Zobrazeno 1 - 10
of 18
pro vyhledávání: '"ochrona informacji"'
Autor:
Maciej Rogalski
Publikováno v:
internetowy Kwartalnik Antymonopolowy i Regulacyjny, Vol 6, Iss 7, Pp 99-106 (2017)
Artykuł analizuje projekt rozporządzenia Rady Ministrów w sprawie wymagań i sposobu zapewnienia warunków dostępu i utrwalania przekazów telekomunikacyjnych i danych oraz rodzajów działalność telekomunikacyjnej lub rodzajów przedsiębiorc
Externí odkaz:
https://doaj.org/article/f8252b9ab7504647b7af99aa7678ed09
Publikováno v:
Studia nad Autorytaryzmem i Totalitaryzmem. 44(1):151-159
Za system ochrony informacji niejawnych w Polsce odpowiadają służby specjalne. W Czechach i na Słowacji do prowadzenia działań w tym zakresie powołano centralne urzędy cywilne działające poza systemem służb specjalnych. Instytucje zajmuj
Autor:
Dorota KAMUDA
Publikováno v:
Modern Management Review, Vol XXIII, Iss 1 (2018)
Artykuł przedstawia zagadnienia warunkujące prawidłowe zabezpieczenie informacji niejawnych oraz konsekwencje wynikające z ujawnienia informacji niejawnych, przede wszystkim zawierających dane o szczególnym znaczeniu dla obronności państwa. I
Externí odkaz:
https://doaj.org/article/bea67782f2b143a69e2632d595375d14
Autor:
Grzegorz Kozieł
Publikováno v:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska, Vol 4, Iss 2 (2014)
W artykule przedstawiono przegląd badań naukowych prowadzonych w Instytucie Informatyki. Wskazano obszary badawcze oraz uzyskane wyniki.
Externí odkaz:
https://doaj.org/article/08b8fdc6c0e44405ac7a3a1d27018cc2
Autor:
Januszko-Szakiel, Aneta
Za cel badań przyjęto próbę ustalenia, czy i w jaki sposób przedsiębiorstwa innowacyjne zapewniają ochronę strategicznym zasobom informacji. W warstwie teoretycznej rozważań zdefiniowano podstawowe pojęcia dotyczące bezpieczeństwa inform
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3647::a803f3afec47e4c9c1f2e7118fb28012
https://ruj.uj.edu.pl/xmlui/handle/item/48828
https://ruj.uj.edu.pl/xmlui/handle/item/48828
Autor:
Jatkiewicz, Przemysław
Praca szczegółowo omawia przepisy ustawy o ochronie danych osobowych wraz z aktami wykonawczymi, opisuje nową rolę i zadania administratora bezpieczeństwa informacji, jakie zostały mu narzucone przez opublikowane w 2015 roku akty prawne. W prac
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2198::e208bfa9b788a3d52e27bc3dd045f514
https://depot.ceon.pl/handle/123456789/7602
https://depot.ceon.pl/handle/123456789/7602
Autor:
Depo, Jerzy, Mazur, Sławomir
Z wprowadzenia: "Bezpieczeństwo informacyjne jest jednym z priorytetowych elementów bezpieczeństwa państwa, a także podstawą sprawnego funkcjonowania różnych innych jednostek organizacyjnych. Dziś obrona bezpieczeństwa informacyjnego, gdy r
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2999::35c81f060881e236522ce8c07130629b
Autor:
Marek Górka
Publikováno v:
Środkowoeuropejskie Studia Polityczne. :103
Artykuł kładzie nacisk na funkcjonowanie kontrwywiadu w obszarze bezpieczeństwa państwa, które obecnie jest centralnym punktem każdego obszaru funkcjonowania państwa. Polityka powinna być sztuką zarządzania państwem zgodnie z istniejącym
Autor:
Fischer, Bogdan
W ramach Unii Europejskiej możemy mówić o dwóch grupach informacji publicznych: o które możemy się ubiegać w oparciu o unijne prawo dostępu do informacji oraz na podstawie prawa krajowego (w analizie będzie to prawo polskie). W pierwszym pr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3647::634a41cf9a220f59e608ce74c4fee91f
http://ruj.uj.edu.pl/xmlui/handle/item/9699
http://ruj.uj.edu.pl/xmlui/handle/item/9699
Autor:
Kozieł, Grzegorz
W artykule przedstawiono zastosowanie transformaty Fouriera w steganografii sygnałów dźwiękowych. Zaproponowano nową metodę ukrywania informacji w dźwięku, bazującą na zmodyfikowanej transformacie Fouriera. Prezentowana metoda wykorzystuje
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::b9f007bd2b770afad34517db0089510d