Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber protection" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Cyberprzestępczość w polskim systemie prawnym
Autorzy:
Wróbel, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/121299.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberprzestępczość
cyberterroryzm
ochrona cyberprzestrzeni
bezpieczeństwo cybernetyczne
system prawny
cybercrime
cyberterrorism
cyber protection
cyber security
legal system
Opis:
W artykule zostały poruszone kwestie uregulowania zjawiska cyberprzestępczości w polskim systemie prawnym. Autorka ukazała aktualne problemy związane z uporządkowaniem legislacyjnym dotyczącym czynów zabronionych w cyberprzestrzeni oraz propozycje ich rozwiązania.
The article dealt with the issues of cybercrime legislation in the Polish legal system. The author presents the current problems associated with the ordering of legislation related to criminal acts in cyberspace as well as suggestions for their solution.
Źródło:
Wiedza Obronna; 2014, 4; 72-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmierzyć się z cyberzagrożeniem
Autorzy:
Szulc, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/89447.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
cyberzagrożenia
cyberbezpieczeństwo
ochrona danych osobowych
cyber threats
cyber security
personal data protection
Opis:
Niedawno postawiono mi pytania: Jak bardzo nasza cywilizacja zmieni się pod wpływem nieustannego i dynamicznego rozkwitu cyfrowych zagrożeń? Jak zagrożenia te wpłyną na jakość otoczenia, w którym żyjemy? Jak będzie wyglądał przebieg kolejnych wydarzeń społecznych, politycznych i kulturalnych w obliczu zagrożenia cyberatakami?
Źródło:
Nowa Energia; 2018, 1; 57-59
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hybrid ports: the role of IoT and Cyber Security in the next decade
Autorzy:
Chiappetta, A.
Powiązania:
https://bibliotekanauki.pl/articles/2140835.pdf
Data publikacji:
2017
Wydawca:
Fundacja Centrum Badań Socjologicznych
Tematy:
Cyber Security
ports
Critical Infrastructure Protection
Internet of things
Opis:
The next future will be played on a cyber level that imposes the need to merge "physical” with "digital in all fields”: phygital will be the future of current world, in many sectors, primarily in the transportation fields. Nowadays ports are doing several investment to provide technical solution to attract freight flows, are they ready to provide an answer to the cyber threat? This paper wish to present an overview of the main implications related to the cyber threats and maritime transports.
Źródło:
Journal of Sustainable Development of Transport and Logistics; 2017, 2, 2; 47-56
2520-2979
Pojawia się w:
Journal of Sustainable Development of Transport and Logistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instrument design for cyber risk assessment in insurability verification
Projektowanie instrumentów przeznaczonych do oceny zagrożenia ryzyka cybernetycznego w weryfikacji ubezpieczalności
Autorzy:
Bartolini, D. N.
Ahrens, A.
Zascerinska, J.
Powiązania:
https://bibliotekanauki.pl/articles/408201.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber risk management
cyber insurance
information security
data protection
zarządzenie ryzykiem cybernetycznym
ubezpieczenie cybernetyczne
bezpieczeństwo informacji
ochrona danych
Opis:
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 3; 7-10
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa
Cyberterrorism – specific threat to national security
Autorzy:
Kowalewski, J.
Kowalewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/317410.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
atak w cyberprzestrzeni
cyberterroryzm
ochrona cyberprzestrzeni
cyber attacks
cyberterrorism
cyberspace protection
Opis:
W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono kategorie przestępstw popełnianych w cyberprzestrzeni, rodzaje, formy oraz scenariusz ataku w cyberprzestrzeni. Zwrócono uwagę na metody i sposoby przeciwdziałania temu szczególnemu zagrożeniu oraz na uwarunkowania prawne ochrony cyberprzestrzeni.
The article presents the terms related to cyberterrorism and its essence. Then it shows the categories of offenses committed in cyberspace, the types, the forms and scenario of attack in cyberspace. It pays attention to the methods and the ways of counteraction this special threat as well as legal considerations of cyberspace protection.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2014, 1-2; 24-32
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hate speech - causes and consequences in public space
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1955258.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska
Tematy:
cyber bullying
digital aggression
Internet
online bullying
online protection
young people
Opis:
Due to the highly innovative technologies such as the smart phone, cyberbullying and on-line aggression have increasingly affected individuals across the world. Cyberbullying is defined as repeated unwanted, hurtful, harassing, and threatening interaction through electronic communication media. The anonymity and mobility afforded by the Internet has made harassment and expressions of hate effortless in a landscape that is abstract and beyond the realms of traditional law enforcement. Further, it argues that a broad coalition of government, schools, police and citizenry is likely to be most effective in reducing the harm caused by hate speech. The study discusses the targets of hate on the Internet, provides a framework within which problems can be identified and resolved by accentuating moral and social responsibility, and articulates possible solutions to combat this increasing problem.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2019, 23, 2; 233-244
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated safety and security analysis of hazardous plants and systems of critical infrastructure
Autorzy:
Kosmowski, K. T.
Śliwiński, M.
Piesik, E.
Powiązania:
https://bibliotekanauki.pl/articles/2069111.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
hazardous plants
critical infrastructure
safety and security
protection systems
cyber security
Opis:
This article addresses an integrated safety and security analysis approach of hazardous industrial plants and systems of critical infrastructure. Nowadays due to new hazards that emerge there are opinions among experts that these issues require an integrated approach in life cycle, from the design concept, through the design and operation of the plant, to its decommissioning. It is proposed to start from an interesting methodology known as the security vulnerability analysis (SVA) developed for hazardous plants of chemical industry. It is based on rings of protection concept to secure widely understood assets. This concept seems to be compatible with layer of protection analysis (LOPA), which is consistent with functional safety concept of the control and protection systems including cyber security aspects. It is outlined how to use these approaches in an integrated way for safety and security analysis of hazardous industrial plants and systems of critical infrastructure.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 2; 31--46
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Increasing Protection and Resilience of Critical Infrastructures – Current challenges and approaches
Autorzy:
Kozik, R.
Choraś, M.
Hołubowicz, W.
Renk, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069257.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure protection
simulation
security
cyber security
next generation infrastructures
NGI
Opis:
In this paper we present current key challenges with respect to Critical Infrastructure Protection and to their resiliency. As our world becomes more and more interconnected via open networks with the cyberspace, many new challenges arise. Therefore, we frame the problem within three distinctive domains: real world natural events, human (organisational and legal), and cyber one. Within our analysis we present how current technologies, tools and methodologies can be used to address certain problems within those domains. Moreover, we stress the fact that there is a limited number of initiatives that aim at proposing the holistic (all hazard) approach addressing all the domains at once.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 79--84
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization Model of Adaptive Decision Taking Support System for Distributed Systems Cyber Security Facilities Placement
Autorzy:
Kalizhanova, Aliya
Akhmetov, Sultan
Lakhno, Valery
Wojcik, Waldemar
Nabiyeva, Gulnaz
Powiązania:
https://bibliotekanauki.pl/articles/226504.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
distributed computational network
cyber security
optimization
protection facilities placement
decision-making support system
Opis:
An article herein presents an optimization model, designated for computational core of decision-taking support system (DTSS). DTSS is necessary for system analysis and search of optimal versions for cyber security facilities placement and information protection of an enterprise or organization distributed computational network (DCN). DTSS and a model allow automize the analysis of information protection and cyber security systems in different versions. It is possible to consider, how separate elements, influence at DCN protection factors and their combinations. Offered model, in distinction from existing, has allowed implementing both the principles of information protection equivalency to a concrete threat and a system complex approach to forming a highly effective protection system for DCN. Hereby we have presented the outcomes of computational experiments on selecting the rational program algorithm of implementing the developed optimization model. It has been offered to use genetic algorithm modification (GAM). Based on the offered model, there has been implemented the module for adaptive DTSS. DTSS module might be applied upon designing protected DCN, based on preset architecture and available sets of information protection and cyber security systems in the network.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 493-498
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Managing a companys website in the face of a cyberattack - an example of proactive detection by Google
Autorzy:
Strzelecki, Artur
Król, Karol
Zdonek, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1861230.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security management
proactive protection
cyber security
search results
zarządzanie bezpieczeństwem
ochrona proaktywna
cyberbezpieczeństwo
wyniki wyszukiwania
Opis:
Purpose: Proactive detection by Google is designed to protect users and website administrators from threats resulting from malware infections. The aim of the research is to analyse the threats resulting from the development and universality of the World Wide Web service in the world and the solutions offered by the Google consortium in the field of proactive protection of websites against cyberattacks. Design/methodology/approach: The research covered processes informing users and website owners about the potential threat, carried out as part of proactive Google protection. Findings: Management of a company’s website in the face of a cyberattack boils down to the use of various security measures and monitoring implemented mostly by network system administrators. Originality/value: Research has shown that the key to the security of the website is to have an up-to-date version of the content management system and continuous monitoring of the website.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 149; 667-676
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem w erze cyfrowej
Security Management in the Digital Era
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/557324.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
digital era
security
cyber crime
management
data protection
era cyfrowa
bezpieczeństwo
cyberprzestępczość
zarządzanie bezpieczeństwem
ochrona danych
Opis:
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 135-150
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo fundamentem działania państwa - służby specjalne, cyberbezpieczeństwo, ochrona przeciwpożarowa
Security as the Foundation for the State’s Operations – Special Services, Cybersecurity, FirePrevention
Autorzy:
Bieńkowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/416905.pdf
Data publikacji:
2019-02
Wydawca:
Najwyższa Izba Kontroli
Tematy:
centenary of NIK
jubilee
internal security of the country
Police
special services
cyber security
fire protection
Źródło:
Kontrola Państwowa; 2019, 64, 1/I (384); 115-136
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies