{"id":1052,"date":"2024-04-22T16:42:44","date_gmt":"2024-04-22T16:42:44","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1052"},"modified":"2024-05-13T14:44:17","modified_gmt":"2024-05-13T14:44:17","slug":"dr-hab-kinga-machowicz-prof-kul-o-istocie-bezpieczenstwa-informacyjnego","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-hab-kinga-machowicz-prof-kul-o-istocie-bezpieczenstwa-informacyjnego\/","title":{"rendered":"Dr hab. Kinga Machowicz, prof. KUL o istocie bezpiecze\u0144stwa informacyjnego"},"content":{"rendered":"<p><strong>Istota bezpiecze\u0144stwa informacyjnego<\/strong><\/p>\n\n\n\n<p>Bezpiecze\u0144stwo z jednej strony jest przeciwie\u0144stwem zagro\u017cenia polegaj\u0105cego na utracie zasob\u00f3w informacyjnych albo pozyskaniu informacji o niew\u0142a\u015bciwej jako\u015bci. Z drugiej strony bezpiecze\u0144stwo obejmuje kszta\u0142towanie pewno\u015bci przetrwania i mo\u017cliwo\u015bci rozwoju. Na bezpiecze\u0144stwo informacyjne sk\u0142ada si\u0119 wiele r\u00f3\u017cnych proces\u00f3w, w trakcie kt\u00f3rych informacja jest generowana, modyfikowana i przesy\u0142ana zar\u00f3wno w postaci cyfrowej, jak i bardziej tradycyjnej. Bezpiecze\u0144stwo informacyjne przejawia si\u0119 zar\u00f3wno w zabezpieczeniu przed niepo\u017c\u0105dan\u0105 ingerencj\u0105 w informacje i dane osobowe, jak r\u00f3wnie\u017c w formach zabezpieczenia system\u00f3w teleinformatycznych przed destrukcyjnymi dzia\u0142aniami pochodz\u0105cymi nie tylko z&nbsp;zewn\u0105trz, ale te\u017c wewn\u0105trz danego systemu. Jedn\u0105 z kluczowych przes\u0142anek utrzymywania bezpiecze\u0144stwa informacyjnego na po\u017c\u0105danym wysokim poziomie jest uzasadnione zaufanie do jako\u015bci oraz dost\u0119pno\u015bci pozyskiwanych i wykorzystywanych informacji.&nbsp;<\/p>\n\n\n\n<p>W realiach spo\u0142ecze\u0144stwa informacyjnego, kt\u00f3re cz\u0119sto jest postrzegane jako przeradzaj\u0105ce si\u0119 w spo\u0142ecze\u0144stwo dezinformacyjne problemem sta\u0142a si\u0119 w\u0142a\u015bciwa jako\u015b\u0107, aktualno\u015b\u0107, u\u017cyteczno\u015b\u0107, a przede wszystkim ochrona informacji. Zasoby informacyjne zaliczaj\u0105 si\u0119 do zasob\u00f3w strategicznych. Dlatego te\u017c wymagaj\u0105 w\u0142a\u015bciwego podej\u015bcia, kt\u00f3re b\u0119dzie wynika\u0107 zar\u00f3wno z norm prawnych, jak i potrzeb zwi\u0105zanych z funkcjonowaniem r\u00f3\u017cnych podmiot\u00f3w pierwszego, drugiego i trzeciego sektora.&nbsp;<\/p>\n\n\n\n<p>Informacja mo\u017ce przybiera\u0107 wiele postaci, mi\u0119dzy innymi posta\u0107 cyfrow\u0105, ustn\u0105 lub posta\u0107 papierowych dokument\u00f3w. Nale\u017cy j\u0105 skutecznie chroni\u0107 przed niepo\u017c\u0105dan\u0105 ingerencj\u0105 we wszystkich procesach, w kt\u00f3rych jest generowana, modyfikowana i przesy\u0142ana. Procedury i narz\u0119dzia przeciwdzia\u0142aj\u0105ce zagro\u017ceniom bezpiecze\u0144stwa informacyjnego nale\u017cy stale udoskonala\u0107 po to, by zapobiega\u0107 wyst\u0105pieniu dezinformacji polegaj\u0105cej na celowym rozpowszechnianiu informacji fa\u0142szywej, wprowadzaj\u0105cej odbiorc\u00f3w w b\u0142\u0105d po to, by ofiara podejmowa\u0142a dzia\u0142ania korzystne dla dezinformuj\u0105cego. Dzia\u0142alno\u015b\u0107 w tym zakresie warto powierza\u0107 specjalistom o szczeg\u00f3lnie wysokich kompetencjach.&nbsp;<\/p>\n\n\n\n<p>Dr hab. Kinga Machowicz, prof. KUL \u2013 autorka i redaktor licznych publikacji naukowych z zakresu ochrony praw cz\u0142owieka realizowanych w sferze biznesowo-gospodarczej. Wsp\u00f3\u0142organizatorka konferencji naukowych o zasi\u0119gu krajowym i mi\u0119dzynarodowym.<\/p>","protected":false},"excerpt":{"rendered":"<p>Istota bezpiecze\u0144stwa informacyjnego Bezpiecze\u0144stwo z jednej strony jest przeciwie\u0144stwem zagro\u017cenia polegaj\u0105cego na utracie zasob\u00f3w informacyjnych albo pozyskaniu informacji o niew\u0142a\u015bciwej jako\u015bci. Z drugiej strony bezpiecze\u0144stwo obejmuje kszta\u0142towanie pewno\u015bci przetrwania i mo\u017cliwo\u015bci rozwoju. Na bezpiecze\u0144stwo informacyjne sk\u0142ada si\u0119 wiele r\u00f3\u017cnych proces\u00f3w, w trakcie kt\u00f3rych informacja jest generowana, modyfikowana i przesy\u0142ana zar\u00f3wno w postaci cyfrowej, jak i [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[68],"tags":[],"class_list":["post-1052","post","type-post","status-publish","format-standard","hentry","category-dr-hab-kinga-machowicz"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":1,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"predecessor-version":[{"id":1053,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1052\/revisions\/1053"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}