Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1327

Liczba wyników na stronie
first rewind previous Strona / 67 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 67 next fast forward last
EN
Purpose: The aim of the article is to present the key assumptions and the importance of creating the Competence Center at the Silesian University of Technology, which is to be an innovative partnership between science and industry in the area of security and crisis management. The article aims to draw attention to the need to change the approach to safety in industry and to open new opportunities for employers, academic staff and students by integrating the latest scientific achievements with industrial practice. Design/methodology/approach: The first method is the literature analysis: analysis of international literature from main databases and Polish literature and legal acts connecting with the researched topic. Moreover, the article presents a specific concept of the competence center that is being established at the Silesian University of Technology. Findings: The findings indicate that creating a Competence Center at the Silesian University of Technology can significantly enhance safety and crisis management in industry by integrating scientific advancements with industrial practices. The proposed structure and methods for the Center emphasize modern training programs, crisis simulations, and the use of advanced technologies like AI and data analysis to improve risk management. Originality/Value: The article presents the original concept of the new groundbreaking Competence Center for security and crisis management at the Silesian University of Technology.
PL
Powołana w 1923 r. Międzynarodowa Organizacja Policji Kryminalnej – Interpol jest po Organizacji Narodów Zjednoczonych (ONZ) drugą co do liczby członków międzypaństwową organizacją na świecie. Wraz z postępującą globalizacją i rozwojem nowych technologii organy ścigania zmuszone zostały do podejmowania skutecznych działań na płaszczyźnie zwalczania przestępczości mającej wymiar międzynarodowy. W XXI w. obok tradycyjnych działań wykrywczych uprawnione podmioty coraz częściej bazują na informacjach zawartych w specjalnie zaplanowanych i utworzonych kartotekach informatycznych odpowiednio skatalogowanych. Dostęp do nich, natychmiastowe wyszukanie i poczynienie właściwych ustaleń mają fundamentalne znaczenie w zakresie sprawności i skuteczności zwłaszcza dla organów pełniących funkcje policyjne. Istotną rolę związaną z wymianą informacji kryminalnych pełni Interpol współdziałając w tym obszarze z szeregiem podmiotów, zwłaszcza z ONZ. Współpraca ta koncentruje się, oprócz bieżącej działalności, na realizacji celów priorytetowych zawartych w Agendzie na rzecz Zrównoważonego Rozwoju 2030. Z tych powodów, Interpol jako „platforma” umożliwiająca funkcjonariuszom policji na całym świecie dostęp do interesujących ich informacji, istotnych ze względów operacyjnych bądź procesowych – posiada relewantny charakter. Celem artykułu jest przedstawienie perspektywicznych przedsięwzięć podejmowanych przez Interpol, związanych z ewolucją zjawisk przestępczych tj. rodzajów, form, struktur i dynamiki oraz omówienie prakseologicznych działań w aspekcie współpracy policyjnej.
EN
: Founded in 1923. The International Criminal Police Organization - Interpol is, after the United Nations (UN), the second largest interstate organization in the world. With increasing globalization and the development of new technologies, law enforcement agencies have been forced to take effective action at the level of combating crime that has an international dimension. In the 21st century, in addition to traditional detection activities, authorized entities increasingly rely on information contained in specially planned and created computer files, properly cataloged.Access to them, immediate retrieval and making relevant determinations is fundamental from the point of view of efficiency and effectiveness especially for bodies carrying out police functions. An important role related to the exchange of criminal information is played by Interpol, which cooperates in this regard with a number of entities, in particular the UN. This cooperation is focused, in addition to ongoing activities, on the implementation of the priority goals contained in the 2030 Agenda for Sustainable Development. For these reasons, Interpol as a "platform" that allows police officers around the world to access information of interest to them, relevant for operational or procedural reasons - is important. The purpose of this article is to present the prospective endeavors undertaken by Interpol, related to the evolution of criminal phenomena, i.e. the types, forms, structures and dynamics of criminality.
EN
The article examines the relationship between three dependent variables: the quantity of accidents on roads in Poland and the quantities of those hurt and killed as a result. Data were obtained from police websites between 2016 and 2021. Multidimensional comparative analyses were used for the research, which, by grouping data and compiling them dynamically in various scales depending on the needs, allowed us to observe trends such as seasonality on a monthly basis (data in a month - Fig. 2) and a downward trend (data in years Fig. 3). This became a premise for building a multiple regression model, which allowed us to dynamically observe the correlation between the quantity of accidents in Poland and the quantity of people hurt and killed as a result. The above-mentioned regularity was described by the function: Y = ‒67,9212 + 1,3341*v(2) + 0,7332*v(3) + +28,4305*v(4) and the built model was analyzed and evaluated. Then, information on the quantity of road accidents and quantities of people killed and hurt in the capital city of Warsaw from January 2021 to December 2022 were used for the research and compared with the data observed throughout Poland. To observe the impact of the random factor, which was a strong increase in the scale of fines in 2022, especially for exceeding the limit of speed by approximately more than 31 km/h. Dynamic indices on a constant base were calculated for the research. It was found that in 2022, compared to 2021, there was a visible decline in the quantity of people killed in road accidents in Warsaw from 42 to 30 people. A similar regularity can be observed in the data on fatalities in road accidents throughout Poland in the identical time period [11]. Moreover, there was no correlation between the time series of fatalities in road accidents in Warsaw and the quantity of accidents and injuries in 2022.
EN
Material security of military units and institutions is one of the determinants of the ability to carry out combat tasks. It will be possible to provide it, among other Things, by obtaining information on the existing material needs and the possibility of meeting them. This information can be obtained through the use of technologically advanced technologies such as the IoT. The aim of the article is to present the results of research on the impact of the IoT, logistical security of military units and institutions. In order to achieve this goal, a general research problem has been identified in the form of a question: “How will the IoT affect the acquisition of information necessary to make decisions regarding the satisfaction of the material needs of military units and institutions”? The solution to the general research problem was achieved by refining it with four specific research problems. Theoretical methods (analysis, synthesis) supplemented by an empirical method – participant observation – were used to solve them. An important item in the research process were the results of surveys conducted with persons performing tasks related to ensuring material security in military units and institutions. The results obtained in the course of the research clearly indicate the importance of information for decision-making related to meeting the material needs of military units and institutions. On the other hand, the ability to provide material resources will depend not only on the resources at hand, but mainly on the time of obtaining information on the occurrence of needs in a specific place and time. This requirement can be met through the use of modern technologies such as the IoT. In addition to the undoubted benefits, the results of the study also pointed to the possibility of threats during the use of the IoT. Therefore, it is necessary to balance the benefits and threats and make a decision on the possibility of implementing the IoT for solutions supporting the implementation of material security tasks for military units and institutions. The content of the article indicates that the assumed goal has been achieved by indicating the importance of the IoT for the implementation of tasks related to meeting the material needs of military units and institutions.
PL
Bezpieczeństwo materialne jednostek i instytucji wojskowych jest jednym z istotnych determinantów zdolności do realizacji zadań bojowych. Możliwe będzie jej zapewnienie m.in. poprzez uzyskanie informacji o istniejących potrzebach materialnych i możliwości ich zaspokojenia. Informacje te można uzyskać dzięki wykorzystaniu zaawansowanych technologicznie technologii, takich jak Internet Rzeczy. Celem artykułu jest publikacja wyników badań wskazujących, czy i w jakim stopniu Internet Rzeczy będzie determinował bezpieczeństwo logistyczne jednostek i instytucji wojskowych. Chcąc osiągnąć ten cel, zdefiniowano ogólny problem badawczy w postaci pytania: „w jaki sposób Internet Rzeczy wpłynie na proces decyzyjny dotyczący realizacji zadań z zakresu bezpieczeństwa materialnego w jednostkach i instytucjach wojskowych, a tym samym będzie decydował o ich bezpieczeństwie materialnym?”. Rozwiązanie ogólnego problemu badawczego uzyskano dzięki rozpatrzeniu trzech szczegółowych problemów badawczych. Do ich rozwiązania wykorzystano metody teoretyczne (analiza, synteza) uzupełnione metodą empiryczną – obserwacją uczestniczącą. Istotną pozycję w procesie badawczym stanowiły wyniki badań ankietowych przeprowadzonych z osobami wykonującymi zadania związane z zapewnieniem bezpieczeństwa materialnego w jednostkach i instytucjach wojskowych. Wyniki uzyskane w trakcie badań jednoznacznie wskazują na znaczenie zaspokojenia potrzeb materialnych dla zapewnienia bezpieczeństwa jednostek i instytucji wojskowych. Oprócz niewątpliwych korzyści, wyniki badania wskazały również na możliwość wystąpienia zagrożeń podczas korzystania z Internetu Rzeczy. W związku z tym konieczne jest wyważenie korzyści i zagrożeń oraz podjęcie decyzji o możliwości wdrożenia Internetu Rzeczy dla rozwiązań wspierających realizację zadań bezpieczeństwa materialnego dla jednostek i instytucji wojskowych.
EN
The paper presents the following research problem: whether the adoption of holism as a philosophical concept can be the foundation for developing the theory and development of military logistics. It was hypothesized that the reason for the slow development of the theory of military logistics is the authors’ less interest in formalized logic on the basis of which theoretical logistics can be developed. The research presented in the article fills the research gap in the search for the foundations of logistics theory in a holistic approach. A holistic approach to military logistics was analyzed as the basis for the development of the theory of military logistics. A systemic approach derived from holism was characterized. teleology, processualism and praxeology. It was found that military logistics occurs most often as a scientific specialty in the following sciences: safety, management and quality, and engineering and technical sciences. It was determined that the subject of research in logistics are logistics systems and the processes implemented within them and that it does not have a sufficiently developed cognitive and methodological apparatus. The relationship between systems theory and military logistics was presented, and military logistic systems and their features and functioning were characterized. As a result of the research, the following conclusion was formulated: holism and the systemic approach derived from it may constitute the basis for the development of theory and cognition in military logistics.
PL
W pracy przedstawiono następujący problem badawczy: czy przyjęcie holizmu jako koncepcji filozoficznej może być fundamentem opracowania teorii i rozwoju logistyki wojskowej. Postawiono hipotezę, że przyczyną powolnego rozwoju teorii logistyki wojskowej jest mniejsze zainteresowanie autorów sformalizowaną logiką na bazie której można rozwijać logistykę teoretyczną. Badania prezentowane w artykule wypełniają lukę badawczą w zakresie poszukiwania podstaw teorii logistyki w podejściu holistycznym. Przeanalizowano holistyczne ujęcie logistyki wojskowej jako podstawę rozwoju teorii logistyki wojskowej. Scharakteryzowano wywodzące się z holizmu podejście systemowe. teleologię, procesualizm oraz prakseologię. Stwierdzono, że logistyka wojskowa występuje najczęściej jako specjalność naukowa w naukach: o bezpieczeństwie, zarządzaniu i jakości oraz naukach inżynieryjno-technicznych. Określono, że o przedmiotem badań w logistyce są systemy logistyczne i realizowane w ich ramach procesy oraz, że nie dysponuje ona dostatecznie rozwiniętym aparatem poznawczym i metodologicznym. Przedstawiono relacje pomiędzy teorią systemów a logistyką wojskową oraz scharakteryzowano wojskowe systemy logistyczne oraz ich cechy i funkcjonowanie. W wyniku przeprowadzonych badań sformułowano następujący wniosek: holizm i wywodzące się z niego podejście systemowe może stanowić podstawę rozwoju teorii i poznania w logistyce wojskowej.
PL
Celem artykułu jest analiza przyczyn migracji do Europy oraz sposobów zabezpieczenia granicy wschodniej RP przed nielegalną migracją. Sytuacja geopolityczna na świecie spowodowała gwałtowny wzrost nielegalnej migracji. Nie jest to zjawisko nowe, gdyż zmiany klimatyczne i konflikty zbrojne toczące się od wielu lat potęgują to zjawisko. Granica wschodnia Polski stanowi zarazem wschodnią granicę Unii Europejskiej. W dużej mierze ochrona granicy wschodniej przed nielegalną migracją ma nie tylko wpływ na bezpieczeństwo RP, lecz stanowi ochronę całej UE przed tym procederem. Główny problem badawczy został sformułowany w następujący sposób: Jakie powinny być zastosowane środki bezpieczeństwa w celu zapewnienia ochrony granicy wschodniej RP przed nielegalną migracją? Podstawową metodą wykorzystywaną w przygotowywaniu publikacji była analiza i synteza zgromadzonych źródeł naukowych. Posłużono się również porównaniem, którego istotą była identyfikacja cech wspólnych, podobieństw oraz różnic występujących zagrożeń dotyczących nielegalnej migracji. Zastosowanie tej metody pozwoliło na wykrycie cech podobieństwa i odmienności zabezpieczenia granicy państwowej poprzez odniesienie się do systemów ochrony granicy a także doświadczeń innych państw. Ponadto zastosowano także wnioskowanie, aby sformułować najistotniejsze wyniki przeprowadzonej diagnozy. Po przystąpieniu Polski do strefy Schengen Straż Graniczna odpowiada za ochronę zewnętrznej granicy Unii Europejskiej z Federacją Rosyjską, Białorusią i Ukrainą. Prowadzi również działania związane ze zwalczaniem przestępczości zorganizowanej i nielegalnej migracji na terytorium RP. Rozwinięta współpraca międzynarodowa jest jednym z podstawowych elementów przesądzających o skuteczności działania służb granicznych, stąd też Straż Graniczna przywiązuje dużą wagę do jej doskonalenia. Bieżąca współpraca Straży Granicznej ze służbami granicznymi państw sąsiednich jest nieodzownym wymogiem ochrony granicy. Współdziałanie to realizowane jest na wszystkich szczeblach dowodzenia i przybiera także formy zinstytucjonalizowane. Zakłada się, że zintegrowany system zarządzania granicą jest kluczową kwestią w przeciwdziałaniu nielegalnej migracji. Proces ten daje wszechstronną i spójną kontrolę w obszarze bezpieczeństwa UE, co pozwala reagować na zidentyfikowane zagrożenia w sposób bardziej skuteczny i efektywny.
EN
The aim of this article is to analyze the causes of migration to Europe and ways to protect the eastern border of the Republic of Poland against illegal migration. The geopolitical situation in the world has caused a sharp increase in illegal migration. This is not a new phenomenon, as climate change and armed conflicts that have been going on for many years are intensifying this phenomenon. Poland's eastern border is also the eastern border of the European Union. To a large extent, the protection of the eastern border against illegal migration not only affects the security of the Republic of Poland, but also protects the entire EU against this practice. The main research problem was formulated as follows: What security measures should be used to ensure protection of the eastern border of the Republic of Poland against illegal migration? The basic method used in preparing the publication was the analysis and synthesis of collected scientific sources. A comparison was also used, the essence of which was to identify common features, similarities and differences in existing threats related to illegal migration. The use of this method allowed for the detection of similarity and dissimilarity in securing the state border by referring to border protection systems as well as the experiences of other countries. Moreover, inference was also used to formulate the most important results of the diagnosis. After Poland's accession to the Schengen area, the Border Guard is responsible for protecting the external border of the European Union with the Russian Federation, Belarus and Ukraine. It also conducts activities related to combating organized crime and illegal migration in the territory of the Republic of Poland. Developed international cooperation is one of the basic elements determining the effectiveness of border services, hence the Border Guard attaches great importance to its improvement. Ongoing cooperation of the Border Guard with border services of neighboring countries is an essential requirement for border protection. This cooperation is implemented at all levels of command and also takes institutionalized forms. It is assumed that an integrated border management system is a key issue in counteracting illegal migration. This process provides comprehensive and consistent control in the area of EU security, which allows us to respond to identified threats in a more effective and efficient manner.
EN
The concept of Lithuanian foreign policy is based on three basic priorities: membership in NATO, membership in the European Union and friendly relations with neighbors. The axiological basis for building international relations was based on values such as common attachment to democratic values, human rights and support for an international order based on rules, law and peace. Thirty-three years later, this Baltic country of about 2.8 million people is taking bold steps to counter Russia’s imperialist aspirations at a time of international security crisis. The aim of the article is to analyze the changing geopolitical reality through the strengthening cooperation between Germany and Lithuania in the area of security policy. The research problem of the work was defined in the form of a question: what are the characteristics of the issues of Lithuanian-German relations during the Russian-Ukrainian war in 2022-2024 In the context of potential threats generated by Russia? What will be the composition of the future German brigade in Lithuania and its preliminary schedule? The starting point of the discussion is the hypothesis that: small countries are able to start a process that can bring benefits to the entire region and thus contribute in their own way to building international peace and security. Moreover, Lithuania, by pursuing an active and effective foreign policy based not only on national but also regional interests, contributes in its own way to building international security; Moreover, tangible results are being achieved thanks to Lithuania’s efforts to attract Berlin’s attention and pressure it to take more decisive action against Ukraine and its eastern flank. The research method used in the work was content and content analysis and analysis of secondary data. The argument for taking up this issue is the lack of both Polish and English-language literature. For this reason, the presentation of preliminary research results provides a perspective for further, in-depth research on this topic.
PL
Koncepcja litewskiej polityki zagranicznej opiera się na trzech podstawowych priorytetach: członkostwie w NATO, członkostwie w Unii Europejskiej oraz przyjaznych stosunkach z sąsiadami. Aksjologiczna podstawa budowania stosunków międzynarodowych opierała się na takich wartościach, jak wspólne przywiązanie do wartości demokratycznych, praw człowieka i wspieranie ładu międzynarodowego opartego na zasadach, prawie i pokoju. Trzydzieści trzy lata później ten bałtycki kraj liczący około 2,8 miliona mieszkańców podejmuje śmiałe kroki, aby przeciwstawić się imperialistycznym aspiracjom Rosji w czasach międzynarodowego kryzysu bezpieczeństwa. Celem artykułu jest analiza zmieniającej się rzeczywistości geopolitycznej poprzez zacieśnianie się współpracy Niemiec i Litwy w obszarze polityki bezpieczeństwa. Problem badawczy pracy został zdefiniowany w formie pytania: czym charakteryzuje się problematyka stosunków litewsko-niemieckich w podczas wojny rosyjsko-ukraińskiej w latach 2022-2024 w kontekście potencjalnych zagrożeń generowanych przez Rosję? Jaki będzie skład przyszłej niemieckiej brygady na Litwie i jej wstępny harmonogram? Punktem wyjścia dyskusji jest hipoteza, która zakłada że: małe państwa są w stanie rozpocząć proces, który może przynieść korzyści całemu regionowi i tym samym przyczynić się na swój sposób do budowy międzynarodowego pokoju i bezpieczeństwa. Ponadto Litwa, prowadząc aktywną i skuteczną politykę zagraniczną, opartą nie tylko na interesach narodowych, ale także regionalnych, na swój sposób przyczynia się do budowy bezpieczeństwa międzynarodowego; co więcej, dzięki wysiłkom Litwy na rzecz zwrócenia uwagi Berlina i wywarcia na niego presji, aby podjąć bardziej zdecydowane działania wobec Ukrainy i wschodniej flanki, osiągane są wymierne rezultaty. Metodą badawczą zastosowaną w pracy była analiza treści i treści oraz analiza danych pobocznych. Argumentem za podjęciem tej problematyki jest brak literatury zarówno polskiej, jak i anglojęzycznej. Z tego powodu prezentacja wstępnych wyników badań stanowi perspektywę do dalszych, pogłębionych badań na ten temat.
8
Content available remote Actions of the Border Guard in the event of a terrorist attack at the airport
EN
The tasks of the Border Guard include combating many threats. Nowadays, we observe their dynamics and evolution, including terrorist attacks that have severe consequences. Terrorist threats disrupt the functioning of state institutions and have a negative impact on the safety of citizens and social order, including safety in civil aviation. Due to the increase in international conflicts, there is a growing need to strengthen the potential of services and formations dealing with combating threats affecting the level of international security. The purpose of this article is to identify the role of the Border Guard in the event of a terrorist attack at an airport. The first part of the article characterizes the formation and describes its place in the Polish counterterrorism system. The elements of airport protection against terrorist threats are presented in turn. The main part describes contemporary challenges for airports in the context of the terrorist threat, with particular emphasis on the types of threats related to airport critical infrastructure. It was hypothesized that the Border Guard is well prepared to respond to terrorist attacks at airports. Border Guard plans and procedures are constantly updated and improved. Border guards are regularly trained on how to deal with such incidents. The research problem was formulated: What role does the Border Guard play in protecting the airport against a terrorist attack? Obtaining an answer to the above question required the use of research methods. For the purposes of the research, the method of analyzing literature, legal acts and the synthesis method was used, and the authors’ previous knowledge and experience in this field were also taken into account.
PL
W zadaniach Straży Granicznej znajduje się zwalczanie wielu zagrożeń. W obecnym czasach obserwujemy ich dynamikę oraz ewolucję, wśród których są ataki terrorystyczne, które niosą za sobą dotkliwe skutki. Zagrożenia terrorystyczne zakłócają funkcjonowanie instytucji państwowych, a także negatywnie oddziałują na bezpieczeństwo obywateli oraz porządek społeczny, w tym również na bezpieczeństwo w lotnictwie cywilnym. Ze względu na wzrost konfliktów o charakterze międzynarodowym, narasta potrzeba wzmocnienia potencjału służb i formacji zajmujących się zwalczaniem zagrożeń wpływających na poziom bezpieczeństwa międzynarodowego. Celem niniejszego artykułu jest identyfikacja roli Straży Granicznej na wypadek ataku terrorystycznego w porcie lotniczym. W pierwszej części artykułu dokonano charakterystyki formacji oraz opisano miejsce w polskim systemie przeciwdziałania terroryzmowi. Kolejno przedstawiono elementy ochrony portu lotniczego przed zagrożeniami terrorystycznymi. W głównej części opisano współczesne wyzwania dla portów lotniczych w kontekście zagrożenia terrorystycznego z szczególnym uwzględnieniem rodzajów zagrożeń dotyczących lotniskowej infrastruktury krytycznej. Postawiono hipotezę, iż Straż Graniczna jest dobrze przygotowana do reagowania na ataki terrorystyczne w portach lotniczych. Plany i procedury SG są stale aktualizowane i doskonalone. Strażnicy graniczni są regularnie szkoleni w zakresie postępowania w przypadku takich zdarzeń. Problem badawczy sformułowano: Jaką rolę odgrywa Straż Graniczna w ochronie portu lotniczego przed atakiem terrorystycznym? Uzyskanie odpowiedzi na powyższe pytanie wymagało zastosowania metod badawczych. Na potrzeby badań posłużono się metodą analizy literatury, aktów prawnych oraz metodą syntezy a także uwzględniono także dotychczasową wiedzę i doświadczenie autorów w zakresie tej problematyki.
9
Content available Key desiderata for personal development
EN
Today, a person who wants to succeed in life, and who wants to take an active part in it, must assume responsibility for his or her own personal development in a planned, wise and, more importantly, consistent manner. Otherwise, the person will not notice the ever-changing and often unbelievable pace of reality with its civilisational and technological developments. Personal development is a lifelong process. A human being striving to maximise his or her potential must do so wisely, consciously and, above all, purposefully. He or she can only do so by knowing what to do and where to go. The article points out key aspects related to human personal development. The long-term experience of the author of the article (participant observation) during the implementation of Methods and Techniques of Personal Development course with military students, supported by an in-depth analysis of the literature, made it possible to describe the most important factors determining human personal development.
PL
Dziś człowiek, który chce osiągnąć sukces w życiu, a także jeżeli chce w nim czynnie uczestniczyć, musi wziąć sprawy w swoje ręce i realizować w sposób planowy, mądry, a co ważniejsze konsekwentny – swój rozwój osobisty. W przeciwnym wypadku nie dostrzeże on nieustannie zmieniającej się i to często w nieprawdopodobnym tempie rzeczywistości wraz z jej rozwojem cywilizacyjno-technologicznym. Rozwój osobisty jest procesem trwającym przez całe życie człowieka. Człowiek dążąc do maksymalizacji swojego ludzkiego potencjału, musi to czynić w sposób mądry, świadomy, a przede wszystkim celowy. Może tak postępować tylko wówczas, kiedy wie, co powinien czynić i dokąd zmierzać. Artykuł wskazuje na kluczowe aspekty związane zrozwojem osobistym człowieka. Wieloletnie doświadczenia autora artykułu (obserwacja uczestnicząca) podczas realizacji zajęć ze studentami wojskowymi z przedmiotu Metody i techniki rozwoju osobistego, poparte dogłębną analizą literatury, pozwoliły na opisanie najważniejszych czynników determinujących rozwój osobisty człowieka.
EN
Purpose: The objective of the presented analysis is to offer theoretical assumptions for the research work of the team appointed for the purposes of the Voivodship Crisis Management Team exercises organised by the Voivode of Podkarpackie. The authors present the basis for developing the methodology of the project aiming at defining the options and methods for improving the exercises organised by local governmental administration. Introduction: The analyses conducted by the above-mentioned team aimed at finding sources of knowledge and information related to the organisation of exercises by local governmental administration and determination of the practical usability of the related scientific theories. The works conducted involved such specific problems as: definition of the essentials of the organisation of crisis management pratice activities by local governmental administration, identification of organisation improvement needs related to crisis management by local governmental administration and definition of the conditions and perspectives for the improvement of the organisation of the subject exercises. The adopted assumptions indicated that the options of improvement of the organisation of exercises by the local governmental administration of Podkarpackie Voivodship should be sought in the emerging new organisational solutions and access to the preparation and completion analytics and efficiency assessment tools. Methodology: The authors focused on the review of the methodological assumptions of exercises and the applicable regulations and documents used in the public administration office serving the Voivode and local government bodies of Podkarpackie Voivodship. Conclusions: The above-mentioned review confirmed the belief in the importance of exercises for the crisis operations improvement process. It is crucial for the preparation of the local communities for emergencies. Above all, it enables the practical application of crisis management plans, which enables identifying deficiencies and areas to improve. Those operations may be improved by preparing a scientific approach to the organisation and assessment of exercises and selection of appropriate legal and scientific bases. The next stage in the works of the authors team will consist in the analysis of local exercises and drawing comprehensive conclusions.
PL
Cel: Celem prezentowanych rozważań jest przedstawienie założeń teoretycznych do pracy badawczej zespołu powołanego na potrzeby realizowanych przez wojewodę podkarpackiego ćwiczeń Wojewódzkiego Zespołu Zarządzania Kryzysowego. Autorzy prezentują podstawy do opracowania metodyki w ramach projektu ukierunkowanego na określenie możliwości i sposobów doskonalenia ćwiczeń organizowanych przez terenową administrację rządową. Wprowadzenie: Analizy prowadzone przez wspomniany zespół ukierunkowane były na poszukiwanie źródeł wiedzy i informacji związanych z organizacją przez terenową administrację rządową ćwiczeń oraz określenie praktycznej przydatności teorii naukowych w tym zakresie. Zrealizowane prace dotyczyły takich zagadnień szczegółowych jak: określenie podstaw organizacji ćwiczeń z zakresu zarządzania kryzysowego przez terenową administrację rządową, identyfikacja potrzeb doskonalenia organizacji z zakresu zarządzania kryzysowego przez terenową administrację rządową oraz określenie uwarunkowań i perspektyw doskonalenia organizacji przedmiotowych ćwiczeń. Przyjęte założenia wskazywały na to, że możliwości doskonalenia w przeprowadzaniu ćwiczeń terenowej administracji rządowej województwa podkarpackiego należy szukać w pojawiających się nowych rozwiązaniach organizacyjnych oraz dostępie do narzędzi analizy i oceny efektywności oraz skuteczności ich przygotowywania i przeprowadzania. Metodologia: Autorzy skupili się na przeglądzie założeń metodologii szkoleń i obowiązujących przepisów prawa oraz dokumentów wykorzystywanych w urzędzie administracji publicznej obsługującym wojewodę oraz organy samorządu województwa podkarpackiego. Wnioski: Powyższy przegląd utwierdza w przekonaniu, jak ważnym w procesie doskonalenia działań w sytuacjach kryzysowych są ćwiczenia. Odgrywają one kluczową rolę w przygotowaniu lokalnych społeczności na sytuacje awaryjne. Przede wszystkim umożliwiają praktyczne zastosowanie planów kryzysowych, co pozwala na identyfikację ewentualnych luk i obszarów wymagających poprawy. Dzięki opracowaniu naukowego podejścia do organizacji i oceny tych ćwiczeń, oraz wyborze odpowiednich podstaw prawnych i naukowych, działania te można doskonalić. Kolejny etap prac zespołu autorskiego polegać będzie na analizie przeprowadzonych lokalnie ćwiczeń i wyciągnięciu z nich kompleksowych wniosków.
PL
Kryptografia postkwantowa oferuje rozwiązania mające na celu ochronę danych przed potencjalnymi zagrożeniami wynikającymi z rozwoju komputerów kwantowych. Niniejszy artykuł analizuje globalne wysiłki i strategie wdrożenia tego rozwiązania, skupiając się na działaniach Unii Europejskiej oraz postępie prac w Polsce. Szczególną uwagę poświęcono projektowi PQ- REACT, który ma na celu rozwój i implementację zaawansowanych algorytmów postkwantowych w systemach teleinformatycznych i infrastrukturze krytycznej.
EN
Post-quantum cryptography offers solutions aimed at protecting data from potential threats arising from the development of quantum computers. This article analyzes global efforts and strategies for implementing this solution, focusing on the actions of the European Union and the progress of work in Poland. Special attention is given to the PQ-REACT project, which aims to develop and implement advanced post-quantum algorithms in telecommunication systems and critical infrastructure.
PL
Praca przedstawia problematykę związaną z otwartym protokołem komunikacyjnym MAVLink wykorzy stywanym w bezzałogowych statkach powietrznych. Omówio ne zostały zabezpieczenia protokołu, wskazane zostały podat ności oraz zagrożenia. Zaprezentowano analizę wykorzystania komputerów pokładowych na BSP zabezpieczających poufno ści komunikacji oraz ukazano prace nad szyfrowanym kanałem transmisyjnym wykorzystującym komputer pokładowy wsparty o akcelerator kryptograficzny FPGA.
EN
The article presents issues related to the use of the MAVLink open communication protocol used in unmanned aerial vehicles. Its shows security features of the protocol, vul nerabilities and potential risks. Paper demonstrate an analysis of companion computers in use of securing confidentiality of communication and also demonstrate works on an encrypted transmission channel using an on-board computer supported by an FPGA cryptographic accelerator.
PL
W artykule przedstawiono wyniki badań mikroskopowych najnowszego polskiego banknotu obiegowego o nominale 500 zł.
EN
The paper includes the results of microscopic examinations performed for the latest circulating banknote with a denomination of 500 zloty.
PL
W artykule przedstawiono rozwój sposobów zabezpieczania wartościowych dokumentów – na przykładzie najnowszych obiegowych polskich banknotów, porównując je z pierwszym, wydrukowanym w 1919 r.
EN
The article presents developments in securing valuable do cuments using the example of the latest circulating Polish banknotes in comparison with the first one, printed in 1919.
PL
Dokumentacja geoprzestrzenna wykonywana na podstawie wyników pomiarów geodezyjnych obejmuje przygotowanie numerycznych map sytuacyjno-wysokościowych w jednolitym układzie odniesień przestrzennych. Oprócz klasycznej treści na mapę zostają wkreślone lokalizacje poszczególnych obiektów i ich specyficznych zgrupowań, budynków, także w obrębie cmentarza oraz trwałych ogrodzeń. Integralną częścią mapy jest model ukształtowania terenu. Wykonanie mapy numerycznej terenu objętego ochroną jak i obszaru wokół pozwala na analizę przekształceń powierzchni i poszukiwania historycznych granic i pierwotnych lokalizacji elementów zagospodarowania. Inwentaryzacja terenu i obiektów zabytkowych może być wykonana m.in. techniką naziemnego skanowania laserowego 3D. W wyniku skanowania powstaje tzw. chmura punktów przedstawiająca geometrię obiektu. Każdy punkt chmury oprócz danych geometrycznych w postaci współrzędnych przestrzennych zawiera także dodatkową informację spektralną, której analizy pozwalają na określenie stanu technicznego powierzchni, jej zawilgoceń, zabrudzeń oraz pokrycia roślinnością. Na podstawie pozyskanych danych można wykonać szereg analiz geometrycznych oraz pozyskać szczegółowe dane dokumentacyjne, np. wysokości, szerokości, głębokości, nachylenia obiektów, kształtu i charakterystyki powierzchni w tym odwzorowanie zdobnictwa i inskrypcji. Naziemny skaning laserowy jest obecnie szeroko stosowany przez środowiska architektoniczne i archeologiczne. Technologia ta ma ogromny potencjał w dokumentacji zabytków, gdzie tak gęsty zestaw danych może zapewnić wgląd w naturę zjawisk erozyjnych, reologicznych, a także rejestrować skalę i postęp zniszczeń dóbr kultury.
EN
Geospatial documentation performed on the basis of the results of geodetic measurements includes the preparation of numerical situational and height maps in a uniform spatial reference system. In addition to the classic content, the locations of individual objects and their specific groupings, buildings, also within the cemetery, and permanent fences are marked on the map. An integral part of the map is the terrain model. The preparation of a numerical map of the protected area and the area around it allows for the analysis of surface transformations and the search for historical borders and original locations of development elements. An inventory of the area and historic buildings can be made, e.g. 3D terrestrial laser scanning technique. As a result of scanning, the so-called a point cloud representing the object's geometry. Each point of the cloud, in addition to geometric data in the form of spatial coordinates, also contains additional spectral information, the analysis of which allows to determine the technical condition of the surface, its moisture, dirt and vegetation cover. On the basis of the obtained data, a series of geometric analyzes can be performed and detailed documentation data can be obtained, e.g. height, width, depth, inclination of objects, shape and surface characteristics, including representation of ornamentation and inscriptions. Terrestrial laser scanning is now widely used by the architectural and archaeological communities. This technology has great potential in the documentation of monuments, where such a dense set of data can provide insight into the nature of erosive and rheological phenomena, as well as record the scale and progress of damage to cultural heritage.
EN
This novel study uses structured light beams to enhance security and camouflage in free-space optical (FSO) communication systems. The system employs Bessel, Airy, and Vortex beams due to their properties, such as their unique shapes, adaptability to changing environmental conditions, and spread over long distances while keeping data portable. The structured light beams are dynamically switched during transmission to integrity and security over varying propagation distances and atmospheric conditions. In weak and moderate weather conditions, all three structured light beams can propagate up to 5 km while preserving data integrity. However, under stronger turbulence, the Bessel and Vortex beams can extend beyond 3 km, whereas the Airy beam is limited to a maximum distance of 2 km. The system multi-layered security approach includes beam shaping and selective switching between structured light beams to provide camouflage and enhance data protection, ensuring secure and reliable optical communication even in challenging environments. Simulations using the OptiSystem 18 program demonstrate the system robustness and effectiveness in a high-speed FSO communication.
EN
This paper presents an approach to simplifying security in large organizations, ensuring that the work of ordinary employees is more accessible without negatively impacting the organization's security. Access to the Internet is becoming increasingly important in various aspects of human life, including interpersonal communication, professional work, and business operations. Enterprises have digitized information on their devices, which can be of interest to attackers. Incorrect security measures can expose companies to various losses, such as financial costs or image losses. As the number of enterprises connected to the Internet grows, IT system security is gaining importance. Cyberattacks are malicious actions by individuals or organized groups with motives such as financial gain, employee dissatisfaction, or government interference. Attackers aim to access financial data, customer lists, financial data, and customer databases. Cybersecurity should be the basis of every organization, regardless of its size. The number of attacks each year is related to increased investments in cybersecurity strategies and focusing on finding and stopping hackers. Information security protects information to prevent unauthorized access, use, and disclosure. It includes implementing policies and procedures to protect information and prevent data loss or theft. However, implementing security measures can be challenging for ordinary employees, leading to decreased security.
18
Content available remote Bezpieczeństwo systemów wodociągowych w aspekcie zagrożeń w cyberprzestrzeni
PL
Systemy zbiorowego zaopatrzenia w wodę (SZZW) wraz z postępem technologicznym rozwijają się w kierunku automatycznego sterowania wszystkich procesów produkcji wody. Wprowadzanie nowoczesnych technologii w tym sztucznej inteligencji wiąże się równocześnie z licznymi zagrożeniami wewnętrznymi i zewnętrznymi. Systemy zbiorowego zaopatrzenia w wodę należą do tzw. infrastruktury krytycznej, co wiąże się z koniecznością ich specjalnej ochrony. Awarie systemów informatycznych mogą skutkować wyciekiem danych wrażliwych i/lub przekazem błędnych danych (informacji) do operatora systemu. W pracy przedstawiono zagadnienia bezpieczeństwa w eksploatacji systemu wodociągowego z uwzględnieniem zagrożeń w tzw. cyberprzestrzeni. System zbiorowego zaopatrzenia w wodę został scharakteryzowany jako system cyber-fizyczny, rozwijający się w kierunku inteligentnego systemu technicznego. Zaprezentowane zostały przykładowe poziomy zarządzania procesami SZZW z wykorzystaniem nowoczesnych systemów informatycznych. Autorzy omówili pojęcie bezpieczeństwa informatycznego. W pracy zaproponowano także metodę wykorzystania entropii jako miary niepewności informacji, która może zostać zastosowana w analizie ryzyka w procesie zarządzania bezpieczeństwem informatycznym przedsiębiorstw wodociągowych.
EN
Collective water supply systems (CWSS), along with technological progress, are developing towards automatic control of all water production processes. The introduction of modern technologies, including artificial intelligence, is associated with numerous internal and external threats. Collective water supply systems belong to the so-called critical infrastructure, which requires special protection. Attacks on IT systems may result in the leakage of sensitive data and/or the transmission of incorrect data (information) to the system operator. The work presents safety issues in the operation of the water supply system, taking into account the risks in the so-called cyberspace. The collective water supply system has been characterized as a cyber-physical system, developing towards an intelligent technical system. Examples of management levels of CWSS processes using modern IT systems were presented. The authors discussed the concept of IT security. The work also proposes a method of using entropy as a measure of information uncertainty, which can be used in risk analysis in the IT security management process of water supply companies.
EN
The main purpose of the paper is to identify ways to establish process security in the constantly changing risk and control environment and to introduce a new model. The research is based on a literature review of process security components. Qualitative content analysis was used to establish a linkage between the certified management systems and the level of process security. Elaborations have been conducted based on the survey data of the International Standards Organisation (ISO) and served as a basis for analysis of certification types and their sectoral division in the European Union (EU) member states. A new Balanced Scorecard has been developed to cover the security pillars in the context of standard management systems and serve as a framework for process security measurement. The research paper processes the state-of-the-art issue of process security, introduces components that help to establish process security, and establishes a linkage between the level of process security and certified management systems. An analysis was based on the ISO certification information related to different management system standards. Management systems were analysed in the context of process security and corresponding process performance measures. A brief walkthrough has been prepared to demonstrate the processes behind the underlying performance measures. A new Balanced Scorecard approach has been developed that maps and covers different security aspects retrieved from and linked to different management system standards. The new Balanced Scorecard based on different security aspects of entities can be leveraged by any organisation, regardless of its size or business profile.
PL
Jednym z obszarów bezpieczeństwa, w którego zakresie właściwa jest administracja publiczna, jest zarządzanie kryzysowe. Na szczeblu lokalnym sprawami zarządzania kryzysowego zajmuje się samorząd terytorialny. Zadania związane z przeciwdziałaniem powstawaniu sytuacji kryzysowych, reagowaniem na nie oraz usuwaniem ich skutków w gminie wykonuje wójt, burmistrz lub prezydent miasta, w powiecie – starosta. Zarządzanie kryzysowe to działalność organów administracji publicznej w sferze bezpieczeństwa. Do administracji publicznej zalicza się też samorząd terytorialny. Zaspokaja on te potrzeby społeczne mieszkańców, które jest w stanie skutecznie realizować, w tym potrzeby bezpieczeństwa.
EN
Crisis management is an area of security over which public administration exercises jurisdiction. At the local level, issues related to crisis management are handled by local government. Tasks related to preventing crisis situations, responding to them and mitigating their consequences at the community level are performed by commune administrators or mayors, and at the district level – by district governors. Crisis management is the activity of public administration bodies in the domain of security. Public administration also includes local government bodies, which address social needs within their capabilities, including security-related needs.
first rewind previous Strona / 67 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.