Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 39

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberatak
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
This paper presents an approach to simplifying security in large organizations, ensuring that the work of ordinary employees is more accessible without negatively impacting the organization's security. Access to the Internet is becoming increasingly important in various aspects of human life, including interpersonal communication, professional work, and business operations. Enterprises have digitized information on their devices, which can be of interest to attackers. Incorrect security measures can expose companies to various losses, such as financial costs or image losses. As the number of enterprises connected to the Internet grows, IT system security is gaining importance. Cyberattacks are malicious actions by individuals or organized groups with motives such as financial gain, employee dissatisfaction, or government interference. Attackers aim to access financial data, customer lists, financial data, and customer databases. Cybersecurity should be the basis of every organization, regardless of its size. The number of attacks each year is related to increased investments in cybersecurity strategies and focusing on finding and stopping hackers. Information security protects information to prevent unauthorized access, use, and disclosure. It includes implementing policies and procedures to protect information and prevent data loss or theft. However, implementing security measures can be challenging for ordinary employees, leading to decreased security.
2
EN
Purpose: The changing market conditions in which an economic entity operates requires its executives to choose management support tools, in particular in the area of locating the company's "bottlenecks". The knowledge of the financial situation of an economic entity becomes indispensable in making decisions at both operational and strategic levels. The aim of the article was to indicate that finance management is one of the most important areas in both current and long-term management of the company's operations in a turbulent environment. Design/methodology/approach: CD PROJEKT Group operating on the global video game market, which is one of the most dynamic sectors of the world economy, was selected for research through purposive sampling. The solutions were developed on the basis of the following research methods: analysis of the literature on the subject, case study, analysis of documents. The financial analysis was conducted on the basis of the inductive inference method, consisting in the examination of the details in the first order, followed by generalizing them in the form of conclusions, synthetic assessment and diagnosis. Trend analysis was used to estimate the likelihood of improvement or deterioration of the financial situation. The temporal scope of the research covered in the period of 2017-2021. During the analytical procedure, selected detailed methods were used, which depended on the issues under consideration as well as problems: balance sheet method, comparative method, indicator method, descriptive methods supported by tables and graphs. Findings: The study confirmed that a turbulent environment has a direct impact on the management, functioning and financial performance of the company. Originality/value: The value of the article is in the analysis of the financial situation of CD PROJEKT Group over the five years and indication of the impact of the turbulent environment on the company's operations. The article is addressed to executive staff in order to make them realize the necessity of conducting ongoing financial analysis in order to locate weak areas of activity and properly adjust the strategy to the capabilities and objectives of the company.
3
Content available remote Zagrożenia cyberbezpieczeństwa dla infrastruktury lotniczej
PL
Lotnictwo stanowi przykład sektora o rozległych wzajemnych połączeniach i złożoności, wysokim poziomie ekspozycji w mediach oraz kluczowej roli w rozwoju społeczno - gospodarczym państw. Infrastruktura lotnicza (liniowa i punktowa) stanowi elementy infrastruktury krytycznej, przez co podlega szczególnej ochronie. Wobec zachodzących zmian, cyfryzacji wielu procesów w funkcjonowaniu lotnisk, linii lotniczych, obsługi pasażerów, transferu danych bezpośrednio związanych z charakterem lotnictwa, za komponenty infrastruktury lotniczej należy uznać również systemy informatyczne wykorzystywane przez podmioty rynku lotniczego w tym m.in.: lotniska, linie lotnicze, organizacje obsługowe, służby lotniskowe. W artykule przedstawiono zagadnienia cyberbezpieczeństwa w lotnictwie cywilnym oraz główne kierunki działań organów nadzoru nad lotnictwem cywilnym światowego ICAO oraz europejskiego EASA. Autorka przedstawia wiodące dokumenty oraz dotychczasowe działania podjęte w kwestiach zapewnienia cyberbezpieczeństwa w zakresie ochrony danych wszystkich uczestników runku lotniczego opracowane na szczeblu międzynarodowym. Autorka wskazuje inicjatywy ICAO i EASA odnoszące się do cyberprzestrzeni, potrzebę skoordynowania krajowych regulacji z odpowiednimi przepisami dotyczącymi zarządzania bezpieczeństwem i ochroną danych oraz włączenia cyberbezpieczeństwa do państwowych systemów nadzoru nad bezpieczeństwem i ochroną lotnictwa jako części kompleksowych ram zarządzania ryzykiem. W artykule przedstawione zostały również przykłady cyberincydentów w branży lotniczej w kontekście zdarzeń monitorowanych przez Eurocontrol oraz zalecenia dotyczące poprawy zdolności przewidywania, wykrywania, reagowania i łagodzenia cyberzagrożeń w lotnictwie cywilnym.
EN
Aviation is an example of a highly interconnected and complex sector, with a high level of media exposure and a key role in the socio-economic development of countries. Aviation infrastructure (line and point) constitutes elements of critical infrastructure, which is why it is subject to special protection. In view of the ongoing changes, digitization of many processes in the functioning of airports, airlines, passenger service, data transfer directly related to the nature of aviation, IT systems used by aviation market entities, including: airports, airlines , maintenance organizations, airport services. The article presents the issues of cyber security in civil aviation and the main directions of activities of the civil aviation supervision authorities of the global ICAO and the European EASA. The author presents the leading documents and actions taken so far to ensure cyber security in the field of data protection of all participants of the aviation market, developed at the international level. The author points to ICAO and EASA initiatives relating to cyberspace, the need to coordinate national regulations with relevant regulations on data security and protection management, and to include cybersecurity in state aviation safety and security oversight systems as part of a comprehensive risk management framework. The article also presents examples of cyber incidents in the aviation industry in the context of events monitored by Eurocontrol and recommendations for improving the ability to predict, detect, respond and mitigate cyber threats in civil aviation.
4
EN
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
EN
Russia’s attack on Ukraine on 24 February 2022 caused Finland to put an end to its long-standing policy of finlandization and to make a decision to join the North Atlantic Treaty Organisation. Intensified Russian-inspired cyber-attacks against Finland were expected. However, over the first three quarters of 2022, no major cyber incidents occurred. In this article, the Author will undertake an attempt to answer the question as to how Finland and Finnish society defend themselves against cyber threats and whether the lack of any recorded attacks from Russia is the result of Finland’s level of cyber security or the Kremlin’s lack of interest in such activities.
PL
Atak Rosji na Ukrainę 24 lutego 2022 roku spowodował, że Finlandia skończyła z długoletnią polityką finlandyzacji i zdecydowała się na przystąpienie do Paktu Północnoatlantyckiego. Spodziewano się skierowanych przeciwko niej zintensyfikowanych ataków cybernetycznych inspirowanych z Rosji. Jednakże przez pierwsze trzy kwartały 2022 roku nie doszło do żadnych poważnych incydentów cybernetycznych. W artykule autor podjął próbę odpowiedzi na pytania: w jaki sposób Finlandia i społeczeństwo tego państwa bronią się przed cyberzagrożeniami oraz czy brak odnotowanych ataków ze strony Rosji jest skutkiem poziomu cyberbezpieczeństwa Finlandii czy też braku zainteresowania Kremla takimi działaniami.
EN
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
PL
Artykuł dotyczy współcześnie spotykanych technik cyberataków skierowanych przeciwko bezpieczeństwu finansowemu banków i ich klientów oraz relacji banków z ich klientami na podstawie obowiązujących przepisów Unii Europejskiej (Dyrektywa Parlamentu Europejskiego i Rady UE 2015/2366 z dnia 25 listopada 2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego) i polskiej ustawy z dnia 19 sierpnia 2011 r. o usługach płatniczych. Autorzy analizują też stronę praktyczną relacji banków z ich klientami, którzy padli ofiarami oszustw komputerowych. Zwracają uwagę, że powszechnie stosowana przez banki praktyka polegająca na odmowie zwrotu środków skradzionych ich klientom w systemie bankowości elektronicznej jest niezgodna z obowiązującymi normami prawa polskiego i europejskiego.
EN
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
8
Content available remote Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Zmieniające się realia rynkowe potęgują potrzebę posiadania właściwych środków w zakresie cyberbezpieczeństwa. A niestety coraz częściej obiektem cyberataków stają się przedsiębiorstwa wod-kan.
EN
Cybercriminals during the COVID-19 coronavirus pandemic have redefined both their targets and the form of their cyberattacks. The increased dependence of people around the world on the Internet is driving increasingly bold hacking attacks. Business unit managers are forced to implement better and better security of data resources, which should be organized and at the same time characterized by confidentiality, integrity, and availability. The purpose of the article was to identify and analyse the impact of the COVID-19 pandemic on the cyber security of the business entity. In realizing the purpose of the article, the starting point was a theoretical introduction to cybersecurity. Then, based on the Cybercrime: Covid-19 Impact report developed by Interpol, it was indicated that the coronavirus pandemic has a very high impact on the cyber threat panorama. To analyse the actual market situation, the effects of the cyber-attack on CD PROJEKT Capital Group were analysed.
EN
States use cyberspace as one of the platforms for pursuing national interests, also in the context of armed conflict. Due to their inherent purpose, certain principles of international law also apply to the activities of entities (state and non-state) in cyberspace. The main research problem was defined as the following question: under what conditions could the terms in international law be used to describe the events in Estonia in 2007 that imply the possibility of eventual responses or demands by victim parties consistent with international standards? In the article, the events in Estonia in 2007 were compared to existing methods of cyber warfare. The main research methods that were used to achieve the essential objective were: analysis of legal documents and critical analysis of the literature on the subject. The analysis is interdisciplinary in nature and will be particularly useful to researchers of international political and/or military relations and those interested in aspects of international security.
PL
W artykule poruszono zagadnienia dotyczące cyberbezpieczeństwa autonomicznych statków morskich. Scharakteryzowano wybrane cyberataki, które miały miejsce w sektorze morskim. Omówiono cele, sekwencję i skutki cyberataków oraz regulacje prawne w zakresie cyberbezpieczeństwa morskiego. Jednak najwięcej uwagi poświęcono sposobom zapobiegania cyberzagrożeniom i kształtowaniu przemyślanej polityki cyberbezpieczeństwa morskiego.
EN
The article deals with cybersecurity of maritime autonomous surface ships. Selected cyber attacks that took place in the maritime sector were characterized. The objectives, sequence and effects of cyber attacks as well as legal regulations in the field of maritime cybersecurity were discussed. However, most attention has been paid to how to prevent cyber threats and to shape a proper maritime cybersecurity policy.
PL
Cyfryzacja postępuje i nie ma od tego odwrotu. Nawet w najmniejszych urzędach coraz więcej spraw można załatwić online. Pandemia pokazała, jak cenne, a czasem nawet niezbędne jest podejście zorientowane na cyfryzację. Idące za tym wyzwania nie przerażają już tak jak dawniej. Niemniej ostrożność warto zachować, bo zagrożeń nie brakuje.
PL
O cyberzagrożeniach łatwo mówić, gdy doszło już do incydentu bezpieczeństwa. Wówczas dowiadujemy się, że firma musiała zapłacić okup za uzyskanie klucza do zaszyfrowanych przez złośliwe oprogramowanie danych. Biznes na chwilę obniża poziom ciśnienia krwi, a cyberprzestępca liczy wpływy. Jak wynika z rynku zachodniego i badań zajmującej się cyberbezbieczeństwem firmy Infrascale: już 78% małych i średnich przedsiębiorców działających w modelu B2B zapłaciło pierwsze okupy w wyniku cyber ataku1.
18
Content available remote Cyberbezpieczeństwo systemów sterowania ruchem kolejowym
PL
Systemy sterowania ruchem kolejowym (srk) przechodzą obecnie silną metamorfozę związaną ze znacznym zwiększeniem udziału rozwiązań informatycznych do realizacji funkcji krytycznych, tzn. zapewnienia bezpieczeństwa ruchu kolejowego. Potencjalne cyberataki oprócz zagrożeń znanych ze sfery publicznej niosą ze sobą możliwość zakłóceń w funkcjonowaniu procesu ruchowego i mogą doprowadzić do sytuacji zagrożenia życia ludzkiego. W celu ochrony systemów srk potrzebna jest znajomość ich architektury, przedstawiamy więc jej zarys. To punkt wyjściowy do zaproponowania rozwiązań z obszaru cyberochrony.
EN
Railway traffic control systems are undergoing fundamental changes related to a significant increase in the share of IT solutions to carry out critical functions, that is to ensure railway traffic safety. Apart from risks that are well known publicly, potential cyber attacks carry the risk of disrupting essential railway traffic services and may lead to life-threatening situations. In order to protect railway traffic control systems, it is necessary to know their architecture and the article attempts to outline it. This is the starting point to suggest solutions within the area of cyber protection.
19
Content available remote On new stream algorithms generating sensitive digests of computer files
EN
The paper is dedicated to construction of new fast and flexible hash-based message authentication codes (HMACs) that will provide large files with cryptographically stable digestions in the Postquantum era. These instruments can be used for detecting cyber-terrorist attacks, file audits and checking the integrity of messages during communication, We use algebraic properties of well known extremal graphs D(n, q) and A(n,q) with good expansion property for the construction of HMACS.
EN
Globalisation brought an electronic communications reliance, as well as some repercussions on the world’s states, mainly in the sphere of cyber security. In recent years after the events in Ukraine, the cyber threat became a certainty and risk. We must be conscious that cyber attacks will grow up considerably, and one of their forms is the hybrid war, with its conventional and non-conventional, military and non-military capabilities. The emergence of a new battlefield – the cyberspace – is a reality, where military operations are carried out through sophisticated technology. For this purpose, states need to increase their cyber defence capabilities to prevent and combat aggression from the virtual environment to critical infrastructure, communications systems, and last but not least, the people.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.