Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber threat" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Selected issues of threat management in cyberspace
Autorzy:
Barczak, Andrzej
Barczak, Michał
Powiązania:
https://bibliotekanauki.pl/articles/27323575.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cybersecurity
threat management
cyber threat intelligence
Opis:
The paper describes the cyber threat management system. Three essential components of such a system are presented. With reference to such documents as ISO 2700, the NIST Cyber Security Framework, U.S. presidential executive orders, European Union regulations or STIX and TAXIS standards, norms, legal and standards regulations for managing cyber threats are described. The cyber threat management model is presented. Kill Chain and MITRE ATT&CK threat description methods are presented. A toolkit to support various stages of the cyber threat management process is also described.
Źródło:
Studia Informatica : systems and information technology; 2023, 1(28); 5--28
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phishing wall - jak zbudować ludzką zaporę przeciwko cyberatakom?
Autorzy:
Masztalerz, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2080433.pdf
Data publikacji:
2021
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo
cyberatak
cyberzagrożenie
phishing
cybersecurity
cyber attack
cyber threat
Opis:
O cyberzagrożeniach łatwo mówić, gdy doszło już do incydentu bezpieczeństwa. Wówczas dowiadujemy się, że firma musiała zapłacić okup za uzyskanie klucza do zaszyfrowanych przez złośliwe oprogramowanie danych. Biznes na chwilę obniża poziom ciśnienia krwi, a cyberprzestępca liczy wpływy. Jak wynika z rynku zachodniego i badań zajmującej się cyberbezbieczeństwem firmy Infrascale: już 78% małych i średnich przedsiębiorców działających w modelu B2B zapłaciło pierwsze okupy w wyniku cyber ataku.
Źródło:
Nowa Energia; 2021, 5/6; 70--71
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Commercial Maritime and Cyber Risk Management
Autorzy:
RANA, Akash
Powiązania:
https://bibliotekanauki.pl/articles/466223.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
commercial maritime
cyber threat
cyber risk management
maritime security
security
Opis:
The starting point of the paper is the recognition of the growing threat of cyber-attacks to commercial maritime. Constantly growing dependency on technology has obvious advantages, on the other hand, however, it makes commercial maritime vessels progressively more vulnerable to cyber-crime, including GPS signal interference, malware attacks or even gaining control over ships’ systems and networks. The main objective of the paper is to present and discuss the Guidelines on Cyber Security Onboard Ships developed by the International Maritime Organization, including best practices for implementation of cyber risk management. The article’s goal is to summarize the guidelines and to familiarize the reader with the reasons why and the methods how they should be implemented. The paper is concluded with an example how the Guidelines can be adopted by national authorities, i.e., a brief presentation of “Code of Practice: Cyber Security for Ships” – a document developed by the British government that transposes the IMO guidelines.
Źródło:
Safety & Defense; 2019, 5, 1; 46-48
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland
Autorzy:
Macierzyński, Wiesław Łukasz
Boczoń, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/16729748.pdf
Data publikacji:
2022
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
cybersecurity
cyber threat
ransomware
phishing
smishing
vishing
spoofing
malware
Opis:
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources,  descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded  an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes  targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.
Źródło:
Central European Review of Economics & Finance; 2022, 39, 4; 39-55
2082-8500
2083-4314
Pojawia się w:
Central European Review of Economics & Finance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of decision support system based on feature matrix for cyber threat assessment
Autorzy:
Kartbayev, Timur
Akhmetov, Bakhytzhan
Doszhanova, Aliya
Lakhno, Valery
Malikova, Feruza
Tolybayev, Sharapatdin
Powiązania:
https://bibliotekanauki.pl/articles/226626.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
decision support system
cyber threat
intellectualized system
detecting the cyber threats
critically needed
computer systems
Opis:
The article herein presents the method and algorithms for forming the feature space for the base of intellectualized system knowledge for the support system in the cyber threats and anomalies tasks. The system being elaborated might be used both autonomously by cyber threat services analysts and jointly with information protection complex systems. It is shown, that advised algorithms allow supplementing dynamically the knowledge base upon appearing the new threats, which permits to cut the time of their recognition and analysis, in particular, for cases of hard-to-explain features and reduce the false responses in threat recognizing systems, anomalies and attacks at informatization objects. It is stated herein, that collectively with the outcomes of previous authors investigations, the offered algorithms of forming the feature space for identifying cyber threats within decisions making support system are more effective. It is reached at the expense of the fact, that, comparing to existing decisions, the described decisions in the article, allow separate considering the task of threat recognition in the frame of the known classes, and if necessary supplementing feature space for the new threat types. It is demonstrated, that new threats features often initially are not identified within the frame of existing base of threat classes knowledge in the decision support system. As well the methods and advised algorithms allow fulfilling the time-efficient cyber threats classification for a definite informatization object.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 4; 545-550
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and internet of threats – new challenges in customer behavior
Cyberbezpieczeństwo i Internet zagrożeń – nowe wyzwania w zachowaniu klientów
Autorzy:
Tarabasz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/592569.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Customer behavior
Cyber threat
Digital awareness
Social oversharing
Cybernarcyzm
Cyberzagrożenie
Cyfrowa dojrzałość
Social media oversharing
Zachowanie konsumentów
Opis:
Aim/Purpose – Along with increasing number of Internauts, more and more common practice, especially among the youngest audience, becomes social media oversharing. It means, that sensitive data (identifiable information like birth date, e-mail address, photos, marking location, relationship or marital status, interests, beliefs, and statements signed with own name) is voluntarily revealed by the online users themselves on social networks. At the same time, digital users are exposed to awaiting cyber threats like identity theft, unauthorized access, cyberstalking, cyberbullying, child predators, ransomware, spoofing, snooping, or spying. The main aim of the paper is to showcase the scale of the threat along with emerging solutions. To exemplify such undertaking, case studies of two companies – Du (mobile operator) from United Arab Emirates and mBank (leading retail digital bank) from Poland will be presented, supported with adequate reports on oversharing and cybercrime from the above-mentioned countries, followed with comprehensive description on occurring threats.
Wraz z rosnącą liczbą użytkowników Internetu coraz powszechniejszą praktyką, szczególnie wśród najmłodszych odbiorców, staje się social media oversharing, czyli nadmierne upublicznianie treści w ramach mediów społecznościowych. Oznacza to, że wrażliwe dane (identyfikowalne informacje, takie jak: data urodzenia, adres e-mail, prywatne zdjęcia, oznaczenie lokalizacji, status związku lub stan cywilny, zainteresowania, przekonania czy też oświadczenia podpisane własnym nazwiskiem) są dobrowolnie ujawniane przez użytkowników. Jednocześnie są oni narażeni na czyhające zagrożenia cybernetyczne, takie jak: kradzież tożsamości, nieautoryzowany dostęp, nękanie, cyberprzemoc, zagrożenia pedofilią, oprogramowaniem wymuszającym okup, podszywanie się i szpiegowanie. Głównym celem artykułu jest przedstawienie skali zagrożenia wraz z prezentacją dostępnych rozwiązań i przeciwdziałań. Jako przykład takiego przedsięwzięcia zostaną przedstawione studia przypadków dwóch firm – Du (operatora telefonii komórkowej ze Zjednoczonych Emiratów Arabskich) oraz mBanku (wiodącego cyfrowego banku detalicznego z Polski), poparte odpowiednimi raportami na temat oversharingu i cyberprzestępczości z wyżej wymienionych krajów.
Źródło:
Studia Ekonomiczne; 2018, 360; 64-81
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-sponsored and organized crime threats to maritime transportationsystems in the context of the attack on Ukraine
Autorzy:
Cichocki, R.
Powiązania:
https://bibliotekanauki.pl/articles/24811512.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber attack
cyber incidents
maritime cyber resilience
cyber resilience
maritime cyber security
maritime cyber threats
cybersecurity
advanced persistent threat
Opis:
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 3; 717--721
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The safety of a human behind the dangers of the 21st century
Autorzy:
Nurzyńska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1166917.pdf
Data publikacji:
2018
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
actions preventive
cyber-terrorism
delinquency
disaster
diseases of civilization
migration
natural cataclysm
safety
terrorism
the threat
Opis:
The article presents the new threats that accompany to man in the 21st century, the reasons for the appearance of threats and their impact on the feeling of human security. The article presents the new threats that accompany man in the 21st century, for their appearance and Inference on human security. In today's world, new threats to the organization have emerged and the functioning of the public space of the human world. You can count for all the fears accompanying the action of the social sphere, the threats the development of technical civilization.
Źródło:
World Scientific News; 2018, 105; 99-109
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne modelowanie zagrożeń dla systemów teleinformatycznych z wykorzystaniem modelu STRIDE
Practical Modelling of Threats to ICT Systems Using the STRIDE Model
Autorzy:
Kruk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2068668.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
cyberbezpieczeństwo
bezpieczne wytwarzanie oprogramowania
modelowanie zagrożeń
model STRIDE
cyber security
secure software development
threat modeling
STRIDE model
Opis:
W niniejszym artykule opisano praktyczne podejście do zagadnienia stanowiącego aktualnie nieodłączną część wytwarzania nowoczesnych zaawansowanych i złożonych systemów informatycznych - do modelowania zagrożeń teleinformatycznych. W artykule przedstawiono praktyczną zasadność i przebieg procesu modelowania zagrożeń, a następnie opisano jedną z najpopularniejszych metod identyfikacji i analizy zagrożeń - tak zwany model STRIDE.
This article describes a practical approach to the issue which is currently an integral part of the development of modern advanced and complex information systems - ICT threat modelling. The article presents the practical validity and process of threat modelling and then describes one of the most popular methods of threat identification and analysis - the so-called STRIDE model.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 4; 93--97
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The policy of protecting public administration cyberspace based on the example of the government administration authorities indicated in the Act on the National Cybersecurity System
Autorzy:
Brzostek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1991281.pdf
Data publikacji:
2021-02-26
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national system of cyber security
Government Plenipotentiary for cybersecurity
government administration
digital infrastructure
digital services
threat
security
Opis:
The necessity of the implementation of the NIS directive resulted in the adoption of solutions and concepts which would regulate the system of cybersecurity in the cyberspace to the Polish legal order. The directive formulates the obligations to ensure cybersecurity of the information systems in the service sectors which have a key meaning for maintaining critical socio-economic activity and thus energy, transport, banking, financial institutions, the health sector, water supplies and digital infrastructure. The act on the national system of cyber-security, which implements the directive, introduces a new concept to the Polish legal order, and thus a key service operator, digital service provider, and defines the organs responsible for cybersecurity, formulating their scope of tasks and mutual relations.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cybersecurity of Georgia and threats from Russia
Autorzy:
Maisaia, Vakhtang
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/1628389.pdf
Data publikacji:
2020-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Asymmetric threat
Technological advances
Cyber war
Information war
Hybrid war
Georgia
Russia
International security
Virtual space
Global security
Opis:
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world’s leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of “collective defence.” The article discusses Russia’s aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed.
Źródło:
Eastern Review; 2020, 9; 105-119
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies