Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber-threats" wg kryterium: Temat


Tytuł:
Zapobieganie i zwalczanie zagrożeń ze strony cyberprzestrzeni
Prevention and fight against threats from cyber space
Autorzy:
Iskierka, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/446045.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberzagrożenie
cyberatak
cyber threats
cyber attack
Opis:
W pracy omówiono zagadnienia związane z ochroną przed cyberzagrożeniami. Zwrócono uwagę na wzrost cyberzagrożeń i konieczność skoordynowania działań w zakresie zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. Ukazano działania zespołu CERT.GOV.PL, funkcjonującego w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW, które szczególnie uwzględniają ataki ukierunkowane na infrastrukturę obejmującą systemy i sieci telein-formatyczne. Wskazano na potrzebę cyberedukacji dla bezpieczeństwa.
The work discusses the issues related to the protection against cyber threats. Attention on the growth of cyber threats and the need to coordinate activities in the field of the prevention and control of risks on the part of cyberspace. Discusses the Team CERT.GOV.PL functioning within the framework of the Security Department of the ABW, which particularly include targeted attacks on infrastructure, including information and communication systems and networks. Indicated the need of education for cyber security.
Źródło:
Dydaktyka informatyki; 2014, 9; 82-90
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity in the European Union
Autorzy:
Wołyniec, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/1047954.pdf
Data publikacji:
2019
Wydawca:
Fundacja Niepodległości
Tematy:
cybersecurity
cyber threats
european union.
Opis:
Because of the asymmetric nature of cyber threats and the dynamics of their evolution, there is a tendency for a growing role of security cooperation activities in cyberspace through joint efforts of states and non-state actors in international relations. New challenges and threats caused by the global pandemic are linked with an increased internet activity. The recent spread of fake news related to COVID-19 illness caused by SARS-CoV-2 coronavirus might be seen as part of sharp power disinformation strategy applied by state actors. International organisations serve as a forum for discussion to disseminate and analyse knowledge about cybersecurity and the effects of cyber threats, they are at the same time creators of common principles of prevention, legal and institutional solutions, and are complementary to the activities of states in this field. By adopting the regional level of analysis as its methodological perspective, the article shows a natural evolution of cybersecurity means from the time of the 1990s and early 2000s when the focus was set on computer and cyberspace as a tool of serious and organised crime, through the stage when computer crime was endangering cyberspace of the EU Member States, to the period when finally the EU objectives were to achieve an open, safe and secure cyberspace keeping in mind the importance of raising awareness and acquiring skills and knowledge how to avoid or face cyber threats. At the early stages of establishing the EU cybersecurity policy, the documents focused on definitions and identifications of threats and trends. Later stages included organising institutional and legal framework, and setting up specialised institutions, centres and teams. Not only did the understanding of cyber-related issues changed but also the response of the EU to cyber threats. The transition is from the soft law instruments (recommendations) such as guidelines, communications, declarations, roadmaps, actions plans, and strategies towards more hard law instruments (obligations) such as directives and other legislative acts. The character of directives has also changed – from directives on cyber-related issues to those characterised as cyber-oriented, each being more ambitious than the previous one. The complete appraisal of the effectiveness of the EU cyber security policy is impeded by a specific nature of cyberspace and its security, as well as problems with gathering appropriate data.
Źródło:
Prawo i Polityka; 2019, 9; 31-44
2080-5799
Pojawia się w:
Prawo i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity of E-government
Autorzy:
Bencsik, András
Karpiuk, Mirosław
Strizzolo, Nicola
Powiązania:
https://bibliotekanauki.pl/articles/31342025.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
e-government
cyber threats
cybersecurity
Opis:
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 146-160
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected security threats in cyberspace
Autorzy:
Chronowska, Emilia
Powiązania:
https://bibliotekanauki.pl/articles/2143013.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security
threats
cyberspace
cyber threats
international law
Opis:
This article presents selected cybersecurity threats, identifies them, and points out their evolving nature. Cyberspace is a realm without defined geographic or political boundaries and is highly interactive. This article indicates the important role of cybersecurity in the context of building the information society and presents the most important legal regulations, both international and national, along with the indication of the proposed directions of changes at the national level, which would help to increase cybersecurity. The article emphasizes the importance of legislative and organizational regulations in the field of the addressed issues.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 7-16
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Importance of Dealing with Cybersecurity Challenges and Cybercrime in the Senior Population
Autorzy:
Lošonczi, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1808146.pdf
Data publikacji:
2018-11-07
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cybersecurity
cyber threats
cybercrime
prevention
senior
Opis:
This article deals with the importance of focusing seniors’ attention on cybercrime and cybersecurity. We should perceive cybersecurity as a key component of state security. Technological development has brought new forms of crime in this area. The people above 55 belong to the most vulnerable group in terms of cybersecurity threats and consequently they become a common target for cyber criminals. Prevention in this area is therefore of the utmost importance. Information and communication technologies make our lives easier. They speed up communication and information access and as well as access to various services on one hand. But in case of insufficient security, an increasing dependency of the public and private sector on these technologies is increasing the threat of a cybercrime. This makes cybersecurity one of the biggest challenges that need to be properly addressed by the state.
Źródło:
Security Dimensions; 2018, 26(26); 173-186
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybercrime on the Example of Selected Botnets
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2020073.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber threats
botnet
computer network
cyberspace
cybersecurity
Opis:
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
Źródło:
Polish Political Science Yearbook; 2021, 3 (50); 53-65
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Manipulation techniques of cyber fraudsters using the example of phishing attempts for private content
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/45440098.pdf
Data publikacji:
2023-08-23
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyber security
cyber threats
cyber fraud
cyber manipulation
phishing
social media
Opis:
In today's digital environment, users freely use almost all available digital services, from opening and maintaining bank accounts, shopping, working, education, entertainment to sharing private content (photos, videos) and sending confidential information via email. The evolution of the Internet has also radically changed the nature of communication between individuals and influenced contemporary friendship making. The increased use of cyberspace to establish social relationships has also resulted in the emergence of new forms of crime, leading to the extortion of information, photos, videos or money. Consequently, this has increased the ability of criminals to seek out potential victims around the world and exploit ('hopeful') individuals seeking relationships with other users" . Criminals use a range of dating websites and apps to contact victims, but are increasingly using social media platforms, including Facebook, WhatsaApp, Instagram, TikTok . More often than not, these types of relationships end in a form of blackmail and the articulation of threats to disseminate intimate images or recordings if the victim does not comply with certain demands, whether behavioural (sending more sexual images or continuing an intimate relationship) or financial . The phenomenon described above is one of many pieces of evidence supporting the thesis that perceptions of the Internet have long since moved beyond the limits of technology. Analyses of cyberspace are increasingly recognising this unique environment as a set of social practices. Tools for understanding how people use technology to, among other things, interact with other users are therefore gaining importance
Źródło:
Przegląd Policyjny; 2023, 150(2); 207-220
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia cybernetyczne na przykładzie zjawiska cyberwojny. Analiza teoretyczna
Contemporary cyber threats on the example of the phenomenon of cyberwarfare. A theoretical analysis
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1592353.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber warfare
cyber threats
cyber security policy
cyberwojna
cyberzagrożenia
polityka cyberbezpieczeństwa
Opis:
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
Źródło:
Acta Politica Polonica; 2021, 51, 1; 5-21
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityczno-prawne strategie i dyrektywy przeciwdziałania cyberzagrożeniom
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/20311660.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber threats
political and legal aspects
strategies
directives
Opis:
The article indicates an important area of human security relating to cyberspace. Cyberspace is a domain where information is exchanged via computer networks and systems. This area is exposed to a variety of threats, such as cyber crises and cyber conflicts, cyber violence, cyber protests and cyber demonstrations, including the threat of cyber warfare. Therefore, political and legal strategies and directives, both EU and Polish, are a form of countering cyber threats. The article is composed of four sections: an introductory section, characteristics of the most important threats in cyberspace, EU and national legal options for countering the threats, and a concluding section.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 156-166
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od sierpnia do sierpnia. Czy jesteśmy już bezpieczni?
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/89482.pdf
Data publikacji:
2019
Wydawca:
Nowa Energia
Tematy:
cyberzagrożenia
cyberbezpieczeństwo
przepisy prawne
cyber threats
cybersecurity
regulations
Opis:
Rok temu weszły w życie przepisy ustawy ustanawiającej Krajowy System Cyberbezpieczeństwa. Na początku sierpnia ukazał się natomiast, przeznaczony do konsultacji, projekt Strategii Cyberbezpieczenstwa Rzeczypospolitej Polskiej na lata 2019-2024, a Unia Europejska uchwaliła kolejne ważne rozporządzenie. Czy wnoszą one coś nowego z punktu widzenia polskich przedsiębiorstw?
Źródło:
Nowa Energia; 2019, 4; 22-24
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats for public safety in the 21ST Century
Autorzy:
Biszko, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1179336.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
cyber threats
disasters
natural disasters
primary threats
safety
secondary threats
terrorism
Opis:
The aim of the following paper is to present the threats that have a direct impact on social development. The article adopts the distinction of threats into primary and secondary ones. The former entails natural phenomena such as the movement of tectonic plates, various forms of precipitation, or ambient temperature, both high and low. They result in floods, fires, earthquakes and massive water movements, e.g. tsunami, responsible for the damage of industrial and public infrastructure as well as private properties. Secondary threats are results of human activity. Industrial growth and technological advance lead to unsustainable exploitation of natural resources and change the demand for workforce in terms of both quality and quantity. Such threats to safety can be identified, resolved and prevented as opposed to those targeted directly at a given country, e.g. terrorism or cyber attacks. Often unexpected, they become increasingly common. It is essential for public administrations to detect and recognise both kinds of threats in order to react in time and minimise their negative effects.
Źródło:
World Scientific News; 2017, 78; 81-92
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla cyberbezpieczeństwa w transporcie miejskim
Threats to cyber security in urban transportation
Autorzy:
Wcisło, Karina
Aleksandrowicz, Jan
Powiązania:
https://bibliotekanauki.pl/articles/28407378.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
cyberbezpieczeństwo
transport miejski
zagrożenia cybernetyczne
cyber security
urban transportation
cyber threats
Opis:
Artykuł poświęcono problemowi cyberbezpieczeństwa w transporcie miejskim. Omówione zostały zagrożenia, jakie związane są z udostępnianiem i przesyłaniem informacji w sieci internetowej na temat elementów systemu transportowego. W artykule przedstawiono elementy miejskiego systemu transportowego najbardziej narażone na ataki cybernetyczne oraz podjęto się próby przedstawienia sposobów przeciwdziałania im. Analizę zagrożeń cybernetycznych w artykule przeprowadzono dla: systemów informacji pasażerskiej, planerów podróży, systemów nawigacji drogowej, systemów sterowania ruchem drogowym, automatycznych systemów zliczania pasażerów oraz systemów opłat parkingowych i sprzedaży biletów. W artykule opisane zostały skutki udanych ataków oraz przykłady tego typu działań, które miały już miejsce na terenie Polski. Artykuł zakończono podsumowaniem i wnioskami będącymi wstępem do dalszych prac nad opracowaniem standardów mających na celu przeciwdziałanie zagrożeniom cybernetycznym w transporcie miejskim.
The article is focused on the problem of cyber security in urban transportation. The paper discusses the threats that are associated with the sharing and transmission of information on the Internet about elements of the transportation system. The paper presents the components of the urban transport system most exposed to cyber-attacks and attempts to present measures to prevent them. The analysis of cyber threats in the article was carried out for: passenger information systems, trip planners, road navigation systems, traffic control systems, automatic passenger counting systems and parking fee and ticketing systems. The article describes the consequences of successful attacks and examples of such activities that have already taken place in Poland. The article concludes with a summary and conclusions that are an introduction to further work on developing standards to counter cyber threats in urban transportation.
Źródło:
Transport Miejski i Regionalny; 2023, 5; 16--20
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mitigating Cyber Risk in Personal Finance of the Elderly. Insights into Vulnerabilities, Cyber Hygiene and the Role of Personal Cyber Insurance
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/31342006.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyber risk
cyber threats to the elderly
cyber hygiene
personal cyber insurance
Opis:
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 281-298
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój zdolności NATO wobec zagrożeń cybernetycznych
The Development of NATO’s Capabilities of Tackling Cyber Threats
Autorzy:
Kulczycki, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2139670.pdf
Data publikacji:
2020-11-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
NATO
cyberbezpieczeństwo
cyberprzestrzeń
cyberzagrożenia
cyberobrona
cybersecurity
cyberspace
cyber threats
cyber defence
Opis:
Zagrożenia, które związane są z cyberprzestrzenią, obejmują wszystkie podmioty współczesnego środowiska bezpieczeństwa, w tym również Organizację Traktatu Północnoatlantyckiego. Z uwagi na to, że stają się one coraz częstsze, bardziej złożone i dotyczą coraz więcej sektorów bezpieczeństwa, NATO zmuszone było podjąć określone kroki w dziedzinie cyberbezpieczeństwa. Przedmiotem badania w przedstawionym artykule są działania, które zostały podjęte przez Sojusz w odpowiedzi na dotychczasowe cyberzagrożenia. Zasadniczym celem badań było zidentyfikowanie tych działań, które przyczyniły się do rozwoju zdolności NATO do walki z zagrożeniami cybernetycznymi. W artykule wykorzystano metodę analizy krytycznej (literatury przedmiotu, artykułów naukowych, dokumentów, raportów, materiałów prasowych) oraz metodę historyczną. Głównym pytaniem badawczym jest: jakie dotychczasowe działania przyjęte przez Sojusz Północnoatlantycki przyczyniły się do budowy jego zdolności do zwalczania cyberzagrożeń? Główna teza artykułu zakłada, że dotychczasowe działania Sojuszu Północnoatlantyckiego będące odpowiedzią na zagrożenia cybernetyczne, miały wpływ na rozwój i wzmocnienie jego zdolności do obrony w tym obszarze. Rezultaty badań przedstawione w artykule wskazują na aktywność Sojuszu Północnoatlantyckiego w sferze cyberobrony, w szczególności tę, podjętą w okresie ostatnich pięciu lat. Należy się spodziewać, że działania te będą podstawą do dalszej aktywności Sojuszu, która obejmować będzie nie tylko działania defensywne, ale i również inne proaktywne służące poprawie bezpieczeństwa cybernetycznego wszystkich jego członków. 
Manifold dangers related to cyberspace concern all modern security environment entities, including the North Atlantic Treaty Organization. Due to the fact that they become ever more frequent and complex, NATO is in need of taking specific steps in this field. This paper presents the measures undertaken by the Alliance in response to current cyber threats. The main goal of the research was to identify those activities that have contributed to the development of NATO’s capabilities concerning cyber threats. The article uses the method of critical analysis (literature on the subject, scientific articles, documents, reports, press materials) and the historical method. The main research question is: what actions taken so far by the North Atlantic Alliance have contributed to extending its cyber threats capabilities? The thesis advanced in the article says that the North Atlantic Alliance’s activities in this matter have impacted the development and the strengthening of its ability to defend this area. It should be expected that they will be the basis for the Alliance’s further activity which will include not only defense policies, but also other proactive activities in terms of contributing to the improvement of cyber security of all its members.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 2; 146-163
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies