mass access to mobile applications, big data processing has become of particular significance. A substantial economic significance of data processing was also stressed in ordinance No 157 of the Council of Ministers held on 25 September 2012 on the adoption of the Country’s Development Strategy 2020. Acknowledging the economic importance of big data processing, the Council of Ministers seemed to recognise the potential obstacles to its advancement due to still prevailing in Poland insufficient technological development, unsatisfactory equipment and mental resistance to change and novelty, and expressed doubts concerning aggregation and use of big data sets. Thus this paper aims to determine whether, and if, then what kind of threats may arise from the implementation of Big Data processing in Polish reality. In order to do that, the concept of Big Data needed first to be given a precise definition. Strangely enough, there is no such notion in Polish legal terminology despite the fact that the term has been used by central administrative bodies and theorists of the subject. Next the very issue of Big Data with a particular emphasis of the right to privacy and a guarantee of its protection is discussed. Since data protection derives from the protection of privacy, an attempt was also made to identify the current judicial problems related to personal data protection based on the analysis of the decisions delivered by the European Court of Human Rights, the Constitutional Court (Trybunał Konstytucyjny) and the Supreme Administrative Court (Naczelny Sąd Administracyjny) as well as regional administrative courts.
PL
Rozwój technologiczny oraz będące jego naturalną konsekwencją możliwości zarządzania informacjami niosą ze sobą coraz wyraźniejsze obawy dotyczące poszanowania prawa do prywatności. W dobie postępu technologicznego i masowego korzystania z aplikacji mobilnych szczególnego znaczenia nabrało zagadnienie przetwarzania dużych zasobów danych. Ogromne ekonomiczne i gospodarcze znaczenie przetwarzania dużych zasobów danych podkreśliła Rada Ministrów w uchwale nr 157 Rady Ministrów z dnia 25 września 2012 r. w sprawie przyjęcia Strategii Rozwoju Kraju 2020. Dostrzegając gospodarcze znaczenie przetwarzania dużych baz danych, Rada Ministrów wyraziła – jak się wydaje – obawy dotyczące gotowości technologicznej i przeszkód o charakterze mentalnym (w znaczeniu niechęci do nowości), a także wątpliwości prawnych odnoszących się do agregacji i wykorzystania dużych zestawów danych. Dlatego intencją opracowania stało się ustalenie, czy – a jeżeli tak, to jakie – swoiste zagrożenia niesie za sobą urzeczywistnienie Big Data w polskich realiach. W tym celu, w pierwszej kolejności, dookreślenia wymagało samo pojęcie Big Data. Chociaż posługują się nim centralne organy administracji publicznej oraz znawcy problemu, to brak jego legalnej definicji. Ze względu na sygnalizowane przez Radę Ministrów obawy celowe stało się rozważenie zagadnienia Big Data ze szczególnym uwzględnieniem prawa do prywatności i gwarancji tego prawa. Biorąc pod uwagę fakt, że pochodną ochrony prywatności jest koncepcja ochrony danych, w toku badań autorzy podjęli próbę zdefiniowania aktualnych problemów orzeczniczych związanych z ochroną danych osobowych. W tym celu dokonali analizy orzeczeń Europejskiego Trybunału Praw Człowieka, Trybunału Konstytucyjnego oraz Naczelnego Sądu Administracyjnego i wojewódzkich sądów administracyjnych.
EN
The paper discusses the issues of Cloud computing in the current Directive on the protection of personal data, future EU regulations and the national legislation on protection of personal data. A comperative perspective has enabled to draw the conclusions which suggested, inter alia, that neither the Directive nor the new EU regulations does not solve the existing prob-lems. the basic problems relating to coud computing indicating ,at the same time, its pros and cons, have been described. New technological solutions made the clouds become a phenome-non across borders and boundaries. For the proper processing in the cloud it is nececessary to create legal certainty and simplification of the regulatory rules in the environmentn to provide clear data transmission abroad.
PL
W artykule poruszono problematykę Cloud computing w obszarze obowiązującej obecnie dyrektywy w sprawie ochrony danych osobowych, przyszłych przepisów unijnych oraz krajowych przepisów dotyczących ochrony danych osobowych. Perspektywa porównawcza umożliwiła sformułowanie istotnych wniosków , wskazujących między innymi ,że ani dyrektywa ani nowe rozporządzenie unijne nie rozwiązują dotychczasowych problemów. Opisano podstawowe zagadnienia dotyczące przetwarzania w chmurze , wskazując jednocześnie jego wady i zalety. Nowe rozwiązania technologiczne sprawiły , że chmury stały się zjawiskiem ponad granicami i podziałami. Dla prawidłowego przetwarzania w chmurze konieczne jest stworzenie pewności prawnej , uproszczenie środowiska normatywnego oraz zapewnienie jasnych reguł dotyczących przesyłania danych za granicę.
EN
The article contains an analysis of the issue of criminal liability for breach of personal data protection in the Personal Data Protection Acts of 1997 and 2018, as well as in the Regulation of the European Parliament and of the Council (EU) 2016/679 of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. The author has compared the most important issues related to criminal liability for violation of personal data protection on the basis of the above regulations, because data protection is nowadays a necessary element for us, and violations related to the extortion of personal data should be quickly and effectively enforced by judicial authorities.
PL
Artykuł zawiera analizę problematyki odpowiedzialności karnej za naruszenie ochrony danych osobowych w ustawach o ochronie danych osobowych z 1997 r. oraz z 2018 r., a także w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Autorka dokonała porównania najistotniejszych kwestii dotyczących odpowiedzialności karnej za naruszenie ochrony danych osobowych na gruncie powyższych regulacji, ponieważ ochrona danych w dzisiejszych czasach jest dla nas kwestią konieczną, a naruszenia związane z wyłudzeniem danych osobowych powinny być szybko i skutecznie sankcjonowane przez organy wymiaru sprawiedliwości.
PL
W przypadku konwencjonalnych pojazdów nie były generowane żadne dane lub tylko niewielka ich ilość. Powszechne korzystanie z pojazdów automatycznych, które oprócz modułów pamięci mają bardzo dużą liczbę czujników i systemów monitoringu i w których stale odbywa się wymiana danych, ma potencjał ujawnienia wszystkich warunków życia nie tylko pasażerów, ale również przechodniów i innych ludzi. Coraz widoczniejsze tworzenie sieci kontaktów między pojazdami pozwala zwiększyć skuteczność i mobilność. Z jednej strony takie tworzenie sieci kontaktów jest całkowicie dobrowolne, ale może się też stać obowiązkowe. To drugie miało miejsce w przypadku systemu połączeń alarmowych eCall. Rozporządzenie (UE) 2015/758 zobligowało producentów samochodów do tego, by począwszy od 31 marca 2018 roku, wyposażali pojazdy w automatyczny system połączeń alarmowych, który w razie wypadku automatycznie przekaże służbom ratowniczym informacje o lokalizacji samochodu oraz inne istotne dane. Czy ta możliwość wszechobecnej ingwilacji może spowodować problemy prawne? Coraz większa rola, którą odgrywają dane, wymaga szczególnej uwagi na tle ochrony danych w oparciu o ochronę danych i prywatność.
EN
In case of conventional vehicles, no or very little data was generated. The widespread use of autonomous vehicles, which have a large number of sensors and camera systems in addition to memory modules and carry out permanent data exchange, has the potential to reveal not only the entire living conditions of the passengers, but also those of pedestrians, and others. The increasing networking of vehicles increases efficiency and mobility. On the one hand, this networking is entirely voluntary, but it can also be mandatory, as in the case of the eCall emergency call system. Regulation (EU) 2015/758 made it mandatory for car-manufacturers from March 31, 2018 to equip their vehicles with automatic emergency call system, which in the event of an accident automatically transmits the position and other relevant data to the rescue services. Can this possibility of ubiquitous surveillance may create legal problems.? This increasing role of data requires special attention against the background of data protection based on fundamental rights and privacy.
PL
Jednym z głównych celów RODO jest ujednolicenie zasad ochrony danych osobowych we wszystkich państwach europejskich. Cel ten nie zostanie jednak osiągnięty, jeśli stosowaniu rozporządzenia nie będzie towarzyszyła zbliżona interpretacja jego przepisów. Jest to szczególnie istotne w przypadku zwrotów niedookreślonych, które mogą być w różny sposób rozumiane przez organy stosujące prawo w państwach członkowskich. Jednym z tychże jest przesłanka „niewspółmiernie dużego wysiłku” wskazana w art. 14 ust. 5 lit. b RODO umożliwiająca uchylenie się od obowiązku informacyjnego w przypadku pozyskiwania danych osobowych od innych podmiotów niż podmioty danych. W związku z tym, że prawo do informacji na temat przetwarzanych danych osobowych jest jednym z podstawowych przyznanych jednostce na gruncie RODO, zapewnienie jednolitość stosowania normy określonej w art. 14 RODO jest szczególnie istotne.
EN
One of the main goals of the General Data Protection Regulation was to harmonize the way personal data is being protected in all Member States. This goal will not be achieved if a similar interpretation of its provisions does not accompany the application of the GDPR. It is particularly important when meaning is assigned to an indefinite phrase that different authorities and entities can understand variously as they apply the same law in each Member State. The phrase in question is that of “disproportionate effort” as used in Art. 14 para. 5 letter b of the GDPR. The article is intended to provide an exemption from complying with the controller’s obligation to provide information (where personal data have been obtained indirectly). Since the right to be informed about collecting and using personal data is one of the fundamental rights granted to the data subject under the GDPR, a uniform application of the standard laid down in Art. 14 of the GDPR is of importance to ensure.
EN
The purpose of this study is to discuss the guarantees of independence of the national supervisory authority in the light of the provisions of Regulation 2016/679 and national constitutional and statutory provisions. Ensuring the independence of the supervisory authority is recognized as one of the basic European standards for the protection of personal data. Independence manifests itself in the impossibility of issuing guidelines as to the manner of operation, limiting or eliminating the possibility of interfering with pending proceedings, limiting the impact on staffing. It is the independence of the authority that is intended to ensure the effectiveness and credibility of the supervision of compliance with the provisions on the protection of personal data of individuals.
PL
Celem niniejszego opracowania jest omówienie gwarancji niezależności krajowego organu nadzorczego w świetle przepisów rozporządzenia 2016/679 oraz krajowych przepisów konstytucyjnych i ustawowych. Zapewnienie niezależności organu nadzorczego uznaje się za jeden z podstawowych europejskich standardów ochrony danych osobowych. Niezależność przejawia się m.in. w niemożliwości wydawania wskazówek co do sposobu działania, ograniczeniu czy wyeliminowaniu możliwości ingerencji w toczące się postępowania, ograniczeniu oddziaływania na obsadę personalną. To właśnie niezależność organu ma zapewnić skuteczność i wiarygodność nadzoru przestrzegania przepisów dotyczących ochrony danych osobowych osób fizycznych.
PL
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych.
EN
The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams.
16
63%
PL
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
EN
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
PL
Many issues need to be considered and tackled before moving data into the cloud. Adoption of cloud computing raises concerns and questions in particular with respect to security, control and privacy in cloud computing environment. Users should be aware where their data will be stored and what law governs. In a case where personal data are to be processed it is important for the contracting parties to ensure that requirements and obligations placed on them pursuant to the EU data protection laws will be fulfilled. This article also includes an overview of typical terms and conditions of cloud computing contracts, stressing that most of contractual arrangements in current practice fall short of achieving a fair balance of rights and obligations arising under the contract between cloud providers and users. The aim of this study is to indicate regulations and guidelines which are applicable to cloud computing contracts as well as initiatives undertaken at the EU level and their role in building legal certainty and trust to cloud computing technology.
PL
Za pośrednictwem Internetu świadczone są, pełniące ważną rolę w społeczeństwie, usługi cyfrowe, od których mogą być zależni niektórzy przedsiębiorcy. Cyberbezpieczeństwo dostawców usług cyfrowych jest istotne, nie tylko jeżeli chodzi o takie aspekty jak techniczne czy organizacyjne, ale również aspekty prawne – z uwagi na to, że niektórych dostawców usług cyfrowych mogą jeszcze dotyczyć dodatkowe obowiązki prawne. W niniejszym artykule przedstawiono analizę porównawczą przepisów dotyczących dostarczania usług cyfrowych i cyberbezpieczeństwa na gruncie Dyrektywy NIS i aktów ją wdrażających w Republice Malty oraz w Rzeczypospolitej Polskiej. Dyrektywa NIS odnosi się do dostarczania jedynie trzech rodzajów usług cyfrowych – tj. internetowej platformy handlowej, wyszukiwarki internetowej i usługi przetwarzania w chmurze. Dostawcą usług cyfrowych jest osoba prawna, która podlega pod przepisy danego krajowego aktu prawnego wdrażającego Dyrektywę NIS po spełnieniu pewnych warunków. W analizowanych w niniejszym artykule aktach prawnych występują pewne różnice, w szczególności w zakresie obowiązków prawnych lub kar pieniężnych.
EN
The Internet provides digital services that play an important role in society and on which some entrepreneurs may depend. Cybersecurity is important for digital service providers, not only in terms of technical or organisational aspects, but also legal aspects, because some digital service providers may still be affected by additional legal obligations. This article presents a comparative analysis of the provisions concerning digital services and cybersecurity under the NIS Directive and its implementing acts in the Republic of Malta and the Republic of Poland. The NIS Directive addresses the provisions of only three types of digital services - i.e. the online marketplace, internet search engine and cloud computing services. A digital service provider is a legal entity that is subject to the provisions of a given national legal act implementing the NIS Directive under certain conditions. There are some differences in the acts analysed in this article, particularly in terms of legal obligations or financial penalties.
PL
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
EN
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
PL
Treści cyfrowe to kolejne ważne pojęcie, które pojawia się w obszarze praw konstytucyjnych. Dystrybucja treści cyfrowych ma z definicji charakter transgraniczny. Korzystają na tym ich twórcy, a przede wszystkim odbiorca. Kiedy mówimy o treściach cyfrowych, myślimy o konieczności ich konstytucyjnej ochrony. Warunkiem zachowania i rozwoju tego dobra jest gwarancja prawa do ochrony tych treści jako prawa, które stanowi prawo człowieka.
EN
Digital content is another important concept which helps to assess what cyber responsibility is in the context of the issue of protection, and what problems arise with its definition in the constitutional rights sphere. The distribution of digital content, especially in the social media, is by definition characterised by its cross-border nature. The condition for the preservation and development of this asset as digital content is not only the innovative management of the content disseminated through new media, but also the guarantee of the right of the protection of this content as a human right.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.