Autoren: |
Jarosław
Napiórkowski
Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych Jerzy Stanik Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych |
Schlüsselbegriffe: | RFID proces biznesowy nowe technologie informacje niejawne bezpieczeństwo informacji |
Veröffentlichungsdatum der gesamten Ausgabe: | 2017 |
Seitenanzahl: | 13 (243-255) |
Klasyfikacja JEL: | F52 L32 O14 O33 |
1. | Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wy¬brane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. War¬szawa: Wojskowa Akademia Techniczna. |
2. | Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpie-czeństwa. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeń¬stwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna. |
3. | Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Pio¬trowsk.i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technolo¬giiRFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: |
4. | Wojskowa Akademia Techniczna. |
5. | Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Re¬search. Pobrano z: http://www.logisticsit.com. |
6. | Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC. |
7. | Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organi¬zacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Aka¬demia Techniczna. |
8. | Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumen¬tów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna. |
9. | Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna. |
10. | Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University. |
11. | Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecy¬cle management. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University. |
12. | Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyj-mowania, przewożenia, wydawania i ochrony materiałów zawierających informacje nie¬jawne (Dz.U. 2011, nr 271, poz. 1603). |
13. | Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, ill 276, poz. 1631). |
14. | Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznacza¬nia materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, ill 288, poz. 1692). |
15. | Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683). |
16. | Rozporządzenie Rady Ministrów z dnia 21grudnia2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania in-formacji niejawnych (Dz.U. 2013, ill O, poz. 11). |
17. | Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University. |
18. | Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, ill 182, poz. 1228). |