Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber security" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Costs of Cyber-Security in a Business Entity
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1194144.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
costs
costs of cyber-security
cyber threats
direct costs of cyber-security
indirect costs
of cyber-security
Opis:
Operation in the cyberspace of every business unit is unavoidable. Most commercial transactions, marketing activities, e-mail contact with employees or contractors are carried out using virtual space. The purpose of the article is to identify and analyze selected costs for cybersecurity of an enterprise. Costs related to cybersecurity constitute a new category in the management of an enterprise. Considering the costs at the enterprise level, two areas should be discussed: on the one hand, those incurred to prevent cyber threats and on the other one, the costs of offsetting the negative effects of cyber-attacks. For the sake of stable operation and at the same time development in the future, the management should strengthen activities in the field of information security, which is related to costs that will minimize the risk of cyber-attacks.
Źródło:
Edukacja Ekonomistów i Menedżerów; 2020, 55, 1; 82-94
1734-087X
Pojawia się w:
Edukacja Ekonomistów i Menedżerów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Manipulation techniques of cyber fraudsters using the example of phishing attempts for private content
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/45440098.pdf
Data publikacji:
2023-08-23
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyber security
cyber threats
cyber fraud
cyber manipulation
phishing
social media
Opis:
In today's digital environment, users freely use almost all available digital services, from opening and maintaining bank accounts, shopping, working, education, entertainment to sharing private content (photos, videos) and sending confidential information via email. The evolution of the Internet has also radically changed the nature of communication between individuals and influenced contemporary friendship making. The increased use of cyberspace to establish social relationships has also resulted in the emergence of new forms of crime, leading to the extortion of information, photos, videos or money. Consequently, this has increased the ability of criminals to seek out potential victims around the world and exploit ('hopeful') individuals seeking relationships with other users" . Criminals use a range of dating websites and apps to contact victims, but are increasingly using social media platforms, including Facebook, WhatsaApp, Instagram, TikTok . More often than not, these types of relationships end in a form of blackmail and the articulation of threats to disseminate intimate images or recordings if the victim does not comply with certain demands, whether behavioural (sending more sexual images or continuing an intimate relationship) or financial . The phenomenon described above is one of many pieces of evidence supporting the thesis that perceptions of the Internet have long since moved beyond the limits of technology. Analyses of cyberspace are increasingly recognising this unique environment as a set of social practices. Tools for understanding how people use technology to, among other things, interact with other users are therefore gaining importance
Źródło:
Przegląd Policyjny; 2023, 150(2); 207-220
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia cybernetyczne na przykładzie zjawiska cyberwojny. Analiza teoretyczna
Contemporary cyber threats on the example of the phenomenon of cyberwarfare. A theoretical analysis
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1592353.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber warfare
cyber threats
cyber security policy
cyberwojna
cyberzagrożenia
polityka cyberbezpieczeństwa
Opis:
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
Źródło:
Acta Politica Polonica; 2021, 51, 1; 5-21
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla cyberbezpieczeństwa w transporcie miejskim
Threats to cyber security in urban transportation
Autorzy:
Wcisło, Karina
Aleksandrowicz, Jan
Powiązania:
https://bibliotekanauki.pl/articles/28407378.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
cyberbezpieczeństwo
transport miejski
zagrożenia cybernetyczne
cyber security
urban transportation
cyber threats
Opis:
Artykuł poświęcono problemowi cyberbezpieczeństwa w transporcie miejskim. Omówione zostały zagrożenia, jakie związane są z udostępnianiem i przesyłaniem informacji w sieci internetowej na temat elementów systemu transportowego. W artykule przedstawiono elementy miejskiego systemu transportowego najbardziej narażone na ataki cybernetyczne oraz podjęto się próby przedstawienia sposobów przeciwdziałania im. Analizę zagrożeń cybernetycznych w artykule przeprowadzono dla: systemów informacji pasażerskiej, planerów podróży, systemów nawigacji drogowej, systemów sterowania ruchem drogowym, automatycznych systemów zliczania pasażerów oraz systemów opłat parkingowych i sprzedaży biletów. W artykule opisane zostały skutki udanych ataków oraz przykłady tego typu działań, które miały już miejsce na terenie Polski. Artykuł zakończono podsumowaniem i wnioskami będącymi wstępem do dalszych prac nad opracowaniem standardów mających na celu przeciwdziałanie zagrożeniom cybernetycznym w transporcie miejskim.
The article is focused on the problem of cyber security in urban transportation. The paper discusses the threats that are associated with the sharing and transmission of information on the Internet about elements of the transportation system. The paper presents the components of the urban transport system most exposed to cyber-attacks and attempts to present measures to prevent them. The analysis of cyber threats in the article was carried out for: passenger information systems, trip planners, road navigation systems, traffic control systems, automatic passenger counting systems and parking fee and ticketing systems. The article describes the consequences of successful attacks and examples of such activities that have already taken place in Poland. The article concludes with a summary and conclusions that are an introduction to further work on developing standards to counter cyber threats in urban transportation.
Źródło:
Transport Miejski i Regionalny; 2023, 5; 16--20
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmierzyć się z cyberzagrożeniem
Autorzy:
Szulc, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/89447.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
cyberzagrożenia
cyberbezpieczeństwo
ochrona danych osobowych
cyber threats
cyber security
personal data protection
Opis:
Niedawno postawiono mi pytania: Jak bardzo nasza cywilizacja zmieni się pod wpływem nieustannego i dynamicznego rozkwitu cyfrowych zagrożeń? Jak zagrożenia te wpłyną na jakość otoczenia, w którym żyjemy? Jak będzie wyglądał przebieg kolejnych wydarzeń społecznych, politycznych i kulturalnych w obliczu zagrożenia cyberatakami?
Źródło:
Nowa Energia; 2018, 1; 57-59
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensuring cyber resilience of ship information systems
Autorzy:
Onishchenko, O.
Shumilova, K.
Volyanskyy, S.
Volyanskaya, Y.
Volianskyi, Y.
Powiązania:
https://bibliotekanauki.pl/articles/2086300.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
ship Information systems
cyber resilience
ship information systems
cyber security
cyber attack
COVID-19
cyber threats
autonomous navigation
Opis:
The Covid-19 pandemic brought a problem related to the inability to timely update security systems on ships during a voyage and the need to encrypt data stored in ship information systems (SISs) and shipping company information systems. The analysis of new types of worldwide cyberattacks showed that they were set off by an increase in the use of remote-controlled autonomous technologies and a spread of telework. It was proved that on ships: a) there are no cybersecurity specialists; b) there is no means of identification of cyber threats and no response plans; c) there is a lack of cybersecurity training for crews; d) encryption of confidential ship data is barely used; e) crew is a vulnerability factor in ship's security. The analysis of cyber incidents allowed us to develop a basic response plan to protect ship control systems. It was demonstrated that the basic plan can be continuously updated and improved in accordance with: a) the real state of ship systems; b) the results of performance analysis of crew actions; c) the emergence of new types of cyberattacks. To improve the security of confidential data in ship information networks theoretical framework for the development of encrypted data search engines with the identification of “dangerous” keywords for the ship information systems (SISs) was proposed. A data exchange protocol, basic requirements for SISs, and an algorithm for detecting “dangerous” keywords in messages were developed. A test search engine on encrypted data was presented, and the main components of the system were highlighted. The functionality of the system was experimentally proved, and the accuracy and speed of search on encrypted data were determined.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 1; 43--50
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensuring Cybersecurity in Shipping: Reference to Estonian Shipowners
Autorzy:
Heering, D.
Powiązania:
https://bibliotekanauki.pl/articles/117518.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
cybersecurity in shipping
Estonian shipowners
cyber attack
cyber incidents
cyber threats
MET System in Estonia
cyber risk
Opis:
Ships, ports and offshore facilities are increasingly becoming dependent on modern information and opera-tional technology. Cyber incidents on ships can create disruptions of critical systems that cause problems for the ship’s safe operation. Therefore, the shipowners must be prepared to cope with rising cyber threats. In or-der to prevent cyber incidents happening on ships and in the companies, essential steps must be taken on the management level. This paper introduces results of two surveys on cybersecurity and cyber awareness carried out in between 2017 – 2019 among the shipping companies operating in Estonia. Feedback was received from 12 shipowners out of 19 and the results show that at least 7 organisations had been the victims to different types of cyberattacks. The results indicate that shipowners are not paying enough of attention to potential cyber threats and education of their employees. Finally, the paper proposes cyber risk mitigation means for the shipowners.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 271-278
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zjawisko europeizacji w kontekście polityki bezpieczeństwa cybernetycznego Unii Europejskiej
The phenomenon of Europeanisation in the context of the cyber security policy of the European Union
Autorzy:
Górka, Marek
Gibka, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/1592420.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Europeanisation
European integration
globalisation
cyber security policy
digitisation
cyber threats
europeizacja
integracja europejska
globalizacja
polityka bezpieczeństwa cybernetycznego
cyfryzacja
cyberzagrożenia
Opis:
Polityka bezpieczeństwa UE przechodzi przez proces zmian, które nie tylko wpłynęły na jej politykę, ale również na pojawienie się nowych podmiotów, co doprowadza do znaczącej ewolucji w odniesieniu do wymiaru polityki UE. Zarówno konkretne wydarzenia, jak i dłu- goterminowe procesy o charakterze cyfrowym ożywiły i wzmocniły dyskurs na forum UE o rosnącym zagrożeniu cybernetycznym. Celem artykułu jest zasugerowanie, że perspektywa bezpieczeństwa cybernetycznego jest w stanie wyjaśnić i wzbogacić o nowe aspekty proces europeizacji. W kontekście analizowanego tematu dokonana zostaje próba opisu koncepcji europeizacji i jej zastosowania w obszarze polityki bezpieczeństwa cybernetycznego.
EU security policy is undergoing a process of change that has not only affected its policies but also the emergence of new actors, which clearly shows that there is a significant evolution in relation to the EU policy dimension. Both specific events and long-term digital processes have revived and strengthened the EU discourse on the growing cyber threat. The aim of the article is to suggest that the cyber security perspective can clarify and enrich the process of Europeanisation with new aspects. In the context of the analysed topic, an attempt is made to describe the concept of Europeanisation and its application in the area of cyber security policy.
Źródło:
Acta Politica Polonica; 2019, 48, 2; 19-32
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe wyzwania związane z zapewnieniem bezpieczeństwa cybernetycznego przez operatorów usług kluczowych
New challenges related to ensuring cybersecurity by key services operators
Autorzy:
Bryczek, C.
Powiązania:
https://bibliotekanauki.pl/articles/305197.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
zagrożenia cybernetyczne
operator usługi kluczowej
Dyrektywa NIS 2016/1148/U
ustawa o krajowym systemie cyberbezpieczeństwa
cybersecurity
cyber threats
operator of key services (critical infrastructure operator)
NIS Directive 2016/1148/U
the national cyber security regulation
Opis:
Rozwój nowych technologii i standardów komunikacyjnych powoduje ograniczenie kosztów eksploatacji, uproszczenie infrastruktury komunikacyjnej, zwiększenie niezawodności i interoperacyjności pomiędzy urządzeniami różnych producentów. Z drugiej strony zwiększyła się możliwość pojawienia się zagrożenia w postaci różnego rodzaju incydentów bezpieczeństwa, mających niekorzystny wpływ na infrastrukturę i urządzenia zainstalowane na stacjach energetycznych, zakładach przemysłowych, kopalniach, elektrowniach, a także na bezpieczeństwo i życie ludzi. W niniejszym artykule przedstawiono zagrożenia i skutki, jakie mogą wystąpić w wyniku incydentów cybernetycznych, regulacje prawne, które wymuszają na operatorach usług kluczowych implementowanie rozwiązań zwiększających bezpieczeństwo cybernetyczne, oraz rozwiązania, które w znaczącym stopniu zwiększają odporność infrastruktury krytycznej na ataki cybernetyczne i pomagają zminimalizować ryzyko popełnienia błędu przez personel odpowiedzialny za obsługę urządzeń.
The development of new technologies and communication standards results in reduction of operating costs, simplification of communication infrastructure, increase of reliability and interoperability between devices from different manufacturers, however, on the other hand, it increase the possibility of new threats occurrence, in the form of various types of security incidents, adversely affecting the infrastructure and devices installed on electrical substations, industrial plants, mines, power plants, as well as people’s safety and life. This article presents threats and effects that may occur as a result of cyber incidents, regulations that force key services operators to implement solutions to enhance cybersecurity and solutions that significantly increase the resilience of critical infrastructure to cyber-attacks and help to minimize the risk of mistakes made by operators.
Źródło:
Napędy i Sterowanie; 2018, 20, 9; 94-99
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected security threats in cyberspace
Autorzy:
Chronowska, Emilia
Powiązania:
https://bibliotekanauki.pl/articles/2143013.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security
threats
cyberspace
cyber threats
international law
Opis:
This article presents selected cybersecurity threats, identifies them, and points out their evolving nature. Cyberspace is a realm without defined geographic or political boundaries and is highly interactive. This article indicates the important role of cybersecurity in the context of building the information society and presents the most important legal regulations, both international and national, along with the indication of the proposed directions of changes at the national level, which would help to increase cybersecurity. The article emphasizes the importance of legislative and organizational regulations in the field of the addressed issues.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 7-16
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of citizens’ cybersecurity on the state security level
Autorzy:
Jurek, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2201550.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cyber threats
citizen
security
state
citizen security
cyberprzestrzeń
cyberzagrożenia
obywatel
bezpieczeństwo
państwo
bezpieczeństwo obywateli
Opis:
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
Źródło:
Wiedza Obronna; 2022, 3; 27--42
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats to ot systems in the energy industry
Autorzy:
Pilarski, Grzegorz
Mikusek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/27309799.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
cyber threats
energy industry
national security
operational technologies systems
OT
Opis:
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the Exemple of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1838220.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo publiczne
cyberprzestrzeń
cyberzagrożenia
Internet
cyberprzestępczość
public security
cyberspace
cyber threats
cybercrime
Opis:
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 4, 76; 49-67
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies