Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber threat" wg kryterium: Wszystkie pola


Wyświetlanie 1-28 z 28
Tytuł:
New threats to the national security of states – cyber threat
Autorzy:
Ştefănescu, Daniel-Cornel
Papoi, Alina
Powiązania:
https://bibliotekanauki.pl/articles/2091130.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber attack
terrorist activities
communications system
bezpieczeństwo
cyberatak
działania terrorystyczne
system komunikacji
Opis:
Globalisation brought an electronic communications reliance, as well as some repercussions on the world’s states, mainly in the sphere of cyber security. In recent years after the events in Ukraine, the cyber threat became a certainty and risk. We must be conscious that cyber attacks will grow up considerably, and one of their forms is the hybrid war, with its conventional and non-conventional, military and non-military capabilities. The emergence of a new battlefield – the cyberspace – is a reality, where military operations are carried out through sophisticated technology. For this purpose, states need to increase their cyber defence capabilities to prevent and combat aggression from the virtual environment to critical infrastructure, communications systems, and last but not least, the people.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 107; 177--182
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of decision support system based on feature matrix for cyber threat assessment
Autorzy:
Kartbayev, Timur
Akhmetov, Bakhytzhan
Doszhanova, Aliya
Lakhno, Valery
Malikova, Feruza
Tolybayev, Sharapatdin
Powiązania:
https://bibliotekanauki.pl/articles/226626.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
decision support system
cyber threat
intellectualized system
detecting the cyber threats
critically needed
computer systems
Opis:
The article herein presents the method and algorithms for forming the feature space for the base of intellectualized system knowledge for the support system in the cyber threats and anomalies tasks. The system being elaborated might be used both autonomously by cyber threat services analysts and jointly with information protection complex systems. It is shown, that advised algorithms allow supplementing dynamically the knowledge base upon appearing the new threats, which permits to cut the time of their recognition and analysis, in particular, for cases of hard-to-explain features and reduce the false responses in threat recognizing systems, anomalies and attacks at informatization objects. It is stated herein, that collectively with the outcomes of previous authors investigations, the offered algorithms of forming the feature space for identifying cyber threats within decisions making support system are more effective. It is reached at the expense of the fact, that, comparing to existing decisions, the described decisions in the article, allow separate considering the task of threat recognition in the frame of the known classes, and if necessary supplementing feature space for the new threat types. It is demonstrated, that new threats features often initially are not identified within the frame of existing base of threat classes knowledge in the decision support system. As well the methods and advised algorithms allow fulfilling the time-efficient cyber threats classification for a definite informatization object.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 4; 545-550
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected issues of threat management in cyberspace
Autorzy:
Barczak, Andrzej
Barczak, Michał
Powiązania:
https://bibliotekanauki.pl/articles/27323575.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cybersecurity
threat management
cyber threat intelligence
Opis:
The paper describes the cyber threat management system. Three essential components of such a system are presented. With reference to such documents as ISO 2700, the NIST Cyber Security Framework, U.S. presidential executive orders, European Union regulations or STIX and TAXIS standards, norms, legal and standards regulations for managing cyber threats are described. The cyber threat management model is presented. Kill Chain and MITRE ATT&CK threat description methods are presented. A toolkit to support various stages of the cyber threat management process is also described.
Źródło:
Studia Informatica : systems and information technology; 2023, 1(28); 5--28
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phishing wall - jak zbudować ludzką zaporę przeciwko cyberatakom?
Autorzy:
Masztalerz, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2080433.pdf
Data publikacji:
2021
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo
cyberatak
cyberzagrożenie
phishing
cybersecurity
cyber attack
cyber threat
Opis:
O cyberzagrożeniach łatwo mówić, gdy doszło już do incydentu bezpieczeństwa. Wówczas dowiadujemy się, że firma musiała zapłacić okup za uzyskanie klucza do zaszyfrowanych przez złośliwe oprogramowanie danych. Biznes na chwilę obniża poziom ciśnienia krwi, a cyberprzestępca liczy wpływy. Jak wynika z rynku zachodniego i badań zajmującej się cyberbezbieczeństwem firmy Infrascale: już 78% małych i średnich przedsiębiorców działających w modelu B2B zapłaciło pierwsze okupy w wyniku cyber ataku.
Źródło:
Nowa Energia; 2021, 5/6; 70--71
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland
Autorzy:
Macierzyński, Wiesław Łukasz
Boczoń, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/16729748.pdf
Data publikacji:
2022
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
cybersecurity
cyber threat
ransomware
phishing
smishing
vishing
spoofing
malware
Opis:
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources,  descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded  an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes  targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.
Źródło:
Central European Review of Economics & Finance; 2022, 39, 4; 39-55
2082-8500
2083-4314
Pojawia się w:
Central European Review of Economics & Finance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Commercial Maritime and Cyber Risk Management
Autorzy:
RANA, Akash
Powiązania:
https://bibliotekanauki.pl/articles/466223.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
commercial maritime
cyber threat
cyber risk management
maritime security
security
Opis:
The starting point of the paper is the recognition of the growing threat of cyber-attacks to commercial maritime. Constantly growing dependency on technology has obvious advantages, on the other hand, however, it makes commercial maritime vessels progressively more vulnerable to cyber-crime, including GPS signal interference, malware attacks or even gaining control over ships’ systems and networks. The main objective of the paper is to present and discuss the Guidelines on Cyber Security Onboard Ships developed by the International Maritime Organization, including best practices for implementation of cyber risk management. The article’s goal is to summarize the guidelines and to familiarize the reader with the reasons why and the methods how they should be implemented. The paper is concluded with an example how the Guidelines can be adopted by national authorities, i.e., a brief presentation of “Code of Practice: Cyber Security for Ships” – a document developed by the British government that transposes the IMO guidelines.
Źródło:
Safety & Defense; 2019, 5, 1; 46-48
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and internet of threats – new challenges in customer behavior
Cyberbezpieczeństwo i Internet zagrożeń – nowe wyzwania w zachowaniu klientów
Autorzy:
Tarabasz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/592569.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Customer behavior
Cyber threat
Digital awareness
Social oversharing
Cybernarcyzm
Cyberzagrożenie
Cyfrowa dojrzałość
Social media oversharing
Zachowanie konsumentów
Opis:
Aim/Purpose – Along with increasing number of Internauts, more and more common practice, especially among the youngest audience, becomes social media oversharing. It means, that sensitive data (identifiable information like birth date, e-mail address, photos, marking location, relationship or marital status, interests, beliefs, and statements signed with own name) is voluntarily revealed by the online users themselves on social networks. At the same time, digital users are exposed to awaiting cyber threats like identity theft, unauthorized access, cyberstalking, cyberbullying, child predators, ransomware, spoofing, snooping, or spying. The main aim of the paper is to showcase the scale of the threat along with emerging solutions. To exemplify such undertaking, case studies of two companies – Du (mobile operator) from United Arab Emirates and mBank (leading retail digital bank) from Poland will be presented, supported with adequate reports on oversharing and cybercrime from the above-mentioned countries, followed with comprehensive description on occurring threats.
Wraz z rosnącą liczbą użytkowników Internetu coraz powszechniejszą praktyką, szczególnie wśród najmłodszych odbiorców, staje się social media oversharing, czyli nadmierne upublicznianie treści w ramach mediów społecznościowych. Oznacza to, że wrażliwe dane (identyfikowalne informacje, takie jak: data urodzenia, adres e-mail, prywatne zdjęcia, oznaczenie lokalizacji, status związku lub stan cywilny, zainteresowania, przekonania czy też oświadczenia podpisane własnym nazwiskiem) są dobrowolnie ujawniane przez użytkowników. Jednocześnie są oni narażeni na czyhające zagrożenia cybernetyczne, takie jak: kradzież tożsamości, nieautoryzowany dostęp, nękanie, cyberprzemoc, zagrożenia pedofilią, oprogramowaniem wymuszającym okup, podszywanie się i szpiegowanie. Głównym celem artykułu jest przedstawienie skali zagrożenia wraz z prezentacją dostępnych rozwiązań i przeciwdziałań. Jako przykład takiego przedsięwzięcia zostaną przedstawione studia przypadków dwóch firm – Du (operatora telefonii komórkowej ze Zjednoczonych Emiratów Arabskich) oraz mBanku (wiodącego cyfrowego banku detalicznego z Polski), poparte odpowiednimi raportami na temat oversharingu i cyberprzestępczości z wyżej wymienionych krajów.
Źródło:
Studia Ekonomiczne; 2018, 360; 64-81
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of cyber attacks in urban conurbations
Autorzy:
Bachor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/576319.pdf
Data publikacji:
2018-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber attack
city
security
Opis:
This paper investigates the threat of cyber attacks in urban conurbations. The first section attempts to define cyberspace and to identify potential objects of attack in the city. The second section analyses the history of past cyber attacks, and the final section gives an overview of activities performed by states and organisations with a view to countering and eliminating cyber threats.
Źródło:
Security and Defence Quarterly; 2018, 20, 3; 72-84
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – nowe zagrożenie bezpieczeństwa państwa w XXI wieku
Cyber Terrorism – a New Threat to National Security in the Twenty-first Century
Autorzy:
Bielski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1595704.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber-terrorism
national security
terrorism
cyberterroryzm
bezpieczeństwo państwa
terroryzm
Opis:
Wraz z postępem technologicznym i rozwojem światowego internetu, zagrożenie nowymi formami terroryzmu zaczęło przybierać na sile. Jednym z tych zjawisk jest pojawienie się cyberterroryzmu, który jest połączeniem klasycznych działań terrorystów z wykorzystaniem najnowszych urządzeń teleinformatycznych. Państwa oraz organizacje pozarządowe są coraz bardziej świadome zagrożeń pochodzących z sieci i podejmują się walki z nimi w celu ochrony najważniejszych elementów infrastruktury krytycznej, gwarantujących sprawne funkcjonowanie państwa. Ataki cyberterrorystyczne nie zastąpią tradycyjnych działań terrorystycznych, jednak będą coraz bardziej złożone i będą się wzajemnie uzupełniać. Państwa muszą być gotowe zarówno na poziomie prawnym, jak i praktycznym na wystąpienie ataku cyberterrorystycznego, by móc go skutecznie odeprzeć i osądzić sprawców.
With advances in technology and the development of the global Internet, the emergence of new forms of terrorism began to gain momentum. One of these phenomena isthe emergence of cyber-terrorism, which is a combination of classic terrorist methods with usage of the latest IT devices. Countries and NGOs are increasingly aware of thethreats coming from the web and take up the fight to protect the most important elements of critical infrastructure that ensures functioning of the state on an efficient level.Cyberterrorist attacks will not replace traditional terrorist activities, however, they will become more complex and will complement each other. Countries must be ready bothon the legal and practical area when a cyberterrorist attack occurs, in order to effectively repel and prosecute their perpetrators.
Źródło:
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Acta Politica; 2015, 34, 4; 93-110
0867-0617
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Acta Politica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność państw za podejmowane w cyberprzestrzeni działania zagrażające międzynarodowemu pokojowi i bezpieczeństwu
Some responsibility for cyber-attacks constituting a threat to international peace and security
Autorzy:
Kulesza, Jan
Kulesza, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/596133.pdf
Data publikacji:
2011
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
Ataki w cyberprzestrzeni
międzynarodowy pokój
międzynarodowe bezpieczeństwo
Cyber-attacks
International peace
International security
Opis:
The paper presents the international law mechanism allowing to prosecute a state for electronic threats generated from its territory, directed against a foreign sovereign. It discusses the possibility to recognize a cyber-attack as an act of international aggression and shows it difficult at the present state of international debate. It than reaches to the traditional notion of state responsibility for the lack of due diligence as the source of states responsibility for cyber-attacks. Such due diligence should be conducted through sufficient criminal law regulation, properly executed in order to prevent electronic attacks. In order for a sufficient legal system of protection against cyberattacks to be created, an international debate, resulting in international guidelines, should be initiated. The results of such a debate would than allow for the uniformity of national criminal law regulations. As a starting point for such a debate a rough analysis of the Polish penal code rules, especially its Chapter XXXIII, has been presented. The Authors point to the need of an international debate on the system of protection against cyberattacks on key state electronic infrastructure, emphasizing however the already existent international obligation for states to take responsibility for attacks conducted form their territory.
Źródło:
Studia Prawno-Ekonomiczne; 2011, LXXXIII (83); 149-167
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Richard A. Clarke, Robert K. Knake: Cyber War The Next Threat to National Security and What to Do About It New York: Ecco, 2010, ss. 290.
Autorzy:
Lakomy, Miron
Powiązania:
https://bibliotekanauki.pl/articles/666806.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Opis:
Książka Richarda A. Clarke’a i Roberta E. Knake’a jest obecnie jedną z najciekawszych pozycji poruszających tematykę cyberwojny. Z jednej strony, przedstawia ona technologiczne wyzwania związane z działaniami w cyberprzestrzeni. Chodzi tu między innymi o wątpliwości związane z samą strukturą i funkcjonowaniem Internetu czy wykorzystaniem sieci Wi-Fi. Z drugiej strony, porusza ona wiele niezwykle ważnych aspektów teoretycznych, takich jak zagadnienie odstraszania, odpowiednia procedura decyzyjna czy kontrola cyberzbrojeń. O wysokiej wartości publikacji świadczy także fakt, iż rozważania te prowadzono na podstawie studiów przypadku, podając przy tym liczne informacje niedostępne dotychczas opinii publicznej.
Źródło:
Studia Politicae Universitatis Silesiensis; 2013, 11
1895-3492
2353-9747
Pojawia się w:
Studia Politicae Universitatis Silesiensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Right to Privacy and State Policy on Cyber Security. Necessity or Threat from the State
Prawo do prywatności a polityka państwa w zakresie cyberbezpieczeństwa. Konieczność czy zagrożenie ze strony państwa
Autorzy:
Maciejewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1179024.pdf
Data publikacji:
2020-12-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
right to privacy
cyberspace
cyber security
mass surveillance
prawo do prywatności
cyberprzestrzeń
cyberbezpieczeństwo
masowa inwigilacja
Opis:
In the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.
W dobie niezwykle szybkiego rozwoju technologicznego szczególne zainteresowanie państwo kieruje ku bezpieczeństwu w cyberprzestrzeni, a dominującą wartością w jego polityce staje się cyberbezpieczeństwo. Tego rodzaju polityka może wywołać szereg negatywnych konsekwencji, do których można zaliczyć m.in. chęć wprowadzenia regulacji prawnych, które ograniczać mogą prawa i swobody obywatelskie, a w następnym etapie mogą prowadzić do stosowania przemocy. Skutkiem tego, ich realizacja powoduje nadmierną, a niejednokrotnie nieuprawnioną ingerencję organów publicznych w sferę prywatności obywateli. Należy też podkreślić, że globalny charakter Internetu sprawia, iż mechanizmy oparte na terytorialności w dość ograniczony sposób zapewniają skuteczną ochronę praw jednostek przed naruszeniami ze strony władzy publicznej w cyberprzestrzeni. Obok dużych szkód fizycznych i bezpośrednich strat finansowych, samo prawdopodobieństwo wystąpienia przyszłych cyberzagrożeń wywoływać może społeczną nieufność i niechęć do pracy z nowymi technologiami.
Źródło:
Przegląd Strategiczny; 2020, 13; 379-394
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe oblicza zagrożeń w obrębie technologii informacyjnej i internetu
On some recent cyber threats
Autorzy:
Musioł, A.
Musioł, S.
Powiązania:
https://bibliotekanauki.pl/articles/347912.pdf
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zagrożenie
technologia informacyjna
Internet
cyberterroryzm
threat
information technology
internet
cyberterrorism
Opis:
Współcześnie do głównych zagrożeń militarnych, które wynikały z politycznych czy religijnych zagrożeń doszły nowe wynikające z postępu technicznego oraz z globalizacji świata. Zaliczyć do nich należy postęp w obrębie technologii informacyjnej i zagrożenia Internetem. Wymienione zagrożenia należą do nowych, które pojawiły się pod koniec ubiegłego stulecia, a po przez rozwój nowych technologii nabierają na sile i budzą obawy ekspertów.
The growing popularity of computers can result in a number of new problems that were unknown in the past. Recently, apart from military, religious and political threats, one can also distinguish a cyber threat. This term denotes all the hazards resulting from technological development, especially the Internet. This type of threat emerged at the end of last century and it is becoming more and more serious.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2012, 3; 102-107
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Same threat, different answers? Comparing and assessing national cyber defence strategies in Central-Eastern Europe
Autorzy:
Niedermeier, Alexander
Powiązania:
https://bibliotekanauki.pl/articles/576155.pdf
Data publikacji:
2017-09-24
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber security
Cyber Defense
Cyber Doctrine
Cyber Strategy
Cyber
cooperation
Central-Eastern Europe
European Union
Opis:
In the article, National Cyber Security Strategies (NCSS) of the Central and Eastern European states are compared and assessed. After it had become evident that a variety of crucial new threats to national security had emerged over recent years, virtually all states reacted with national strategies. These strategies are aimed at securing national cyberspace from cyber threats through legal, operational, technical and policy-related measures. They exist in addition to general national security strategies and are meant to support these. Even if most countries have National Cyber Security Strategies, the author demonstrates that these strategies show, at least in part, remarkable differences. The role national particularities play is explained, whether they are really this specific and whether they might be generalised and transferred to other national contexts and what approaches turned out best under what circumstances. Based on these results, existing strengths, weaknesses and best practices are explained to open avenues for improving existing strategies and generate a higher degree of strategy interoperability in an environment that maybe like no other requires international cooperation. It is evident that precise definitions of terms and concepts are essential. However, not all strategies provide those definitions, which might lead to misunderstandings and complicate cooperation both on domestic and international level. While some strategies offer clear cut responsibilities for the actors involved, others remain unclear. Even if laws are there to specify concrete procedures, the NCSS should not be too superficial. The NCSS itself should already make clear statements, particularly when it comes to the crucial aspect of coordinating the various cyber actors and stake holders. The author demonstrates that National Cyber Security Strategies ought to be detailed enough to clearly determine actors and responsibilities, but open and flexible enough for adaptability to fast developments.
Źródło:
Security and Defence Quarterly; 2017, 16, 3; 52-74
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-sponsored and organized crime threats to maritime transportationsystems in the context of the attack on Ukraine
Autorzy:
Cichocki, R.
Powiązania:
https://bibliotekanauki.pl/articles/24811512.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber attack
cyber incidents
maritime cyber resilience
cyber resilience
maritime cyber security
maritime cyber threats
cybersecurity
advanced persistent threat
Opis:
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 3; 717--721
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prostytucja i cyberprostytucja jako zagrożenie dla młodych ludzi – raport z badań
Prostitution and Cyberprostitution as a Threat to Young People – a Study Report
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/916026.pdf
Data publikacji:
2020-01-19
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
cyberprofit
cyber security
security policy
education for cyber security
information society
Opis:
The subject of cyberprostitution reflectsthe growing number of socio-political problems stemming from the dynamic development of cybertechonology and its expansion into every area of human life. In the age of cyberrevolution, there is an increase in the number of pornographic social networking sites. The sex industry quickly adopted all new information technologies to increase young people’s access to pornography. As a result of the link between the internet and the sex industry, the border be-tween the current phenomenon of prostitution and its form in cyberspace has blurred. This article, based on the study, discusses the main motivational factors that contribute to the growth of prostitution. The differences between prostitution in the real and virtual worlds are also indicated. The purpose of the study is moreover to show some disturbing phenomena that may have a negative impact – not only on the emotional development of man – but also on shaping future civil society.
Źródło:
Studia Edukacyjne; 2017, 46; 307-323
1233-6688
Pojawia się w:
Studia Edukacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The phenomenon of the filter bubble as a threat to freedom on the Web
Autorzy:
Jakub, Czopek,
Powiązania:
https://bibliotekanauki.pl/articles/890405.pdf
Data publikacji:
2020-10-12
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
filter bubble
cyber-security
gate-keeping
personalization
Opis:
The internet is usually presented as a medium that gives unlimited freedom to the user. The main purpose of the article is to characterize the concept of the filter bubble. It describes the mechanism that can significantly affect the type of content that Internet users encounter on the Web. By limiting content to those that are compatible with the worldview of the person seeking information, the filter bubble can significantly limit the freedom of seeking information. The article also presents several ways that can limit the negative impact of this phenomenon.
Źródło:
International Journal of Pedagogy, Innovation and New Technologies; 2020, 7(1); 11-15
2392-0092
Pojawia się w:
International Journal of Pedagogy, Innovation and New Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Novel Approach to National-level Cyber Risk Assessment Based on Vulnerability Management and Threat Intelligence
Autorzy:
Janiszewski, Marek
Felkner, Anna
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/308992.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
digital services
essential services
incident management
risk assessment
risk management
situational awareness
threat intelligence vulnerability management
Opis:
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 5-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Risk Analysis and Threat Assessment Within Smart Electrical Power Distribution Grids
Autorzy:
Czechowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/410579.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
risk analysis
hazard valuation
cyber-physical security
Opis:
Development Of Electrical Power Systems And Their Integration With An Increasing Number Of Smart Automation Devices Compel To Undertake A New Approach To The Issue Of The System’s Security. Reliability Of An Electrical Power System And High Service Availability Are The Essential Characteristics Of Efficient Strategic Electricity Customers, I.E.: Large Industrial Facilities, Railway Transport, Medical Service Providers And Life-Saving Institutions. The Time Of Manual Or Automatic System Recovery After A Failure, Which Increases Its Security, Is Not Without Significance, Either. The Article Discusses The Issues Of Risk Assessment And Management, Including The Overall Process Of Analysis And Assessment Of Threat Probability In Electrical Power Systems.
Źródło:
Present Problems of Power System Control; 2016, 7; 19-28
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa
Cyberterrorism – specific threat to national security
Autorzy:
Kowalewski, J.
Kowalewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/317410.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
atak w cyberprzestrzeni
cyberterroryzm
ochrona cyberprzestrzeni
cyber attacks
cyberterrorism
cyberspace protection
Opis:
W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono kategorie przestępstw popełnianych w cyberprzestrzeni, rodzaje, formy oraz scenariusz ataku w cyberprzestrzeni. Zwrócono uwagę na metody i sposoby przeciwdziałania temu szczególnemu zagrożeniu oraz na uwarunkowania prawne ochrony cyberprzestrzeni.
The article presents the terms related to cyberterrorism and its essence. Then it shows the categories of offenses committed in cyberspace, the types, the forms and scenario of attack in cyberspace. It pays attention to the methods and the ways of counteraction this special threat as well as legal considerations of cyberspace protection.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2014, 1-2; 24-32
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm jako nowa forma zagrożenia terrorystycznego
Cyber terrorism as a new form of terrorist threat
Autorzy:
Szubrycht, T.
Powiązania:
https://bibliotekanauki.pl/articles/222503.pdf
Data publikacji:
2005
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
terroryzm
środki masowego przekazu
zagrożenia terrorystyczne
terrorism
mass media
terrorist threats
Opis:
Przedstawianie alarmujących wieści dotyczących cyberterroryzmu w środkach masowego przekazu nie znajduje potwierdzenia w rzeczywistości. Stanowisko mediów jest bowiem efektem nieznajomości definicji tej formy terroryzmu. Swoista psychologia strachu przed atakami na struktury informatyczne wynika ze stopnia uzależnienia współczesnych społeczeństw od technologii informatycznej oraz od narastającego zagrożenia aktami terrorystycznymi. Ze względu na potencjalne skutki jest to kusząca forma aktywności terrorystycznej. W artykule przedstawiono kilka, zdaniem autora najbardziej reprezentatywnych, definicji cyberterroryzmu oraz próby klasyfikacji potencjalnych ataków w cyberprzestrzeni1.
Alarming news related to cyberterrorism presented in the media are not confirmed in reality. The views of the media result from lack of knowledge of definition of this form of terrorism. Psychology of fear of attacks against information structures stems from the degree contemporary societies depend on information technology and growing threat of terrorist acts. Due to the potential effects it is a tempting form of terrorist activity. The paper presents a few, in the author’s view the most representative, classifications of potential attacks in the cyberspace.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2005, R. 46 nr 1 (160), 1 (160); 173-181
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The safety of a human behind the dangers of the 21st century
Autorzy:
Nurzyńska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1166917.pdf
Data publikacji:
2018
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
actions preventive
cyber-terrorism
delinquency
disaster
diseases of civilization
migration
natural cataclysm
safety
terrorism
the threat
Opis:
The article presents the new threats that accompany to man in the 21st century, the reasons for the appearance of threats and their impact on the feeling of human security. The article presents the new threats that accompany man in the 21st century, for their appearance and Inference on human security. In today's world, new threats to the organization have emerged and the functioning of the public space of the human world. You can count for all the fears accompanying the action of the social sphere, the threats the development of technical civilization.
Źródło:
World Scientific News; 2018, 105; 99-109
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cybersecurity of Georgia and threats from Russia
Autorzy:
Maisaia, Vakhtang
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/1628389.pdf
Data publikacji:
2020-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Asymmetric threat
Technological advances
Cyber war
Information war
Hybrid war
Georgia
Russia
International security
Virtual space
Global security
Opis:
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world’s leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of “collective defence.” The article discusses Russia’s aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed.
Źródło:
Eastern Review; 2020, 9; 105-119
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne modelowanie zagrożeń dla systemów teleinformatycznych z wykorzystaniem modelu STRIDE
Practical Modelling of Threats to ICT Systems Using the STRIDE Model
Autorzy:
Kruk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2068668.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
cyberbezpieczeństwo
bezpieczne wytwarzanie oprogramowania
modelowanie zagrożeń
model STRIDE
cyber security
secure software development
threat modeling
STRIDE model
Opis:
W niniejszym artykule opisano praktyczne podejście do zagadnienia stanowiącego aktualnie nieodłączną część wytwarzania nowoczesnych zaawansowanych i złożonych systemów informatycznych - do modelowania zagrożeń teleinformatycznych. W artykule przedstawiono praktyczną zasadność i przebieg procesu modelowania zagrożeń, a następnie opisano jedną z najpopularniejszych metod identyfikacji i analizy zagrożeń - tak zwany model STRIDE.
This article describes a practical approach to the issue which is currently an integral part of the development of modern advanced and complex information systems - ICT threat modelling. The article presents the practical validity and process of threat modelling and then describes one of the most popular methods of threat identification and analysis - the so-called STRIDE model.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 4; 93--97
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The policy of protecting public administration cyberspace based on the example of the government administration authorities indicated in the Act on the National Cybersecurity System
Autorzy:
Brzostek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1991281.pdf
Data publikacji:
2021-02-26
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national system of cyber security
Government Plenipotentiary for cybersecurity
government administration
digital infrastructure
digital services
threat
security
Opis:
The necessity of the implementation of the NIS directive resulted in the adoption of solutions and concepts which would regulate the system of cybersecurity in the cyberspace to the Polish legal order. The directive formulates the obligations to ensure cybersecurity of the information systems in the service sectors which have a key meaning for maintaining critical socio-economic activity and thus energy, transport, banking, financial institutions, the health sector, water supplies and digital infrastructure. The act on the national system of cyber-security, which implements the directive, introduces a new concept to the Polish legal order, and thus a key service operator, digital service provider, and defines the organs responsible for cybersecurity, formulating their scope of tasks and mutual relations.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-28 z 28

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies