23 research outputs found

    Bezpieczeństwo danych

    Get PDF
    Celem niniejszego rozdziały jest omówienie najważniejszych aspektów dotyczących bezpieczeństwa danych. Zagadnienia poruszone w tej pracy są jedynie pewnym wstępem do dalszych rozważań w tym zakresie. Autor skupił się na tych elementach bezpieczeństwa danych, które są szczególnie istotne z punktu widzenia wszelkiego rodzaju organizacji

    Beaver ponds and mill ponds. History and water retention function. The Polish Plain study

    Get PDF
    This paper presents the results of studies on small-scale water retention in beaver ponds and mill ponds locatedwithin the Polish Plain in the catchments of the Brda and Wda Rivers. Findings regarding small-scale retention in the Holocene were based on geological surveys and archival materials in the presence of beaver ponds and mill ponds. Traces of Holocene and contemporary beaver colonisation in this area have been documented. We collected data on the location of mill ponds during various developmental periods of the millers’ trade. The potential maximum retention in Holocene beaver ponds, contemporary beaver ponds and mill ponds was estimated and compared in both examined catchments at various stages of the development of the miller’s trade. It was established that retention in mill ponds at the peak of the development of the miller’s trade in the catchments of Brda and Wda was four times lower than the potential retention in beaver ponds during the pre-anthropogenic stage of the Holocene. Current small-scale retention in beaver ponds is variable and definitely smaller than natural and anthropogenic retention in the past. It did not compensate for the water loss associated with irrigation practices in this area

    Chmura obliczeniowa

    Get PDF
    Cloud computing is an approach to computing that leverages the efficient pooling of on- demand, self-managed virtual infrastructure that is consumed as a service. The launch of this model of data processing requires the appropriate hardware and software infrastructure, which currently are very expensive. Another problem is the law that is not adapted to modern IT solutions. Nevertheless, cloud computing is the fastest growing part of the IT market. This article provides information about benefits and limitations of public and private cloud computing. It focuses on definition of cloud computing, describing proposed solutions for private cloud computing offered by leading software manufacturers and financial and law factors that can decide about successful migration to the cloud

    How do genetic relatedness and spatial proximity shape African swine fever infections in wild boar?

    Get PDF
    The importance of social and spatial structuring of wildlife populations for disease spread, though widely recognized, is still poorly understood in many host-pathogen systems. In particular, system-specific kin relationships among hosts can create contact heterogeneities and differential disease transmission rates. Here, we investigate how distance-dependent infection risk is influenced by genetic relatedness in a novel host-pathogen system: wild boar (Sus scrofa) and African swine fever (ASF).We hypothesized that infection risk would correlate positively with proximity and relatedness to ASF-infected individuals but expected those relationships to weaken with the distance between individuals due to decay in contact rates and genetic similarity.We genotyped 323 wild boar samples (243 ASF-negative and 80 ASF-positive) collected in north-eastern Poland in 2014–2016 and modelled the effects of geographic distance, genetic relatedness and ASF virus transmission mode (direct or carcass-based) on the probability of ASF infection. Infection risk was positively associated with spatial proximity and genetic relatedness to infected individuals with generally stronger effect of distance. In the high-contact zone (0–2 km), infection risk was shaped by the presence of infected individuals rather than by relatedness to them. In the medium-contact zone (2–5 km), infection risk decreased but was still associated with relatedness and paired infections were more frequent among relatives. At farther distances, infection risk further declined with relatedness and proximity to positive individuals, and was 60% lower among un-related individuals in the no-contact zone (33% in10–20 km) compared among relatives in the high-contact zone (93% in 0–2 km). Transmission mode influenced the relationship between proximity or relatedness and infection risk. Our results indicate that the presence of nearby infected individuals is most important for shaping ASF infection rates through carcass-based transmission, while relatedness plays an important role in shaping transmission rates between live animals

    Niezwykłe współwystępowanie nietypowego guza przysadki wydzielającego TSH i przewlekłej białaczki limfatycznej

    Get PDF
    Thyrotropin-secreting adenomas (TSH-oma) are very rare pituitary tumours. They are macroadenomas usually presenting with signs and symptoms of hyperthyroidism, and mass effects. They can co-secrete other hormones such as growth hormone or prolactin. Different malignancies, including haematological ones, are reported in patients with pituitary diseases. Chronic lymphocytic leukemia (CLL) occurs mostly in older patients, more often in males. CLL is associated with increased risk of second malignancies such as other blood neoplasms, skin and solid tumours. We present a successful neurosurgical outcome in a patient with an interesting coincidence of atypical TSH-oma and asymptomatic CLL. (Endokrynol Pol 2014; 65 (2): 144–147)Gruczolaki wydzielające TSH (TSH-oma) są rzadkimi guzami przysadki. Zwykle są makrogruczolakami dającymi objawy nadczynności tarczycy i następstwa masy guza. Mogą wydzielać także inne hormony, jak hormon wzrostu czy prolaktynę. U chorych z chorobami przysadki występują inne nowotwory, także układu krwionośnego. Przewlekła białaczka limfatyczna (CLL) występuje głównie u osób w starszym wieku, częściej u mężczyzn. Występowanie CLL wiąże się ze zwiększonym zagrożeniem innymi nowotworami: krwi, skóry, guzami litymi. W pracy przedstawiono opis skutecznego leczenia neurochirurgicznego pacjenta z interesującym współwystępowaniem nietypowego guza przysadki wydzielającego TSH oraz chorującego na bezobjawową postać CLL. (Endokrynol Pol 2014; 65 (2): 144–147

    Analysis of the internet activity of employees in the context of threats and their activity in the network – a case study

    No full text
    Purpose: The aim of the article is to analyse selected aspects of network threats and Internet activity of the organization's employees. Design/methodology/approach: The article consists of two parts. The first one is theoretical. The second is a case study of an educational organization along with an analysis of selected aspects. Findings: Some network applications used by employees carry a high risk for the organization. On the one hand, they can be a vector of malware in an organization, they can contain the latest security vulnerabilities, use significant network resources or can hide the activity of attackers. On the other hand, they are of little importance to business: they are not related to the work and the activities of the organization. Practical implications: Analysis of user activity in the context of information security allows achieving tangible benefits, especially in increasing the level of information security. It also gives you the ability to tune and better match existing security solutions or implement new ones. Originality/value: This article contains a case study of a university unit in terms of threats related to users' online activity. The article presents the actual data collected for a period of eighteen months related to the activity of users on the network, as well as threats that have been recorded in the organization

    Bezpieczeństwo informacji w modelu BYOD

    No full text
    Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model

    Information security in the BYOD model

    No full text
    Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model
    corecore