Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Cyberbezpieczeństwo"" wg kryterium: Wszystkie pola


Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dlaczego cyberbezpieczeństwo przemysłowe różni się od cyberbezpieczeństwa biurowego?
Autorzy:
Adamczyk, Monika
Powiązania:
https://bibliotekanauki.pl/articles/985971.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo przemysłowe
cyberbezpieczeństwo biurowe
system informatyczny
industrial cybersecurity
office cybersecurity
IT system
Opis:
Ze względu na przytłaczającą obecność systemów informatycznych i komputerów w każdym aspekcie naszego życia i coraz łatwiejszy dostęp do zaawansowanych technologii oprogramowania i sprzętu, konieczność zapewnienia bezpieczeństwa informacji i komputerów występuje w dzisiejszych czasach na porządku dziennym.
Źródło:
Nowa Energia; 2018, 4; 92-94
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – sektorowe aspekty regulacyjne
Autorzy:
Wajda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2171474.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
teoria regulacji
regulacja sektorowa
cyberbezpieczeństwo
operator usług kluczowych
dostawca usług cyfrowych
Opis:
Niniejszy artykuł poświęcony jest analizie regulacyjnej postanowień ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Celem artykułu jest wykazanie – po pierwsze, że w przypadku powołanej ustawy mamy do czynienia z tzw. regulacją sektorową, która nakierowana jest na wypracowanie innych celów niżeli zapewnienie konkurencji w obrębie rynku (jak ma to miejsce w przypadku klasycznej regulacji gospodarczej). Po drugie, wykazanie, że w przypadku celu, jakim jest cyberbezpieczeństwo, mamy do czynienia z wypracowywaniem tego celu w sposób wyłącznie pośredni. Po trzecie wreszcie, celem niniejszego opracowania jest przedstawienie instytucji służących zapewnieniu cyberbezpieczeństwa, tj. scharakteryzowanie i ocena obowiązków operatorów usług kluczowych i dostawców usług cyfrowych.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 9-27
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo wyrobów medycznych w świetle rozporządzenia 2017/745
Autorzy:
Greser, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/2171483.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
cyberbezpieczeństwo
wyroby medyczne
rozporządzenie 2017/746
IoT
Opis:
Specyfika wyrobów medycznych wymaga, aby ich producenci kładli szczególny nacisk na kwestie związane z bezpieczeństwem ich stosowania. Jednocześnie rozwój technologii informatycznych, a szczególnie Internetu rzeczy, spowodował że w medycynie powszechnie zaczęto wykorzystywać wyroby komunikujące się za pośrednictwem sieci, także takie, które są na stałe do niej podłączone. Budzi to uzasadnione pytanie w zakresie ich zabezpieczenia z perspektywy cyberbezpieczeństwa. Niniejszy artykuł jest próbą analizy tego zagadnienia z perspektywy przepisów rozporządzenia 2017/745, które wchodzi w życie w maju 2020 roku. W jego ramach zostanie zarysowana problematyka związana z korzystaniem z wyrobów medycznych w perspektywie zagrożeń, których źródłem jest Internet oraz obecny stan prawny dotyczący badania wyrobów medycznych pod kątem cyberbezpieczeństwa. Ponadto zostaną przeanalizowane przepisy dotyczące definicji wyrobu medycznego, w szczególności przesłanek uznających oprogramowanie za samodzielny wyrób, zasady klasyfikacji wyrobów medycznych oraz zasady ich wprowadzania do obrotu a następnie nadzorowania urządzeń będących w obrocie. Osią wspólną analiz jest pytanie o zasady stwierdzenia bezpieczeństwa z perspektywy zagrożeń płynących z sieci.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 78-91
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ pandemii COVID-19 na cyberbezpieczeństwo
Autorzy:
Stolarski, Marek P.
Powiązania:
https://bibliotekanauki.pl/articles/1987334.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
COVID-19
cyberbezpieczeństwo
smishing
phishing
fałszywe strony
fałszywe wiadomości
Opis:
Pojawienie się niebezpiecznego dla zdrowia i życia ludzi wirusa COVID-19 spowodowało niebezpieczny trend odstawienia na boczne tory obszarów, które w danej chwili mogły wydawać się mniej istotne w hierarchii występujących na co dzień zagrożeń, a uśpienie czujności spowodowane wybuchem globalnej pandemii okazało się być doskonałą okazją dla cyberprzestępców. Wprowadzenie przez poszczególne państwa restrykcji dotyczących zakazu przemieszczania się czy możliwości przebywania na zamkniętych obszarach wymusiło podjęcie pracy zdalnej, żeby zachować zdolność operacyjną przedsiębiorstw do realizacji własnych celów biznesowych. Specyfika takiej formy wykonywania obowiązków służbowych niesie za sobą ryzyko, które może być skutkiem nieświadomych decyzji pracownika pozbawionego pewnego rodzaju kontroli, jaką jest praca w bezpośrednim gronie współpracowników z użyciem firmowego sprzętu oraz firmowej infrastruktury sieciowej. W przypadku pracy zdalnej istnieje ryzyko ataku na sieć domową pracownika, a sama specyfika pracy w miejscu zamieszkania zwiększa ryzyko korzystania ze sprzętu służbowego do celów prywatnych, tym samym zwiększa ryzyko infekcji powierzonego pracownikowi sprzętu. Praca zdalna to również ryzyko, że pracownik padnie ofiarą przestępców podszywających się pod innych członków zespołu. Ponadto nieodpowiednie zabezpieczenie powierzonego sprzętu może przyczynić się do jego kradzieży i spowodować utratę danych lub ujawnienie ich osobom nieupoważnionym. Oprócz możliwej kradzieży poufnych informacji przestępcy mogą również dążyć do ich blokady lub zniszczenia. W trakcie trwania pandemii nasiliła się liczba ataków ransomware, w których przestępcy szyfrują dane atakowanej organizacji i natępnie żądają określonej kwoty okupu w zamian za przekazanie kluczy deszyfrujących. Artykuł porusza kwestie zmian organizacyjnych wprowadzonych na potrzebę walki z COVID-19, nowych okazji dla cyberprzestępców, a co za tym idzie nowych wyzwań w dziedzinie ochrony przed pojawiającymi się zagrożeniami, głównie wskazując na znaczenie świadomości użytkowników końcowych w bezpiecznym i higienicznym korzystaniu z narzędzi technologicznych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 53-68
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i cyberryzyko w raportach zintegrowanych i sprawozdaniach zarządu operatorów usług kluczowych
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917418.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cyberbezpieczeństwo
cyberryzyko
model biznesu
bezpieczeństwo informatyczne
Opis:
Cel: Zakres interaktywnych informacji przetwarzanych i wymienianych w cyberprzestrzeni gwałtownie wzrósł. Istnieje zatem potrzeba zbudowania obszarów cyberbezpieczeństwa chroniących tę przestrzeń przed wewnętrznymi i zewnętrznymi zagrożeniami, a także opracowanie odpowiedniego systemu raportującego model cyberbezpieczeństwa funkcjonujący w firmie. Celem artykułu jest identyfikacja i ocena zakresu ujawnień na temat cyberbezpieczeństwa i cyberryzyka w raportach zintegrowanych i sprawozdaniach zarządu wybranych spółek notowanych na GPW w Warszawie. Metodyka: Przedmiotem badania są raporty zintegrowane oraz sprawozdania zarządu 17 wybranych spółek należących do branż wskazanych w ustawie o krajowym systemie cyberbezpieczeństwa jako operatorów usług kluczowych. Przy wyborze próby reprezentatywnej zastosowano dobór celowy. Był on poprzedzony wstępną analizą spółek wchodzących do indeksu WIG-30, co do liczby sporządzanych raportów zintegrowanych wśród operatorów usług kluczowych. W badaniach wykorzystano metodę analizy literatury, regulacji prawnych, dedukcji, analizę struktury i zakresu raportowanych informacji o cyberbezpieczeństwie. Wyniki: Przeprowadzone analizy pokazały, że ujawnienia dotyczące cyberryzyka i cyberbezpieczeństwa w badanych przedsiębiorstwach są stosunkowo niewielkie, informacje te są rozproszone w różnych częściach sprawozdań biznesowych, a także nieporównywalne ze względu na brak jednolitej struktury danych. Ponadto wykazano, że raporty nie zawierają szczegółowych informacji o prowadzonych działaniach z zakresu cyberbezpieczeństwa, co uniemożliwia dokonanie wieloaspektowej i wielosektorowej oceny jednostki raportującej. Oryginalność: Artykuł uzupełnia dorobek naukowy z zakresu raportowania niefinansowego, identyfikując braki związane z raportowaniem sposobu zabezpieczenia się przed ryzykiem związanym z cyberzagrożeniami w dotychczas sporządzanych raportach, a także potwierdza potrzebę doskonalenia zawartości raportów biznesowych o informacje ilościowe i jakościowe w tym zakresie.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – podejście systemowe
Cyber security – a system approach
Autorzy:
Górny, Piotr
Krawiec, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/566060.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyberterroryzm
cyberprzestęp-czość
system zarządzania bezpieczeństwem informacji
Opis:
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 2(18); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo jako współczesne wyzwanie w zarządzaniu małym i średnim przedsiębiorstwem
Autorzy:
Sawicka, Anna Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/22180945.pdf
Data publikacji:
2022-09-30
Wydawca:
Politechnika Częstochowska
Tematy:
cyberbezpieczeństwo
cyfryzacja procesów biznesowych
ochrona danych
zarządzanie bezpieczeństwem
Opis:
Wraz z rozwojem technologii i narzędzi komunikacyjnych istotne z perspektywy zarządzania organizacją stało się zagadnienie bezpieczeństwa cybernetycznego. Celem artykułu jest analiza funkcjonowania przedsiębiorstw MŚP w celu identyfikacji najczęściej występujących ataków cybernetycznych oraz sposobów przygotowania przedsiębiorstwa MŚP do funkcjonowania w związku z ryzykiem wystąpienia zagrożenia cybernetycznego. Analizę przeprowadzono w oparciu o artykuły naukowe z lat 2017-2022 dostępne online, najnowsze raporty publikowane przez korporacje technologiczne oraz audytowe, a także pozostałe źródła internetowe. Informacje pozyskane zostały również z krajowych aktów prawnych oraz dokumentów publikowanych przez organy Unii Europejskiej. Ograniczeniem badawczym jest brak uwzględnienia branż MŚP i traktowanie tej grupy jako całości. W związku z tym, że zarządzanie MŚP w coraz większym stopniu opiera się na wykorzystaniu systemów informatycznych i przetwarzaniu różnego rodzaju danych, w ramach badania zwrócono uwagę na problematykę związaną z cyberzagrożeniami i wyzwaniami stojącymi przed zarządzającymi przedsiębiorstwami MŚP. Jednym z nich jest konieczność wdrożenia stałego monitorowania bezpieczeństwa cybernetycznego w firmie, niezależnie od wielkości i etapu rozwoju, a także uwzględnianie czynnika ludzkiego na każdym etapie obsługi systemów informatycznych.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2022, 47; 43-59
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – kurs dla uczniów szkół podstawowych
Cybersecurity – a course for primary school students
Autorzy:
Ciesielka, Marta
Wardzała, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/28328286.pdf
Data publikacji:
2023-11
Wydawca:
Uniwersytet Rzeszowski
Tematy:
edukacja
cyberbezpieczeństwo
szkoła podstawowa
education
cybersecurity
primary school
Opis:
Niniejszy artykuł opisuje kompleksowy projekt zajęć z zakresu cyberbezpieczeństwa dla uczniów szkół podstawowych. Przygotowanie kursu poprzedzono analizą Podstawy programowej dla szkoły podstawowej, aktualnych danych źródłowych, pod kątem cyberbezpieczeństwa oraz diagnozą potrzeb uczniów w tym zakresie. Opracowany kurs zawiera materiały dydaktyczne umożliwiające przeprowadzanie cyklu lekcji z zakresu cyberbezpieczeństwa oraz aplikację wspomagającą nauczanie. Projekt daje możliwość szerokiego zastosowania, zarówno na lekcjach informatyki, jak i w pracy samodzielnej uczniów.
This article describes a comprehensive project of cybersecurity classes for primary school students. The preparation of the course was preceded by an analysis of the Curriculum for primary school, current source data in scope of cyber security, and a diagnosis of students' needs in this area. The developed course contains didactic materials for conducting a series of lessons in the field of cyber security and supporting teaching application. The project gives the possibility of a wide application, both in computer science lessons and in the individual work of students.
Źródło:
Dydaktyka informatyki; 2023, 18, 18; 122-127
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo maszyn w Przemyśle 4.0
Cybersecurity of machinery in Industry 4.0
Autorzy:
Dźwiarek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2056407.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
bezpieczeństwo maszyn
cyberbezpieczeństwo
bezpieczeństwo funkcjonalne
safety of machinery
cybersecurity
functional safety
Opis:
Problem bezpieczeństwa w systemach produkcyjnych Przemysłu 4.0 ma charakter wielowymiarowy. Nowe technologie generują nowe rodzaje zagrożeń, ale jednocześnie umożliwiają budowę bardziej efektywnych systemów bezpieczeństwa. W nowoczesnych maszynach coraz większa rolę w zapewnianiu bezpieczeństwa ich operatorów odgrywają systemy sterowania. Ubocznym tego skutkiem jest pojawienie się nowych zagrożeń związanych z nieuprawnionymi ingerencjami w systemy informatyczne. Projektując takie systemy, należy pamiętać o możliwości wystąpienia defektów i uszkodzeń, które mogą spowodować powstanie zagrożeń dla operatorów maszyn. Oznacza to, że przy ocenie ryzyka należy uwzględnić także możliwość niekorzystnego oddziaływania potencjalnych ataków na integralność systemów sterowania realizujących funkcje bezpieczeństwa. Pierwszym dokumentem normalizacyjnym w którym omówiono aspekty bezpieczeństwa maszyn, na które mogą mieć wpływ ataki na bezpieczeństwo informatyczne związane z bezpośrednim lub zdalnym dostępem do systemów sterowania związanych z bezpieczeństwem i manipulowaniem nimi przez osoby w celu zamierzonego nadużycia jest przewodnik ISO/TR 22100-4:2018. Problem ochrony danych w komputerowych systemach sterowania maszynami aktualnie jest całkowicie pomijany przez ich projektantów ze względu na brak przystępnej metodyki oceny ryzyka w tym aspekcie. Opracowanie takiej metodyki znacząco usprawni proces projektowania zabezpieczeń odpowiednich do poziomu ryzyka. W artykule omówione główne zagadnienia, które wziąć pod uwagę przy uwzględnieniu oceny ryzyka cyber atakiem w procesie oceny ryzyka związanego z obsługą maszyn.
The problem of safety in production systems of Industry 4.0 is multidimensional. New technologies generate new types of hazards, but at the same time make it possible to build more effective safety systems. In modern machines, control systems play an increasingly important role in ensuring the safety of operators. A side effect of this is the occurrence of new hazards related to unauthorized access to information systems. When designing such systems, one must take into account the possibility of faults and failures that may cause hazards for machine operators. This means that the risk assessment must also take into account the possibility of adverse effects of potential attacks on the integrity of control systems performing safety functions. The first standardization document that discusses aspects of machine safety that can be affected by IT security attacks related to direct or remote access to and manipulation of safety-related control systems by individuals for intentional misuse is ISO/TR 22100-4:2018. The problem of data protection in computer-based machine control systems is currently completely neglected by their designers due to the lack of an accessible risk assessment methodology for this aspect. The development of such a methodology will significantly improve the process of designing protections appropriate to the level of risk. The article discusses the main issues that should be taken into account considering the risk of cyber attack in the process of evaluating the risks associated with operating machinery.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2021, 2, 126; 125--130
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki działań instytucji europejskich na rzecz podnoszenia poziomu bezpieczeństwa podmiotów państwowych i niepaństwowych w cyberprzestrzeni – wybrane przykłady
Autorzy:
Cichosz, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/624615.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity, European cybersecurity, challenges, cyberthreats
cyberbezpieczeństwo, europejskie cyberbezpieczeństwo, wyzwania, cyberzagrożenia
Opis:
The article analyzes the state of European cybersecurity on selected examples. In the face of the increasing cybersecurity challenges in the European Union (legislative, institutional, research, industry), it is necessary to verify the models that ensure cybersecurity. In addition, this verification should concern the coherence of the digital single market strategy, the implementation of large projects and the allocation of duties to the interested representatives. At the same time, the changes should include the coherence of legal provisions and definitions relating to cyberthreats. Priority actions in the field of cybersecurity should include: the increasing of the required capabilities and readiness to respond to cyberthreats, the strengthening cooperation and coordination between Member States of the European Union as well as between the institutions, the agencies, the authorities and the industry.
Artykuł analizuje stan europejskiego bezpieczeństwa cybernetycznego na wybranych przykładach. W obliczu rosnących wyzwań w zakresie bezpieczeństwa cybernetycznego w Unii Europejskiej (legislacyjnych, instytucjonalnych, badawczych, przemysłowych) konieczne jest zweryfikowanie modeli zapewniających bezpieczeństwo cybernetyczne. Ponadto weryfikacja ta powinna dotyczyć spójności strategii jednolitego rynku cyfrowego, realizacji dużych projektów i przydzielania obowiązków zainteresowanym przedstawicielom. Jednocześnie zmiany powinny dotyczyć doskonalenia spójności przepisów prawnych i uaktualnienia definicji związanych z zagrożeniami cybernetycznymi. Priorytetowe działania w dziedzinie bezpieczeństwa cybernetycznego powinny obejmować: zwiększenie wymaganych zdolności i gotowości do reagowania na zagrożenia cybernetyczne, wzmocnienie współpracy i koordynacji między państwami członkowskimi Unii Europejskiej, a także między instytucjami, agencjami, władzami oraz przemysłem.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 167-182
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w Grupie Wyszehradzkiej : koncepcje i strategie
Autorzy:
Kudzin-Borkowska, Małgorzata
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2021, nr 24(13), s. 46-62
Data publikacji:
2021
Tematy:
Unia Europejska (UE)
Bezpieczeństwo informacji
Cyberbezpieczeństwo
Grupa Wyszehradzka
Polityka bezpieczeństwa
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma politologicznego
Opis:
W artykule przedstawiono Strategię Bezpieczeństwa Cybernetycznego Unii Europejskiej, w której omawiana jest definicja bezpieczeństwa cybernetycznego oraz zabezpieczenia i działania do ochrony domeny cybernetycznej cywilnej i wojskowej. Omówiono problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej, której państwa członkowskie wypracowały swoje strategie bezpieczeństwa.
Bibliografia, netografia na stronach 59-61.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej
Autorzy:
Sobczak, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/2159292.pdf
Data publikacji:
2021-03-04
Wydawca:
Akademia Sztuki Wojennej
Tematy:
strategia bezpieczeństwa
cyberbezpieczeństwo
obronność
Opis:
Zatwierdzenie w maju 2020 roku nowej strategii bezpieczeństwa Rzeczypospolitej Polskiej nakazywało zwrócić uwagę na aspekty terminologiczne pojęć używanych w tym dokumencie, a także na kwestie prawne wiążące się z problemem, czy ten akt, formalnie rzecz biorąc, ma być kontrasygnowany czy też nie. Równie ważną sprawą było zwrócenie uwagi na to, że w systemie prawnym Polski opracowywane są w praktyce dwie strategie – jedną zatwierdza Prezydent RP (ostatnia postanowieniem z 12 maja 2020 r.), druga zaś ma formę uchwały Rady Ministrów (ostatnia z 9 kwietnia 2013 r.). Obecnie obowiązująca strategia została poprzedzona wcześniejszymi strategiami oraz „Białą księgą bezpieczeństwa narodowego Rzeczypospolitej Polskiej”. Strategia z 12 maja 2020 roku jest obszernym dokumentem, w którym analizowane są wszystkie elementy bezpieczeństwa narodowego. W jej treści odniesiono się do takich zjawisk, jak: hybrydowość, działanie w cyberprzestrzeni, potrzeba nowych technologii oraz problem sztucznych inteligencji.
Źródło:
Cybersecurity and Law; 2020, 4, 2; 7-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce : wybrane aspekty badawcze
Energetyka : bezpieczeństwo
Współwytwórcy:
Maciejewski, Robert (politolog). Redakcja
Fundacja na rzecz Czystej Energii. Wydawca
Data publikacji:
2018
Wydawca:
Poznań ; [Chomęcice] : Fundacja na Rzecz Czystej Energii
Tematy:
Bezpieczeństwo ekologiczne
Bezpieczeństwo energetyczne państwa
Cyberbezpieczeństwo
Cyberterroryzm
Praca zbiorowa
Opis:
Bibliografia, netografia przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyberbezpieczeństwo w inteligentnym mieście
Autorzy:
Gawkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311666.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cities
technology
digitization
smart city
Opis:
Digital city security is one of the most important elements that should accompany technological implementation in local government. The purpose of the article is to present the key areas of smart city development and the need to implement high-quality cyber security that slowly for sustainable growth of urban spaces. The paper uses research areas including monographic, observational and individual case method. The author emphasizes that only the symbiosis of technological growth and cyber security can permanently change the urban fabric. Lack of adequate forms of digital security for the ever-newer technological investments, can hinder the development of cities and discourage people from investing in smart cities. Cyber security in a smart city is therefore a key point connecting public expectations with rapid development.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 95-105
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies