Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "CYBERSPACE" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
TOŻSAMOŚĆ W CYBERPRZESTRZENI: IMPLIKACJE ZJAWISKA CYBERPRZEMOCY WŚRÓD ADOLESCENTÓW
IDENTITY IN CYBERPRESSES: IMPLICATIONS OF CYBERBULLING IN ADOLESCENT
Autorzy:
Grubicka, Joanna
Jopek, Anita
Powiązania:
https://bibliotekanauki.pl/articles/508710.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyberspace
the phenomenon of cyberbullying
Opis:
Cyberspace is a place of many opportunities that allows young people to search and create their own identity. Unfortunately, interacting (being) in a virtual world is seemingly safe can promote the development of many negative phenomena such as cyberbullying and the occurrence of threats and dangers to adolescents
Źródło:
Security, Economy & Law; 2017, 4/2017 (XVII)
2353-0669
Pojawia się w:
Security, Economy & Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phonoholism as a Personal Safety Threat
Autorzy:
Zbroszczyk, Dorota
Grubicka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1808011.pdf
Data publikacji:
2019-09-09
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
phonoholism
virtual reality
cyberspace
computer addiction
Opis:
Using modern devices and global access to information have become one of the most important areas of people’s lives, especially in case of young people who have been dealing with technology and new media since they were very young. It is hard to imagine life without new information communication technologies. Communicating, making friends, gaining information, entertainment, pursuing hobbies and interests – it all happens through these technologies. Is virtual reality becoming the space of creativity of the young or their escape from real tasks that they should face in everyday life? The paper presents research on the compulsive usage of mobile phones and gives a detailed characteristics of the phenomenon of phonoholism in Masovian voivodship. The underlying research objective is the analysis of the negative effects of the excessive immersion of the users in the Internet and the ubiquitous presence thereof in people’s lives, with a particular emphasis being put on the impact the Internet has on young people. Among others, the research results have displayed low perception of the harmfulness of addiction to a mobile phone among the investigated youth.
Źródło:
Security Dimensions; 2019, 29(29); 166-184
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dangers and Attacks on Digital Information in the Public Safety Space
Autorzy:
Grubicka, Joanna
Rogowski, Krzysztof
Diemientiew, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1808051.pdf
Data publikacji:
2020-01-27
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
threats of Internet crime
cyberspace
ICT systems
Opis:
The need for security is one of the most fundamental human needs. The scale of the threats posed by cybercrime to IT systems is large. It is mostly the result of the high vulnerability of IT systems to threats, the high risk of data theft, a very high occurrence of Internet frauds, the low efficiency of the systems protecting computers and networks, and an inadequately low level, as related to the existing threats, of security measures utilized by the users of IT systems. In this article, the authors discuss the underestimated problem of crime on the Internet and its nature in today’s reality.
Źródło:
Security Dimensions; 2019, 30(30); 66-95
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Freedom of Network Society in a Social Security Space
Autorzy:
Grubicka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1807714.pdf
Data publikacji:
2020-11-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
virtual reality
cyberspace
digital revolution
digital freedom
Opis:
The purpose of this article is to reflect on what freedom of speech in the web is. In the age of universal freedom of access to the Internet, controversy is growing between supporters of full freedom and supporters of legal restrictions on the use of global Internet resources. Should the Internet be the space of unlimited freedom? Surprisingly enough, the answer to this question is not obvious, although intuitively one would like to answer in the affirmative. By definition, the Internet is an egalitarian tool of communication, a space for free creation and flow of content, for which the only limit is technology and human imagination, whose boundaries cannot be determined. The global network is a field completely unregulated and not bound by any rules. This situation is slowly changing and legislators and courts are beginning to set the boundaries of online proceedings. People posting content on the Internet must do so with precaution so as not to violate the limits of freedom of speech, especially in the field of broadly understood public security, crime, morality, public order, other people’s personal rights, and confidential information.
Źródło:
Security Dimensions; 2020, 34(34); 234-255
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE CYBER THREATS AND THEIR TRENDS IN SECURITY MANAGEMENT
Autorzy:
Josef, Požár,
Milan, Kný,
Powiązania:
https://bibliotekanauki.pl/articles/891466.pdf
Data publikacji:
2018-08-13
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Security management
cyberspace
cyber threats and trends
critical infrastructure
Opis:
Target processes of institutions management (from the enterprise, through the administration, to the alliances) are dependent on the provision and reliability of information and knowledge. Total digitization and “cybernation” of most of the processes require durability and protection against attacks and incidents of a new type. To anticipate timely the new risks is more difficult than to react flexibly to new socially pathological and criminal attacks. Reactive approach can’t avoid the initial losses, but this approach is pragmatic. The paper deals with some cyber threats and trends of attacks in an environment of the security management of the organization.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 23; 228-239
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hnutie Anonymous a informačná bezpečnosť
Annonymous and information security
Autorzy:
Rozemberg, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1933872.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Anonymous
informačná bezpečnosť
kyberpriestor
etika
information security
cyberspace
ethics
Opis:
Anonymous by sme mohli označiť za hnutie, aktivistov, spoločenstvo či myšlienku. Nemajú žiadneho vodcu, žiadnu štruktúru no aj napriek tomu v nedávnej minulosti ovplyvnili rozhodnutia tisícov ľudí po celom svete. Média ich často označujú aj za hackerov, pretože najväčšiu pozornosť vzbudzujú práve svojimi útokmi, ktorými bojujú predovšetkým za slobodu internetu alebo proti rôznym spoločenským javom. Hnutie samo o sebe tvoria okrem hackerov aj ľudia, ktorí buď zdieľajú myšlienky hnutia alebo pomocou rôznych programov atakujú a vypínajú servery organizácií, inštitúcií, vlád či webstránky rôznych bezpečnostných zložiek ako FBI či CIA.
Anonymous could call movement, activists, community or idea. They have no leader, no structure, yet have in the past influenced the decisions of thousands of people around the world. Media is often referred to as hackers, because the greatest attention they raise is their attacks, which are mainly fighting for freedom of the Internet or against various social phenomena. In addition to hackers, the movement itself creates, in addition to hackers, people who either share ideas of movement or use various programs to attack and shut down the servers of organizations, institutions, governments, or websites of various security agencies such as the FBI or the CIA.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 210-244
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security Model for Crisis Management Simulations
Autorzy:
Fabián, Karol
Dobrík, Michal
Melková, Michaela
Powiązania:
https://bibliotekanauki.pl/articles/1836608.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
crisis management center of excellence
advanced persistent threats
simulation model
cyberspace
Opis:
Research activities of Crisis Management Center at Matej Bel University are focused at development and tuning of crisis scenarios for different critical events. Specialized tools are used for crisis management scenario workflow design and simulations. For complex analysis and information security crisis management, complex multilevel multisilo information security model was designed and described in the paper. Equipment and procedures used in current security measures defending organizations and states against advanced persistent threats and attacks from the cyberspace are attached to each level and silo of the model. This enables simulation of crisis management scenarios in case of cyberattack as precise as possible to real situations of critical architecture attacks, which can have dramatic consequences as outages or complete shutdown of energy grids, destroying factories, key data destructions and other catastrophic events.
Źródło:
Security Dimensions; 2017, 21(21); 44-59
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w cyberprzestrzeni w państwowych dokumentach i programach partii politycznych. Wybory parlamentarne w Polsce w 2019 roku
Security in cyberspace in state documents and political party programmes: parliamentary elections in Poland in 2019
Autorzy:
Urbanek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1933819.pdf
Data publikacji:
2020-12-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
bezpieczeństwo
partie polityczne
wybory
cybersecurity
cyberspace
security
political parties
elections
Opis:
Bezpieczeństwo w cyberprzestrzeni to istotny element polityki każdego państwa. Wytyczanie strategii w tym zakresie leży w gestii przedstawicieli władzy, ale powinno być także przedmiotem troski całej klasy politycznej, w tym przedstawicieli ugrupowań opozycyjnych. Niniejsza publikacja jest próbą przeglądu dokumentów państwowych z ostatnich kilku lat, które zarówno definiują zagrożenia w cyberprzestrzeni, jak i przedstawiają sposoby przeciwdziałania im. Wśród nich znalazła się Strategia Cyberbezpieczeństwa RP na lata 2019–2024. Artykuł stanowi również próbę uchwycenia spojrzenia ugrupowań parlamentarnych na zagadnienie cyberbezpieczeństwa i odpowiedzi na pytania takie jak: Jak przedstawiciele władzy postrzegają zagrożenia w cyberprzestrzeni, także w kontekście wspomnianego dokumentu? Czy w debacie na temat cyberbezpieczeństwa biorą udział przedstawiciele wszystkich ugrupowań parlamentarnych? Czy ich postulaty w tym zakresie znalazły się programach politycznych związanych z kampanią parlamentarną w 2019 roku?
Security in cyberspace is an important element of any state’s policy. The formulation of strategies in this area is the responsibility of state authorities, but it should also be an object of concern for the entire political class, including the opposition. This work is an attempt to review the Polish state documents from the last few years which define threats in cyberspace and present ways of counteracting them. Among them is the Cybersecurity Strategy of the Republic of Poland for 2019–2024. The article is also an attempt to capture the views of parliamentary groupings on cybersecurity and to answer questions such as: How do representatives of the authorities perceive threats in cyberspace, also in the context of the said document? Are representatives of all parliamentary groups involved in the debate on cybersecurity? Were their postulates in this regard included in their political programmes in 2019 parliamentary campaign?
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 38(38); 126-137
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp uczniów do niepożądanych treści internetowych na przykładzie słupskich szkół podstawowych
Pupils’ access to inappropriate web content: the example of primary schools in Slupsk
Autorzy:
Kosznik-Biernacka, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/891043.pdf
Data publikacji:
2019-10-04
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
zagrożenia w cyberprzestrzeni
strony niebezpieczne
treści niepożądane
blokowanie stron internetowych
filtracja treści
cyberspace threats
dangerous websites
inappropriate content
blocking websites
content filtering
Opis:
Publikacja jest podsumowaniem badań pilotażowych przeprowadzonych przez firmę Co-mdrev.PL, dostawcę usługi PROTECTI, od lutego do kwietnia 2018 roku w czterech słupskich szkołach podstawowych. Badanie polegało na monitorowaniu aktywności uczniów on-line na terenie szkoły (badano aktywność uczniów korzystających z sieci szkolnej). Po analizie treści odwiedzanych przez nich stron na podstawie katalogu tematycznego firmy Comdrev.PL okazało się, że przeglądają oni w szkole strony niepożądane. Skala tego zjawiska okazała się niepokojąca, dlatego szkoły jeszcze w trakcie badania zdecydowały się podjąć kroki zaradcze i zablokowały dostęp do stron niepożądanych. na swoim terenie. Przeprowadzona przez autorkę analiza dotyczy zatem zarówno tych stron z niepożądanymi treściami, które uczniowie rzeczywiście odwiedzili od lutego do kwietnia 2018 roku, jak i tych, które chcieli w tym czasie odwiedzić, lecz dostęp do nich został zablokowany. Fundamentalnym wnioskiem płyną-cym z badań jest konieczność filtracji treści dostępnych w sieci szkolnej i blokada dostępu do treści niepożądanych, tak by zapewnić prawidłową realizację zadań wychowawczych szkoły.
The publication is a summary of the pilot studies carried out by Comdrev.PL company, a provider of a service named PROTECTI, from February to April 2018 in four primary schools in Slupsk. The study’s objective was to monitor pupils’ online activities while at school and using the school network. The author made a hypothesis that primary school pupils, while at school, do visit inappropriate websites. The analysis of the visited pages, based on the thematic catalogue by Comdrew.PL, shown that inappropriate content has indeed been accessed. The scale of the phenomenon turned out to be worrying, thus, as early as within the study duration, school authorities decided to take countermeasures by blocking access to inappropriate content. Therefore, the analysis included both the inappropriate content that the pupils actually viewed from February to April 2018 and the content they wanted to visit at that time but access to it was blocked. The fundamental conclusion of the research is that it is necessary to filter the content available in the school network and to block access to the inappropriate content so as to ensure the proper realization of the school’s educational tasks.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 34; 47-64
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies