Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "incydent" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Obowiązki przedsiębiorców telekomunikacyjnych w zakresie cyberbezpieczeństwa
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/2171475.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
cyberbezpieczeństwo
przedsiębiorca telekomunikacyjny
łączność elektroniczna
użytkownicy końcowi
incydent
obowiązki informacyjne
Opis:
W artykule przedstawiono status przedsiębiorców telekomunikacyjnych w sprawach dotyczących cyberbezpieczeństwa z uwzględnieniem przepisów Unii Europejskiej i przepisów krajowych. Mimo wyłączenia przedsiębiorców telekomunikacyjnych z zakresu stosowania ogólnych przepisów o cyberbezpieczeństwie, podmioty te są w ramach regulacji sektorowej zobowiązane do realizacji obowiązków zabezpieczającymi sieci, usługi i komunikaty przed zagrożeniami, eliminowania tych zagrożeń oraz informowania użytkowników usług i organów państwowych o występujących zagrożeniach. Prezes UKE zapewnia przepływ informacji o incydentach w sektorze telekomunikacyjnym do właściwych organów w krajowym systemie cyberbezpieczeństwa.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 28-41
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podmioty zaangażowane w politykę zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2 (cz. 2)
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/31342043.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
incydent
ENISA
podmioty kluczowe
podmioty ważne
EU-CyCLONe
CERT
Opis:
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarzą�dzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 5-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Partnerstwo przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zapewnieniu cyberbezpieczeństwa
Autorzy:
Pirożek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2180343.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
publiczno-prywatne partnerstwo
cyberprzestrzeń
cyberbezpieczeństwo
infrastruktura cyfrowa
usługi cyfrowe
CSIRT
incydent
Opis:
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 129-142
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)
Cyberspace security – a challenge of our times. The system of cybersafety in Poland (according to the binding law)
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/136368.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
cyberprzestrzeń
cyberbezpieczeństwo
incydent zakłócający funkcjonowanie sieci teleinformatycznych w cyberprzestrzeni
krajowy system cyberprzestrzeni
cyber space
cyber security
incident disrupting functioning of IT network in cyber space
state system of cyber space
Opis:
Nie jest pustym sloganem stwierdzenie, że funkcjonowanie współczesnych państw zależy od informacji i jej niezakłóconego przesyłu. Przesył informacji może być także wykorzystany w celach przestępczych, terrorystycznych, a nawet militarnych. Aby zapewnić bezpieczeństwo informacji przesyłanych sieciami teleinfomatycznymi, przestrzeń tego przesyłu nazywana cyberprzestrzenią, musi być odpowiednio zabezpieczona przed różnymi nieuprawnionymi dostępami. Państwa tworzą tzw. systemy cyberbezpieczeństwa. Artykuł poświęcony jest omówieniu krajowego systemu cyberbezpieczeństwa opartego o ustawę z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Artykuł jest materiałem analityczno-przeglądowym funkcjonowania cyberprzestrzeni w obecnym okresie powszechnej globalizacji.
It is not an idle platitude that functioning of contemporary countries depends on information and its smooth transfer. The transfer can be also used for the criminal, terroristic and even military purposes. To ensure the information security transferred by the IT networks, the space of the transfer called cyberspace must be properly protected against various unauthorized accesses. The countries build so called cybersecurity systems. The article discusses the state cybersecurity system based on the Law from 5 July 2018 about the state system of cybersafety. The paper is an analytical review material presenting the functioning of cyberspace in contemporary common globalization.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 3, 71; 75-98
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies