Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Threats" wg kryterium: Temat


Tytuł:
Threats for public safety in the 21ST Century
Autorzy:
Biszko, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1179336.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
cyber threats
disasters
natural disasters
primary threats
safety
secondary threats
terrorism
Opis:
The aim of the following paper is to present the threats that have a direct impact on social development. The article adopts the distinction of threats into primary and secondary ones. The former entails natural phenomena such as the movement of tectonic plates, various forms of precipitation, or ambient temperature, both high and low. They result in floods, fires, earthquakes and massive water movements, e.g. tsunami, responsible for the damage of industrial and public infrastructure as well as private properties. Secondary threats are results of human activity. Industrial growth and technological advance lead to unsustainable exploitation of natural resources and change the demand for workforce in terms of both quality and quantity. Such threats to safety can be identified, resolved and prevented as opposed to those targeted directly at a given country, e.g. terrorism or cyber attacks. Often unexpected, they become increasingly common. It is essential for public administrations to detect and recognise both kinds of threats in order to react in time and minimise their negative effects.
Źródło:
World Scientific News; 2017, 78; 81-92
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected security threats in cyberspace
Autorzy:
Chronowska, Emilia
Powiązania:
https://bibliotekanauki.pl/articles/2143013.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security
threats
cyberspace
cyber threats
international law
Opis:
This article presents selected cybersecurity threats, identifies them, and points out their evolving nature. Cyberspace is a realm without defined geographic or political boundaries and is highly interactive. This article indicates the important role of cybersecurity in the context of building the information society and presents the most important legal regulations, both international and national, along with the indication of the proposed directions of changes at the national level, which would help to increase cybersecurity. The article emphasizes the importance of legislative and organizational regulations in the field of the addressed issues.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 7-16
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity of E-government
Autorzy:
Bencsik, András
Karpiuk, Mirosław
Strizzolo, Nicola
Powiązania:
https://bibliotekanauki.pl/articles/31342025.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
e-government
cyber threats
cybersecurity
Opis:
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 146-160
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity in the European Union
Autorzy:
Wołyniec, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/1047954.pdf
Data publikacji:
2019
Wydawca:
Fundacja Niepodległości
Tematy:
cybersecurity
cyber threats
european union.
Opis:
Because of the asymmetric nature of cyber threats and the dynamics of their evolution, there is a tendency for a growing role of security cooperation activities in cyberspace through joint efforts of states and non-state actors in international relations. New challenges and threats caused by the global pandemic are linked with an increased internet activity. The recent spread of fake news related to COVID-19 illness caused by SARS-CoV-2 coronavirus might be seen as part of sharp power disinformation strategy applied by state actors. International organisations serve as a forum for discussion to disseminate and analyse knowledge about cybersecurity and the effects of cyber threats, they are at the same time creators of common principles of prevention, legal and institutional solutions, and are complementary to the activities of states in this field. By adopting the regional level of analysis as its methodological perspective, the article shows a natural evolution of cybersecurity means from the time of the 1990s and early 2000s when the focus was set on computer and cyberspace as a tool of serious and organised crime, through the stage when computer crime was endangering cyberspace of the EU Member States, to the period when finally the EU objectives were to achieve an open, safe and secure cyberspace keeping in mind the importance of raising awareness and acquiring skills and knowledge how to avoid or face cyber threats. At the early stages of establishing the EU cybersecurity policy, the documents focused on definitions and identifications of threats and trends. Later stages included organising institutional and legal framework, and setting up specialised institutions, centres and teams. Not only did the understanding of cyber-related issues changed but also the response of the EU to cyber threats. The transition is from the soft law instruments (recommendations) such as guidelines, communications, declarations, roadmaps, actions plans, and strategies towards more hard law instruments (obligations) such as directives and other legislative acts. The character of directives has also changed – from directives on cyber-related issues to those characterised as cyber-oriented, each being more ambitious than the previous one. The complete appraisal of the effectiveness of the EU cyber security policy is impeded by a specific nature of cyberspace and its security, as well as problems with gathering appropriate data.
Źródło:
Prawo i Polityka; 2019, 9; 31-44
2080-5799
Pojawia się w:
Prawo i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapobieganie i zwalczanie zagrożeń ze strony cyberprzestrzeni
Prevention and fight against threats from cyber space
Autorzy:
Iskierka, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/446045.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberzagrożenie
cyberatak
cyber threats
cyber attack
Opis:
W pracy omówiono zagadnienia związane z ochroną przed cyberzagrożeniami. Zwrócono uwagę na wzrost cyberzagrożeń i konieczność skoordynowania działań w zakresie zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. Ukazano działania zespołu CERT.GOV.PL, funkcjonującego w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW, które szczególnie uwzględniają ataki ukierunkowane na infrastrukturę obejmującą systemy i sieci telein-formatyczne. Wskazano na potrzebę cyberedukacji dla bezpieczeństwa.
The work discusses the issues related to the protection against cyber threats. Attention on the growth of cyber threats and the need to coordinate activities in the field of the prevention and control of risks on the part of cyberspace. Discusses the Team CERT.GOV.PL functioning within the framework of the Security Department of the ABW, which particularly include targeted attacks on infrastructure, including information and communication systems and networks. Indicated the need of education for cyber security.
Źródło:
Dydaktyka informatyki; 2014, 9; 82-90
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Importance of Dealing with Cybersecurity Challenges and Cybercrime in the Senior Population
Autorzy:
Lošonczi, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1808146.pdf
Data publikacji:
2018-11-07
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cybersecurity
cyber threats
cybercrime
prevention
senior
Opis:
This article deals with the importance of focusing seniors’ attention on cybercrime and cybersecurity. We should perceive cybersecurity as a key component of state security. Technological development has brought new forms of crime in this area. The people above 55 belong to the most vulnerable group in terms of cybersecurity threats and consequently they become a common target for cyber criminals. Prevention in this area is therefore of the utmost importance. Information and communication technologies make our lives easier. They speed up communication and information access and as well as access to various services on one hand. But in case of insufficient security, an increasing dependency of the public and private sector on these technologies is increasing the threat of a cybercrime. This makes cybersecurity one of the biggest challenges that need to be properly addressed by the state.
Źródło:
Security Dimensions; 2018, 26(26); 173-186
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybercrime on the Example of Selected Botnets
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2020073.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber threats
botnet
computer network
cyberspace
cybersecurity
Opis:
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
Źródło:
Polish Political Science Yearbook; 2021, 3 (50); 53-65
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityczno-prawne strategie i dyrektywy przeciwdziałania cyberzagrożeniom
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/20311660.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber threats
political and legal aspects
strategies
directives
Opis:
The article indicates an important area of human security relating to cyberspace. Cyberspace is a domain where information is exchanged via computer networks and systems. This area is exposed to a variety of threats, such as cyber crises and cyber conflicts, cyber violence, cyber protests and cyber demonstrations, including the threat of cyber warfare. Therefore, political and legal strategies and directives, both EU and Polish, are a form of countering cyber threats. The article is composed of four sections: an introductory section, characteristics of the most important threats in cyberspace, EU and national legal options for countering the threats, and a concluding section.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 156-166
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od sierpnia do sierpnia. Czy jesteśmy już bezpieczni?
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/89482.pdf
Data publikacji:
2019
Wydawca:
Nowa Energia
Tematy:
cyberzagrożenia
cyberbezpieczeństwo
przepisy prawne
cyber threats
cybersecurity
regulations
Opis:
Rok temu weszły w życie przepisy ustawy ustanawiającej Krajowy System Cyberbezpieczeństwa. Na początku sierpnia ukazał się natomiast, przeznaczony do konsultacji, projekt Strategii Cyberbezpieczenstwa Rzeczypospolitej Polskiej na lata 2019-2024, a Unia Europejska uchwaliła kolejne ważne rozporządzenie. Czy wnoszą one coś nowego z punktu widzenia polskich przedsiębiorstw?
Źródło:
Nowa Energia; 2019, 4; 22-24
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielkie imprezy sportowe a nowe technologie: trendy w cyberzagrożeniach
Mega-Sporting Events and New Technologies: Trends in Cyber Threats
Autorzy:
Saskowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/953722.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
cybersecurity
cyber threats
Olympic Games
sport
cyberbezpieczeństwo
cyberzagrożenia
igrzyska olimpijskie
Opis:
The paper looks at the specific cyber threats that occur during the preparation of major sports events and in the course of such events. By taking the Olympic Games as a case study, it indicates the potential dangers posed by digital technologies used in sports and anticipates new possible threats that will arise as these technologies are implemented. A wide range of risks has been given: from direct impact on the course of sports competition to the reception of the event by the fans. Finally, proposals for combating cyber threats are presented.
Artykuł omawia specyficzne cyberzagrożenia występujące podczas przygotowań do wielkich imprez sportowych i ich trwania. Przyjmując Igrzyska Olimpijskie za studium przypadku, wskazuje potencjalne niebezpieczeństwa stwarzane przez technologie cyfrowe wykorzystywane w sporcie i przewiduje nowe możliwe zagrożenia, które pojawią się w miarę wdrażania tych technologii. Podano szeroką gamę ryzyka: od bezpośredniego wpływu na przebieg rywalizacji sportowej po odbiór imprezy przez kibiców. Na koniec przedstawiono propozycje walki z cyberzagrożeniami.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 2; 107-128
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy and data protection: Legal aspects in the Republic of Macedonia
Autorzy:
Osmani, Nora
Powiązania:
https://bibliotekanauki.pl/articles/1036724.pdf
Data publikacji:
2016
Wydawca:
Academicus. International Scientific Journal publishing house
Tematy:
personal data
privacy
digital age
cyber threats
european union law
Opis:
The purpose of this paper is to present a theoretical assessment of the existing Law on Personal Data Protection in the Republic of Macedonia. The paper aims to analyse whether there is a need for additional legal tools in order to achieve a balance between maintaining data integrity in the digital age and the use of modern technology. The paper discusses the meaning of “information privacy” in the age of big data, cyber threats and the domestic and international response to these issues. Special focus is dedicated to privacy policy enforcement in European Union Law. Having regard to the development of new technologies, prevailing data protection legislation may no longer be able to provide effective protection for individuals’ personal information. Therefore, existing laws should be continuously adapted to respond to new challenges and situations deriving from different online activities and communications.
Źródło:
Academicus International Scientific Journal; 2016, 14; 59-68
2079-3715
2309-1088
Pojawia się w:
Academicus International Scientific Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie botnetów w cyberprzestępczości. Analiza wybranych przypadków
Use of Botnets in Cyber Crime. Analysis of Selected Cases
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/chapters/2191920.pdf
Data publikacji:
2021
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
botnet
cyberbezpieczeństwo
cyberzagrożenia
komputer
sieć
cybersecurity
cyber threats
computer
network
Opis:
W opracowaniu przedstawiono analizę zagrożeń wynikającą z aktywności w Internecie sieci typu botnet. Sieci botnet są bardzo powszechnym narzędziem wśród cyberprzestępców, umożliwiają pozyskiwanie dużej ilości danych z komputerów zarażonych wirusem tworzącym daną sieć podporządkowaną w pełni jej twórcy. Obecnie istnieje wiele niezidentyfikowanych botnetów stanowiących zagrożenie dla użytkowników Internetu, te, które zidentyfikowano i zdiagnozowano są odpowiedzią na problem jak niebezpiecznym narzędziem w rękach cyberprzestępców jest botnet.
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cyber criminals, they enable the acquisition of large amounts of data from computers infected with the virus that creates the given network fully subordinated to its creator. Currently, there are many unidentified botnets that pose a threat to Internet users, those that have been identified and diagnosed are the answer to the problem of how dangerous a botnet is in the hands of cybercriminals.
Źródło:
Współczesne zagrożenia bezpieczeństwa państwa. Część druga; 316-327
9788364881770
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla cyberbezpieczeństwa w transporcie miejskim
Threats to cyber security in urban transportation
Autorzy:
Wcisło, Karina
Aleksandrowicz, Jan
Powiązania:
https://bibliotekanauki.pl/articles/28407378.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
cyberbezpieczeństwo
transport miejski
zagrożenia cybernetyczne
cyber security
urban transportation
cyber threats
Opis:
Artykuł poświęcono problemowi cyberbezpieczeństwa w transporcie miejskim. Omówione zostały zagrożenia, jakie związane są z udostępnianiem i przesyłaniem informacji w sieci internetowej na temat elementów systemu transportowego. W artykule przedstawiono elementy miejskiego systemu transportowego najbardziej narażone na ataki cybernetyczne oraz podjęto się próby przedstawienia sposobów przeciwdziałania im. Analizę zagrożeń cybernetycznych w artykule przeprowadzono dla: systemów informacji pasażerskiej, planerów podróży, systemów nawigacji drogowej, systemów sterowania ruchem drogowym, automatycznych systemów zliczania pasażerów oraz systemów opłat parkingowych i sprzedaży biletów. W artykule opisane zostały skutki udanych ataków oraz przykłady tego typu działań, które miały już miejsce na terenie Polski. Artykuł zakończono podsumowaniem i wnioskami będącymi wstępem do dalszych prac nad opracowaniem standardów mających na celu przeciwdziałanie zagrożeniom cybernetycznym w transporcie miejskim.
The article is focused on the problem of cyber security in urban transportation. The paper discusses the threats that are associated with the sharing and transmission of information on the Internet about elements of the transportation system. The paper presents the components of the urban transport system most exposed to cyber-attacks and attempts to present measures to prevent them. The analysis of cyber threats in the article was carried out for: passenger information systems, trip planners, road navigation systems, traffic control systems, automatic passenger counting systems and parking fee and ticketing systems. The article describes the consequences of successful attacks and examples of such activities that have already taken place in Poland. The article concludes with a summary and conclusions that are an introduction to further work on developing standards to counter cyber threats in urban transportation.
Źródło:
Transport Miejski i Regionalny; 2023, 5; 16--20
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia cybernetyczne na przykładzie zjawiska cyberwojny. Analiza teoretyczna
Contemporary cyber threats on the example of the phenomenon of cyberwarfare. A theoretical analysis
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1592353.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber warfare
cyber threats
cyber security policy
cyberwojna
cyberzagrożenia
polityka cyberbezpieczeństwa
Opis:
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
Źródło:
Acta Politica Polonica; 2021, 51, 1; 5-21
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies