Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Cyberbezpieczeństwo"" wg kryterium: Wszystkie pola


Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dlaczego cyberbezpieczeństwo przemysłowe różni się od cyberbezpieczeństwa biurowego?
Autorzy:
Adamczyk, Monika
Powiązania:
https://bibliotekanauki.pl/articles/985971.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo przemysłowe
cyberbezpieczeństwo biurowe
system informatyczny
industrial cybersecurity
office cybersecurity
IT system
Opis:
Ze względu na przytłaczającą obecność systemów informatycznych i komputerów w każdym aspekcie naszego życia i coraz łatwiejszy dostęp do zaawansowanych technologii oprogramowania i sprzętu, konieczność zapewnienia bezpieczeństwa informacji i komputerów występuje w dzisiejszych czasach na porządku dziennym.
Źródło:
Nowa Energia; 2018, 4; 92-94
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – sektorowe aspekty regulacyjne
Autorzy:
Wajda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2171474.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
teoria regulacji
regulacja sektorowa
cyberbezpieczeństwo
operator usług kluczowych
dostawca usług cyfrowych
Opis:
Niniejszy artykuł poświęcony jest analizie regulacyjnej postanowień ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Celem artykułu jest wykazanie – po pierwsze, że w przypadku powołanej ustawy mamy do czynienia z tzw. regulacją sektorową, która nakierowana jest na wypracowanie innych celów niżeli zapewnienie konkurencji w obrębie rynku (jak ma to miejsce w przypadku klasycznej regulacji gospodarczej). Po drugie, wykazanie, że w przypadku celu, jakim jest cyberbezpieczeństwo, mamy do czynienia z wypracowywaniem tego celu w sposób wyłącznie pośredni. Po trzecie wreszcie, celem niniejszego opracowania jest przedstawienie instytucji służących zapewnieniu cyberbezpieczeństwa, tj. scharakteryzowanie i ocena obowiązków operatorów usług kluczowych i dostawców usług cyfrowych.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 9-27
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo wyrobów medycznych w świetle rozporządzenia 2017/745
Autorzy:
Greser, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/2171483.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
cyberbezpieczeństwo
wyroby medyczne
rozporządzenie 2017/746
IoT
Opis:
Specyfika wyrobów medycznych wymaga, aby ich producenci kładli szczególny nacisk na kwestie związane z bezpieczeństwem ich stosowania. Jednocześnie rozwój technologii informatycznych, a szczególnie Internetu rzeczy, spowodował że w medycynie powszechnie zaczęto wykorzystywać wyroby komunikujące się za pośrednictwem sieci, także takie, które są na stałe do niej podłączone. Budzi to uzasadnione pytanie w zakresie ich zabezpieczenia z perspektywy cyberbezpieczeństwa. Niniejszy artykuł jest próbą analizy tego zagadnienia z perspektywy przepisów rozporządzenia 2017/745, które wchodzi w życie w maju 2020 roku. W jego ramach zostanie zarysowana problematyka związana z korzystaniem z wyrobów medycznych w perspektywie zagrożeń, których źródłem jest Internet oraz obecny stan prawny dotyczący badania wyrobów medycznych pod kątem cyberbezpieczeństwa. Ponadto zostaną przeanalizowane przepisy dotyczące definicji wyrobu medycznego, w szczególności przesłanek uznających oprogramowanie za samodzielny wyrób, zasady klasyfikacji wyrobów medycznych oraz zasady ich wprowadzania do obrotu a następnie nadzorowania urządzeń będących w obrocie. Osią wspólną analiz jest pytanie o zasady stwierdzenia bezpieczeństwa z perspektywy zagrożeń płynących z sieci.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 78-91
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ pandemii COVID-19 na cyberbezpieczeństwo
Autorzy:
Stolarski, Marek P.
Powiązania:
https://bibliotekanauki.pl/articles/1987334.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
COVID-19
cyberbezpieczeństwo
smishing
phishing
fałszywe strony
fałszywe wiadomości
Opis:
Pojawienie się niebezpiecznego dla zdrowia i życia ludzi wirusa COVID-19 spowodowało niebezpieczny trend odstawienia na boczne tory obszarów, które w danej chwili mogły wydawać się mniej istotne w hierarchii występujących na co dzień zagrożeń, a uśpienie czujności spowodowane wybuchem globalnej pandemii okazało się być doskonałą okazją dla cyberprzestępców. Wprowadzenie przez poszczególne państwa restrykcji dotyczących zakazu przemieszczania się czy możliwości przebywania na zamkniętych obszarach wymusiło podjęcie pracy zdalnej, żeby zachować zdolność operacyjną przedsiębiorstw do realizacji własnych celów biznesowych. Specyfika takiej formy wykonywania obowiązków służbowych niesie za sobą ryzyko, które może być skutkiem nieświadomych decyzji pracownika pozbawionego pewnego rodzaju kontroli, jaką jest praca w bezpośrednim gronie współpracowników z użyciem firmowego sprzętu oraz firmowej infrastruktury sieciowej. W przypadku pracy zdalnej istnieje ryzyko ataku na sieć domową pracownika, a sama specyfika pracy w miejscu zamieszkania zwiększa ryzyko korzystania ze sprzętu służbowego do celów prywatnych, tym samym zwiększa ryzyko infekcji powierzonego pracownikowi sprzętu. Praca zdalna to również ryzyko, że pracownik padnie ofiarą przestępców podszywających się pod innych członków zespołu. Ponadto nieodpowiednie zabezpieczenie powierzonego sprzętu może przyczynić się do jego kradzieży i spowodować utratę danych lub ujawnienie ich osobom nieupoważnionym. Oprócz możliwej kradzieży poufnych informacji przestępcy mogą również dążyć do ich blokady lub zniszczenia. W trakcie trwania pandemii nasiliła się liczba ataków ransomware, w których przestępcy szyfrują dane atakowanej organizacji i natępnie żądają określonej kwoty okupu w zamian za przekazanie kluczy deszyfrujących. Artykuł porusza kwestie zmian organizacyjnych wprowadzonych na potrzebę walki z COVID-19, nowych okazji dla cyberprzestępców, a co za tym idzie nowych wyzwań w dziedzinie ochrony przed pojawiającymi się zagrożeniami, głównie wskazując na znaczenie świadomości użytkowników końcowych w bezpiecznym i higienicznym korzystaniu z narzędzi technologicznych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 53-68
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i cyberryzyko w raportach zintegrowanych i sprawozdaniach zarządu operatorów usług kluczowych
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917418.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cyberbezpieczeństwo
cyberryzyko
model biznesu
bezpieczeństwo informatyczne
Opis:
Cel: Zakres interaktywnych informacji przetwarzanych i wymienianych w cyberprzestrzeni gwałtownie wzrósł. Istnieje zatem potrzeba zbudowania obszarów cyberbezpieczeństwa chroniących tę przestrzeń przed wewnętrznymi i zewnętrznymi zagrożeniami, a także opracowanie odpowiedniego systemu raportującego model cyberbezpieczeństwa funkcjonujący w firmie. Celem artykułu jest identyfikacja i ocena zakresu ujawnień na temat cyberbezpieczeństwa i cyberryzyka w raportach zintegrowanych i sprawozdaniach zarządu wybranych spółek notowanych na GPW w Warszawie. Metodyka: Przedmiotem badania są raporty zintegrowane oraz sprawozdania zarządu 17 wybranych spółek należących do branż wskazanych w ustawie o krajowym systemie cyberbezpieczeństwa jako operatorów usług kluczowych. Przy wyborze próby reprezentatywnej zastosowano dobór celowy. Był on poprzedzony wstępną analizą spółek wchodzących do indeksu WIG-30, co do liczby sporządzanych raportów zintegrowanych wśród operatorów usług kluczowych. W badaniach wykorzystano metodę analizy literatury, regulacji prawnych, dedukcji, analizę struktury i zakresu raportowanych informacji o cyberbezpieczeństwie. Wyniki: Przeprowadzone analizy pokazały, że ujawnienia dotyczące cyberryzyka i cyberbezpieczeństwa w badanych przedsiębiorstwach są stosunkowo niewielkie, informacje te są rozproszone w różnych częściach sprawozdań biznesowych, a także nieporównywalne ze względu na brak jednolitej struktury danych. Ponadto wykazano, że raporty nie zawierają szczegółowych informacji o prowadzonych działaniach z zakresu cyberbezpieczeństwa, co uniemożliwia dokonanie wieloaspektowej i wielosektorowej oceny jednostki raportującej. Oryginalność: Artykuł uzupełnia dorobek naukowy z zakresu raportowania niefinansowego, identyfikując braki związane z raportowaniem sposobu zabezpieczenia się przed ryzykiem związanym z cyberzagrożeniami w dotychczas sporządzanych raportach, a także potwierdza potrzebę doskonalenia zawartości raportów biznesowych o informacje ilościowe i jakościowe w tym zakresie.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – podejście systemowe
Cyber security – a system approach
Autorzy:
Górny, Piotr
Krawiec, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/566060.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyberterroryzm
cyberprzestęp-czość
system zarządzania bezpieczeństwem informacji
Opis:
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 2(18); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo jako współczesne wyzwanie w zarządzaniu małym i średnim przedsiębiorstwem
Autorzy:
Sawicka, Anna Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/22180945.pdf
Data publikacji:
2022-09-30
Wydawca:
Politechnika Częstochowska
Tematy:
cyberbezpieczeństwo
cyfryzacja procesów biznesowych
ochrona danych
zarządzanie bezpieczeństwem
Opis:
Wraz z rozwojem technologii i narzędzi komunikacyjnych istotne z perspektywy zarządzania organizacją stało się zagadnienie bezpieczeństwa cybernetycznego. Celem artykułu jest analiza funkcjonowania przedsiębiorstw MŚP w celu identyfikacji najczęściej występujących ataków cybernetycznych oraz sposobów przygotowania przedsiębiorstwa MŚP do funkcjonowania w związku z ryzykiem wystąpienia zagrożenia cybernetycznego. Analizę przeprowadzono w oparciu o artykuły naukowe z lat 2017-2022 dostępne online, najnowsze raporty publikowane przez korporacje technologiczne oraz audytowe, a także pozostałe źródła internetowe. Informacje pozyskane zostały również z krajowych aktów prawnych oraz dokumentów publikowanych przez organy Unii Europejskiej. Ograniczeniem badawczym jest brak uwzględnienia branż MŚP i traktowanie tej grupy jako całości. W związku z tym, że zarządzanie MŚP w coraz większym stopniu opiera się na wykorzystaniu systemów informatycznych i przetwarzaniu różnego rodzaju danych, w ramach badania zwrócono uwagę na problematykę związaną z cyberzagrożeniami i wyzwaniami stojącymi przed zarządzającymi przedsiębiorstwami MŚP. Jednym z nich jest konieczność wdrożenia stałego monitorowania bezpieczeństwa cybernetycznego w firmie, niezależnie od wielkości i etapu rozwoju, a także uwzględnianie czynnika ludzkiego na każdym etapie obsługi systemów informatycznych.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2022, 47; 43-59
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – kurs dla uczniów szkół podstawowych
Cybersecurity – a course for primary school students
Autorzy:
Ciesielka, Marta
Wardzała, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/28328286.pdf
Data publikacji:
2023-11
Wydawca:
Uniwersytet Rzeszowski
Tematy:
edukacja
cyberbezpieczeństwo
szkoła podstawowa
education
cybersecurity
primary school
Opis:
Niniejszy artykuł opisuje kompleksowy projekt zajęć z zakresu cyberbezpieczeństwa dla uczniów szkół podstawowych. Przygotowanie kursu poprzedzono analizą Podstawy programowej dla szkoły podstawowej, aktualnych danych źródłowych, pod kątem cyberbezpieczeństwa oraz diagnozą potrzeb uczniów w tym zakresie. Opracowany kurs zawiera materiały dydaktyczne umożliwiające przeprowadzanie cyklu lekcji z zakresu cyberbezpieczeństwa oraz aplikację wspomagającą nauczanie. Projekt daje możliwość szerokiego zastosowania, zarówno na lekcjach informatyki, jak i w pracy samodzielnej uczniów.
This article describes a comprehensive project of cybersecurity classes for primary school students. The preparation of the course was preceded by an analysis of the Curriculum for primary school, current source data in scope of cyber security, and a diagnosis of students' needs in this area. The developed course contains didactic materials for conducting a series of lessons in the field of cyber security and supporting teaching application. The project gives the possibility of a wide application, both in computer science lessons and in the individual work of students.
Źródło:
Dydaktyka informatyki; 2023, 18, 18; 122-127
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo maszyn w Przemyśle 4.0
Cybersecurity of machinery in Industry 4.0
Autorzy:
Dźwiarek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2056407.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Napędów i Maszyn Elektrycznych Komel
Tematy:
bezpieczeństwo maszyn
cyberbezpieczeństwo
bezpieczeństwo funkcjonalne
safety of machinery
cybersecurity
functional safety
Opis:
Problem bezpieczeństwa w systemach produkcyjnych Przemysłu 4.0 ma charakter wielowymiarowy. Nowe technologie generują nowe rodzaje zagrożeń, ale jednocześnie umożliwiają budowę bardziej efektywnych systemów bezpieczeństwa. W nowoczesnych maszynach coraz większa rolę w zapewnianiu bezpieczeństwa ich operatorów odgrywają systemy sterowania. Ubocznym tego skutkiem jest pojawienie się nowych zagrożeń związanych z nieuprawnionymi ingerencjami w systemy informatyczne. Projektując takie systemy, należy pamiętać o możliwości wystąpienia defektów i uszkodzeń, które mogą spowodować powstanie zagrożeń dla operatorów maszyn. Oznacza to, że przy ocenie ryzyka należy uwzględnić także możliwość niekorzystnego oddziaływania potencjalnych ataków na integralność systemów sterowania realizujących funkcje bezpieczeństwa. Pierwszym dokumentem normalizacyjnym w którym omówiono aspekty bezpieczeństwa maszyn, na które mogą mieć wpływ ataki na bezpieczeństwo informatyczne związane z bezpośrednim lub zdalnym dostępem do systemów sterowania związanych z bezpieczeństwem i manipulowaniem nimi przez osoby w celu zamierzonego nadużycia jest przewodnik ISO/TR 22100-4:2018. Problem ochrony danych w komputerowych systemach sterowania maszynami aktualnie jest całkowicie pomijany przez ich projektantów ze względu na brak przystępnej metodyki oceny ryzyka w tym aspekcie. Opracowanie takiej metodyki znacząco usprawni proces projektowania zabezpieczeń odpowiednich do poziomu ryzyka. W artykule omówione główne zagadnienia, które wziąć pod uwagę przy uwzględnieniu oceny ryzyka cyber atakiem w procesie oceny ryzyka związanego z obsługą maszyn.
The problem of safety in production systems of Industry 4.0 is multidimensional. New technologies generate new types of hazards, but at the same time make it possible to build more effective safety systems. In modern machines, control systems play an increasingly important role in ensuring the safety of operators. A side effect of this is the occurrence of new hazards related to unauthorized access to information systems. When designing such systems, one must take into account the possibility of faults and failures that may cause hazards for machine operators. This means that the risk assessment must also take into account the possibility of adverse effects of potential attacks on the integrity of control systems performing safety functions. The first standardization document that discusses aspects of machine safety that can be affected by IT security attacks related to direct or remote access to and manipulation of safety-related control systems by individuals for intentional misuse is ISO/TR 22100-4:2018. The problem of data protection in computer-based machine control systems is currently completely neglected by their designers due to the lack of an accessible risk assessment methodology for this aspect. The development of such a methodology will significantly improve the process of designing protections appropriate to the level of risk. The article discusses the main issues that should be taken into account considering the risk of cyber attack in the process of evaluating the risks associated with operating machinery.
Źródło:
Maszyny Elektryczne: zeszyty problemowe; 2021, 2, 126; 125--130
0239-3646
2084-5618
Pojawia się w:
Maszyny Elektryczne: zeszyty problemowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki działań instytucji europejskich na rzecz podnoszenia poziomu bezpieczeństwa podmiotów państwowych i niepaństwowych w cyberprzestrzeni – wybrane przykłady
Autorzy:
Cichosz, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/624615.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity, European cybersecurity, challenges, cyberthreats
cyberbezpieczeństwo, europejskie cyberbezpieczeństwo, wyzwania, cyberzagrożenia
Opis:
The article analyzes the state of European cybersecurity on selected examples. In the face of the increasing cybersecurity challenges in the European Union (legislative, institutional, research, industry), it is necessary to verify the models that ensure cybersecurity. In addition, this verification should concern the coherence of the digital single market strategy, the implementation of large projects and the allocation of duties to the interested representatives. At the same time, the changes should include the coherence of legal provisions and definitions relating to cyberthreats. Priority actions in the field of cybersecurity should include: the increasing of the required capabilities and readiness to respond to cyberthreats, the strengthening cooperation and coordination between Member States of the European Union as well as between the institutions, the agencies, the authorities and the industry.
Artykuł analizuje stan europejskiego bezpieczeństwa cybernetycznego na wybranych przykładach. W obliczu rosnących wyzwań w zakresie bezpieczeństwa cybernetycznego w Unii Europejskiej (legislacyjnych, instytucjonalnych, badawczych, przemysłowych) konieczne jest zweryfikowanie modeli zapewniających bezpieczeństwo cybernetyczne. Ponadto weryfikacja ta powinna dotyczyć spójności strategii jednolitego rynku cyfrowego, realizacji dużych projektów i przydzielania obowiązków zainteresowanym przedstawicielom. Jednocześnie zmiany powinny dotyczyć doskonalenia spójności przepisów prawnych i uaktualnienia definicji związanych z zagrożeniami cybernetycznymi. Priorytetowe działania w dziedzinie bezpieczeństwa cybernetycznego powinny obejmować: zwiększenie wymaganych zdolności i gotowości do reagowania na zagrożenia cybernetyczne, wzmocnienie współpracy i koordynacji między państwami członkowskimi Unii Europejskiej, a także między instytucjami, agencjami, władzami oraz przemysłem.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 167-182
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w Grupie Wyszehradzkiej : koncepcje i strategie
Autorzy:
Kudzin-Borkowska, Małgorzata
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2021, nr 24(13), s. 46-62
Data publikacji:
2021
Tematy:
Unia Europejska (UE)
Bezpieczeństwo informacji
Cyberbezpieczeństwo
Grupa Wyszehradzka
Polityka bezpieczeństwa
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma politologicznego
Opis:
W artykule przedstawiono Strategię Bezpieczeństwa Cybernetycznego Unii Europejskiej, w której omawiana jest definicja bezpieczeństwa cybernetycznego oraz zabezpieczenia i działania do ochrony domeny cybernetycznej cywilnej i wojskowej. Omówiono problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej, której państwa członkowskie wypracowały swoje strategie bezpieczeństwa.
Bibliografia, netografia na stronach 59-61.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej
Autorzy:
Sobczak, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/2159292.pdf
Data publikacji:
2021-03-04
Wydawca:
Akademia Sztuki Wojennej
Tematy:
strategia bezpieczeństwa
cyberbezpieczeństwo
obronność
Opis:
Zatwierdzenie w maju 2020 roku nowej strategii bezpieczeństwa Rzeczypospolitej Polskiej nakazywało zwrócić uwagę na aspekty terminologiczne pojęć używanych w tym dokumencie, a także na kwestie prawne wiążące się z problemem, czy ten akt, formalnie rzecz biorąc, ma być kontrasygnowany czy też nie. Równie ważną sprawą było zwrócenie uwagi na to, że w systemie prawnym Polski opracowywane są w praktyce dwie strategie – jedną zatwierdza Prezydent RP (ostatnia postanowieniem z 12 maja 2020 r.), druga zaś ma formę uchwały Rady Ministrów (ostatnia z 9 kwietnia 2013 r.). Obecnie obowiązująca strategia została poprzedzona wcześniejszymi strategiami oraz „Białą księgą bezpieczeństwa narodowego Rzeczypospolitej Polskiej”. Strategia z 12 maja 2020 roku jest obszernym dokumentem, w którym analizowane są wszystkie elementy bezpieczeństwa narodowego. W jej treści odniesiono się do takich zjawisk, jak: hybrydowość, działanie w cyberprzestrzeni, potrzeba nowych technologii oraz problem sztucznych inteligencji.
Źródło:
Cybersecurity and Law; 2020, 4, 2; 7-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce : wybrane aspekty badawcze
Energetyka : bezpieczeństwo
Współwytwórcy:
Maciejewski, Robert (politolog). Redakcja
Fundacja na rzecz Czystej Energii. Wydawca
Data publikacji:
2018
Wydawca:
Poznań ; [Chomęcice] : Fundacja na Rzecz Czystej Energii
Tematy:
Bezpieczeństwo ekologiczne
Bezpieczeństwo energetyczne państwa
Cyberbezpieczeństwo
Cyberterroryzm
Praca zbiorowa
Opis:
Bibliografia, netografia przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyberbezpieczeństwo w inteligentnym mieście
Autorzy:
Gawkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311666.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cities
technology
digitization
smart city
Opis:
Digital city security is one of the most important elements that should accompany technological implementation in local government. The purpose of the article is to present the key areas of smart city development and the need to implement high-quality cyber security that slowly for sustainable growth of urban spaces. The paper uses research areas including monographic, observational and individual case method. The author emphasizes that only the symbiosis of technological growth and cyber security can permanently change the urban fabric. Lack of adequate forms of digital security for the ever-newer technological investments, can hinder the development of cities and discourage people from investing in smart cities. Cyber security in a smart city is therefore a key point connecting public expectations with rapid development.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 95-105
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczna sieć przemysłowa – studium przypadku
Autorzy:
Bednarczyk, Stefan
Powiązania:
https://bibliotekanauki.pl/articles/1841851.pdf
Data publikacji:
2021
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo
sieć przemysłowa
cybersecurity
industrial network
Opis:
W artykule poruszono kwestię cyberzagrożeń w sieciach przemysłowych i zaprezentowano proces wdrażania stosownych zabezpieczeń. Od analizy ryzyka, zgodnej ze standardem IEC-62443, przez właściwą architekturę sieci, do implementacji przemysłowych firewalli DPI.
Źródło:
Nowa Energia; 2021, 3; 14-15
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie Unii Europejskiej
Cybersecurity of children and youth in European Union law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1549564.pdf
Data publikacji:
2018-12-23
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo unii europejskiej
cybersecurity
cyberspace
European union law
Opis:
Opracowanie stanowi kontynuację artykułu omawiającego kwestia bezpieczeństwa dzieci i młodzieży w prawie międzynarodowym. Istotnym z punktu widzenia prawa UE jest usystematyzowanie poprzez analizę syntaktyczno-semantyczną ustawodawstwa, które reguluje kwestie przedmiotowego zagadnienia. Autorzy akcentują znaczenie Karty Praw Podstawowych Unii Europejskiej, która urzeczywistniała „dziecko” jako podmiot autonomicznej ochrony w prawie UE opierając swe regulacje na postanowieniach Konwencji Narodów Zjednoczonych o prawach dziecka z 1989 roku. W artykule zostały omówione Rozporządzenia, Dyrektywy i Decyzje, które swym odziaływaniem chronią dzieci przed cyberprzemocą. Dalej autorzy niejako wskazują możliwe skutki funkcjonowania tzw. „pakietu” na rzecz cyberbezpieczeństwa stanowiącego przedmiot publicznej debaty. W podsumowaniu zawarto wnioski płynące z rozważań na poziomie prawa unii europejskiej.
The study is a continuation of the article discussing the safety of children and adolescents in international law. It is important from the point of view of EU law to systematize the legislation that governs the issue in question by a syntactic-semantic analysis. The authors stress the importance of the Charter of Fundamental Rights of the European Union, which has made the „child” a reality as an actor of autonomous protection in EU law, basing its regulations on the provisions of the 1989 United Nations Convention on the Rights of the Child. The article discusses the following Regulations Directives and Decisions that protect children from cyberbullying. Next, the authors somehow indicate the possible effects of the so-called „package” for cyber security, which is the subject of public debate. The summary draws conclusions from considerations both at the level of European Union law.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 4; 10-24
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i sztuczna inteligencja w sektorze energetycznym UE
Cybersecurity and Artificial Intelligence in the EU Energy Sector
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2139698.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
sztuczna inteligencja
polityka energetyczna
cyberbezpieczeństwo
Unia Europejska
artificial intelligence
energy policy
cybersecurity
European Union
Opis:
Ogromne ilości danych, jakie przechodzą przez sektor energetyczny, stwarzają potrzebę wdrażania nowych technologii i rozwiązań z zastosowaniem technik i algorytmów sztucznej inteligencji (AI). Tematyka z tym związana ma utorować drogę do analizy problemu badawczego, jakim jest wpływ sztucznej inteligencji na zwiększenie odporności sieci energetycznych i zmniejszenie prawdopodobieństwa występowania przerw w dostawach energii spowodowanych atakami w cyberprzestrzeni. Oczekuje się więc, że sztuczna inteligencja będzie jednym ze środków rozwoju bezpieczeństwa, ekonomii i niezawodności energetyki. W artykule wskazano lukę prawną, która dotyczy obecnej sztucznej inteligencji, sektora energii i polityki cyberterroryzmu. Postawiono tezę, że połączenie platformy w ramach sztucznej inteligencji i badań nad energią daje szansę na to, że platforma energetyczna lub rynek oparty na sztucznej inteligencji mogą być potencjalnym rozwiązaniem dla systemów energetycznych nowej generacji we włączeniu ogromnych rozproszonych zasobów odnawialnych, a taką możliwość stwarza dyrektywa NIS. Wraz z postępującym rozwojem narzędzi sztucznej inteligencji wzrasta wrażliwość całej struktury na ryzyko ataków cybernetycznych. Ponieważ istnieje uzasadniona obawa, że AI zostanie wykorzystana do niepożądanych celów, konieczne jest zabezpieczenie systemów z nią związanych.
The huge amounts of data that pass through the energy sector create the need to implement new technologies and solutions using artificial intelligence techniques and algorithms. The subject matter related to this is to pave the way for the analysis of the fundamental research problem, which is the impact of artificial intelligence on increasing the resilience of energy networks and reducing the likelihood of interruptions in energy supplies caused by attacks in cyberspace. In general, artificial intelligence is expected to be one of the means to develop energy, security, economics, and reliability. The key to this article is to show the existing legal gap that applies to current Artificial Intelligence (AI), the energy sector, and cyberterrorism policy. This article has put forward the thesis that combining the platform under Artificial Intelligence and Energy Research gives a chance that an energy platform or market based on artificial intelligence can be a potential solution for new generation energy systems to include huge distributed renewable resources, and this possibility is provided by the NIS directive. With the progressive development of artificial intelligence tools, the sensitivity of the entire structure to the risks of cyberattacks is increasing. Hence, there is a need to secure systems associated with it, as there is a reasonable fear that it will be used for undesirable purposes.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 221-238
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wytyczne dotyczące cyberbezpieczeństwa dla pracowników podmiotów kolejowych
Autorzy:
Pawlik, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2091308.pdf
Data publikacji:
2021
Wydawca:
Instytut Kolejnictwa
Tematy:
systemy informatyczne
system eksploatacyjny
cyberbezpieczeństwo
Opis:
Komisja Europejska udostępniła kilkudziesięciostronicowy dokument pt. „Transport cybersecurity toolkit” dotyczący cyberbezpieczeństwa w transporcie. Na podstawie tego dokumentu, w ramach prac Centrum Wymiany i Analizy Informacji ISACKolej podsektora transportu kolejowego, powołanego przez siedem spółek kolejowych (PKP, PKP PLK, PKP IC, PKP Cargo, PKP LHS, PKP SKM, PKP Informatyka Kolejowa) oraz dwa instytuty (Instytut Kolejnictwa i Instytut NASK), opracowano i przyjęto wytyczne z zakresu cyberbezpieczeństwa dla pracowników podmiotów kolejowych. Niniejszy artykuł przedstawia w skrócie europejskie i krajowe działania podejmowane w celu zapewnienia ochrony transportu kolejowego przed cyberzagrożeniami oraz udostępnia wytyczne dla pracowników przyjęte w ramach ISAC-Kolej. Ze względu na coraz szersze wykorzystywanie rozwiązań cyfrowych zarówno w zakresie wspierania działania podmiotów gospodarczych współtworzących system kolei, jak i w zakresie wspierania prowadzenia ruchu i nadzoru eksploatacji kolei, niniejsze wytyczne powinny być jak najszerzej udostępnione pracownikom kolejowym, którzy w swojej pracy korzystają z komputerów.
Źródło:
Problemy Kolejnictwa; 2021, 191; 37--39
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo Japonii w XXI w.
Japan’s Cybersecurity in the 21st Century
Autorzy:
Soja, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2140602.pdf
Data publikacji:
2019-12-13
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Opis:
Japonia od dziesięcioleci uchodzi za technologicznego lidera oraz kolebkę największych na świecie przedsiębiorstw branży IT. Pomimo wielu osiągnięć na tym polu, kraj jeszcze do niedawna pozostawał w znacznym stopniu nieprzygotowany na wyzwania, jakie niesie ze sobą wzrost zjawiska cyberprzestępczości. Brak regulacji prawnych, instytucji zwalczających zagrożenia pochodzące z sieci oraz niedobór wyspecjalizowanych kadr zdolnych ochronić zarówno sektor państwowy, jak i prywatny trapił kolejne gabinety rządowe. Przygotowania do zbliżających się Igrzysk Olimpijskich w Tokio w 2020 r. częściowo zmieniły ten stan rzeczy, a ostatnie lata pokazują wzmożoną aktywność władz w niwelowaniu skutków zapóźnienia w polityce cybernetycznej. Celem poniższego artykułu jest przedstawienie dzisiejszego poziomu cyberbezpieczeństwa Japonii z uwzględnieniem największych zagrożeń, sposobów ich rozwiazywania w wymiarze lokalnym i międzynarodowym oraz wyzwań, jakie stoją przed państwem w najbliższych latach.
For decades, Japan has been widely recognized as a technological leader and the cradle of the biggest IT companies on the international market. Despite many achievements, the country was until recently unprepared for new challenges related to the emergence of cybercrime and digital threats. The absence of law regulations and institutions combating cyber risks as well as the shortage of professionals who are able to protect public and private sectors posed a real nuisance for any government. Preparations for the forthcoming Winter Olympic Games in Tokyo 2020 have partially changed this state of things and recent years have shown an increased activity and improvements in cyber policy. The aim of this paper is to render today’s level of Japanese cybersecurity with a special attention paid to the biggest IT threats, national and international ways of resolving those issues and the most serious challenges in the near future.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 1; 288-305
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo do prywatności jednostki w czasach pandemii
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991079.pdf
Data publikacji:
2021-03-03
Wydawca:
Akademia Sztuki Wojennej
Tematy:
pandemia
COVID-19
prywatność
cyberbezpieczeństwo
Opis:
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
Źródło:
Cybersecurity and Law; 2020, 3, 1; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w Grupie Wyszehradzkiej – koncepcje i strategie
Cybersecurity in the Visegrad Group – concepts and strategies
Autorzy:
Kudzin-Borkowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1052585.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
strategie cyberbezpieczeństwa
grupa wyszehradzka
bezpieczeństwo teleinformatyczne
bezpieczeństwo informacyjne
cybersecurity
cybersecurity strategies
the visegrad group
ict security
information security
Opis:
W artykule podjęto problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej. Mimo że w nauce pojawia się wiele terminów dotyczących bezpieczeństwa informacyjnego, jednak w ostatnich latach w dokumentach strategicznych dominuje kategoria pojęciowa „cyberbezpieczeństwo”. W Strategii Bezpieczeństwa Cybernetycznego Unii Europejskiej z 7 marca 2013 r. stwierdza się, że bezpieczeństwo cybernetyczne odnosi się do zabezpieczeń i działań, które mogą być wykorzystywane do ochrony domeny cybernetycznej, zarówno cywilnej, jak i wojskowej, przed tymi zagrożeniami, które dotyczą jej współzależnych sieci i infrastruktury informatycznej oraz które mogą te sieci oraz tę infrastrukturę uszkodzić. Państwa Grupy Wyszehradzkiej wypracowały swoje własne strategie cyberbezpieczeństwa na podstawie światowych wzorców w tej dziedzinie. W tych dokumentach deklarują wprawdzie gotowość współpracy międzynarodowej, także środkowoeuropejskiej, jednak widać, że każde z nich ma ambicje odgrywania roli środkowoeuropejskiego lidera.
The article discusses the issues of cybersecurity in the Visegrad Group. There is a wide spectrum of information security terminology, but the conceptual category of cybersecurity has dominated strategic documents in recent years. The European Union Cyber Security Strategy of 7, March 2013, claims that cybersecurity commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. The Visegrad Group countries have developed their own cybersecurity strategies based on global models in this field. However, in these strategic documents they declare readiness for broad international cooperation, including Central European, it can be seen that each of them strives to play the role of a leader in Central Europe.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 46-62
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i ochrona danych osobowych w świetle regulacji europejskich i krajowych
Cybersecurity and personal data protection in the light of European and domestic regulations
Autorzy:
Hydzik, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/1790026.pdf
Data publikacji:
2019-03-31
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
ochrona danych osobowych
cyberbezpieczeństwo
NIS
RODO
ryzyko
personal data protection
cybersecurity
GDPR
risk
Opis:
Artykuł porusza problematykę regulacji prawnej obszaru cyberbezpieczeństwa i ochrony danych osobowych. Omówiono kluczowe założenia Dyrektywy NIS i Ustawy o krajowym systemie cyberbezpieczeństwa, zwracając uwagę na zdublowanie się wymogów regulacyjnych, np. w zakresie obowiązku zgłaszania incydentów. Na ustawodawcę krajowego nałożono szereg obowiązków w zakresie nadzorowania stosowania przez podmioty nowych przepisów. Liczne głosy krytyczne wskazują na potencjalne trudności w wdrożeniu szeregu wymogów, a ich skuteczne wdrożenie niekoniecznie przełoży się na poprawę cyberbezpieczeństwa krajowego, w tym bezpieczeństwa danych osobowych.
The article addresses the issues of legal regulation of the cybersecurity area and the protection of personal data. The key assumptions of the NIS Directive and the Act on the National Cyber Security System were discussed, paying attention to the doubling of regulatory requirements, e.g. regarding the obligation to report incidents. A number of obligations were imposed on the National Legislator to supervise the application of new provisions by entities. Numerous critical voices indicate potential difficulties in implementing a number of requirements, and their effective implementation will not necessarily translate into improvement of national cyber security, including the security of personal data.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2019, 3; 84-87
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cztery obszary cyberbezpieczeństwa — omówienie zakresu tematycznego
Autorzy:
Stalmach, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1933527.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo cyberprzestrzeni
internet
media
sztuczna inteligencja
Opis:
Artykuł przedstawia pokrótce cztery obszary, które należy uwzględniać podczas analiz, czym jest cyberbezpieczeństwo. Po pierwsze jest to: przestrzeń prawa dotycząca cyberprzestrzeni, po drugie: budowany system bezpieczeństwa państwa, po trzecie: specyfika mediów w środowisku internetowym, po czwarte: nowa rzeczywistość wirtualna, powstająca w cyberprzestrzeni. W kontekście cyberbezpieczeństwa wszystkie te zakresy badawcze muszą być traktowane łącznie.
Źródło:
Przegląd Policyjny; 2021, 141(1); 94-107
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane regulacje dotyczące cyberbezpieczeństwa instytucji finansowych
Autorzy:
Pelc, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1987417.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
instytucje finansowe
cyberbezpieczeństwo
cyberprzestrzeń
miękkie prawo
regulacje prawne
Opis:
Istotnym elementem bezpieczeństwa funkcjonowania w cyberprzestrzeni instytucji finansowych są odpowiednie regulacje prawne, zwłaszcza zawarte w ustawie o krajowym systemie cyberbezpieczeństwa wraz z aktami wykonawczymi oraz ustawie o usługach płatniczych stanowiących implementację unijnych regulacji, a w szczególności dyrektyw NIS i PSD2. Regulacje te są zróżnicowane dla poszczególnych typów instytucji finansowych. Uzupełnia je tzw. miękkie prawo. Ze względu na planowane zmiany w regulacjach unijnych w tym zakresie, a w szczególności planowane nowe rozporządzenie DORA i dyrektywę NIS 2.0 dojdzie do zmian regulacji prawnych dotyczących cyberbezpieczeństwa instytucji finansowych także w regulacjach krajowych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 129-141
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia cyberbezpieczeństwa
Autorzy:
Kaczmarczyk, Barbara
Szczepański, Piotr
Dąbrowska, Marlena
Powiązania:
https://bibliotekanauki.pl/articles/1409182.pdf
Data publikacji:
2019
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
bezpieczeństwo
cyberbezpieczeństwo
cyberprzemoc
zagrożenia w sieci
edukacja
Opis:
W ciągu ostatnich lat dużą popularność zyskała problematyka związana z cyberbezpieczeństwem. Jest ono pojęciem złożonym i wymagającym wielopłaszczyznowych działań. Cyberprzestrzeń, o której mówi się, rozpatrując cyberbezpieczeństwo, dotyczy zjawisk zarówno pozytywnych, jak i negatywnych. Te drugie rozwijają się w bardzo szybkim tempie, o czym świadczą chociażby relacje w środkach masowego przekazu. W takim otoczeniu ważna jest wiedza na temat zagrożeń występujących w sieci i sposobów skutecznego przeciwdziałania im lub reagowania na nie. W artykule zostaną przedstawione problemy związane z wybranymi zagadnieniami cyberbezpieczeństwa oraz ich wpływ na różne aspekty życia człowieka. Wskazane zostaną również sposoby radzenia sobie z zagrożeniami poprzez zróżnicowane formy i metody edukacji społeczeństwa.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2019, 3, 32; 201-210
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies