Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Cyberthreats of modern it solutions in logistics
Konferencja
Międzynarodowa Konferencja Naukowa Logistyki Stosowanej „Komplementarność Logistyki Cywilnej z Logistyką Wojskową. Teoria i Praktyka” (7 ; 27-29.05. 2015, Rynia, Polska)
Języki publikacji
Abstrakty
Artykuł przedstawia wybrane technologie logistyczne – w postaci rozwiązań informatycznych oraz związane z nimi zagrożenia - przede wszystkim cyberzagrożenia, stanowiące obecnie jeden z kluczowych problemów współczesnego świata w każdej dziedzinie, która opiera się na nowoczesnych rozwiązaniach teleinformatycznych. Przedstawiono istotę, cechy i znaczenie nowoczesnych technologii w branży logistycznej - w tym obszary funkcjonalne, w których znajdują zastosowanie oraz definicyjne ujęcie zjawiska cyberprzestępczości, zasadniczy podział cyberzagrożeń oraz wybrane przykłady.
The article presents selected logistics technologies - in the form of solutions and the associated risks - primarily cyber threats, which are now one of the key problems of the modern world in every field, which is based on modern information and communication solutions. Presents the essence, characteristics and importance of modern technology in the logistics industry - including the functional areas in which definitions are used, and the recognition of cybercrime, cyber threats fundamental division and selected examples.
Czasopismo
Rocznik
Tom
Strony
719--730
Opis fizyczny
Bibliogr. 12 poz., pełny tekst na CD
Twórcy
autor
- Wojskowa Akademia Techniczna Wydział Logistyki Katedra Systemów Bezpieczeństwa i Obronności
Bibliografia
- 1. Adamczewski, P. (1998). Wdrożeniowe uwarunkowania zintegrowanych systemów informatycznych. Warszawa: Akademicka Oficyna Wydawnicza PLJ.
- 2. Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków: Zakamycze.
- 3. Gołembska, E.(red.) (2002). Kompendium wiedzy o logistyce. Warszawa-Poznań: PWN.
- 4. Mitnick, K.D., Simon, W.L.(2011). Sztuka podstępu. Łamałem ludzi, nie hasła. Gliwice: Helion.
- 5. Schmidt, A., Kukulska, K. (2015). Bezpieczeństwo systemów komputerowych. Pozyskano z: www.e-przyszlosc.pl.
- 6. Wieczerzycki W.(red.) (2012). E-logistyk@. Warszawa: PWE S.A.
- 7. Wieczerzycki W., Wieliński J.(2003). Zastosowanie technologii agentowej w logistyce, Logistyka 2003 (4).
- 8. Liderman, K. (2006) O pomiarach bezpieczeństwa teleinformatycznego. Pozyskano z: http://www.centrum.bezpieczenstwa.pl/index.php/artykusy-othermenu-13/451-opomiarach- bezpieczea-teleinformatycznego.
- 9. Jemioło T. (2013). Wyzwania i zagrożenia dla globalnego bezpieczeństwa informacyjnego w pierwszych dekadach XXI wieku [w:] Cyberterroryzm – nowe wyzwania XXI wieku. Pozyskano z: http://www.dobrauczelnia.pl/.
- 10. http://www.encyklopedia.pwn.pl (22.02.2015)
- 11. http://www.bbn.gov.pl (10.03.2015)
- 12. http://www. ukie.polskawue.gov.pl (28.02.2015)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8c71dd24-c246-4bfc-8066-4d3cd4bd0ff9