PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Organizacyjne aspekty walki ze spamem z punktu widzenia przeciętnego użytkownika

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Organizational aspects of the fight against spam from the point of view of an average user
Języki publikacji
PL
Abstrakty
PL
W artykule poruszono kwestie niechcianych wiadomości elektronicznych, które zalewają w ostatnich latach skrzynki pocztowe użytkowników z całego świata. W pracy przedstawiono relację z eksperymentu przeprowadzonego w jednej z firm. Polegało na monitorowaniu wiadomości typu spam odbieranych przez skrzynki pocztowe pracowników. Badania pozwoliły zidentyfikować newralgiczne kwestie związane z udostępnianiem służbowych adresów mailowych. Na podstawie poczynionych obserwacji przygotowano cykl szkoleń, których celem było zminimalizowanie zjawiska spamu.
EN
The article discusses the issues of unwanted electronic messages that in recent years are flooding mailboxes of users from all around the world. The paper presents an account of an experiment conducted in one of the companies. The experiment consisted of the monitoring of spam messages received on mailboxes of employees. The study has identified critical issues related to the security of corporate e-mail addresses. On the basis of these findings we prepared a series of trainings aimed at minimizing the phenomenon of spam.
Rocznik
Tom
Strony
55--70
Opis fizyczny
Bibliogr. 17 poz.
Twórcy
autor
  • Uniwersytet Rolniczy w Krakowie, Wydział Inżynierii Środowiska i Geodezji, Katedra Gospodarki Przestrzennej i Architektury Krajobrazu
Bibliografia
  • 1.Brzostowski T.: Innowacje, technologie, zagrożenia w świecie XXI wieku –z perspektywy finansów. Alterum, Warszawa 2012.
  • 2.Bukowska E., Filipowska A., Abramowicz W.: Zapewnienie bezpieczeństwa przez semantyczne monitorowanie cyberprzestrzeni. „E-mentor”, nr 3 (50), 2013.
  • 3.Chełstowski D., Szewczyk A.: Problemy rozwoju handlu elektronicznego w Polsce. Zeszyty Naukowe. Studia Informatica, nr 30.Uniwersytet Szczeciński, Szczecin 2012.
  • 4.Crawford M., Khoshgoftaar T. M., Prusa J. D., Richter A. N., Al Najada H.: Survey of review spam detection using machine learning techniques. “Journal of Big Data”, Vol.2(1), 2015.
  • 5.Czyżak M.: Spamming i jego karalność w polskim systemie prawnym. „Pomiary, Automatyka, Kontrola”, nr 55, 2009.
  • 6.Gostomski E., Michałowski T.: Rola Internetu w handlu międzynarodowym. „Współczesna Gospodarka”, nr 5(3), 2014.
  • 7.ITU, The World in 2014: ICT Facts and Figures, International Telecommunication Union (ITU 2015), www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2014-e.pdf, 10.12.2015.
  • 8.Kos-Łabędowicz J., Talar S.: Rola internetu w procesie zmian międzynarodowych stosunków gospodarczych. „Studia Ekonomiczne”, nr 218, 2015.
  • 9.Król K.: Organizacyjne aspekty zarządzania bezpieczeństwem danych z perspektywy zagrożeń phishingu. „Organizacja i Zarządzanie”, nr 2(30), 2015.
  • 10.Maik A.: Ochrona przed spamem w przepisach. „Folia Bibliologica”, nr 57, 2015.
  • 11.Miller P.: Wprowadzenie do obserwacji online: warianty i ograniczenia techniki badawczej. „Przegląd Socjologii Jakościowej”, nr 1, 2012.
  • 12.Pekao, Najważniejsze zasady, których warto przestrzegać, płacąc online. Biuletyn Bezpieczny Internet. Luty 2015, https://www.pekao24.pl/MCP/client/logon/bi_pdf/SafeInternet022015.pdf, 03.12.2015.
  • 13.Security Response, Symantec Security Response –malware, security risks, vulnerabilities, and spam, http://www.symantec.com/security_response/landing/spam, 01.12.2015.
  • 14.Symantec, The 2015 Internet Security Threat Report from Symantec, Vol. 20, April 2015, www.symantec.com/security_response/publications/threatreport.jsp, 01.12.2015.
  • 15.Szwajkowska G., Kwaśniewski P., Leżoń K., Woźniczka F.: Usługi bankowości elektronicznej dla klientów detalicznych. Charakterystyka i zagrożenia. KNF, Warszawa 2010.
  • 16.Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Dz.U. 2002 Nr 144,poz. 1204.
  • 17.Waglowski P.: Spam w formie niezamówionej informacji handlowej jako delikt nieuczciwej konkurencji, [w:] Tubielewicz A. (red.): Problemy informatyki w zarządzaniu. Politechnika Gdańska, Gdańsk 2003.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-51a73596-fbf5-4001-8806-e300c3990dc7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.