Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital security" wg kryterium: Temat


Wyświetlanie 1-45 z 45
Tytuł:
Security policy for low-voltage smart grids
Autorzy:
Czechowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/410616.pdf
Data publikacji:
2014
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
smart metering
security policy
Opis:
Smart Grid is both a concept and a way to mitigate infrastructural deficiencies and counteract the effects of the growing demand for electrical energy. One of the ways ensuring an increase in power grid’s management efficiency is utilization of the latest communication solutions by use of IT technologies. Such solutions ensure reduced energy consumption and evened 24-hour loads, decreased losses and – thanks to automated energy balancing – increased transfer security. Such solutions will directly translate into increased efficiency of the entire power grid. The present article contains an introduction to smart power grids, perspectives for their development in Poland, as well as an extended discussion of related issues concerning security on the organizational level.
Źródło:
Present Problems of Power System Control; 2014, 5; 55-72
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PSYCHOLOGICAL ASPECT OF DIGITAL SECURITY
Autorzy:
Malwina, Dankiewicz,
Powiązania:
https://bibliotekanauki.pl/articles/891222.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
digital security
new media
media violence
electronic aggression
Opis:
Digital security is an extensive subject, part of which is the safe use of modern technology, including such forms of new media as the Internet, television and video games. The main psychological threat posed by information and communication technology, is the problem of violence in the media, including electronic aggression. The article presents studies on the effect of watching violence on television and in films, playing in violent video games, and being a victim or perpetrator of electronic aggression. The possible consequences were indicated, and highlighted the role of education in preventing negative effects of technological progress.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 113-120
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Risk Analysis and Threat Assessment Within Smart Electrical Power Distribution Grids
Autorzy:
Czechowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/410579.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
risk analysis
hazard valuation
cyber-physical security
Opis:
Development Of Electrical Power Systems And Their Integration With An Increasing Number Of Smart Automation Devices Compel To Undertake A New Approach To The Issue Of The System’s Security. Reliability Of An Electrical Power System And High Service Availability Are The Essential Characteristics Of Efficient Strategic Electricity Customers, I.E.: Large Industrial Facilities, Railway Transport, Medical Service Providers And Life-Saving Institutions. The Time Of Manual Or Automatic System Recovery After A Failure, Which Increases Its Security, Is Not Without Significance, Either. The Article Discusses The Issues Of Risk Assessment And Management, Including The Overall Process Of Analysis And Assessment Of Threat Probability In Electrical Power Systems.
Źródło:
Present Problems of Power System Control; 2016, 7; 19-28
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ITC system security in the context of contemporary challenges for electric power industry
Autorzy:
Czechowski, R.
Rosołowski, E.
Powiązania:
https://bibliotekanauki.pl/articles/410573.pdf
Data publikacji:
2015
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
transport protocol
smart metering
remote control
security policy
Opis:
In recent years, electric power systems, in order to improve their efficiency, are increasingly using the latest innovations in the field of information and communication technologies (ICT) starting from wireless communication and fiber optics systems. Both used for industrial automation purposes and complex data analysis. Those systems, year by year, have made use of more and more sophisticated communication algorithms leading to automatic management of energy distribution process as well as undertaking the system resuscitation tasks as a result of failure. The use of ICT communication equipment in electric power systems is certainly a big advantage, but it also entails some safety issues. The traditional understanding of smart grid cyber security involves the general requirements (placed on existing systems) as well as specific solutions for detection and intrusion prevention (for individual parts of the system infrastructure). Implementation of security policy in management process of the power system, with means of modern technical of digital information transmission, will increase efficiency and reliability of those systems.
Źródło:
Present Problems of Power System Control; 2015, 6; 21-31
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie platformy technologicznej DEFENSE kształtowaniem bezpieczeństwa personalnego
Autorzy:
Grubicka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/45651913.pdf
Data publikacji:
2024-02-20
Wydawca:
Akademia Policji w Szczytnie
Tematy:
zagrożenie
uzależnienie od Internetu
bezpieczeństwa personalne
bezpieczeństwa cyfrowe
cyberprzestępstwo
threat
Internet addiction
personal security
digital security
cybercrime
Opis:
Celem opracowania jest identyfikacja oraz znaczenie aplikacji DEFENSE dla bezpieczeństwa personalnego, użytkownika urządzeń dostępowych, opierając się na teorii uzależnień niechemicznych. Polem badawczym są zachowania użytkowników Internetu odwiedzających strony WWW, gier oraz aplikacji internetowych, społecznościowych (ruch DNS i IP) w relacji do czasu spędzonego w sieci oraz wykrywania zagrożeń na podstawie platformy technologicznej DEFENSE. W niniejszej publikacji opisano innowacyjny system, który bada stopień uzależnienia użytkownika od sieci Internet z wbudowanymi automatycznymi algorytmami rekomendacji działań i prewencji zagrożeń. Platforma technologiczna umożliwia rzeczywistą identyfikację zagrożeń jednostki, nadając kierunek uzależnienia, a ponadto dzięki niej możliwe jest podjęcie skutecznych działań ochronnych dla bezpieczeństwa personalnego. Aplikacja monitoruje ruch sieciowy na wszystkich urządzeniach podłączonych do domowej sieci przewodowej lub bezprzewodowej i przesyła analizę do platformy dokonującej automatycznej klasyfikacji.
The aim of the study is to identify the importance of the DEFENSE application for the personal security of the user of access devices based on the theory of non-chemical addictions. The research field is the behaviour of Internet users visiting websites, games and Internet and social applications (DNS and IP traffic) in relation to the time spent on the network and detecting threats based on the DEFENSE technological platform. This publication describes an innovative system that examines the degree of user dependence on the Internet with built-in automatic algorithms for recommending actions and preventing threats. The technological platform enables the actual identification of individual threats, giving the direction of addiction, thanks to which it is possible to take effective protective measures for personal security. The application monitors network traffic on all devices connected to your home wired or wireless network and sends these analyses to a platform that performs automatic classification.
Źródło:
Przegląd Policyjny; 2023, 152(4); 45-59
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance and challenges of information security in the digital age: analysis of the current situation and prospects for development
Autorzy:
Sapiński, Aleskander
Powiązania:
https://bibliotekanauki.pl/articles/19233711.pdf
Data publikacji:
2023-03-31
Wydawca:
Wyższa Szkoła Finansów i Prawa w Bielsku-Białej
Tematy:
security studies
information security
digital age
information security management
Opis:
In this age of increasing digitalisation, information security is becoming one of the most important issues for every state and organisation. This article provides an analysis of the current situation of information security and the challenges it faces. The article focuses on various aspects of information security, such as cyber security, privacy protection, data protection and network security. It also analyses the ways in which countries and organisations are taking steps to ensure information security and the challenges that accompany these efforts. Finally, the article provides an outlook on the development of information security in the digital age and points to the most important directions to be taken to ensure information security in the future.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej; 2023, 27, 1; 53-56
2543-9103
2543-411X
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The policy of protecting public administration cyberspace based on the example of the government administration authorities indicated in the Act on the National Cybersecurity System
Autorzy:
Brzostek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1991281.pdf
Data publikacji:
2021-02-26
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national system of cyber security
Government Plenipotentiary for cybersecurity
government administration
digital infrastructure
digital services
threat
security
Opis:
The necessity of the implementation of the NIS directive resulted in the adoption of solutions and concepts which would regulate the system of cybersecurity in the cyberspace to the Polish legal order. The directive formulates the obligations to ensure cybersecurity of the information systems in the service sectors which have a key meaning for maintaining critical socio-economic activity and thus energy, transport, banking, financial institutions, the health sector, water supplies and digital infrastructure. The act on the national system of cyber-security, which implements the directive, introduces a new concept to the Polish legal order, and thus a key service operator, digital service provider, and defines the organs responsible for cybersecurity, formulating their scope of tasks and mutual relations.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenie wykluczeniem cyfrowym jako element bezpieczeństwa osobistego Polaków
Risk of digital exclusion as a part of personal security of Poles
Autorzy:
Żuk, Jadwiga
Powiązania:
https://bibliotekanauki.pl/articles/565240.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
wykluczenie cyfrowe
podział cyfrowy
bezpieczeństwo jednostki
digital exclusion
the digital divide
personal security
Opis:
Brak komputera i dostępu do Internetu jest głównym czynnikiem wywołującym zjawisko podziału, a w konsekwencji wykluczenie cyfrowe. Drugim ważnym elementem tego zjawiska jest brak potrzeby korzystania z nowych technologii. Działanie przeciw wykluczeniu cyfrowemu wydaje się konieczne, ponieważ dotyka ono najsłabszych grup społecznych: osób starszych, niepełnosprawnych, długotrwale bezrobotnych, z rodzin dysfunkcyjnych, a także mieszkańców wsi i małych miasteczek. Zapewniając dostęp do Internetu w każdym miejscu naszego kraju i edukację osób zagrożonych można wpływać na zmniejszenie tego negatywnego zjawiska. Inkluzja społeczna ma wpływ na poprawę jakości życia poszczególnych jednostek, a pośrednio wpływa również na rozwój społeczno-gospodarczy całego kraju.
The lack of computer and Internet access is a factor that causes division and, consequently, the digital exclusion. Another important element of this phenomenon is lack of need to use new technologies. The action against digital exclusion is so necessary that it affects the most vulnerable groups: the elderly people, disabled, long-term unemployed, dysfunctional families, as well as residents of villages and small towns. Providing access to the Internet in every place of our country and education of people at risk can have an influence on reducing this negative phenomenon. Social inclusion has the effect of improving the quality of life of individuals, and indirectly affects the socio-economic development of the whole country.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 169-180
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security issues on digital watermarking algorithms
Autorzy:
Wójtowicz, W.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/106206.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
digital watermarking
security
steganography
Discrete Wavelet Transform
DWT
Opis:
This paper gives a general introduction to the digital watermarking procedures and their security aspects. The first issue is to clarify unifying and differentiating properties of steganography and watermarking. Then the most important aspects of digital watermarking are reviewed by studying application, requirement and design problems. We put emphasis on the importance of digital watermark as an effective technology to protect intellectual property rights and legitimate use of digital images. In the paper we provide an overview of the most popular digital watermarking methods for still images available today. The watermarking algorithms are divided into two major categories of spatial and transform domains. Because of outstanding robustness and imperceptibility the transform domain algorithms are the mainstream of research. Popular transforms of images include the DFT (Discrete Fourier Transform) ([1, 2, 3, 4, 5]), DCT (Discrete Cosine Transform) ([1, 3, 6, 5]) and DWT (Discrete Wavelet Transform) ([1, 3, 4, 7, 6, 5]). In the paper we emphasize the advantageous features of DWT such as local time-frequency and multi-scale analysis, preserving the quality of host image and ensuring high robustness of watermark. Finally, we present three algorithms which are based on the combination of DWT and some other transformations like DFT ([4]), DCT ([6]) and the Arnold transform ([7, 6]). Finally, we discuss security requirements and possible attacks on the watermarking systems.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 123-139
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impacts of dynamic capabilities on SMEs digital transformation process: The resource-based view perspective
Autorzy:
Civelek, Mehmet
Krajčík, Vladimír
Ključnikov, Aleksandr
Powiązania:
https://bibliotekanauki.pl/articles/40012202.pdf
Data publikacji:
2023
Wydawca:
Instytut Badań Gospodarczych
Tematy:
digital transformation
digital literacy
cyber-security
dynamic capabilities of the Resource Based View
SMEs
Opis:
Research background: SMEs' concern for the digital literacy of their workforce, their interest in increasing digital literacy among employees, and securing their digital platforms, have been major issues in their digital transformation process. To reduce those obstacles, the dynamic capabilities of SMEs included in the Resource-based View (RBV) might be an effective solution since they help companies be more competitive and proactive against the threats they face in the digitalization process. Purpose of the article: This research aims to investigate whether SMEs' dynamic capabilities positively contribute to their digital transformation process. Methods: In line with the proposed relationships, this paper analyzes SMEs from Czechia by running Ordinal Logistic Regression analyses. The research sample is created by stratified random sampling and purposive sampling methods. The research data is collected via telephone surveys. Findings & value added: This research does not find a positive relationship between the dynamic capabilities of SMEs and the digital transformation process. While the results related to digital literacy are negatively associated with digital transformation, no significant relationship exists between security actions and the digital transformation of SMEs. This paper extends the scope of RBV on the digital transformation of SMEs by analyzing various dynamic capabilities of SMEs that have not been included in a sole study. Moreover, the perceptions of SME executives are considered by this research to provide effective solutions for the problems they face in digital transformation. Having a joint venture agreement with well-experienced IT companies, having a network with partner firms, looking for funding opportunities in the EU, participating in some practical training, and providing internships for bachelor students might enable SMEs to hit their targets in digital transformation.
Źródło:
Oeconomia Copernicana; 2023, 14, 4; 1367-1392
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod znakowania wodnego obrazów RTG
Comparative analysis of the methods of watermarking X-ray images
Autorzy:
Kulbaka, Weronika Zofia
Paluch, Paulina
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1837838.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
digital watermarks
security
steganography
cyfrowe znaki wodne
bezpieczeństwo
steganografia
Opis:
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 189-196
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Japanese historical challenge of social inclusion: from the digitally restored household survey data on receiving social security in 1952
Autorzy:
Shinichi, Aizawa,
Yutaka, Koyama,
Powiązania:
https://bibliotekanauki.pl/articles/890399.pdf
Data publikacji:
2016
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
digital records
technological innovation
Japan
social security
social politics
Opis:
This paper explores the historical challenge of social inclusion relying on the example of the Japanese social security system. The current public assistance system in Japan is grounded on the Public Assistance Act of 1951, which was originally constituted in 1946 and already declared equal treatment of all citizens. We will focus on a hidden aspect in this introductory period of the public assistance system, the actual situations of people who depend on it. We have digitally restored a survey data for households receiving public assistance. This data was collected in a Japanese prefecture in 1952. The results of this survey indicate that differences in poverty by gender are remarkable. For male householders, the total number of events that caused the onset of public assistance, principally injured or diseases, in 1950 or 1951 was more than that of 1944 or 1945. On the other hand, for female householders, the events of 1944 or 1945 were related to the Second World War, principally the death of male breadwinners, which induced poverty. Moreover, we broke down recipients by gender, age, and household types and revealed, in particular, two facts. First, many widows were receiving public assistance, but not all had lost their spouses in the war. Second, the largest age cluster of recipients was composed of children in the compulsory education age group. The increasing inclusion of the ‘standard’ type of household indicates the success of the Public Assistance Act’s universalism. This digitally restored sample has much potential to provide detailed descriptions of life courses and information on the jobs of household members.
Źródło:
International Journal of Pedagogy, Innovation and New Technologies; 2016, 3(2); 74-84
2392-0092
Pojawia się w:
International Journal of Pedagogy, Innovation and New Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving Quality of Watermarked Medical Images Using Symmetric Dilated Convolution Neural Networks
Autorzy:
Pulgam, Namita D.
Shinde, Subhash K.
Powiązania:
https://bibliotekanauki.pl/articles/24200734.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data security
denoising
digital watermarking
image processing
medical imaging
Opis:
Rapid development of online medical technologies raises questions about the security of the patient’s medical data.When patient records are encrypted and labeled with a watermark, they may be exchanged securely online. In order to avoid geometrical attacks aiming to steal the information, image quality must be maintained and patient data must be appropriately extracted from the encoded image. To ensure that watermarked images are more resistant to attacks (e.g. additive noise or geometric attacks), different watermarking methods have been invented in the past. Additive noise causes visual distortion and render the potentially harmful diseases more difficult to diagnose and analyze. Consequently, denoising is an important pre-processing method for obtaining superior outcomes in terms of clarity and noise reduction and allows to improve the quality of damaged medical images. Therefore, various publications have been studied to understand the denoising methods used to improve image quality. The findings indicate that deep learning and neural networks have recently contributed considerably to the advancement of image processing techniques. Consequently, a system has been created that makes use of machine learning to enhance the quality of damaged images and to facilitate the process of identifying specific diseases. Images, damaged in the course of an assault, are denoised using the suggested technique relying on a symmetric dilated convolution neural network. This improves the system’s resilience and establishes a secure environment for the exchange of data while maintaining secrecy.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 2; 46--52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A retrospective analysis of maritime cyber security incidents
Autorzy:
Meland, P. H.
Bernsmed, K.
Wille, E.
Rødseth, Ø. J.
Nesheim, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/2063970.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
retrospective analysis
digital attack
cyber security incidents
maritime cyber threats
maritime incidents
Opis:
The maritime industry is undergoing a rapid evolution through the introduction of new technology and the digitization of existing services. At the same time, the digital attack surface is increasing, and incidents can lead to severe consequences. This study analyses and gives an overview of 46 maritime cyber security incidents from the last decade (2010-2020). We have collected information from open publications and reports, as well as anonymized data from insurance claims. Each incident is linked to a taxonomy of attack points related to onboard or off-ship systems, and the characteristics have been used to create a Top-10 list of maritime cyber threats. The results show that the maritime sector typically has incidents with low frequency and high impact, which makes them hard to predict and prepare for. We also infer that different types of attackers use a variety of attack points and techniques, hence there is no single solution to this problem.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 519--530
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital society and the information age: challenges and threats for man, business and the state
Autorzy:
Reshetnikova, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1933430.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
digital society
digital economy
information age
digital transformation
financial market
fintech
national and global security
challenges and threats
coronavirus
Opis:
The scientific article covers the problem of the digital transformation impact on the state, individuals, business and society in Russia and the world. An overview of the concept of «digital economy» by leading world experts is given. The authors concluded that, despite all the positive aspects of the transition to the digital economy, the market faces many risks. All of this affects national and global security.
Źródło:
Reality of Politics; 2021, 17; 145-154
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity from the perspective of a new technology user
Autorzy:
Dymicka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2143064.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber security
cyber hygiene
new technology
information technology
digital technologies
Opis:
New technologies are, in the world of advancing processes of globalization, scientific and technical revolution, one of the most important indicators for designing many areas of social life. The useage of information technology has initiated many social phenomena generating many previously unknown concepts, threats, and in response, new areas of expert and research interest. One of them is cyber security, which focuses on building national, European or international policies to secure the functioning of information systems. The aim of this paper is to analyze and evaluate cyber security from the perspective of a user of new technologies. The applied research method will be a synthetic and analytical analysis of domestic and foreign literature in the field of new technologies and cyber security.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 27-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytic Method for Decision Support of Blockchain Technology Supplier Selection in Industry 4.0 Era
Autorzy:
Torbacki, Witold
Powiązania:
https://bibliotekanauki.pl/articles/2064746.pdf
Data publikacji:
2020
Wydawca:
STE GROUP
Tematy:
digital signature
data security
Industry 4.0
MCDA
blockchain technology
Opis:
The article presents the issues covering the modern methods of securing data in both manufacturing processes and companies within the concept of Industry 4.0. In this approach, research problems arose how to implement the right method of secure data sending in sales, manufacturing and distribution processes. It is a very important issue for manufacturing companies as well as how the process of sending electronic data should be safely conducted. While current researches concentrated on the method of blockchain secured electronic documents, there is almost no research concentrating on blockchain integrator selection criteria. The main purpose of this paper is to provide a decision assistance model based on multiple criteria decision analysis technique. Also, mutual relationships between parameters for the assessment of integrators are established. In the article, a Multi-Criteria Decision Analysis (MCDA) was used to assess these characteristics. The Decision Making Trial and Evaluation Laboratory (DEMATEL) technique was chosen for this assessment.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2020, 3, 1; 296--307
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Disinformation in the age of the digital revolution in the aspect of state security
Autorzy:
Załoga, Wiesława
Powiązania:
https://bibliotekanauki.pl/articles/2201552.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
disinformation
digital revolution
security
threat
dezinformacja
rewolucja cyfrowa
bezpieczeństwo
zagrożenie
Opis:
The main purpose of the article is to diagnose the awareness and attitudes of respondents towards the fake news and disinformation on the Internet. The following hypothesis was set within the framework of the presented objective: the phenomenon of disinformation contributes to the creation of a sense of threat and arousal of social unrest. Two research approaches were used in the research process - the first was based on quantitative study using a questionnaire as a method of data collection, and the second was relied on general content analysis of the literature on the subject and netographic content. The findings of the research allowed to determine the priority measures for taking action against disinformation. The assumptions of the article correspond to the current challenges in the issue of fighting disinformation and thus establishing strategies to counter disinformation. The main research limitations were the restricted sample size, limited generalizability in the conducted analysis of the content of the literature, and the broad scope of the study resulting from the areas of knowledge, skills and attitudes regarding awareness of disinformation presence on the Internet.
Źródło:
Wiedza Obronna; 2022, 3; 43--62
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social area of the internet in the context of values and personal safety threats in cyberspace
Autorzy:
Joanna, Grubicka,
Powiązania:
https://bibliotekanauki.pl/articles/890447.pdf
Data publikacji:
2020-10-12
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
virtual reality
cyberspace
virtual communities
digital freedom
personal security in cyberspace
Opis:
The subject of the article directly fits into the process of broadly understood security. The author indicates the opportunities and threats in the social space of the Internet of human functioning. The aim of the article is to analyze the basic human threats while experiencing freedom and trust in the virtual space. The author poses the question: Should the Internet be a space of unlimited freedom? Freedom seems to be not only an immanent but also a constitutive feature of the virtual space in which the Internet functions. It should be emphasized that the issues are discussed from very different perspectives and in processes as well as social relations. The article consists of three parts. In the first one the author presented the issues of cyberspace development, whose specific features favor the development of the virtual community. Next, she defined the most important areas concerning the culture of freedom and the consent of human education as a way of promoting its independence in the social space of the Internet. The last part of the publication contains the most important theses regarding threats related to human personal safety in cyberspace.
Źródło:
International Journal of Pedagogy, Innovation and New Technologies; 2020, 7(1); 16-30
2392-0092
Pojawia się w:
International Journal of Pedagogy, Innovation and New Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normalizacyjne aspekty w budowaniu społeczeństwa cyfrowego
Standardization aspects in building the digital society
Autorzy:
KRAWIEC, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/455100.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
społeczeństwo cyfrowe
normalizacja
interoperacyjność
cyberbezpieczeństwo
digital society
standardization
interoperability
cyber security
Opis:
Przedstawiono znaczenie procesu normalizacji w ramach budowy społeczeństwa cyfrowego. Wskazano na rolę norm w ramach agendy cyfrowej mających szczególne znaczenie w obszarach interoperacyjności, cyberbezpieczeństwa oraz umiejętności informatycznych.
The article discusses some aspects of the standardization process in building the digital socie-ty. Indicates the role of standards in the areas of interoperability, cyber security and computer skills in the framework of the Digital Agenda.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 1; 80-89
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vulnerability to Cyber Threats: A Qualitative Analysis From Societal and Institutional Perspectives
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342040.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
digital society
technological progress
vulnerability to cyber threats
security of institutions
Opis:
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 106-116
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Everyday artificial intelligence unveiled: Societal awareness of technological transformation
Autorzy:
Moravec, Vaclav
Hynek, Nik
Gavurova, Beata
Kubak, Matus
Powiązania:
https://bibliotekanauki.pl/articles/39992183.pdf
Data publikacji:
2024
Wydawca:
Instytut Badań Gospodarczych
Tematy:
everyday artificial intelligence
AI literacy
security and technology
technological awareness
digital transformation
Opis:
Research background: As Artificial Intelligence (AI) weaves into the fabric of daily life, its societal and economic implications underscore the urgency of embracing an environment conducive to its informed adoption. This requires a sophisticated understanding of the societal perception and adaptability to AI, emphasizing the importance of developing comprehensive AI literacy.  Purpose of the article: This study inquiries into the sociodemographic underpinnings of AI literacy, aiming to demystify how knowledge about AI's capabilities in everyday tasks varies across individual population segments. It allows us to define the basic determinants that influence the differences in the individual population structures. It also reveals the potential risks associated with the use of AI. Methods: This study investigates the awareness of Artificial Intelligence (AI) in daily lives of the Czech population, focusing on the influence of socio-demographic factors. Utilizing computer-assisted web interviewing, we surveyed 1,041 respondents in April 2023, ensuring representativeness by applying quotas for age, gender, education, region, and residential area size. Our investigation spanned AI applications in sectors like customer service, music playlist recommendation, email sorting, healthcare, online shopping, and home devices. Findings & value added: Findings taken from descriptive statistics reveal variable AI awareness levels across different domains, with younger demographics exhibiting notably lower awareness in several areas. Regression analysis highlighted that awareness is significantly associated with gender, age, and education level. Regression analysis showed that males, younger age groups and those with higher levels of education were more likely to correctly answer majority of questions about the role of AI in everyday life. These insights are crucial for stakeholders aiming to enhance AI literacy, tailor communication strategies, and develop digital platforms, offering guidance for policymakers and market analysts in optimizing AI-related initiatives.
Źródło:
Oeconomia Copernicana; 2024, 15, 2; 367-406
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Political digitalization for Ukrainian society – challenges for cyber security
Autorzy:
Evsyukova, Oksana
Powiązania:
https://bibliotekanauki.pl/articles/2046786.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber-security
cyber-threats
cyber-terrorism
service state
digital transformations
political digitalization
society
Opis:
The article describes the stage of political digitalization of Ukrainian society, defined as a gradual multi-vector process of society’s transition to digital technologies, affecting all spheres of public life, including public policy and public administration. The peculiarities of digital transformation in Ukraine are determined in the context of service state formation. The issue of cyber-security is studied. The public policy against cyber-terrorism in Ukraine is analysed. The main components of cyber-terrorism in Ukraine, related to the development of political digitalization of society, are identified and characterized, including: informational-psychological terrorism, informational-technical terrorism, cognitive terrorism, network terrorism, social-communication terrorism.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 139-144
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital transition and public administration in Italy: the experience of the Italian National Social Security Institution − INPS
Proces cyfryzacji a administracja publiczna we Włoszech: doświadczenia Krajowego Zakładu Zabezpieczenia Socjalnego (INPS)
Autorzy:
Bonavolontà, Valeria
D’Angelo, Massimiliano
Powiązania:
https://bibliotekanauki.pl/articles/2117161.pdf
Data publikacji:
2021-11-18
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
digital skills
digital transition
public administration
public services
social security
umiejętności techniczne
transformacja cyfrowa
administracja publiczna
organy służb publicznych
zabezpieczenie społeczne
Opis:
The innovation and modernization processes of national public administrations feature prominently in the process of digital transition that the whole Europe is going through. In Italy, the National Institute of Social Security (Istituto Nazionale della Previdenza Sociale, INPS) has historically always been at the forefront in terms of digital skills and the use of Information Technology for the provision of social security services, constituting a model of excellence in the landscape of public administrations both in Italy and Europe. INPS is currently facing a strategic challenge: that of constituting the driving force for the digital transition of the Italian public sector. To meet this challenge, the Italian Social Security Institute has equipped itself with an ICT (information and communications technology) Plan that represents a marked discontinuity with respect to past plans and which deserves, as a result of its innovative character, to be analyzed in detail. In particular, the ICT Strategic Plan of INPS for the three-year period of 2020−2022 aims to introduce a paradigm shift towards the digitization of the public services that the Social Security Institute offers to the whole country, planning a radical technological, organizational and cultural innovation, an enabling prerequisite for creating a new model service for citizens, businesses and other public administrations.
Wdrażanie innowacji oraz modernizacja narodowej administracji publicznej pełnią kluczową rolę w procesie cyfryzacji, przez który obecnie przechodzi cała Europa. We Włoszech Krajowy Zakład Zabezpieczenia Społecznego (Istituto Nazionale della Previdenza Sociale, INPS) zawsze był liderem pod względem kompetencji cyfrowych oraz wykorzystania technologii informatycznych do świadczenia usług zabezpieczenia społecznego, stworzył tym samym wzorcowy model dla środowisk administracji publicznej zarówno we Włoszech, jak i w całej Europie. INPS zmaga się obecnie ze strategicznym wyzwaniem, aby zagwarantować siłę napędową dla cyfrowej transformacji włoskiego sektora publicznego. By sprostać temu zadaniu, włoski Instytut Zabezpieczenia Społecznego przyjął Strategiczny Plan ICT (pol. technologie informacyjno-komunikacyjne, ang. information and communications technology), który wyraźnie odcina się od planów z przeszłości i ze względu na swój innowacyjny charakter zasługuje na szczegółową analizę. Plan ICT opracowany jest przez INPS na trzy lata: 2020−2022, w szczególności ma na celu wprowadzenie zmiany paradygmatu w kierunku cyfryzacji usług publicznych, oferowanych całemu krajowi przez Instytut Zabezpieczenia Społecznego. Plan uwzględnia radykalne nowoczesne rozwiązania technologiczne, organizacyjne i kulturowe, umożliwiające stworzenie nowego modelu usług dla obywateli, przedsiębiorstw i innych organów administracji publicznej.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2021, 4; 87-101
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The (Il)legitimacy of Cybersecurity. An Application of Just Securitization Theory to Cybersecurity based on the Principle of Subsidiarity
Autorzy:
Thumfart, Johannes
Powiązania:
https://bibliotekanauki.pl/articles/27296334.pdf
Data publikacji:
2022
Wydawca:
NASK - National Research Institute
Tematy:
cybersecurity
desecuritization
digital sovereignty
securitization
societal security
cyberbezpieczeństwo
desekurytyzacja
cyfrowa suwerenność
sekurytyzacja
bezpieczeństwo społeczne
Opis:
The application of securitization theory to cybersecurity is useful since it subjects the emotive rhetoric of threat construction to critical scrutiny. Floyd’s just securitization theory (JST) constitutes a mixture of securitization theory and just war theory. Unlike traditional securitization theory, it also addresses the normative question of when securitization is legitimate. In this contribution, I critically apply Floyd’s JST to cybersecurity and develop my own version of JST based on subsidiarity. Floyd’s JST follows a minimalistic and subsidiary approach by emphasizing that securitization is only legitimate if it has a reasonable chance of success in averting threats to the satisfaction of basic human needs. From this restrictive perspective, cyber-securitization is only legitimate if it serves to protect critical infrastructure. Whilst Floyd’s JST focuses exclusively on permissibility and needs instead of rights, I argue that there are cases in which states’ compliance with human rights obligations requires the guarantee of cybersecurity, most importantly regarding the human right to privacy. My version of JST is also based on the principle of subsidiarity, in the sense that securitization should always include stakeholders directly affected by a threat. To strengthen this kind of subsidiarity, focused on the private sector, I argue for the legitimacy of private active self-defence in cyberspace and emphasize the importance of a ‘whole-of-society approach’ involving digital literacy and everyday security practices. Moreover, I argue that far-reaching securitization on the nation-state-level should be avoided, particularly the hyper-securitization of the digital public sphere, following unclear notions of ‘digital sovereignty’.
Źródło:
Applied Cybersecurity & Internet Governance; 2022, 1, 1; 1-24
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How do security and benefits instill trustworthiness of a digital local currency?
Autorzy:
Ključnikov, Aleksandr
Civelek, Mehmet
Polách, Jiří
Mikoláš, Zdeněk
Banot, Michal
Powiązania:
https://bibliotekanauki.pl/articles/19233535.pdf
Data publikacji:
2020
Wydawca:
Instytut Badań Gospodarczych
Tematy:
local digital currency
security
benefits
trust
age and work experience of individuals
logistic regression
Opis:
Research background: The existence of new technologies and increase in the extensive usage of the internet by individuals, forces governments, local authorities and practitioners to create alternative payment methods such as digital currencies. However, some of the individuals are concerned about trusting these currencies since they negatively perceive their security. Moreover, some people with low income have the willingness to use these currencies in case of receiving some financial benefits. In this regard, security and benefits have been used as tools to increase the trustworthiness of digital currencies. Purpose of the article: The goal of this study is to investigate and to examine the influences of security and benefits of a local digital currency on potential users' trust in this currency. This paper also considers the age and work experience of prospective users and investigate these variables' effects on stated relationships. Methods: This paper is based on a case study that includes 413 respondents who are workers of a large company in Cieszyn Silesia region of the Czech Republic. A questionnaire survey was employed by researchers to determine the perceptions of potential local currency users. Binary logistic regression analyses were performed to examine the relationships between selected variables. Calculations were made using SPSS Statistics software. Findings & Value added: The results of this paper confirm the positive influences of security and provided benefits on the trust of a digital currency. Regarding characteristics of potential users, perceptions of younger and less experienced users regarding the security and financial benefits are more positive to trust this currency comparing to older and more experienced respondents. Trade freedom of a country, long term orientation and individualistic characteristics of potential users might be reasons for the positive relation-ships between security, benefits and trust in a local digital currency. On the other hand, the income of prospective users, new technology curiosity, and experience of users might be mounting pieces of evidence to explain the differences in the perceptions of potential users regarding security, benefits and trust to a local digital currency. This paper also proposes some policy implementations to users, practitioners, local authorities and governments to make them cope with the security and trust issues of these currencies.
Źródło:
Oeconomia Copernicana; 2020, 11, 3; 433-465
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metod obliczeniowych i sztucznej inteligencji w bezpieczeństwie energetycznym
Application of computational methods and artificial intelligence in energy security
Autorzy:
Morkisz, Paweł
Wiącek, Martyna
Wochlik, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/27309798.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo energetyczne
sztuczna inteligencja
prognoza
optymalizacja
transformacja cyfrowa
energy security
artificial intelligence
forecasting
optimization
digital transformation
Opis:
Możliwości zastosowania sztucznej inteligencji w sektorze energetycznym są dziś szerokie. Ogromna ilość danych przechodzących przez ten sektor stwarza potrzebę wdrażania automatycznej, inteligentnej analizy oraz potencjał rozwoju tych technologii. Chcąc zapewnić bezpieczeństwo energetyczne rozumiane jako zapewnienie ciągłości dostaw energii i paliw, należy mieć pełną kontrolę nad ich dystrybucją i możliwymi zagrożeniami. Korzyści płynące z kontroli nad danymi, prognozowania kluczowych w tym sektorze wartości czy optymalizacji działań i operacji na sieci są nieocenione. Celem niniejszego artykułu jest przegląd konkretnych obszarów energetyki, w których metody obliczeniowe i sztuczna inteligencja mają największy potencjał. Ponadto, wskazanie konkretnych metod, które sprawdzone w innych sektorach lub zbadane w nauce mają zastosowanie również tutaj.
The possibilities for using artificial intelligence in the energy sector are vast today. The massive amount of data passing through this sector creates the need to implement automatic, intelligent analysis and the potential for developing these technologies. In order to ensure energy security, understood as ensuring the continuity of energy and fuel supplies, it is necessary to have complete control over their distribution and possible threats. The benefits of controlling data, forecasting critical values in this sector, or optimizing activities and operations on the network are invaluable. The purpose of this article is to review specific areas of the energy sector where computational methods and artificial intelligence have the most significant potential. In addition, specific methods that have been proven in other sectors or studied in science are indicated to apply here.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying emerging data-driven technologies in social security. Country experiences and ISSA guidelines
Zastosowanie w zabezpieczeniu społecznym nowych technologii opartych na wykorzystaniu danych. Doświadczenia poszczególnych krajów oraz wytyczne Międzynarodowego Stowarzyszenia Zabezpieczenia Społecznego (ISSA)
Autorzy:
Ruggia-Frick, Raul
Powiązania:
https://bibliotekanauki.pl/articles/2117167.pdf
Data publikacji:
2021-11-17
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
analytics
artificial intelligence
big data
digital governance
social security
analityka
sztuczna inteligencja
zarządzanie cyfrowe
zabezpieczenie społeczne
Opis:
The application of ICT (information and communication technologies) is enabling the implementation of increasingly comprehensive social security systems throughout the world as well as the transformation of social security services. In particular, the so-called data-driven innovation enables social security institutions to improve products, processes and organisational methods. In this line, social security institutions are progressively applying emerging technologies, such as Analytics, Big Data, and Artificial Intelligence. While the pairing of analytics and big data allows for the performing of sophisticated analyses on increasingly large databases, Artificial Intelligence enables for automating processes and assisting staff in tasks requiring human decisions. However, the application of such emerging data-driven technologies brings with it many challenges, mainly the complexities of combining the adoption of not fully tested technologies with the required stability of critical operational processes and differences in the application of development processes. This paper addresses these issues and presents an overview of emerging data-driven technologies and their current application in social security institutions. It also presents guidelines supporting the application of data-driven technologies in social security developed by the International Social Security Association (ISSA).
Zastosowanie technologii informacyjno-komunikacyjnych (information and communication technologies, ICT) umożliwia wprowadzanie coraz bardziej wszechstronnych systemów zabezpieczenia społecznego na całym świecie, jak również transformację usług z tego obszaru. W szczególności tzw. innowacje oparte na wykorzystaniu danych umożliwiają instytucjom zabezpieczenia społecznego ulepszanie swoich produktów, procesów oraz metod organizacji. Podążając tą drogą, instytucje te stopniowo wprowadzają nowoczesne technologie, takie jak analityka, big data oraz sztuczna inteligencja. Podczas gdy połączenie analityki oraz big data pozwala na przeprowadzanie skomplikowanych analiz coraz obszerniejszych zbiorów danych, wykorzystanie sztucznej inteligencji umożliwia automatyzację procesów oraz wspomaga pracowników podczas zadań wymagających podjęcia decyzji przez człowieka. Stosowaniu takich nowych, opartych na wykorzystywaniu danych technologii towarzyszą jednakże liczne wyzwania, głównie w postaci trudności wynikających z połączenia takich nie w pełni przetestowanych technologii z wymaganym poziomem stabilności procesów operacyjnych oraz różnic w zastosowaniu procesów rozwojowych. Tekst ten omawia wyżej wymienione zagadnienia oraz przedstawia przegląd nowych technologii opartych na danych, a także ich obecne zastosowanie w instytucjach zabezpieczenia społecznego. Przedstawia on także opracowane przez Międzynarodowe Stowarzyszenie Zabezpieczenia Społecznego (International Security Systems Association, ISSA) wytyczne wspierające wykorzystywanie takich technologii w zabezpieczeniu społecznym.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2021, 4; 31-49
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Technologies and the Prospects of the European Union’s Strategic Autonomy
Technologie cyfrowe a perspektywa autonomii strategicznej Unii Europejskiej
Autorzy:
Gajewski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2163363.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
European Union
strategic autonomy
digital technology
resilience
security
Unia Europejska
autonomia
strategiczna
technologie cyfrowe
odporność
bezpieczeństwo
Opis:
The aim of this study is to examine the impact of digital technologies on the creation and final shape of the EU’s strategic autonomy. The author employed the network institutionalism as a theoretical basis and applied a critical analysis of the available material. The following hypothesis is positively verified: development of digital technologies is modifying strategic autonomy and extending it beyond the logic of freedom of political and military action. Digital resilience of core areas of EU’s functioning should be at the heart of this concept. The author argues that this model of strategic autonomy (enhanced by the close alliance with the United States) will enable the EU to strengthen its global position in technologically driven world. Less politicization is also a key reason for such a solution. It is particularly important in the context of the crisis of European integration.
Celem niniejszej analizy jest zbadanie wpływu technologii cyfrowych na budowę i ostateczny kształt autonomii strategicznej UE. Autor przyjął sieciowy instytucjonalizm jako podstawę teoretyczną wywodu i zastosował metodę krytycznej analizy dostępnego materiału. Pozytywnie zweryfikował postawioną hipotezę, zakładającą, że rozwój technologii cyfrowych modyfikuje autonomię strategiczną i rozszerza ją poza logikę swobody działań polityczno-wojskowych. W centrum tego konceptu znajduje się natomiast odporność kluczowych, zdefiniowanych przez technologie cyfrowe obszarów funkcjonowania UE. Autor dowodzi, że budowa tego rodzaju autonomii strategicznej (wraz ze ścisłym sojuszem technologicznym z USA) pozwoli UE wzmocnić pozycję globalną. Za podjęciem jej budowy przemawia także mniejsze upolitycznienie, co jest szczególnie istotne w warunkach kryzysu integracji europejskiej.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2022, 76; 127-148
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem w erze cyfrowej
Security Management in the Digital Era
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/557324.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
digital era
security
cyber crime
management
data protection
era cyfrowa
bezpieczeństwo
cyberprzestępczość
zarządzanie bezpieczeństwem
ochrona danych
Opis:
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 135-150
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The digital transition of social security in Finland. Frontrunner experiencing headwinds?
Transformacja cyfrowa zabezpieczenia społecznego w Finlandii − lider doświadczający przeciwności?
Autorzy:
Väänänen, Niko
Powiązania:
https://bibliotekanauki.pl/articles/2117164.pdf
Data publikacji:
2021-11-19
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
digital platform
digitalization
Finland
public administration
social security
platforma cyfrowa
cyfryzacja
Finlandia
administracja publiczna
ubezpieczenia społeczne
Opis:
Digitalization transforms our societies in a profound way. Public administrations and social security institutions are at different stages in this process. Digitalization poses technological, legal, and organizational challenges. Finland has typically been a frontrunner in the adaptation of ICT (information and communication technologies). This case study critically assesses the current state-of-the-art in the field of digitalization in Finnish social security. The text singles out the projects that are on-going and those that are planned for the immediate future. The article shows that Finnish social security institutions have integrated digital processes into their operations, but legal and ethical challenges exist, especially in the use of artificial intelligence and automatic decision-making in social security.
Cyfryzacja dogłębnie przeistacza nasze społeczeństwa. Administracja publiczna oraz instytucyjne zabezpieczenia społecznego znajdują się na różnych etapach tego procesu. Proces cyfryzacji stawia wyzwania natury technologicznej, prawnej oraz organizacyjnej. Finlandia była zazwyczaj liderem w wykorzystywaniu technik informacyjnych (information and communication technologies, ICT). Artykuł korzysta ze studium przypadku, aby krytycznie przyjrzeć się obecnym postępom poczynionym przez Finlandię w procesie cyfryzacji sektora zabezpieczenia społecznego. W tekście wyszczególniono zarówno projekty bieżące, jak również te, których realizacja jest zaplanowana na najbliższą przyszłość. Artykuł pokazuje, że fińskie instytucje zabezpieczenia społecznego zintegrowały cyfrowe procesy ze swoimi działaniami, choć nadal napotykają problemy natury etycznej i prawnej, szczególnie w sytuacjach wykorzystujących sztuczną inteligencję oraz zautomatyzowane podejmowanie decyzji w zakresie zabezpieczenia społecznego.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2021, 4; 71-86
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wiedzy, umiejętności i postaw studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu
Measurement of the knowledge, skills and attitudes of students of the Faculty of Philology at the University of Lodz in the field of safe use of the Internet
Autorzy:
Sikorska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2134497.pdf
Data publikacji:
2022-08-03
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
kompetencje informacyjne
kompetencje cyfrowe
cyberbezpieczeństwo
zagrożenia bezpieczeństwa w Internecie
information literacy
digital competences
cybersecurity
Internet security threats
Opis:
W artykule podjęto rozważania nad kompetencjami studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu. Celem badań było poznanie i ocena wiedzy, umiejętności i postaw studentów w obrębie niezagrożonej konsumpcji treści zamieszczanych i spotykanych w sieci każdego dnia, a także innych aspektów związanych z wyzwaniami cyberprzestrzeni. Zwrócono również uwagę na potencjał kompetencji informacyjnych i cyfrowych, których nie powinno brakować szczególnie (choć nie tylko) osobom studiującym. Kluczowe znaczenie mają zatem: ustawiczny rozwój tych umiejętności, pozyskiwanie wiedzy i świadomość potencjalnych zagrożeń. Realizacji wyznaczonych celów posłużyły następujące metody badań: metoda krytycznej analizy literatury przedmiotu, metoda bibliograficzna oraz metoda sondażu diagnostycznego. Niezbędne dla zrozumienia istoty problemu i zagłębienia się w tematykę bezpieczeństwa w sieci było przywołanie definicji „cyberprzestrzeni”, „cyberbezpieczeństwa”, „kompetencji cyfrowych” i „kompetencji informacyjnych” oraz scharakteryzowanie wybranych zagrożeń bezpieczeństwa w sieci, czego dokonano dzięki przeglądowi literatury. W części o charakterze metodologicznym wskazano przedmiot badań, cele i problemy badawcze, określono zasady doboru próby oraz opisano metody, techniki i narzędzia badawcze. Część badawcza stanowi analizę wyników badania ankietowego przeprowadzonego na studentach Wydziału Filologicznego Uniwersytetu Łódzkiego. Badanie przeprowadzone na reprezentatywnej grupie studentów pozwoliło ustalić, jakich trudności związanych z korzystaniem z Internetu studenci Wydziału Filologicznego Uniwersytetu Łódzkiego najczęściej doświadczają, jakich zagrożeń w sieci obawiają się najbardziej, w jaki sposób studenci chronią swoje zasoby, prywatność i wizerunek w Internecie, z jakich źródeł czerpią wiedzę o cyberbezpieczeństwie i jak oceniają swoje kompetencje w tym zakresie. Z analizy można odczytać, że większość badanych ma podstawową wiedzę niezbędną do odpowiedzialnego korzystania z zasobów Internetu oraz umiejętności korzystania z narzędzi umożliwiających lepszą ochronę w cyfrowej przestrzeni. Zaleca się jednak prowadzenie dalszych badań w tym kierunku.
The article discusses the competences of students of the Faculty of Philology at the University of Lodz on the topic of safe usage of the Internet. The goal of the research was to recognise, analyse and measure the knowledge, skills and attitudes of students, within the safe consumption of content posted and faced on the Internet every day, as well as other facets related to challenges of cyberspace. Attention was also paid to the potential of competences related to information and digital skills which should not be lacking, especially (but not only) by students of the university. Therefore, the key values would be: continuous development of those skills, gaining knowledge and awareness of potential dangers. The following research methods were used to achieve set goals: critical analysis of the literature, the bibliographic method and the method of diagnostic survey. To understand the essence of the issue and to delve into the subject of online security, it was necessary to address definitions of “cyberspace”, “cybersecurity”, “digital competences” and “information literacy” as well as characterize selected threats to online security, which was done by review of literature. In the methodological part, the subject of the research, goals and research issues was pointed out, the principles of the sampling were defined and research methods, techniques and tools were described. The research part is an analysis of the results of the survey conducted on students of the Faculty of Philology at the University of Lodz. The survey was conducted on a group of students and is now able to determine the difficult that would arise from using the Internet, in addition students of the Faculty of Philology were experiencing most frequently what threats they were most afraid to encounter and how students protect their privacy, resources and image on the Internet, from what sources they learn about cybersecurity and how they asses their own competences in this area. The analysis shows that most of the respondents have basic knowledge necessary for responsible usage of Internet resources, as well as abilities to use tools that enable better protection in digital space. However, further research in this direction is recommended.
Źródło:
Acta Universitatis Lodziensis. Folia Librorum; 2022, 1, 34; 103-126
0860-7435
2450-1336
Pojawia się w:
Acta Universitatis Lodziensis. Folia Librorum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity in the V4 Policy in 2011–2022
Dyskurs na temat cyberbezpieczeństwa w polityce państw Grupy Wyszehradzkiej 2011–2022
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2135529.pdf
Data publikacji:
2022-08-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Visegrad Group
cyber security policy
non-military policy
digital policy
technological innovation
digital development
Grupa Wyszehradzka
polityka cyberbezpieczeństwa
polityka pozamilitarna
polityka cyfrowa
innowacyjność technologiczna
rozwój cyfrowy
Opis:
The Visegrad Group (V4) is one of the most intriguing examples of cooperation among countries in Central Europe. It unites the Czech Republic, Hungary, Poland and Slovakia. Together, these countries form a useful framework which facilitates policy coordination at the regional level. They also implement EU agendas by creating networks of cooperation with neighbouring countries. These networks are based on the countries’ mutual security geography and a common strategic culture. When, in 2014, the most important political goals were achieved, there emerged a need to set a new direction for cooperation. It turned out that many issues in the field of public policy, such as transport infrastructure, natural environment, tourism, migration, culture or education, can be effectively implemented at the V4 level. Moreover, cooperation in a common cybersecurity policy is now a chance for deeper cooperation between the four countries. However, changes in the use and dissemination of cybertechnology in the public space began to gather momentum only in the first decade of the 21st century. Thus, the process of cyberrevolution was a harbinger of changes in state management. This study analyses the cybersecurity policy of the Visegrad Group countries from 2011–2022 from both military and non-military aspects.
Grupa Wyszehradzka (V4) jest jednym z najbardziej intrygujących przykładów współpracy państw w Europie Środkowej. Skupia ona Czechy, Węgry, Polskę i Słowację. Państwa te tworzą razem użyteczne ramy, które ułatwiają koordynację polityki na poziomie regionalnym. Wdrażają one również programy UE poprzez tworzenie sieci współpracy z państwami sąsiadującymi. Sieci te opierają się na wzajemnej geografii bezpieczeństwa i wspólnej kulturze strategicznej. Gdy w 2014 roku najważniejsze cele polityczne zostały osiągnięte, pojawiła się potrzeba wyznaczenia nowego kierunku wzajemnej współpracy. Okazało się, że wiele kwestii z zakresu polityki publicznej, takich jak infrastruktura transportowa, środowisko naturalne, turystyka, migracje, kultura czy edukacja, mogą być skutecznie realizowane na poziomie V4. Ponadto współpraca w dziedzinie wspólnej polityki bezpieczeństwa cybernetycznego jest obecnie szansą na pogłębienie współpracy między czterema krajami. Jednak zmiany w wykorzystaniu i rozpowszechnianiu cybertechnologii w przestrzeni publicznej zaczęły nabierać tempa dopiero w pierwszej dekadzie XXI wieku. Tym samym proces cyberrewolucji był zwiastunem zmian w zarządzaniu państwem. Niniejsze opracowanie zawiera analizę polityki cyberbezpieczeństwa państw Grupy Wyszehradzkiej w latach 2011–2022 zarówno w aspekcie militarnym, jak i pozamilitarnym.
Źródło:
Środkowoeuropejskie Studia Polityczne; 2022, 3; 81-103
1731-7517
Pojawia się w:
Środkowoeuropejskie Studia Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Counteracting of manipulations of digital recorders in the light of the safety functioning of the digital tachographs system
Elementy przeciwdziałań manipulacji cyfrowych urządzeń rejestrujących w świetle bezpieczeństwa systemu tachografów cyfrowych
Autorzy:
Rychter, M.
Powiązania:
https://bibliotekanauki.pl/articles/310647.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
tachograf cyfrowy
bezpieczeństwo systemów
pokładowe urządzenia rejestrujące
kalibracja tachografów
digital tachograph
system security
on-board recording devices
tachograph calibration
Opis:
The tachograph is the oldest recording device, which belongs to the Group of ORD (On Board Recording Devices). It was introduced in the USA in 1939. Digital tachograph, the new advanced type of recording device in road transport, was introduced by Council Regulation No 2135/98 of 24 September 1998 with the beginning of May 2006, in the area of the European Union. “In contrast to its analogue predecessors the digital tachograph was introduced to facilitate the control of rest and driving times and to prevent manipulation attempt . In order to prevent abuse, it has been made the system of cryptologic keys and certificates stored in cards and devices, allowing to create an explicit laws of users and authentic data recorded in, cards and devices. Despite the usage of the most advanced keys and protection systems, it has been observed that, in relation to the elements of the digital tachograph system, there are many ways to register invalid data. The European Union has taken action to prevent them, however, they must be implemented in daily life.
W artykule przedstawiono główne zagadnienia dotyczące pokładowych urządzeń rejestrujących, jakimi są cyfrowe urządzenia rejestrujące stosowane w transporcie drogowym. W artykule przedstawiono zagadnienia dokładności wykonania sprawdzania okresowego, w tym kalibracji w aspekcie bezpieczeństwa funkcjonowania systemu tachografów cyfrowych. Ponadto przedstawiono zagadnienie związane z naruszeniami bezpieczeństwa tego systemu.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 391-396, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The specificity of the so-called digital sovereignity in Russia on the example of the Russian segment of the Internet – the RuNet
Specyfika tzw. suwerenności cyfrowej w Rosji na przykładzie rosyjskiego segmentu Internetu – RuNet
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/35572728.pdf
Data publikacji:
2023-03-03
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
the Russian segment of the Internet – the RuNet
digital sovereignty
information security
rosyjski segment Internetu – RuNet
suwerenność cyfrowa
bezpieczeństwo informacyjne
Opis:
Due to the activity of the Russian Federation in the digital information space, it seems necessary to examine the role (identity) of Russia in the sphere of international information security and the process of shaping Russian national interests in this field. One of the steps leading to the achievement of the above research objective is an attempt to analyse the specificity of the Russian segment of the Internet – the RuNet, which functions according to internal regulations and is becoming more and more independent of the global network. The main hypothesis of the article is the assumption that the nature of the Russian segment of the Internet – the RuNet, deeply embedded in the Russian culture, is an excellent space for implementing the so-called digital sovereignty, which is on a par with digital authoritarianism in Russia. During the considerations, reference was made to Russia's geopolitical and cultural issues concerning the conceptualisation of Russian national interests in the changed international information space. The article briefly presents the Russian legislation related to the process of implementing the so-called digital sovereignty.
Ze względu na aktywność Federacji Rosyjskiej w cyfrowej przestrzeni informacyjnej konieczne wydaje się zbadanie roli (tożsamości) Rosji w sferze międzynarodowego bezpieczeństwa informacyjnego oraz procesu kształtowania rosyjskich interesów narodowych w tej dziedzinie. Jednym z kroków prowadzących do realizacji powyższego celu badawczego jest próba analizy specyfiki rosyjskiego segmentu Internetu – RuNet, który funkcjonuje na podstawie wewnętrznych regulacji i coraz bardziej uniezależnia się od globalnej sieci. Główną hipotezą artykułu jest założenie, że charakter rosyjskiego segmentu Internetu – RuNet, głęboko zakorzeniony w rosyjskiej kulturze, jest doskonałą przestrzenią do realizacji tzw. Autorytaryzm w Rosji. W toku niniejszych rozważań odniesiono się do geopolitycznych i kulturowych zagadnień Rosji dotyczących konceptualizacji rosyjskich interesów narodowych w zmienionej międzynarodowej przestrzeni informacyjnej. W artykule pokrótce przedstawiono ustawodawstwo rosyjskie związane z procesem wdrażania tzw. suwerenności cyfrowej.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 13(13); 235-248
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The recording of the working time of the driver as the element of security of European Registers of Road Transport
Rejestrowanie czasu pracy kierowcy jako element bezpieczeństwa europejskiego systemu dobrej reputacji
Autorzy:
Rychter, M.
Rychter, R.
Powiązania:
https://bibliotekanauki.pl/articles/311221.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
pokładowe urządzenia rejestrujące
bezpieczeństwo systemów
tachografy cyfrowe
bezpieczeństwo na drodze
on-board recording devices
system security
digital tachograph
road safety
Opis:
Tachograph belongs to On Board Recording Devices. It was initially introduced for the railroads in order to companies could better document irregularities. The inventor of the tachograph was Max Maria von Weber, an administrative official, engineer and author. The Hasler Event Recorder was introduced in the 1920s. Regrettably, the construction of analogue tachograph, an original type of tachograph used in road transport, encouraged to numerous frauds and counterfeits of social rules for drivers. Secure digital tachograph system is indisputably a means having the great influence on road safety, enforcement of the social conditions for drivers in road transport as well as supporting the fair competition between road transport undertakings. In order to better monitor the compliance of road transport with the rules in force, inter alia the provisions on usage the digital tachographs, the European Union regulation introduces the European Registers of Road Transport Undertakings (ERRU), a system that allows a better exchange of information between Member States.
W artykule przedstawiono tematykę cyfrowych urządzeń rejestrujących przeznaczonych do rejestrowania czasu pracy kierowców w aspekcie wdrożenia w Unii Europejskiej systemu tzw. dobrej reputacji. Ponadto w artykule zaprezentowano elementy bezpieczeństwa tego systemu w aspekcie innych uczestników ruchu drogowego i ich bezpieczeństwa na drodze.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 397-403, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyfrowe zagrożenia dla bezpieczeństwa wewnętrznego. Nowe subkultury sieciowe, wirtualna rzeczywistość, sztuczna inteligencja
Digital threats to internal security. New network subcultures, virtual reality, artificial intelligence
Autorzy:
Bąk, Tadeusz
Łukaszewski, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/2079510.pdf
Data publikacji:
2020-06-30
Wydawca:
Państwowa Wyższa Szkoła Techniczno-Ekonomiczna im. ks. Bronisława Markiewicza w Jarosławiu
Tematy:
digital threats
internal security
network subcultures
virtual reality
artificial Intelligence
zagrożenia cyfrowe
bezpieczeństwo wewnętrzne
subkultury sieciowe
wirtualna rzeczywistość
sztuczna inteligencja
Opis:
Niniejszy artykuł zogniskowany jest wokół analizy cyfrowych zagrożeń dla bezpieczeństwa wewnętrznego wynikających z ponowoczesnej fazy rozwoju społeczeństwa, a także postindustrialnego charakteru systemu ekonomicznego. W tym kontekście przedstawiono zmiany społeczne determinujące rozwój digitalnych zagrożeń, a także zaakcentowano neoewolucyjne fundamenty teoretyczne w postaci teorii systemu termodynamicznego oraz teorii kumulacji informacji. Aktualna transformacja charakteru interakcji w społeczeństwie została zaprezentowana przy wykorzystaniu teorii aktora-sieci. W odniesieniu do procesu subkulturyzacji opisano funkcjonowanie pięciu głównych subkultur sieciowych, na podstawie badań własnych uwypuklono związane z aktywnością sieciową ryzyko uzależnienia od Internetu, zaakcentowano również zagrożenia dla bezpieczeństwa wiążące się z użytkowaniem sieci w życiu codziennym, a także niebezpieczeństwa na polu badań nad sztuczną inteligencją. Prezentację wyżej wymienionych zależności uzupełniono analizą opinii młodzieży studenckiej na temat kierunku rozwoju technologicznego.
The article is focused on the analysis of digital threats to internal security resulting from the postmodern phase of society’s development, as well as the post-industrial nature of the economic system. In this context, there were presented the social changes determining the development of digital threats and the neo-evolutionary theoretical foundations in the form of the thermodynamic system theory and the theory of information accumulation were emphasized. Current transformation of the character of interactions in the society were presented by using the actor-network theory. In reference to the subculturization process there were described the functioning of five main network subcultures, on the basis of own research, emphasized the risk of Internet addiction related to network activity, also emphasized the security threats related to the use of the network in everyday life, as well as the dangers in the field of artificial intelligence research. The presentation of the above-mentioned dependencies was supplemented with an analysis of the opinions of student youth on the direction of technological development.
Źródło:
Współczesne Problemy Zarządzania; 2020, 8, 1(16); 97-109
2720-1627
2720-2569
Pojawia się w:
Współczesne Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/121105.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
rewolucja cyfrowa
przestrzeń informacyjna
cyberprzestrzeń
komunikacja strategiczna
Federacja Rosyjska
doktryna bezpieczeństwa informacyjnego
interes narodowy
bezpieczeństwo
digital revolution
information space
cyberspace
strategic communication
Russian Federation
information security doctrine
national interest
security
Opis:
Celem niniejszego opracowania jest interpretacja, na podstawie ogólnej analizy dokumentów strategicznych i doktrynalnych, działań Federacji Rosyjskiej w przestrzeni informacyjnej. Radio, telewizja, prasa, jak i uważany za najistotniejszy element w podsystemie technologicznym internet, stanowią współcześnie narzędzia do obrony i ochrony interesów państwowych. Autor dokona interpretacji działań Federacji Rosyjskiej w jednym z kluczowych dziś obszarów przestrzeni informacyjnej – cyberprzestrzeni oraz unikalnego postrzegania przez Rosjan tego obszaru.
The purpose of this paper is the portrayal of the activities of the Russian Federation in the information space. Author’s analysis focuses on the basis strategic and doctrinal documents. Radio, television, the press, and considered as the most important element in the technological subsystem – the Internet, they are tools of defense and protection of the main interests of the states. The author will interpret the actions of the Russian Federation in one of key areas of the cyberspace. Also, the article contains analysis of the unique Russian perception of this area.
Źródło:
Wiedza Obronna; 2017, 3-4; 35-48
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information society in the context of threats to personal security in cyberspace
Autorzy:
Grubicka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1933077.pdf
Data publikacji:
2019
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
virtual reality
cyberspace
virtual communities
digital freedom
personal security in cyberspace
rzeczywistość wirtualna
cyberprzestrzeń
społeczności wirtualne
wolność cyfrowa
bezpieczeństwo osobiste w cyberprzestrzeni
Opis:
Significant problems associated with the development and transformation of mass media, which quickly began their expansion in cyberspace, have become one of the most important areas of human life. The author drew attention to the issues of the development of cyberspace whose specific characteristics further the development of cybermedia. She presented selected issues related to cybermedia, the impact they can play in the information society that develops relatively quickly, as well as the threats they pose to personnel security. This article aims to show human threats in the online social space in the context of personal security in cyberspace on the example of pathological behaviour in online communication based on ‘pathostreaming’.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2019, 141; 95-113
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie cyfrowym wykluczeniem jako zasób strategiczny
Managing digital exclusion as a strategic resource
Autorzy:
Gurtowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1811255.pdf
Data publikacji:
2020-03-31
Wydawca:
Instytut Dyskursu i Dialogu
Tematy:
cyfrowe uzależnienie
dyskurs
kapitalizm
nadzoru
kryzys
media społecznościowe
rytuał kozła ofiarnego
technologie
uzależniające
test Turinga
wykluczenie cyfrowe
addictive technologies
crisis
discourse
digital addictions
scapegoating ritual
security
social media
surveillance capitalism
Turing test
digital exclusion
Opis:
Obecny kryzys cywilizacji Zachodu generuje potrzebę rytuału reintegrującego spo łeczeństwo. Przez wieki rolę tę pełnił rytuał kozła ofiarnego. Nowoczesne technologie cyfrowe dobrze nadają się do odegrania roli współczesnego kozła ofiarnego, który zo stanie zmuszony do przyznania się do winy za nasze grzechy. Nowoczesne technologie cyfrowe coraz częściej stają się obiektem różnorakich oskarżeń. Ale rytuał kozła ofiar nego kieruje się swoją własną logiką, która ostatecznie prowadzi do przebóstwienia ofiary. Jeśli chcemy odzyskać kontrolę nad postępującym procesem cyfryzacji rzeczy wistości, musimy zastanowić się nad potrzebą zarządzania cyfrowym wykluczeniem. Najczęściej myśli się o nim jako o problemie społecznym. Tymczasem my proponujemy, by zacząć o nim myśleć, jak o zasobie strategicznym.
Current crisis of western civilization create a demand for reintegration ritual. For decades a scapegoat ritual played such a role. Modern digital technologies are consi dered a good candidate for a new scapegoat, who will be forced to plead guilty for our sins. Digital technologies are accused of many negatives. But scapegoating ritual has its own logic, which after all eventually turn former scapegoat into godlike being. In order to recover some control over the pervading process of digitalization we need a kind of digital exclusion management. It is commonly said that digital exclusion is a social problem. We present an argument that it is rather a strategic asset.
Źródło:
Dyskurs & Dialog; 2020, II, 1 (3); 9-26
2658-2368
2658-2406
Pojawia się w:
Dyskurs & Dialog
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategiczne znaczenie metali ziem rzadkich
Strategic importance of rare earth elements
Autorzy:
Wilczyński, Witold J.
Wiejaczka, Daria
Powiązania:
https://bibliotekanauki.pl/articles/1833779.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
zpieczeństwo surowcowe
Chiny
geopolityka surowców
metale ziem rzadkich
polityka surowcowa
transformacja energetyczna i cyfrowa
China
energy and digital transformation
rare earth elements
raw material security
raw material policy
resource geopolitics
Opis:
Metale ziem rzadkich są materiałami, które miano surowców strategicznych zyskały w ostatnich dwóch dekadach. Chociaż ich rynek w porównaniu do innych produktów górnictwa i metalurgii jest mikroskopijny, znajdują się one na liście tzw. surowców krytycznych zarówno w Unii Europejskiej jak i w Stanach Zjednoczonych Ameryki. Niewielkie ilości tych metali są bowiem niezbędne dla rozwoju najnowocześniejszych dziedzin przemysłu, istotnych z punktu widzenia procesu transformacji energetycznej i cyfrowej, oraz produkcji nowoczesnych rodzajów uzbrojenia. W przeciwieństwie do innych surowców i półproduktów pochodzenia górniczego, które są oferowane przez wielu dostawców, rynek metali ziem rzadkich został zmonopolizowany przez Chiny. Celem artykułu jest wyjaśnienie znaczenia ziem rzadkich w nowoczesnej gospodarce, okoliczności i przyczyn opanowania rynku tych surowców przez jedno mocarstwo, a także możliwych ekologicznych, ekonomicznych i geopolitycznych konsekwencji tej mało komfortowej dla Zachodu sytuacji. Mając na uwadze konsekwencje chińskiego monopolu w postaci destabilizacji sytuacji ekonomicznej oraz możliwe zagrożenie bezpieczeństwa w skali światowej, autorzy wskazują na możliwe kroki, jakie mogą podjąć mocarstwa zachodnie i ich społeczeństwa w celu dywersyfikacji dostaw metali ziem rzadkich..
Rare earths are materials that have become a strategic resource in the last two decades. Although their market is microscopic compared to other mining and metallurgical products, they are on the list of so-called critical raw materials both in the European Union and in the United States of America. This is because small amounts of these metals are necessary for the development of the most modern industries, important from the point of view of the energy and digital transformation process and the production of modern types of weapons. Unlike other mining raw materials that are offered by numerous suppliers, the rare earth metal market has been effectively monopolized by China. The aim of the article is to explain the importance of rare earths in the modern economy, the circumstances and reasons for the control of the market of these materials by a single power, as well as the possible ecological, economic and geopolitical consequences of this uncomfortable situation for the West. Considering the consequences of the Chinese monopoly in the form of destabilizing the economic situation and the possible threat to security on a global scale, the authors point to possible steps that can be taken by Western powers and their societies in order to diversify supplies of rare earth metals.
Źródło:
Przegląd Geopolityczny; 2021, 36; 32-53
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-45 z 45

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies