Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 187

Liczba wyników na stronie
first rewind previous Strona / 10 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Data protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 10 next fast forward last
XX
We współczesnym przedsiębiorstwie zasób, który ma gwarantować uzyskanie przewagi konkurencyjnej, powinien podlegać ochronie. Ochrona dotyczy nie tylko zagrożeń zewnętrznych, ale również wewnętrznych, losowych oraz intencjonalnych. W celu określenia właściwej ochrony wiedzy w przedsiębiorstwie istotne jest jej zidentyfikowanie, w tym określenie poziomu akceptowalności ryzyka. Formalizacja procedur sprawia, że wiedza i umiejętności pracowników przechowywane w umysłach pracowników są rejestrowane i stają się własnością firmy. Przedsiębiorstwa wysokich technologii, nazywane również jako hig-htech, samodzielnie wytwarzają oraz intensywnie wykorzystują własną niepowtarzalną wiedzę w różnych obszarach, dostarczając na rynek innowacyjne rozwiązania, takie jak nowe generacje wyrobów czy stosowane technologie produkcji. W tym aspekcie szczególna powinna być ochrona samodzielnie wytworzonej i niepowtarzalnej wiedzy. Celem artykułu jest identyfikacja wybranych sposobów ochrony wiedzy w przedsiębiorstwie sektora high-tech, który to jest "lokomotywą" rozwoju gospodarczego.(abstrakt oryginalny)
EN
The resources which guarantee gaining competitive advantage should be under protection in con-temporary enterprises. The protection concerns not only external hazards and but also internal, accidental and intentional ones. In order to elaborate suitable knowledge protection in an enterprise, it is essential to identify its extent, which includes assessment of acceptable risk. Due to formaliza-tion of procedures in an enterprise, knowledge and skills of its employees are registered and become its property. High-technology enterprises, also known as high-tech, produce independently and make an intensive use of their own unique knowledge in various fields, bringing innovative solu-tions, such as new generations of products or applied manufacturing technologies, onto the market. Taking this aspect into consideration, independently produced and unique knowledge should be under special protection. The purpose of this article is to identify chosen manners of knowledge protection in an enterprise operating in a high-tech sector, which is an "engine" of economic growth. (original abstract)
XX
Wiele osób korzysta z bankowości internetowej w celu komunikowania się z bankiem. Istnieje jednak szereg możliwości nadużyć z wykorzystaniem transferowanych danych. Konieczne są zatem odpowiednie zabezpieczenia elektroniczne, z których korzysta każdy bank. Istnieją trzy rodzaje zabezpieczeń: hasło, klucz elektroniczny oraz certyfikat. Niniejszy artykuł opisuje powyższe trzy typy środków zabezpieczających, jak również wskazuje na ich pozytywne i negatywne cechy. (oryg. streszcz.)
EN
The paper presents three different types of safety use in internet banking. Clients still afraid that information on their bank accounts may be broken that’s way banks use electronic security: password, electronic key and certificate. (AK)
3
Content available remote Podstawy budowy skutecznych metod ochrony statystycznych baz danych
80%
XX
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych. (abstrakt oryginalny)
EN
The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams. (original abstract)
EN
The article focuses on the social aspects of the GDPR implementation. Paper presents the results of a study conducted in 2018, after the introduction of legislative changes. The study was exploratory and its aim was to find out how administrative employees evaluated and feels about GDPR. The survey was conducted as an online survey questionnaire. The article presents the results of the study, initial conclusions after its implementation, and a proposal for further research.(author's abstract)
5
Content available remote RODO - unijne rozporządzenie wyzwaniem dla przedsiębiorców
80%
XX
W artykule przedstawiono najważniejsze zadania administratora, które powinny być realizowane aby sprostać wymaganiom RODO. Przedstawiono także wskazówki jakie należy uwzględnić w wdrażaniu wytycznych unijnego rozporządzenia. Zwrócono uwagę na problem transgranicznego przekazywania danych do państw trzecich i wyzwania jakie stoją przed administratorem w tym zakresie. (abstrakt oryginalny)
EN
The article presents Controller's most important tasks, which have to be fulfilled to meet the requirements of General Data Protection Regulation. Described guidelines are recommended in the process of implementing the EU regulation. Attention is paid to the problem of cross-border data transfer to third countries and the challenges that the Controller faces in this regard. (original abstract)
6
Content available remote Zarządzanie procesem ochrony danych osobowych w Polsce i Europie
80%
EN
In the article we present challenges and approaches to the law introduced by new regulation of European Parliament - General Data Protection Regulation (GDPR). We introduce the main problems related to the process of data protection controlling and the process of managing data protection. The paper includes revision of research of the GDPR that focuses on different aspects of a new regulation. Current and past approaches to data protection in Poland are also discussed. We conclude by presenting a comparison of Polish and European approaches to the problem(original abstract)
EN
The article discussed importance of disclosure financial statements of the economic entities according to the Libyan law. (fragment of text)
XX
Czy oprogramowanie z jakiego korzystają instytucje finansowe wymaga ponadstandardowych zabezpieczeń systemów informatycznych? Odpowiedź na pytanie o bezpieczeństwo programów instalowanych w systemach informatycznych instytucji finansowych zadane specjalistom jest trudna do uzyskania. Wszyscy zgadzają się z tym, że program ma być odpowiednio zabezpieczony, ale nikt nie chce mówić o szczegółach zasłaniając się terminem „odpowiednio”. Jednocześnie każdy od razu dodaje, że każdy przypadek wymaga oddzielnej analizy i jeżeli nie są znane szczegóły, to i recepta na bezpieczeństwo nie może być jednoznaczna. Zgoda. Jednak zapewne są jakieś warunki ogólne, które trzeba spełnić, aby zainstalowane w systemie informatycznym oprogramowanie dawało użytkownikowi poczucie bezpieczeństwa, bez względu na to czy będzie to międzynarodowa firma ubezpieczeniowa, lokalny bank, czy tylko zwykłe biuro rachunkowe. (abstrakt oryginalny)
XX
Artykuł przedstawia znaczenie systemów długoterminowej ochrony cyfrowych obiektów informacyjnych w administracji publicznej. Analiza przeprowadzona została w odniesieniu do pojęcia długoterminowej ochrony cyfrowych obiektów informacyjnych i klasyfikacji rodzajów pamięci masowej umożliwiających usystematyzowanie pojęć związanych z systemami długoterminowej ochrony jak również dyskusję problemów tworzenia i używania systemów długoterminowej ochrony w administracji publicznej. (abstrakt autora)
EN
The paper presents the significance of systems of long-term preservation of digital information objects in public administration. The analysis carried out with respect to the concept of long-term preservation of digital objects and the classification of the storage types made it possible to systemise terms connected with the long-term preservation system as well as to discuss problems of creating and using long-term preservation system in public administration. (original abstract)
XX
Mimo potrzeby, jak również w wielu wypadkach obowiązku wzajemnego udostępniania danych poufnych możliwości wspierania tego procesu przez rozwiązania oparte na technologiach informatycznych są bardzo ograniczone. Poufny charakter danych oraz obowiązujące regulacje prawne w zakresie ich ochrony uniemożliwiają integrację danych gromadzonych przez poszczególne służby w jakiejkolwiek formie. Z analogiczną sytuacją mamy do czynienia w zakresie możliwości automatyzacji procesu wzajemnego udostępniani a danych. Przeprowadzona analiza pozwoliła na sformułowanie warunków, jakie musi spełniać system wspierający wzajemne udostępnianie danych poufnych przez organy ochrony prawa. Uwzględniając te warunki, dokonano analizy możliwości wykorzystania mechanizmów opartych na różnych rodzajach architektury hurtowni danych z uwzględnieniem narzędzi zarządzania heterogenicznymi bazami danych. W efekcie przeprowadzonych analiz została wypracowana koncepcja architektury systemu udostępniania danych poufnych przez organy ochrony prawa opierająca się na wykorzystaniu w ograniczonym zakresie jedynie wybranych mechanizmów hurtowni danych.(fragment tekstu)
EN
Confidential information is collected by various law-enforcement institutions. In order to comply with the regulations and to ensure an effective implementation of their tasks, these institutions have a duty to provide each other with such information to the extent specified by the law. This paper presents a concept of supporting the process of sharing confidential data and supervision of this process using tools taken from the concept of federated data warehouse. (original abstract)
11
Content available remote Consumers' Need of Privacy Protection - Experimental Results
60%
EN
Protection of privacy in the information age is a growing challenge. Corporations and other institutions collect data and utilize them for various purposes, not all of which may be in favour of individuals. Yet still little is known of how individuals perceive the value of privacy and what is the individuals' awareness of costs and benefits associated with data sharing. This article presents the experimental research on factors determining privacy behavior of consumers. We provide evidence, that the need of privacy protection depends on gender and is affected by priming. On the other hand, nor the type of purchased good nor the decision-making method had the significant impact in our study on willingness to disclose private data. (original abstract)
XX
Segmentacja nazywana RFM z powodzeniem jest używana przez praktyków marketingu od ponad 50 lat. RFM to akronim trzech słów: Recency, Frequency, Monetary. Recency określa czas, jaki upłynął od ostatniego zakupu (ostatniej aktywności), Frequency oznacza częstotliwość zakupu (aktywność konsumenta), Monetary to suma uzyskanych do tej pory od danego klienta pieniędzy. Każdy z tych trzech elementów może być dobrym predyktorem przyszłej wartości klienta, połączenie ich w jednej metodzie daje na ogół bardzo dobre wyniki. Najczęściej stosowany (i opisywany w literaturze) sposób segmentacji sugeruje podział każdego z elementów na kwintyle i złożenie całości w formie 125 segmentów. Daje to sensowną liczbę segmentów, które można opisać i analizować. Przy mniejszej liczebności baz danych oraz dla większej przejrzystości wyników warto jednak złamać zasadę kwintyli i spróbować analizy kwartylowej lub tercylowej. Prezentacja pokazuje empiryczne zastosowanie metody RFM w dwóch branżach: przy pomiarze lojalności klientów sklepu odzieżowego oraz dla klientów firmy z branży finansowej. W celu ochrony danych firm pewne informacje zostały zmienione, nie wpływa to jednak na przebieg i wyniki analiz.
EN
The marketing specialists have been successfully using RFM segmentation for over 50 years. RFM is a method used for analyzing customer behavior and defining market segments. It is commonly used in database marketing and direct marketing. The name RFM is an abbreviation of Recency, Frequency and Monetary value. Recency means how recently has the customer purchased, the Frequency means how often, and the Monetary value means the total amount spent by the customer. Each of the three variables could be efficient predictor of the future consumer's value, but using them together gives usually excellent results. The most popular way of RFM segmentation divides each variable into quintiles (which gives finally 125 segments). In the case of less numerous populations and for better interpretation it could recommended to break the quintiles rule and try to divide the variables into quartiles or tertiles. The paper discuss briefly the RFM theory, shows its application and compares the outputs prepared by different numbers of segments (quintiles and tertiles).(original abstract)
XX
Powszechnie uważa się, że spadkobiercom przysługuje prawo do informacji, które ich dotyczą, a jednocześnie maja charakter tajemnicy bankowej. W artykule podjęto próbę odpowiedzi na pytania pod jakimi warunkami dane te mogą zostać udzielone oraz jakie mogą być konsekwencje naruszenia tych warunków.
XX
W artykule przedstawiono koncepcję Data Center. Ukazano kompleksowy obraz centrów danych na świecie. Opisano problemy oraz koszty związane z funkcjonowaniem centrów danych.
15
60%
XX
W artykule przedstawiono zagrożenia, jakie występują przy korzystaniu z Internetu ze szczególnym uwzględnieniem dzieci i młodzieży. Za szczególnie ważne, z punktu widzenia bezpieczeństwa informatycznego, uznano dane przechowywane w komputerze. W dalszej części artykułu omówiono podstawowe środki ochrony danych. W zakończeniu zaproponowano kilka rad dla nauczycieli i rodziców, jak korzystać bezpiecznie z Internetu. (abstrakt oryginalny)
EN
Threats which occur during using Internet are presented in the paper. Special attention was paid for threats connected with children and youngsters. The author especially appreciates the importance of stored data for the computer's security. Basic means of data protection are presented in the next part of article as well. Some advices how to use the Internet in the safe way are proposed for teachers and parents in the paper summary. (original abstract)
XX
W artykule poruszona została problematyka ochrony wizerunku i nazwiska osoby oskarżonej w polskim prawie prasowym, z założeniem tezy o braku skuteczności tejże ochrony, wskazując na problem poprawnie działającej anonimizacji.(abstrakt oryginalny)
EN
The article deals with the protection of the image and name of the defendant person in the polish press law, with the assumption about effectiveness of this protection, pointing to the problem of properly functioning anonymisation.(original abstract)
XX
Ochrona danych to system współzależnych działań dokonywanych na pełnym zbiorze dostępnych środków zapewniających bezpieczeństwo i nienaruszalność danych przetwarzanych lub przechowywanych celem przetwarzania w systemie informatycznym i umożliwiających właściwy dostęp do tych danych. Ochrona może dotyczyć dostępu do danych oraz ich integralności. (fragment tekstu)
XX
Rośnie rola systemów operacyjnych w walce konkurencyjnej, a gromadzone dane mają charakter zasobów strategicznych. Obowiązek zapewnienia bezpieczeństwa informacji i systemom ciąży na przedsiębiorstwie, a więc również na każdym jego pracowniku. Jak chronić dane? Jak zaplanować skuteczność systemu zabezpieczeń? Szerzej na ten temat w artykule.
Bank
|
2010
|
nr nr 3
113-115
XX
Szczegółowe przepisy Prawa bankowego narzucają obowiązek gromadzenia danych. W przypadku, gdy dokumenty uzyskają status dokumentów niearchiwalnych, powinny być zutylizowane. Znaczna część dokumentacji zawiera poufne informacje czy dane osobowe, dlatego ich niszczenie jest takie ważne. W artykule omówiono sposoby utylizacji danych oraz wymogi prawne z tym związane.
XX
W artykule omówiono zagadnienia związane z kasowaniem danych. Omówiono badania przeprowadzone przez dwie firmy, które ujawniły bezmyślność, niefrasobliwość oraz brak świadomości w zakresie kasowania danych z komputerów przeznaczonych na sprzedaż. Przedstawiono również sposoby usuwania danych oraz niszczenia nośników informacji.
first rewind previous Strona / 10 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.