PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Vulnerability to cyber threats : a qualitative analysis from societal and institutional perspectives

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Podatność na cyberzagrożenia : analiza jakościowa w ujęciu społecznym i instytucjonalnym
Języki publikacji
EN
Abstrakty
EN
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
PL
W związku z szybkim rozwoju ICT i przeniesieniem do sieci znacznej części aktywności społecznych przeciwdziałanie cyberzagrożeniom stało się wyzwaniem zarówno dla jednostek, jaki i dla państw. Hipoteza badawcza zakłada, że liczba i rodzaje cyberataków są bezpośrednio związane z podatnością jednostki na cyberzagrożenia. W celu weryfikacji tej hipotezy zostały zastosowane metody: ilościowa, jakościowa, badanie literatury przedmiotu oraz metoda desk research. Analizy przeprowadzone przez autora jednoznacznie pokazały, że najsłabszym elementem w systemie cyberbezpieczeństwa jest człowiek. Jednocześnie największym wrogiem, nawet dla osoby zajmującej się zawodowo cyberbezpieczeństwem, są zmęczenie i rutyna. Jednym ze sposobów zwiększenia poziomu bezpieczeństwa jest założenie, że każdorazowe korzystanie z usług sieciowych może nieść ze sobą ryzyko cyberataku o trudnych do przewidzenia konsekwencjach.
Rocznik
Strony
106--116
Opis fizyczny
Bibliogr. 33 poz.
Twórcy
  • Faculty of Humanities, Koszalin University of Technology
Bibliografia
  • 1. Bencsik A., Karpiuk M., Cybersecurity in Hungary and Poland. Military aspects, „Cybersecurity and Law” 2023, no. 1.
  • 2. Bencsik A., Karpiuk M., The legal status of the cyberarmy in Hungary and Poland. An overview, „Cybersecurity and Law” 2023, no. 2.
  • 3. Bencsik A., Karpiuk M., Kelemen M., Włodyka E., Cybersecurity in the Visegrad Group Countries, Maribor 2023.
  • 4. Bencsik A., Karpiuk M., Strizzolo N., Information Society Services and Their Cybersecurity, „Cybersecurity and Law” 2024, no. 1.
  • 5. Czuryk M., Activities of the Local Government During a State of Natural Disaster, „Studia Iuridica Lublinensia” 2021, no. 4.
  • 6. Czuryk M., Cybersecurity and Protection of Critical Infrastructure, „Studia Iuridica Lublinensia” 2023, no. 5.
  • 7. Czuryk M., The Legal Status of Digital Service Providers in The National Cybersecurity System, „Cybersecurity and Law” 2024, no. 1.
  • 8. Ćwik B., Multidisciplinary approach to the analysis of the process of perceiving warning signals, „Security and Defence Quarterly” 2017, no. 2.
  • 9. Ćwik B., Postrzeganie sygnałów ostrzegających organizację w sytuacjach niedeterministycznych, Warszawa 2023.
  • 10. Ćwik B., Postrzeganie zagrożeń w systemach bezpieczeństwa organizacji, „Modern Management Review” 2017, no. 3.
  • 11. ENISA Threat Landscape 2023, 2023, https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023/@@download/fullReport [access: 24.03.2024].
  • 12. Evsyukova O., Karpiuk M., Kelemen M., Cyberthreats in Ukraine, Poland and Slovakia, „Cybersecurity and Law” 2024, no. 1.
  • 13. Hoffman I., Karpiuk M., The local self-government’s place in the cybersecurity domain. Examples of Poland and Hungary, „Cybersecurity and Law” 2022, no. 1.
  • 14. Kaczmarek K., Technologia deep fake jako potencjalne narzędzie wpływania na decyzje wyborcze w państwach byłego bloku wschodniego [in:] Cyberbezpieczeństwo. Aspekty krajowe i międzynarodowe, ed. M. Karpiuk, Warszawa 2024.
  • 15. Kaczmarek S., Blisko ⅓ światowych cyberataków była w 2023 r. wymierzona w Europę, 2024, https://www.telko.in/blisko-1-3-swiatowych-cyberatakow-byla-w-2023-r-wymierzona-w-europe [access: 24.03.2024].
  • 16. Karpiuk M., Crisis management vs. cyber threat, „Sicurezza, Terrorismo e società” 2022, no. 2.
  • 17. Karpiuk M., Cybersecurity as an element in the planning activities of public administration, „Cybersecurity and Law” 2021, no. 1.
  • 18. Karpiuk M., The obligations of public entities within the national cybersecurity system, „Cybersecurity and Law” 2020, no. 2.
  • 19. Karpiuk M., Kelemen M., Cybersecurity in civil aviation in Poland and Slovakia, „Cybersecurity and Law” 2022, no. 2.
  • 20. Karpiuk M., Pizło W., Kaczmarek K., Cybersecurity Management – Current State And Directions Of Change, “International Journal of Legal Studies” 2023, no. 2.
  • 21. Kyberturvallisuus ja yrityksen hallituksen vastuu, https://www.kyberturvallisuuskeskus.fi/sites/ default/files/media/publication/T_KyberHV_digiAUK_220120.pdf [access: 24.03.2024].
  • 22. Marszycki M., Czy pożegnamy się ze stosowaniem haseł?, 2024, https://itwiz.pl/czy-pozegnamy-sie-ze-stosowaniem-hasel/ [access: 24.03.2024].
  • 23. Melchior C., Soler U., Security of Personal Data in Cyberspace in the Opinion of Students of the University of Udine, „Cybersecurity and Law” 2024, no. 1.
  • 24. Nowak T., Budowa odporności na obecne i przyszłe zagrożenia o charakterze hybrydowym. Rekomendacje dla Polski, „Roczniki Nauk Społecznych” 2022, no. 4.
  • 25. Przybylska N., Cyberatak to kwestia czasu. „Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób”, 2022, https://businessinsider.com.pl/technologie/digital-poland/ przyczyna-udanego-cyberataku-sa-razace-bledy-ofiary/zlv37hj [access: 24.03.2024].
  • 26. Psychologiczne aspekty cyberbezpieczeństwa, https://cyberpolicy.nask.pl/psychologiczne-aspekty-cyberbezpieczenstwa/ [access: 24.03.2024].
  • 27. Soler U., Technologie sieciowe vs. terroryzm – czy mogą być społecznie szkodliwe?, „Zeszyty Naukowe. Organizacja i Zarządzanie” 2015, no. 85.
  • 28. Wasilewski K., Fake News and the Europeanization of Cyberspace, „Polish Political Science Yearbook” 2021, no. 4.
  • 29. Włodyka E.M., Dostępność cyfrowa w Unii Europejskiej – praktyka i założenia teoretyczne, „Rocznik Integracji Europejskiej” 2022, no. 16.
  • 30. Włodyka E.M., Gotowi – do startu – start? Przyczynek do dyskusji nad gotowością jednostek samorządu terytorialnego do zapewniania cyberbezpieczeństwa, „Cybersecurity and Law” 2022, no. 1.
  • 31. Włodyka E.M., Polaryzacja, kohabitacja czy integracja? Wyzwania cyberbezpieczeństwa procesów wyborczych w Polsce [in:] Cyberbezpieczeństwo. Aspekty krajowe i międzynarodowe, ed. M. Karpiuk, Warszawa 2024.
  • 32. Włodyka E.M., Sztuczna inteligencja w sektorze publicznym – stan i oczekiwania [in:] Edukacja, komunikacja i dyskursy społeczne. Studia humanistyczne i społeczne, eds. L.J. Maksymowicz, Z. Danielewicz, Koszalin 2023.
  • 33. Włodyka E., Dlaczego potrzebujemy e-administracji? Rozwój podstawowych umiejętności cyfrowych pracowników administracji na Pomorzu Zachodnim, “Acta Politica Polonica” 2021, no 2.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-28f6fbf6-4f6e-4e9c-97ed-937dad3ff4be
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.