Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
The impact of cybercrime trends on the functioning of modern organizations
Języki publikacji
Abstrakty
Rozwój technologiczny stawia przed współczesnymi organizacjami niebywałe szanse, ale wiążą się z nimi poważne wyzwania. Cyberprzestępczość jest zagrożeniem mogącym dotknąć organizacje niezależnie od ich rozmiaru czy pozycji na rynku. Odpowiednie zrozumienie aktualnych zagrożeń spowodowanych cybernetycznymi oraz funkcjonowania mechanizmów pozwalających minimalizować ich skuteczność jest kluczowe z perspektywy współczesnych organizacji. Celem pracy jest określenie aktualnych zagrożeń wynikających z rozwoju cyberprzestępczości oraz metod ich zapobiegania w kontekście funkcjonowania współczesnych organizacji. Główny problem badawczy pracy został zdefiniowany w formie pytania: Jaki wpływ wywiera rozwój cyberprzestępczości na funkcjonowanie współczesnych organizacji? W pracy wykorzystano następujące metody badawcze: metodę dedukcji oraz metodę analizy statystycznej - które pozwoliły na właściwą interpretację istniejących danych, wnioskowanie i syntezę - co pozwoliło odpowiedzieć na postawione pytanie badawcze. Wykorzystano również analizę źródeł (głównie monografii i artykułów naukowych) dotyczących badanego tematu.
Technological developments present today’s organizations with incredible opportunities, but they come with significant challenges. Cybercrime is a threat that can affect organizations regardless of their size or market position. A proper understanding of the current threats of cyber attacks and the functioning of mechanisms to minimize their effectiveness is crucial from the perspective of modern organizations. The aim of the study is to identify current threats resulting from the development of cybercrime and methods of their prevention in the context of the functioning of modern organizations. The main research problem of the paper was defined in the form of a question: What impact does the development of cybercrime have on the functioning of modern organizations? The following research methods were used in the research paper: deduction method and statistical analysis method which allowed for proper interpretation of existing data, inference and synthesis - which allowed for answering the research question considered in the paper. The analysis of sources (especially monographs and scientific articles) on the topic under study was also used.
Czasopismo
Rocznik
Tom
Strony
43--54
Opis fizyczny
Bibliogr. 18 poz., wykr.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
Bibliografia
- [1] Awale, S., Gupta P., 2019. Awareness of Sim Swap Attack, International Journal of Trend in Scientific Research and Development (IJTSRD), nr 3(4).
- [2] Błachut, J., Dudzik, S., 2021. Naruszenie ochrony danych osobowych. Problematyka prawna, Przegląd Konstytucyjny, nr 3.
- [3] Chaładyniak, D., 2015. Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych, Zeszyty Naukowe WWSI, nr 13(9).
- [4] Dotson, C., 2021. Zarządzanie zasobami danych i ich ochroną, Napędy i Sterowanie, nr 4.
- [5] Furmanek, W., 2014. Zagrożenia wynikające z rozwoju technologii informacyjnych, Dydaktyka Informatyki, nr 9.
- [6] Kowalczyk, M., 2014. Zagrożenia systemów informatycznych e-administracji - szkodliwe oprogramowanie i ataki, Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, nr 101.
- [7] Krakowiak, M., Bajor, T., 2018. Współczesne zagrożenia związane z użytkowaniem sieci, Prace Naukowe Akademii im. Jana Długosza w Częstochowie, nr 6.
- [8] Lubowiecki, D., 2017. Prawno-kryminalistyczna problematyka phishingu, ze szczególnym uwzględnieniem środowiska bankowości internetowej, Kwartalnik Prawo-Społeczeństwo-Ekonomia, nr 1.
- [9] Maciejowski, T., 2004. Firma w Internecie. Budowanie przewagi konkurencyjnej, Kraków: Oficyna Ekonomiczna.
- [10] Piesiur, T., Słaboń, M., 2006. Ochrona adresu e-mail w Internecie przed spamem, [w:] Systemy wspomagania organizacji, Katowice: Wydawnictwo Akademii Ekonomicznej.
- [11] Reese, K. i in., 2019. A Usability Study of Five Two-Factor Authentication Methods, Usable Privacy and Security, nr 15.
- [12] Rot, A., Pękala, M., 2016. Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania, Informatyka Ekonomiczna, nr 2(40).
- [13] Smolski, W., 2015. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa, [w:] Marszał, M. (red.), Rodzinna Europa, Wrocław: Prawnicza i Ekonomiczna Biblioteka Cyfrowa. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
- [14] Sztaudyner, J., 2004. Wpływ przestępczości na zrównoważony rozwój, Prakseologia, nr 144.
- [15] Wasiuta, O., Wasiuta, S., 2019. Deepfake jako skomplikowana i głęboko fałszywa rzeczywistość, Studia de Securitate, nr 9(3).
- [16] Wiśniewski, P., 2018. Systemy zarządzania bezpieczeństwem informacji w przedsiębiorstwie, Zarządzanie, nr 2.
- NETOGRAFIA
- [1] PwC US, Protect.me Survey, 2017. https://www.pwc.es/es/digital/soluciones-seguridad-negocio/assets/02_consumer.pdf (01.12.2021).
- [2] CERT, 2020. Raport roczny z działalności CERT Polska: Krajobraz bezpieczeństwa polskiego Internetu 2020. https://cert.pl/uploads/docs/Raport_CP_2020.pdf (01.12.2021).
Uwagi
Podwójne liczbowanie bibliografii.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8755c1d1-521e-42e2-a003-563f5a5d4048