Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information threats" wg kryterium: Temat


Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
European Union information security practice: a ukrainian prospect
Działalność Unii Europejskiej w dziedzinie bezpieczeństwa informacyjnego: ukraińska perspektywa
Autorzy:
Karpchuk, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/546917.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
cybersecurity
information and communication technologies (ICTs)
information systems
personal data
information threats
cyberbezpieczeństwo
technologie informacyjne i komunikacyjne
systemy informacyjne
dane osobowe
zagrożenia informacyjne
Opis:
Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/ cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on “Processing personal data”, the law on “Access to public information”, “the Cybersecurity Strategy of Ukraine”, and the law on “Basic principles of providing cybersecurity of Ukraine”; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine.
Informacyjne technologie rozwijają się w bardzo szybkim tempie, co przynosi wiele korzyści dla ludzkości, lecz jednocześnie prowokuje ogromne niebezpieczeństwo. Dostęp do osobistej informacji, wpływ negatywnych treści na dzieci, sabotaż i wykradanie informacji, uszkodzenia informacyjnych systemów, cyberprzestępczość i tym podobne – oto oznaki użycia informacyjnych i komunikacyjnych technologii dla zniszczenia informacyjnego bezpieczeństwa. Naturalnie zarówno państwa, jak i organizacje opracowują szereg mechanizmów zapobiegania i przezwyciężenia destruktywnych informacyjnych wpływów. Celem artykułu jest przeanalizowanie, w jaki sposób doświadczenie UE w zakresie informacyjnego cyberbezpieczeństwa może być zastosowane w Ukrainie. Na początku XXI stulecia UE opracowała szereg normatywnych reguł, stworzyła konieczne organy i uruchomiła strategie zorientowane na usunięcie zagrożeń w sferze informacyjnej. Ustawodawstwo UE stale jest doskonalone. Prawna baza UE reguluje dostęp do osobistych danych, społeczną informację, problemy podrabiania spłat, problemy seksualnej eksploatacji dzieci w Internecie, ochronę informacji niejawnych, zapobieganie atakom na informacyjne systemy, obronę narodowych informacyjnych infrastruktur. Próbując adaptować swoje prawne ramy do norm ustawodawstwa UE, Ukraina uchwaliła ustawę „O obróbce osobistych danych”, ustawę „O dostępie do publicznej informacji”, „Strategię cyberbezpieczeństwa Ukrainy” i prawo „O głównych zasadach zabezpieczenia cyberbezpieczeństwa Ukrainy”; stworzono odpowiednie struktury cyberbezpieczeństwa, w szczególności Narodowe Koordynacyjne Centrum do spraw Cyberbezpieczeństwa, cyberpolicję, CERT-UA. W artykule rozpatrzono niektóre problemy związane z wymienionym ustawodawstwem i zaproponowano pomysły na polepszanie aspektów cyberbezpieczeństwa na Ukrainie.
Źródło:
UR Journal of Humanities and Social Sciences; 2018, 6, 1; 90-103
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych
Threats resulting from the use of IT systems
Autorzy:
Mencel, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/2154980.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
systemy informatyczne
zagrożenia systemów informatycznych
klasyfikacja źródeł zagrożeń systemów informatycznych
information systems
threats to information systems
classification of sources of threats to information systems
Opis:
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.
Correct classification of threats to which IT systems used in enterprises are exposed may ensure the appropriate selection of methods of their protection. The creation of a homogeneous and consistent classification can lead to the comparability of the described threats between various IT systems used in enterprises. The uniform distribution of the sources of threats should also make it easier to take over security solutions from other IT systems. The aim of the article is to propose a classification of the sources of threats to information systems and to investigate whether Polish enterprises identify threats to these systems. The study is a pilot study. The research method adopted in the study is a review of literature, scientific research and an analysis of the management board reports of the surveyed 18 companies from the transport and logistics, energy and telecommunications sectors from the WIG index for 2019-2020. Based on the considerations, it should be stated that the presented classification allows to identify threats to information systems and may help in their protection. The analysis carried out in the article has shown that companies from the transport and logistics, energy and telecommunications sectors do not disclose little information about threats to IT systems occurring in their operations and related to them - ways of securing them. Companies from the energy sector reveal much more information, and companies from the telecommunications sector show the most.
Źródło:
Academic Review of Business and Economics; 2022, 2(1); 79-94
2720-457X
Pojawia się w:
Academic Review of Business and Economics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa informacji oraz rozwiązania IT w zakresie wsparcia produkcji i logistyki w przedsiębiorstwie
Information security threats and IT solutions for support of production and logistics in the enterprise
Autorzy:
Bielawski, K.
Chmieliński, M.
Pabich, M.
Powiązania:
https://bibliotekanauki.pl/articles/403432.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia bezpieczeństwa informacji
cyberbezpieczeństwo w przedsiębiorstwie
klasyfikacja bezpieczeństwa informacji
information security threats
cyber security in enterprise
classification of information security
Opis:
W artykule zaprezentowano zagrożenia bezpieczeństwa informacji w przykładowym przedsiębiorstwie. Rozwój teleinformatyki i globalnego rynku automatyzuje procesy produkcyjne i finansowo-księgowe, umożliwia globalną i szybką komunikację, a nawet pozwala na zawieranie umów między kontrahentami na odległość. Prowadzenie działalności gospodarczej w oparciu o teleinformatyzację oprócz korzyści jednakże niesie za sobą różnego typu zagrożenia. Systemy informatyczne umożliwiają gromadzenie, przetwarzanie i szybkie udostępnianie danych w ramach przedsiębiorstwa, ale dane te mogą też być interesujące dla osób nieuprawnionych, w tym dla konkurencji.
The paper presents the threat of information security in the enterprise. The development of ICT and the global market automates the production and financialaccounting processes, enables global and fast communication and even allows for contracts between remote contractors. However, it should not be forgotten that running a business on the basis of computerization in addition to the benefits brings with it various risks. IT system s are designed to collect, process, and rapidly share data, but they can also be endangered by anyone with sufficient knowledge and skill.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2017, 8, 4 (30); 151-166
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Raport szacowania ryzyka doboru środków bezpieczeństwa
Risk assessment report for the selection of security measures
Autorzy:
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/11332673.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
personal data in a parish
GDPR
risk analysis
security system
information security threats
Decree
dane osobowe w parafii
RODO
analiza ryzyka
system zabezpieczeń
zagrożenia bezpieczeństwa informacji
Dekret
Opis:
Artykuł ukazuje zarys zarządzania ryzykiem w zakresie doboru środków bezpieczeństwa. Postuluje procedury w zakresie ograniczania ryzyka względem bezpieczeństwa ochrony danych osobowych w parafii, a w szczególności określa metodykę i zasady zarządzania ryzykiem związanym z przetwarzaniem danych i ich przechowywaniem. Analiza skutków zagrożeń i prawdopodobieństwa ich wystąpienia ocenia skalę tychże skutków, wskazuje na przykładowe zagrożenia na płaszczyźnie bezpieczeństwa informacji oraz dobór środków bezpieczeństwa, czyli sposobów postępowania w konkretnych sytuacjach zapobiegających ich utracie. Sugerowane działania zmniejszające ryzyko mogą przyczynić się do organizacji systemu ochrony danych osobowych w parafii, zwłaszcza przez ściśle określony i przestrzegany system zabezpieczeń danych.
The article shows the profile of risk management in the range of selection of security solutions.It presents procedures for limiting the risk related to the security of personal data protection in a parish, and in particular defines the methodology and principles of risk management connected with data processing and storage. The analysis of the effects of threats and the likelihood of their occurrence assesses the scale of these effects, indicates examples of threats in the area of information security and selection of security measures, i.e. ways to act in specific situations to prevent their loss. Suggested risk reduction measures can contribute to the organization of a personal data protection system in a parish, especially through a clearly-defined and observed data security system.
Źródło:
Annales Canonici; 2020, 16, 2; 45-90
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wywiadowcze u progu XXI wieku, wybrane problemy
Threat intelligence at the threshold of the twenty-first century, some problems
Autorzy:
ŻEBROWSKI, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550563.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo
zagrożenia
informacja
wywiad
security
threats
information
intelligence
Opis:
Państwa w trosce o swoje bezpieczeństwo w trwającej kooperacji negatywnej, poszukują informacji pozwalających na swobodne poruszanie się w regionach o podwyższonym ryzyku, jak również na realizację interesu narodowego. W tym celu powołało wiele wyspecjalizowanych agend, których podstawowym zadaniem jest zabezpieczenie własnych potrzeb informacyjnych o przeciwniku. Jedną z nich jest wywiad, który z uwagi na posiadane możliwości operacyjne poszukuje interesujących informacji. Tego rodzaju działalność prowadzą także komórki wywiadu korporacji handlowo – gospodarczych, firmy prywatne oferujące usługi w zakresie bezpieczeństwa (w tym o charakterze wywiadowczym), organizacje terrorystyczne, czy zorganizowane grupy przestępcze, co uzasadnia zwiększenie wysiłku wywiadowczego przez wywiad państwowy
States, out of concern for theirsafety, in the ongoingnegativecooperation, looking for the information for allowing to movefreely in areas of increasedrisk as well as the implementation of nationalinterest.For this purpose, they established a number of specialized agencies, whose primary task is to protect their own information needs of the op-ponent. One of them is intelligence, which, inview of operational capabilities, looking for interesting information.This type of activity is operating by also intelligence of economic corporations, private companies offeries security services (including an intelligence), terrorist organizations or organized criminal groups, which justifies an increase in intelligence effort by the intelligence state.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 453-466
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ANTI-TERRORIST INTELLIGENCE: BASIC CATEGORIES, ORGANIZATION AND TECHNICAL TOOLS
Autorzy:
Petr, Ibl,
Viktor, Porada,
Eduard, Bruna,
Powiązania:
https://bibliotekanauki.pl/articles/891419.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
intelligence operations
globalization
threats
security strategy
information
Opis:
Intelligence may be defined as a sum of deliberately covert gathering and processing of foreign covert information. This involves both information “originating abroad” and also covert information gathered inside a state from its opponent, e.g. a mafia clan or an extremist organization jeopardizing the constitutional order in one’s own state, i.e. information which is foreign in a sense. The article presented here is focused on information obtained from inside terrorist groups. Intelligence information is such information which has been obtained, processed and focused on (limited to) the “necessity to know” by the entity making decisions. Such information, however, may differ in some other aspects as well.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 205-216
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Responsibility on the network – the diagnosis of the current state
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991278.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
cybersecurity
responsibility
threats
information society
information infrastructure
ICT infrastructure
communication
new technologies
Opis:
The article deals with the diagnosis of the current state in relation to responsibility in the flexible area of cyberspace which is itself hard to define, in the context of security, especially its transsectoral informative part; Polish statutory, strategic and program solutions are presented in the light of EU standards. The study includes a review of threats (mainly information and ICT infrastructure) and their scopes (systemic, economic, socio-cultural) and addressees obliged to preventive and eradication activities (primarily public authorities, but also other, e.g. commercial entities or representatives operating on the market of information society); it also touches on the substantive and institutional cooperation issues at the European level.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 73-91
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social consequences of the information struggle. Selected problems
Autorzy:
Maślak, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/954399.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
społeczeństwo informacyjne
walka informacyjna
przewaga informacyjna
zagrożenia osobowe
zagrożenia społeczne
przeciążenie informacyjne
manipulacja informacją
cyberterroryzm
agresja internetowa
information society
information struggle
information advantage
personal threats
social threats
information overload
information manipulation
cyber terrorism
internet aggression
Opis:
Universal computerization is growing at an extremely dynamic pace. This applies to the development of information networks and systematically increased computerization of our home, family and social life. There is a growing number of discussions around increasingly accessible information. There is no doubt that the widespread computerization of our lives is largely a qualitatively new phenomenon. A significant part of the society is not prepared for the threats that have arisen with it, such as information struggle, information manipulation and cyber terrorism. Therefore, a justified question arises about the assessment of the real scale related to the depth of qualitative changes that it introduces into social life now and in the coming years. Historical experience shows that permanent social changes can not always be easily distinguished from the often spectacular, but as it turns out transient fascination with technological innovations. This text is an attempt to ask a few more detailed questions about the significance and impact of information warfare on changes in people's behavior and social behavior.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 8; 51-62
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security as a Global Challenge for the 21st Century
Bezpieczeństwo informacji globalnym wyzwaniem XXI wiek
Autorzy:
Babik, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/28395204.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Pomorski w Słupsku
Tematy:
bezpieczeństwo informacji
zagrożenia infosfery
ekologia informacji
information security
threats to the infosphere
information ecology
Opis:
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
Źródło:
Studia nad Bezpieczeństwem; 2022, 7; 39-47
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies