Papers by Kajetan Kozłowski
Applied Business and Economics Journal, 2024
This paper explores the crucial role of strategic management and
integration of information secur... more This paper explores the crucial role of strategic management and
integration of information security within organisations to safeguard
against diverse threats in a rapidly evolving digital environment. It posits
that effective management of information security significantly enhances
organisational resilience and protects strategic assets amidst global
information exchange and technological advancements. The research
employs a systematic literature review method, analysing existing
definitions and perspectives on information security, supplemented by an
analytical examination of potential vulnerabilities within corporate security
systems and a case study of the IBM model in order to provide a
comprehensive approach to information security in practice. The study
shows that technological progress and the development of comprehensive
security frameworks by governmental and non-governmental organisations
directly improve the effectiveness of information security measures.
Furthermore, it emphasises information as a strategic asset that requires a
holistic security approach incorporating organisational and legal measures.
The findings advocate for a multidimensional approach to information
security, highlighting the necessity of continuous adaptation to effectively
combat evolving threats. This comprehensive analysis contributes to the
scholarly discourse on information security management, offering insights
that can inform future research and practical applications in enhancing
organisational resilience.
Bookmarks Related papers MentionsView impact
Management and Quality – Zarządzanie i Jakość, Vol 6 No 1, 2024
Artykuł porusza kwestie zagadnień szpiegostwa przemysłowego, gospodarczego oraz korporacyjnego w ... more Artykuł porusza kwestie zagadnień szpiegostwa przemysłowego, gospodarczego oraz korporacyjnego w kontekście bezpieczeństwa informacyjnego przedsiębiorstw. Stanowi pierwsze w polskiej literaturze przedmiotu, usystematyzowanie wiedzy na temat szeroko rozumianego szpiegostwa biznesowego. Podkreśla rosnące znaczenie ochrony danych strategicznych w szybko zmieniającym się świecie biznesu iglobalnej konkurencji. Analizuje różnice i podobieństwa między szpiegostwem przemysłowym, skierowanym na pozyskiwanie tajemnic handlowych dla prywatnych jednostek, a szpiegostwem gospodarczym, mającym na celu wzmocnienie gospodarki państw beneficjentów poprzez nielegalne metody pozyskiwania informacji. Autor podkreśla również zagrożenia wynikające z szpiegostwa korporacyjnego, które obejmuje zarówno działania wewnętrzne, jak i zewnętrzne skierowane na nieautoryzowane pozyskiwanie danych korporacyjnych. Autor zwraca również uwagę na konieczność efektywnego zarządzania ryzykiem i implementacji zaawansowanych strategii ochrony informacji, aby zapewnić bezpieczeństwo i stabilność przedsiębiorstw w obliczu tych wyzwań. Artykuł przygotowano na podstawie przeprowadzonej metody badawczej w postaci systematycznej analizy i syntezy literatury przedmiotu, która pozwoliła na przygotowanie bazy teoretycznej dla artykułu oraz umiejscowienie omawianej problematyki w przestrzeni rozważań naukowych o zarządzaniu i jakości. Celem niniejszego artykułu jest przedstawienie poszczególnych form szpiegostwa funkcjonujących w biznesie, wyjaśnienie kluczowych różnic i podobieństw między nimi oraz wskazanie ich wpływu na bezpieczeństwo informacyjne przedsiębiorstw.
Bookmarks Related papers MentionsView impact
SDirect24 Scientific Journal, 2020
Hezbollah – Partia Allaha jest jedną z najczęściej analizowanych pod względem naukowym organizacj... more Hezbollah – Partia Allaha jest jedną z najczęściej analizowanych pod względem naukowym organizacji terrorystycznych na świecie. Co roku ukazuje się kilka pozycji opisujących tę organizację z punktu widzenia wszelakich nauk, z naukami o bezpieczeństwie na czele. W ten ogólnoświatowy trend wpisują się również naukowcy polscy, np. Rafał Ożarowski, a pod względem sztuki wojennej temat podjął ją m.in. Przemysław Paździorek. W trend ten ze swoją książką Hezbollah i jego wpływ na bezpieczeństwo międzynarodowe wkomponował się również Krzysztof Domeracki.
Bookmarks Related papers MentionsView impact
Wykorzystanie technik informacyjnych w zarządzaniu, 2023
Proces zarządzania w służbach mundurowych jest pod względem naukowym zagad- nieniem szerokim. Obe... more Proces zarządzania w służbach mundurowych jest pod względem naukowym zagad- nieniem szerokim. Obejmuje bowiem nie tylko zarządzanie per se, ale również zarzą- dzanie rozwojem zawodowym żołnierzy czy funkcjonariuszy, zarządzanie rozwojem i ewaluacją procedur istniejących w danej służbie czy wreszcie zarządzanie poszczegól- nymi zadaniami, których wykonywanie ustawodawca przewidział w aktach prawnych regulujących funkcjonowanie poszczególnych formacji.
W poniższym rozdziale skupiono się na charakterystyce problematyki czynności operacyjno-rozpoznawczych, które wykonywane są przez większość służb munduro- wych w Rzeczypospolitej Polskiej. Mając na uwadze, iż są to przede wszystkim za- gadnienia niejawne, objęte instrukcjami wewnętrznymi podlegającymi przepisom wynikającym z zapisów ustawy o ochronie informacji niejawnych, autor postanowił oprzeć swoje rozważania na literaturze i opracowaniach przygotowanych na podsta- wie odtajnionych materiałów Ministerstwa Spraw Wewnętrznych PRL. Ponadto wy- korzystał rozważania autorów współczesnych, którzy uwspółcześnili charakterystykę czynności operacyjno-rozpoznawczych.
Niniejszy rozdział monografii ma na celu zweryfikowanie hipotezy roboczej zakładającej, iż wykorzystanie procesu zarządzania w toku prowadzonych czynności operacyjno-rozpoznawczych pozwoli na efektywne osiąganie zakładanych celów przy umiejętnym wykorzystaniu dostępnych metod pracy. Jednocześnie autor pragnie zaznaczyć, iż w niniejszym rozdziale nie zostaną omówione wszystkie dostępne me- tody pracy operacyjnej. Scharakteryzowano jedynie trzy wybrane metody, co jest po- dyktowane ilością materiału dotyczącego wskazanego zagadnienia.
Bookmarks Related papers MentionsView impact
Management and Quality – Zarządzanie i jakość, 2022
ystem bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej stanowi ciekawy przykład współpracy d... more ystem bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej stanowi ciekawy przykład współpracy dwóch głównych organów konstytucyjnych, którymi są Prezydent RP oraz Rada Ministrów, w celu zapewnienia bezpieczeństwa wewnętrznego. System funkcjonuje w oparciu o podsystem kierowania, składający się Prezydenta RP oraz centralnych organów administracji rządowej oraz podsystem wykonawczy, który składa się ze służb specjalnych oraz służb i instytucji o charakterze policyjnym.
Istotą zarządzania systemem bezpieczeństwa wewnętrznego RP jest potrzeba koordynacji i wypracowania wspólnych decyzji na najwyższym szczeblu kierowania, który stanowią Prezydent oraz Rada Ministrów. Decyzje podejmowane są niekiedy w niesprzyjających warunkach politycznych i mimo to muszą sprostać potrzebom bezpieczeństwa wewnętrznego. Ważną rolę w systemie bezpieczeństwa wewnętrznego odgrywają Siły Zbrojne RP, które pomimo iż bezpośrednio nie realizują zadań mających na celu zapewnienie bezpieczeństwa wewnętrznego, to w określonych przypadkach i na podstawie ustawowych procedur, mogą zostać użyte do ich wykonywania w przypadku gdy pozostałe siły i środki okażą się niewystarczające.
Niniejszy artykuł porusza problematykę funkcjonowania i zarządzania systemem bezpieczeństwa wewnętrznego RP oraz wskazuje istotną rolę, którą spełniają w nim Siły Zbrojne RP.
Bookmarks Related papers MentionsView impact
Management and Quality – Zarządzanie i jakość, 2023
Wzrost zaangażowania Polaków w proces tworzenia społeczeństwa obywatelskiego wzrósł w ostatnich l... more Wzrost zaangażowania Polaków w proces tworzenia społeczeństwa obywatelskiego wzrósł w ostatnich latach nieporównywalnie w stosunku do poprzednich dziesięcioleci. Jednym z elementów wskazanego procesu jest budżet partycypacyjny pozwalający na bezpośrednie zmienianie lokalnego otoczenia. W ramach tej inicjatywy, przedstawiciele społeczności przedkładają swoje projekty mające na celu zmianę wybranej dziedziny z życia wspólnoty. Skuteczne zarządzanie projektem zwiększa szanse przygotowanego planu zmian otoczenia lokalnego na akceptacje oraz późniejszą jego realizację. Efektywne zarządzanie projektem w ramach budżetu partycypacyjnego zostało przedstawione na przykładzie analizy projektów dotyczących ingerencji w środowisko naturalne przedstawionych przez mieszkańców, wybranych przez społeczność lokalną i zrealizowanych terenie dzielnicy Targówek m. st. Warszawy. Artykuł przygotowano na podstawie przeprowadzonej metody badawczej w postaci analizy i syntezy literatury przedmiotu, która pozwoliła na przygotowanie bazy teoretycznej dla artykułu oraz umiejscowienie omawianej problematyki w przestrzeni rozważań naukowych o zarządzaniu i jakości oraz analizy ilościowej i jakościowej, której przedmiotem były projekty budżetu obywatelskiego złożone i zrealizowane w dzielnicy Targówek m. st. Warszawy w latach 2018- 2020. Celem niniejszego artykułu jest próba odpowiedzi na pytanie, czy w ramach aktualnych praktyk samorządu terytorialnego w Polsce, dotyczących budżetu obywatelskiego, istnieje miejsce dla zastosowania praktyk zarządzania projektami w celu efektywnego dysponowania środkami lokalnymi?
Bookmarks Related papers MentionsView impact
Współczesne wyzwania bezpieczeństwa – podejście wieloaspektowe, 2022
Działania hybrydowe są obecnie jednym z najpoważniejszych zagrożeń bezpieczeństwa międzynarodoweg... more Działania hybrydowe są obecnie jednym z najpoważniejszych zagrożeń bezpieczeństwa międzynarodowego. Ich wieloaspektowość i zasadnicza trudność objawiająca się nawet na poziomie ich identykacji sprawia, że są doskonałym narzędziem wygrywania „niewypowiedzianych wojen” i osiągania celów politycznych agresora bez potrzeby uciekania się do otwartej agresji. Stąd też badanie zjawiska wojen hybrydowych powinno stanowić jedno z najważniejszych wyzwań współczesnych nauk o bezpieczeństwie. Tak zakreślona sytuacja pozwoliła na sformułowanie problemu badawczego, którym w niniejszym artykule jest ewolucja wojny hybrydowej i jej wykorzystania przez rosyjskie organa polityczno-wojskowe. Niniejsza praca jest efektem zastosowania przez autorów metody analizy systemowej, której głównym podmiotem jest rosyjskie pojmowanie koniktów hybrydowych. Ponadto zastosowano metodę przeglądu systematycznego literatury. W artykule zostały wykorzystane źródła anglojęzyczne, rosyjskojęzyczne, jak również polskie publikacje naukowe wydane przez badaczy ukraińskich. Bazując na tak nakreślonych podstawach teoretycznych, dzięki syntezie wzbogaconej metodą studium przypadku autorzy starali się wyciągnąć wnioski dotyczące praktyki posługiwania się narzędziami charakterystycznymi dla rosyjskich metod hybrydowych. Dodatkowo ważnym elemen- tem było zastosowanie metody historycznej. W artykule posłużono się trzema głównymi kazusami: Estonii, Gruzji oraz Ukrainy, w oparciu o które przedstawiono ewolucję koncepcji oraz wykorzystania przez Federację Rosyjską metod charakterystycznych dla wojny hybrydowej. Uzyskane w niniejszym artykule wnioski wskazują na pewien związek przyczynowo-skutkowy pomiędzy rozluźnieniem relacji międzynarodowych a rosyjskim podejściem do prowadzenia polityki zagranicznej. Ponadto, bazując na przedstawionych w artykule przykładach, autorzy wykazali, że stanowiły one swoisty poligon doświadczalny dla Rosjan, testujący możliwość wprowadzania innowacyjnych rozwiązań na potrzeby przyszłych działań hybrydowych, aż do momentu kulminacyjnego – zaangażowania w zajęcie Półwyspu Krymskiego, jak również destabilizacji wschodnich obwodów Ukrainy.
Bookmarks Related papers MentionsView impact
Books by Kajetan Kozłowski
Przewaga w sztuce wojennej. Animus Belli. T IV, 2023
Problematyka współczesnych konfliktów zbrojnych uzależniona jest nie tylko od rozkazów stawianych... more Problematyka współczesnych konfliktów zbrojnych uzależniona jest nie tylko od rozkazów stawianych dowódcom oddziałów i pododdziałów, strategii przyjętej przez dowodzących działaniami zbrojnymi czy morale żołnierzy biorących udział w walce. Patrząc przez pryzmat konfliktów z ostatnich dwóch dekad XXI w., należy zauważyć, iż istotną rolę w zapewnieniu przewagi w działaniach wojennych odgrywają kontrwywiad i wywiad wojskowy. Pierwsza służba zapewnia ochronę własnych planów, zamiarów oraz podejmowanych działań, a także umożliwia odpowiednią dystrybucję informacji na potrzeby przeciwnika – czym zapewnia przewagę dezinformacyjną. Druga natomiast uzyskuje możliwie szerokie dane na temat przeciwnika i przekazuje je dowódcom celem podejmowania trafnych decyzji – czym zapewnia przewagę informacyjną. Mając powyższe na uwadze, obie służby realizując stawiane przed nimi zadania, umożliwiają zarówno głównodowodzącemu działaniami, jak i dowódcom po- szczególnych szczebli, na uzyskanie przewagi w prowadzonych działaniach wojennych. Umiejętne wykorzystanie informacji zbieranych przez poszczególne służby może w dużym stopniu wpłynąć na decyzje podejmowane przez dowódców poszczególnego szczebla oraz zdecydować o przewadze na każdym szczeblu prowadzonej operacji wojskowej. Ponadto biorąc pod uwagę aktualne uwarunkowania społeczno-technologiczne, przewaga może być zapewniona jeszcze przed rozpoczęciem przygotowań do przeprowadzenia danej operacji. To właśnie dzięki informacjom uzyskiwanym przez wywiad wojskowy – bezpośrednio o przeciwniku, o stanie jego przygotowań, stopniu wyszkolenia armii, jak również działaniom prowadzonym przez kontrwywiad wojskowy – dezinformacji, inspiracji oraz działaniom neutralizującym obcy wywiad, dowódca wojskowy może precyzyjnie przygotować planowaną operację, a następnie efektywnie osiągać kolejne kluczowe etapy.
Bookmarks Related papers MentionsView impact
Uploads
Papers by Kajetan Kozłowski
integration of information security within organisations to safeguard
against diverse threats in a rapidly evolving digital environment. It posits
that effective management of information security significantly enhances
organisational resilience and protects strategic assets amidst global
information exchange and technological advancements. The research
employs a systematic literature review method, analysing existing
definitions and perspectives on information security, supplemented by an
analytical examination of potential vulnerabilities within corporate security
systems and a case study of the IBM model in order to provide a
comprehensive approach to information security in practice. The study
shows that technological progress and the development of comprehensive
security frameworks by governmental and non-governmental organisations
directly improve the effectiveness of information security measures.
Furthermore, it emphasises information as a strategic asset that requires a
holistic security approach incorporating organisational and legal measures.
The findings advocate for a multidimensional approach to information
security, highlighting the necessity of continuous adaptation to effectively
combat evolving threats. This comprehensive analysis contributes to the
scholarly discourse on information security management, offering insights
that can inform future research and practical applications in enhancing
organisational resilience.
W poniższym rozdziale skupiono się na charakterystyce problematyki czynności operacyjno-rozpoznawczych, które wykonywane są przez większość służb munduro- wych w Rzeczypospolitej Polskiej. Mając na uwadze, iż są to przede wszystkim za- gadnienia niejawne, objęte instrukcjami wewnętrznymi podlegającymi przepisom wynikającym z zapisów ustawy o ochronie informacji niejawnych, autor postanowił oprzeć swoje rozważania na literaturze i opracowaniach przygotowanych na podsta- wie odtajnionych materiałów Ministerstwa Spraw Wewnętrznych PRL. Ponadto wy- korzystał rozważania autorów współczesnych, którzy uwspółcześnili charakterystykę czynności operacyjno-rozpoznawczych.
Niniejszy rozdział monografii ma na celu zweryfikowanie hipotezy roboczej zakładającej, iż wykorzystanie procesu zarządzania w toku prowadzonych czynności operacyjno-rozpoznawczych pozwoli na efektywne osiąganie zakładanych celów przy umiejętnym wykorzystaniu dostępnych metod pracy. Jednocześnie autor pragnie zaznaczyć, iż w niniejszym rozdziale nie zostaną omówione wszystkie dostępne me- tody pracy operacyjnej. Scharakteryzowano jedynie trzy wybrane metody, co jest po- dyktowane ilością materiału dotyczącego wskazanego zagadnienia.
Istotą zarządzania systemem bezpieczeństwa wewnętrznego RP jest potrzeba koordynacji i wypracowania wspólnych decyzji na najwyższym szczeblu kierowania, który stanowią Prezydent oraz Rada Ministrów. Decyzje podejmowane są niekiedy w niesprzyjających warunkach politycznych i mimo to muszą sprostać potrzebom bezpieczeństwa wewnętrznego. Ważną rolę w systemie bezpieczeństwa wewnętrznego odgrywają Siły Zbrojne RP, które pomimo iż bezpośrednio nie realizują zadań mających na celu zapewnienie bezpieczeństwa wewnętrznego, to w określonych przypadkach i na podstawie ustawowych procedur, mogą zostać użyte do ich wykonywania w przypadku gdy pozostałe siły i środki okażą się niewystarczające.
Niniejszy artykuł porusza problematykę funkcjonowania i zarządzania systemem bezpieczeństwa wewnętrznego RP oraz wskazuje istotną rolę, którą spełniają w nim Siły Zbrojne RP.
Books by Kajetan Kozłowski
integration of information security within organisations to safeguard
against diverse threats in a rapidly evolving digital environment. It posits
that effective management of information security significantly enhances
organisational resilience and protects strategic assets amidst global
information exchange and technological advancements. The research
employs a systematic literature review method, analysing existing
definitions and perspectives on information security, supplemented by an
analytical examination of potential vulnerabilities within corporate security
systems and a case study of the IBM model in order to provide a
comprehensive approach to information security in practice. The study
shows that technological progress and the development of comprehensive
security frameworks by governmental and non-governmental organisations
directly improve the effectiveness of information security measures.
Furthermore, it emphasises information as a strategic asset that requires a
holistic security approach incorporating organisational and legal measures.
The findings advocate for a multidimensional approach to information
security, highlighting the necessity of continuous adaptation to effectively
combat evolving threats. This comprehensive analysis contributes to the
scholarly discourse on information security management, offering insights
that can inform future research and practical applications in enhancing
organisational resilience.
W poniższym rozdziale skupiono się na charakterystyce problematyki czynności operacyjno-rozpoznawczych, które wykonywane są przez większość służb munduro- wych w Rzeczypospolitej Polskiej. Mając na uwadze, iż są to przede wszystkim za- gadnienia niejawne, objęte instrukcjami wewnętrznymi podlegającymi przepisom wynikającym z zapisów ustawy o ochronie informacji niejawnych, autor postanowił oprzeć swoje rozważania na literaturze i opracowaniach przygotowanych na podsta- wie odtajnionych materiałów Ministerstwa Spraw Wewnętrznych PRL. Ponadto wy- korzystał rozważania autorów współczesnych, którzy uwspółcześnili charakterystykę czynności operacyjno-rozpoznawczych.
Niniejszy rozdział monografii ma na celu zweryfikowanie hipotezy roboczej zakładającej, iż wykorzystanie procesu zarządzania w toku prowadzonych czynności operacyjno-rozpoznawczych pozwoli na efektywne osiąganie zakładanych celów przy umiejętnym wykorzystaniu dostępnych metod pracy. Jednocześnie autor pragnie zaznaczyć, iż w niniejszym rozdziale nie zostaną omówione wszystkie dostępne me- tody pracy operacyjnej. Scharakteryzowano jedynie trzy wybrane metody, co jest po- dyktowane ilością materiału dotyczącego wskazanego zagadnienia.
Istotą zarządzania systemem bezpieczeństwa wewnętrznego RP jest potrzeba koordynacji i wypracowania wspólnych decyzji na najwyższym szczeblu kierowania, który stanowią Prezydent oraz Rada Ministrów. Decyzje podejmowane są niekiedy w niesprzyjających warunkach politycznych i mimo to muszą sprostać potrzebom bezpieczeństwa wewnętrznego. Ważną rolę w systemie bezpieczeństwa wewnętrznego odgrywają Siły Zbrojne RP, które pomimo iż bezpośrednio nie realizują zadań mających na celu zapewnienie bezpieczeństwa wewnętrznego, to w określonych przypadkach i na podstawie ustawowych procedur, mogą zostać użyte do ich wykonywania w przypadku gdy pozostałe siły i środki okażą się niewystarczające.
Niniejszy artykuł porusza problematykę funkcjonowania i zarządzania systemem bezpieczeństwa wewnętrznego RP oraz wskazuje istotną rolę, którą spełniają w nim Siły Zbrojne RP.