Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 34

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Rozwój cyberprzestępczości a poczucie bezpieczeństwa użytkowników Internetu
PL
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
EN
The paper presents the legal nature and functions of codes of conduct in EU data protection law. The General Data Protection Regulation (GDPR) contains much more extensive provisions on codes of conduct than previous Directive 95/46/EC, giving them a potentially much more significant role in the EU data protection regime. The GDPR specifies codes of conduct as co-regulatory instruments whose compliance by controllers and processors has significant legal consequences. They are primarily intended to facilitate compliance with the GDPR by controllers and processors from a specific sector or to perform similar processing operations. It is, therefore, essential to identify the legal nature of the codes of conduct, the legal consequences of adhering to them, and their function in the EU data protection model. The theoretical analysis of EU data protection codes of conduct considers legal and regulatory theory perspectives.
EN
Purpose: The paper focuses on a trial of defining the assumptions of the fourth industrial revolution and presenting selected applications of modern Blockchain technology. The aim of this article is to draw attention to the growing importance of modern technologies having a significant impact on the development of the world economy and to show the opportunities of their potential introduction to the market. Design/methodology/approach: The article is both theoretical and empirical. Literature research allowed to determine main pillars that Industry 4.0 is based on. From among them, the invention was selected, which has a wide range of impact both on the production environment and on the society. Findings: The article shows the essence of new technologies in the Industry 4.0 and the selected applications of one of them. The article defines the impact of new technologies on economic development and provides a general research of new technologies in new World Economics. Research limitations/implications: Blockchain network is a dynamically developing technology that can be, used in many different areas of life, unfortunately it is still in its infancy and its implementation is very slow. Practical implications: One of the applications of the Blockchain network is the implementation to production systems that make order management more flexible and guarantee non-failure production which is also encrypted. Social implications: Blockchain technology could redefine how people are using public services as daily bases. Originality/value: The article contains description of new technology in modern economics. The article may be useful for researchers working on that subject and or the practitioners trying develop production or services using such invention for their clients.
EN
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
PL
Czy atak socjotechniczny na jeden adres email pracownika podmiotu sektora energetycznego zagraża cyberbezpieczeństwu? Jeśli jest nieskuteczny, to pewnie nie. A jeśli zaatakowanych zostanie pięć tysięcy adresów? Wtedy to już nie ryzyko, tylko statystyka.
EN
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
PL
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
EN
This document presents a conceptual model of a system for protecting thedata stored in publicly available data storage systems. The main idea was toapply encryption on both the client and server sides that would consequentlyhave a significant impact on data security. The compatibility with existingsystems allows us to deploy the solution fast and at a low cost. The testsconducted on a simplified implementation have confirmed the solution’s validity,and they have shown some possible performance issues as compared to theclassical system (which can be easily bypassed).
PL
W artykule przedstawiono współczesne zagrożenia wynikające z przetwarzania danych osobowych w systemach komputerowych z wykorzystaniem technik Big Data na przykładzie wydarzenia o największej w ostatnich latach wadze – Facebook – sprawa Cambridge Analytica. Dzięki ujawnieniu sprawy opinia publiczna otrzymała informacje o metodach wykorzystywanych w przetwarzaniu danych osobowych, ich potencjalnej skuteczności w marketingu biznesowym i politycznym, a także skali i łatwości dostępu do nich. To, co przez wiele lat było oczywiste dla każdego użytkownika Internetu, że wiele drobnych informacji o jego działalności jest gromadzonych przez dostawców różnego rodzaju usług, stało się oczywistością. Użytkownicy otrzymują obecnie szeroki zakres informacji, dostępny dzięki konsolidacji danych przez kilku głównych potentatów oraz ogromnej, powszechnie dostępnej, mocy obliczeniowej. Pozwala to oddziaływać na zachowanie i postawy osób, których dane dotyczą. Przestraszyło to zarówno zwykłych obywateli, jak i rządy. Artykuł stanowi próbę odpowiedzi na pytanie, czy ogólne, unijne rozporządzenie o ochronie danych może przeciwdziałać istniejącym zagrożeniom.
EN
The article presents contemporary threats resulting from the processing of personal data in computer systems using Big Data techniques on the example of an event with the largest in recent years weight – Facebook – Cambridge Analytica case. Thanks to the disclosure of the case, the public opinion received information about the methods used in the processing of personal data, their potential effectiveness in business and political marketing as well as the scale and ease of access to them. What for many years was obvious to every Internet user, that a lot of small pieces of information about his activity is collected by suppliers of various types of services has become a matter of course. However, users now get information what, by consolidating data from several major tycoons, thanks to the huge computing power commonly available, Big Data techniques, machine processing and artificial intelligence can be done with them. How seriously the behavior and attitudes of the data subjects can be influenced. It frightened both ordinary citizens and governments. The article is an attempt to answer whether the EU General Data Protection Regulation is able to respond to new threats.
9
Content available remote Deriving workflow privacy patterns from legal documents
EN
The recent General Data Protection Regulation (GDPR) has strengthened the importance of data privacy and protection for enterprises offering their services in the EU. Important part of intensified efforts toward better privacy protection is enterprise workflow redesign. It has been already found that the privacy level can be raised with applying the privacy by design principle when re(designing) workflows. A conforming and promising approach is to model privacy relevant workflow fragments as Workflow Privacy Patterns (WPPs) which provide abstract, ‘best practices‘ solution proposals to problems recurring in privacy-aware workflows. WPPs are intended to support process developers, auditors and privacy officers by providing pre-validated patterns that correspond with existing data privacy regulations. However, it is unclear yet how to obtain WPPs with an appropriate level of detail. In this paper, we will introduce our approach to derive WPPs from legal texts and other descriptive regulations. We propose a structure of a WPP, which we derive from pattern approaches from other research areas. We also show the steps for designing a WPP. We think that this approach can be an valuable input towards supporting privacy in enterprises.
EN
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
PL
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
12
Content available Sektor energetyczny i cyberbezpieczeństwo
PL
Rosnące ryzyko cyberataków na sektor dostaw energii stwarza dla operatorów systemów informatycznych infrastruktury energetycznej zagrożenie, którego nie sposób zlekceważyć. Problem cyberbezpieczeństwa w energetyce stał się „tematem okładkowym” („cover-story”) wydania specjalnego magazynu firmy medialnej PennWell - Power Engineering International z października 2014 r. Usytuowanie Polski na geopolitycznej mapie świata i realia podjętego przez polską politykę zagraniczną różnorodnego angażowania się w globalną walkę z terroryzmem skłaniają do przyjrzenia się sytuacji, opisywanej przez analityka PEI w formie poradnika ochrony przedsiębiorstw energetycznych, wykorzystującego i komentującego opinie wielu światowych ekspertów w tej dziedzinie.
Logistyka
|
2015
|
nr 4
8072--8076, CD2
EN
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
EN
The article refers to legal and social problems, which may occur while implementing a biometric system. The research on biometric regulation made by the author while preparing the Ph.D. thesis resulted in nding general rules, which should be followed by legislator to introduce a wellfunctioning and user's friendly biometric system.
PL
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
EN
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
PL
W czasach szybkiego rozwoju informatycznego następuje zastępowanie tradycyjnych metod gromadzenia i utrwalania informacji nowoczesnymi skomputeryzowanymi metodami. Gromadzone w sposób elektroniczny dane są łatwiejsze w przetwarzaniu. Wzrasta więc ryzyko naruszenia praw osób, których dane są gromadzone w różnych bazach danych, dlatego wymagamy, aby nasze dane były odpowiednio chronione. Pozostawienie skomputeryzowanych baz danych poza prawną regulacją sprzyjałoby ingerowaniu w wolność osobistą jednostki i jej prywatność . Celem pracy jest przedstawienie tematu ochrony danych osobowych w instytucji administracyjnej jaką jest urząd miasta. Po zaprezentowaniu terminologii zagadnienia profilaktyki bezpieczeństwa urzędu, przedstawione zostaną badania, które zostały przeprowadzone za pomocą ankiety weryfikującej stan i poziom bezpieczeństwa danych osobowych, oraz analiza przeprowadzonych badań.
EN
In times of rapid development in information technology, the modern computerized methods replace traditional methods of collecting and fusing of information. Collected the electronic data are easier to process and make available. Thus increases the risk of infringement of rights of persons whose data stored in different databases, so we require that our data are adequately protected. Leaving computerized data bases outside legal regulation would facilitate interference with personal liberty of the individual their privacy. The aim of this article is to present the subject of personal data in administrative institutions such as the office of the city. After introducing terminology, office security policy, we present studies conducted using a survey verifying the status and security personal data, and analysis of the study.
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
18
Content available remote EHR jako nowoczesna aplikacja informatyczna wspierająca system ochrony zdrowia
PL
Obecnie funkcjonujący system ochrony zdrowia podlega silnym wpływom nowoczesnych technologii. Ich wartość w ciągu ostatnich 20 lat nabrała dużego znaczenia dla rozwoju i funkcjonowania jednostek. Systemy informatyczne wykorzystywane dotychczas do podstawowego zarządzania placówką są już przeszłością. Powstają nowe narzędzia i aplikacje mające na celu wspieranie personelu medycznego i niemedycznego. Przykładem systemu nowego typu jest EHR (Electronic Health Record). Jest to aplikacja systemowa, która m.in. ułatwia pracę administracyjną, opiekę nad pacjentem oraz pozwala na zmniejszenie liczby błędówmedycznych i uzyskanie dodatkowych oszczędności finansowych.
EN
The current healthcare system is subject to strong influence of advanced technologies. Over the last 20 years their value has become even more significant for the development and operations of medical companies. So far, IT systems used for a basic management of medical facilities are a thing of the past. For this reason, new tools and applications, whose task is to support medical and non medical staff, are being created. Electronic Health Record (EHR) serves as a good example. It is a system application which, among other things, permits simpler administration and patient care, and helps to decrease the amount of medical blunders as well as to achieve additional savings.
EN
Telecommunications technology is making its way into operating rooms by new developments in e-health. However, conflicts arise with existing legal principles regarding data protection. This paper deals with key elements of the interactions between data protection and evolution in e-health. The scope will be the digital operating room, where different health services and activities converge through networked technology, raising a number of privacy-related issues. For instance, the patient's health records and tools for recording surgical procedures could be integrated within the same platform, potentially leading to sensitive personal data linkage. Also the possible duration and reason of storage of surgical recordings, is a matter that remains largely unresolved in current practice. First, this paper will analyze the data exchanges of the digital operating room. As these will include personal patient data, it must be assessed whether and how the European framework on data protection can apply. Second, the regulatory regime of the manufacturers of the devices of the digital operating room will be analyzed. Can the current legal framework relating to e-health provide for suitable regulation for such devices? Drawing from experience gained in research projects, this paper aims to provide practical answers to often theoretical questions.
20
Content available Smart metering and data privacy issues
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.