Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 256

Liczba wyników na stronie
first rewind previous Strona / 13 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 13 next fast forward last
1
Content available remote Aplikacje mobilne na froncie wojny rosyjsko-ukraińskiej
PL
Współczesne wojny, tak jak inne obszary życia społecznego, ulegają coraz większej cyfryzacji. Oprogramowanie i urządzenia mobilne są powszechnie wykorzystywane także na potrzeby wojskowe. Konflikt rosyjsko-ukraiński od samego początku w 2014 r. spowodował wprowadzenie innowacyjnych rozwiązań wykorzystujących nowe technologie. Problemem badawczym jest rola aplikacji mobilnych we współczesnym konflikcie zbrojnym, a celem badań było dokonanie przeglądu aplikacji mobilnych w ramach wojny rosyjsko-ukraińskiej oraz przedstawienie wpływu wykorzystania tego typu narzędzi na zdolności wojskowe i szerzej na bezpieczeństwo narodowe. Przeprowadzona analiza potwierdza hipotezę, że wykorzystanie aplikacji mobilnych w nowoczesnym konflikcie zbrojnym nie jest krytyczne dla osiągnięcia sukcesu militarnego, ale stanowi ważny czynnik, multiplikator „twardych” zdolności, w szczególności w zakresie świadomości sytuacyjnej i łączności, oraz bezpieczeństwa obywateli i ich wsparcia na rzecz sił zbrojnych. Przedmiotem badań są zarówno typowo wojskowe aplikacje (z zakresu C4ISR, np. systemy BMS), półamatorskie oprogramowanie wykorzystywane przez wojsko oraz narzędzia dla cywili. Po stronie ukraińskiej często są dziełem wolontariuszy, start-upów, samego wojska, powstają także w ramach specjalnie powołanego w tym celu klastra technologii obronnych Brave1. Aplikacje mobilne rozumiane są jako oprogramowanie na urządzenia mobilne (przede wszystkim smartfony i tablety). Ponadto same urządzenia mogą być wojskowe lub ogólnodostępne. Autor formułuje wnioski z wykorzystania aplikacji mobilnych w warunkach wojennych, jak również pochyla się nad kwestią tego rodzaju aplikacji na gruncie polskim. Autor opiera się o analizę ogólnodostępnych źródeł (głównie ukraińskich i rosyjskich), których większość pojawiła się po 2022 r. Liczba publikacji naukowych dotycząca tej tematyki jest ograniczona. W ocenie autora problematyka ta zasługuje na dalsze badania, gdyż w przyszłych konfliktach wykorzystanie aplikacji mobilnych będzie powszechne i o co raz większym wpływie na prowadzenie działań zbrojnych oraz ochronę ludności cywilnej.
EN
Modern warfare, like other areas of social life, is becoming increasingly digitalised. Software and mobile devices are also widely used for military purposes. From its very beginning in 2014, the Russian-Ukrainian conflict was linked with the introduction of innovative solutions based on new technologies The research problem is the role of mobile applications in modern armed conflict, and the objective of the research was to overview mobile applications in the Russian-Ukrainian War and outlines the impact of the use of this type of tools on military capabilities, and in general on national security. The analysis confirms the hypothesis that the usage of mobile applications in modern armed conflict is not critical to military success, but is an important factor, a multiplier of “hard” capabilities, particularly in terms of situational awareness and communications, and the security of citizens and their support for the armed forces. The subjects of research are both typically military applications (in particular in the C4ISR field, e.g. BMS systems), semi-amateur software used by the military and tools for civilians. On the Ukrainian side, they are often effect of work of volunteers, start-ups, the military itself, and are also developed under the Brave1 defence technology cluster specially established for this purpose. Mobile applications are understood as a software for mobile devices (mainly smartphones and tablets). In addition, the devices themselves can be military or publicly accessible. The author draws conclusions from the use of mobile applications in wartime conditions, as well as leans into the issue of such applications on Polish soil. The author relies on the analysis of publicly available sources (mainly Ukrainian and Russian), most of which appeared after 2022. The number of scientific publications on this topic is limited. In the author's opinion, this issue deserves furtherresearch, as in future conflicts the use of mobile applications will be widespread and with an ever-increasing impact on military operations and the protection of civilians.
EN
The aim of this article is to draw attention to the growing problem of cybersecurity in the field of autonomous vehicles. A notable aspect is the use of autonomous vehicles to enhance the quality of decision-making processes as well as flexibility and efficiency. The implementation of new solutions will lead to improvements not just in transportation and delivery, but also in warehouse management. The growing demand for autonomous solutions, both in the industry and in the daily life of an average consumer, necessitates efforts to ensure their safe operation and use. The present literature review synthetically describes the history of the development of autonomous vehicles and machines. The standards and norms that should be met by products allowed for use as well as threats to cybersecurity, along with examples, are presented herein. The analysis of the collected materials leads to the conclusion that with the development of new technologies and the growth in the importance of autonomous solutions, the number of threats and the importance of systems securing the functioning of devices in cyberspace are increasing. Research on the problem also leads to the conclusion that legal systems do not fully keep up with technological developments, resulting in a lack of normative acts regulating this matter.
PL
Celem artykułu jest zwrócenie uwagi na rosnący problem cyberbezpieczeństwa w dziedzinie pojazdów autonomicznych. Istotnym aspektem jest wykorzystanie pojazdów autonomicznych do poprawy jakości procesów decyzyjnych oraz zwiększenia ich elastyczności i efektywności. Wdrożenie nowych technologii poprawi nie tylko procesy transportowe i dostawy, ale także zarządzanie magazynami. Rosnące zapotrzebowanie na rozwiązania autonomiczne, zarówno w przemyśle, jak i w codziennym życiu przeciętnego konsumenta, prowadzi do konieczności zwiększenia wysiłków na rzecz zapewnienia ich bezpiecznej pracy i użytkowania. W przeglądzie literatury przedstawiono syntetycznie historię rozwoju pojazdów i maszyn autonomicznych, a także normy i standardy, jakie powinny spełniać produkty dopuszczone do użytku, a ponadto zagrożenia dla cyberbezpieczeństwa wraz z przykładami. Analiza zebranego materiału prowadzi do wniosku, że wraz z rozwojem nowych technologii i wzrostem znaczenia rozwiązań autonomicznych liczba zagrożeń oraz znaczenie systemów zabezpieczających funkcjonowanie urządzeń w cyberprzestrzeni wzrasta. Badania nad problemem prowadzą również do konkluzji, że systemy prawne nie nadążają za postępem technologicznym, co skutkuje brakiem aktów normatywnych regulujących przedmiotową kwestię.
3
Content available Zasada proporcjonalności w DORA
PL
DORA zakresem swoim obejmuje szeroki krąg podmiotów finansowych o zróżnicowanej wielkości, skali i przedmiocie działania. W efekcie szczególnie istotne jest uwzględnienie zasady proporcjonalności, wynikającej z Traktatu o Unii Europejskiej, w jej regulacji. Zasada ta ma zastosowanie zarówno do zakresu podmiotowego, jak i przedmiotowego DORA. W efekcie jej zastosowanie pozwala instytucjom finansowym dostosować sposób stosowania DORA do ich skali i charakteru działania, jednocześnie umożliwiając powszechne stosowanie DORA, ze względu na ryzyko zarażania. Pozytywnie należy też ocenić uproszczone zasady dla najmniejszych podmiotów lub podmiotów prowadzących ograniczoną działalność. Wadliwa jest jedynie regulacja dotycząca instytucji zwolnionych na podstawie dyrektywy bankowej – ich sytuację uregulowano bowiem z pominięciem tego, że są one wyłączone spod zakresu rozporządzenia CRR, w którym zawarta jest definicja instytucji kredytowej, do której odsyła DORA określając zakres podmiotowy.
EN
DORA covers a wide range of financial entities of varying size, scale and subject of action. As a result, it is particularly important to include the principle of proportionality, resulting from the Treaty on European Union, in its regulation. This principle applies to both the subjective and the objective scope of DORA. As a result, its use allows financial institutions to adapt the use of DORA to both their scale of operation and the nature of their business, while allowing widespread use of DORA, due to the risk of contagion. Simplified rules should also be assessed positively for the smallest operators or entities with limited activities. Only the regulation concerning institutions exempted under the banking directive is flawed – their situation is regulated without taking into consideration that such institutions are excluded from the scope of the CRR regulation, which contains the definition of a credit institution, to which DORA refers specifying the subjective scope.
PL
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskaza¬ła globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
EN
The article discusses the role of artificial intelligence (AI) in various areas of life, with particular emphasis on its importance in the armed forces. The author pointed out global investments in AI technology, especially by the world’s major powers while highlighting it’s application in the military. Among the examples of the use of artificial intelligence, the article discussed autonomous weapon systems, data analysis for rapid strategic decision-making, cyber security issues, as well as military simulation and training. The author’s goal was to visualize the process of enhancing the defense and strategic capabilities of states through the use of artificial intelligence, which simultaneously affects the global balance of power. The author proved the thesis that the use of AI in future war mainly depends on the development of technology, financial inputs, skills and human resources, as well as international cooperation and ethical and moral issues. In the article she presented: the historical development of AI in the military, the latest technologies and their potential applications, and international law on the use of AI in conflicts. In addition, she cited examples of the use of AI in armed conflicts and highlighted the ethical and moral challenges associated with its use in war. According to the author, artificial intelligence is changing the way wars are fought, as it offers significant benefits, but also raises new challenges. In conclusion, she pointed to the need for responsible use of AI, consistent with ethics and human rights, and the need for global cooperation and regulation regarding it’s use in the military.
5
Content available Türkiye’s Cybersecurity Policy Framework
EN
The Internet and cyberspace are a gradually developing structure. Every second, new devices, systems and users connect within the network, which causes constant growth and changes in the sphere of threats arising from cyberspace. Türkiye is one of the countries in the world most exposed to cyber threats. However, one of its goals was to bring the field of cybersecurity to an international level. The aim of this article is to present the framework of Türkiye’s cybersecurity policy and answer the following questions: What steps have been taken in Türkiye to protect the state and society against the effects of threats in cyberspace? In which areas has Türkiye achieved significant progress in cyberspace protection, and which are still the biggest challenges?
PL
Internet i cyberprzestrzeń stanowią stopniowo rozwijającą się strukturę. W każdej sekundzie nowe urządzenia, systemy oraz użytkownicy łączą się w sieci, co powoduje ciągły wzrost i zmiany w sferze zagrożeń płynących z cyberprzestrzeni. Turcja to jedno z państw świata najbardziej narażonych na zagrożenia cybernetyczne. Jednak jednym z jego celów stało się doprowadzenie dziedziny cyberbezpieczeństwa do międzynarodowego poziomu. Celem niniejszego artykułu jest pokazanie polityki cyberbezpieczeństwa Turcji i odpowiedź na następujące pytania: Jakie kroki zostały podjęte w Turcji w celu zabezpieczenia państwa i społeczeństwa przed skutkami zagrożeń w cyberprzestrzeni? W jakich sferach Turcja osiągnęła znaczące postępy w ochronnie cyberprzestrzeni, a co w dalszym ciągu jest największym wyzwaniem?
EN
This paper explores the social dimension of security concerning public broadcasters in Poland and in Italy. Public broadcasters are obliged to design their content around a mission. This is a requirement under national regulations on state security. From the perspective of national systems with legal and political histories as different as Poland’s and Italy’s, the shaping of the social space by public broadcasters’ digital tools reflects the transnational vector of action based on public media.
PL
W niniejszym artykule zbadano sposoby realizacji społecznego wymiaru bezpieczeństwa przez nadawców publicznych w Polsce i Włoszech. Nadawcy publiczni są zobowiązani do planowania i tworzenia treści zgodnie z zasadą dobra wspólnego. Jest to wymóg wynikający z krajowych przepisów dotyczących bezpieczeństwa państwa. Z perspektywy systemów krajowych o tak różnych polityczno-prawnych systemach jak Polska i Włochy można stwierdzić, że kształtowanie przestrzeni społecznej przez nadawców publicznych cechuje się podobnym pod względem strategii i taktyki kierunkiem działań.
EN
Ensuring cybersecurity is one of the main tasks entrusted to public administration and entities using information systems in their activities. Responsibility for ensuring cybersecurity has also been placed on digital service providers that form part of the national cybersecurity system. Preventing cybersecurity incidents and eliminating their consequences are the most critical tasks facing the entire system and individual entities. Universal accessibility of such services, enabling electronic contract conclusion and web search, also highlights the significant role of digital service providers.
PL
Zapewnienie cyberbezpieczeństwa jest jednym z podstawowych zadań zarówno administracji publicznej, jak i podmiotów wykorzystujących do swojej działalności systemy informacyjne. Obowiązki w zakresie cyberbezpieczeństwa zostały też nałożone na dostawców usług cyfrowych, którzy wchodzą w skład krajowego systemu cyberbezpieczeństwa. Przeciwdziałanie incydentom cyberbezpieczeństwa i usuwanie ich skutków to najważniejsze zadanie stojące zarówno przed tym systemem, jak i poszczególnymi podmiotami go tworzącymi. Znaczenie dostawców usług cyfrowych podkreśla też powszechność takich usług, umożliwiających zarówno zawieranie umów drogą elektroniczną, jak i wyszukiwanie stron internetowych.
EN
The article characterises the elements of a model for shaping the conditions for the proper functioning of local government units, which is based on ensuring an acceptable level of cybersecurity. In the practice space, there is a correlation between local government units and cyberspace, thus also cybersecurity. The functioning of local government in different environmental conditions involves visible benefits for its actors as well as many potential threats – all the more so, as even larger self-governments, equipped with greater financial and human resources, cannot avoid them. The dangers involved, which are increasing every year, result in a growing number of various incidents, which is a test for local governments in building appropriate security platforms and models.
PL
Autor artykułu charakteryzuje elementy modelu kształtowania warunków do prawidłowego funkcjonowania jednostek samorządu terytorialnego opartego na zagwarantowaniu akceptowalnego poziomu cyberbezpieczeństwa. W przestrzeni praktycznej istnieje korelacja między jednostkami samorządu terytorialnego a cyberprzestrzenią i tym samym cyberbezpieczeństwem. Funkcjonowanie samorządu terytorialnego w różnych warunkach środowiskowych wiąże się nie tylko z widocznymi korzyściami dla jej podmiotów, lecz także z wieloma potencjalnymi zagrożeniami, tym bardziej że nie udaje się ich uniknąć nawet większym samorządom, mającym większe zasoby finansowe i kadrowe. Rosnące z każdym rokiem niebezpieczeństwa z tym związane skutkują pojawieniem się większej liczby różnorodnych incydentów, co stanowi sprawdzian dla samorządów terytorialnych w budowaniu odpowiednich platform i modeli zabezpieczeń.
EN
Cyberspace as a place of information acquisition is in constant flux. Recognizing the threats and challenges associated with it is one of the key elements influencing national security. Knowledge of the current conditions affecting information security and the possibility of obtaining information is an essential element of the work of the institutions forming the state security system. This article will outline the factors affecting the future of information operation and distribution in the digital world25confirming the increased need for OSINT in state institutions, especially in the face of new challenges. These include: hacktivism, the dissemination of specialized tools and technologies for data acquisition and analysis among the network user community, hybrid and diplomatic-propaganda activities carried out in the info-sphere by nation states. The article will also provide a forecast of the development of cyberspace in the context of future OSINT activities.
PL
Cyberprzestrzeń jako miejsce pozyskiwania informacji podlega ciągłym przemianom. Rozpoznawanie związanych z nią zagrożeń i wyzwań stanowi jeden z elementów wpły-wających na bezpieczeństwo narodowe. Znajomość aktualnych uwarunkowań wpły-wających na bezpieczeństwa informacji i możliwości ich uzyskania stanowi niezbędny element pracy instytucji tworzących system bezpieczeństwa państwa. W niniejszym artykule przedstawiono czynniki wpływające na przyszłość funkcjonowania i dystry¬bucji informacji w świecie cyfrowym potwierdzające wzrost konieczności stosowania OSINT w instytucjach państwowych, szczególnie w obliczu nowych wyzwań. Należą do nich: haktywizm, upowszechnienie wśród użytkowników sieci specjalistycznych narzędzi i technologii do pozyskiwania i analizy danych, działania hybrydowe i dyplomatyczno-pro-pagandowe prowadzone w infosferze przez państwa narodowe. Ponadto przedstawiono prognozę rozwoju cyberprzestrzeni w kontekście przyszłych działań OSINT.
EN
Cybersecurity as a subject of regulation can be found in a number of legal acts, both generally applicable and internal. This type of regulation is also found in the Cybersecurity Strategy of the Republic of Poland. The Strategy, however, as an act of internal law, has limited power. It does not influence external entities and, therefore, cannot form grounds for individual decisions relating to citizens, entrepreneurs, and other entities. Its primary objective of increasing the level of resilience to cyberthreats should be a priority for the state policy.
PL
Cyberbezpieczeństwo jako przedmiot regulacji występuje w wielu aktach prawnych zarówno powszechnie obowiązujących, jak i wewnętrznych. Tego rodzaju regulacja znajduje się również w „Strategii cyberbezpieczeństwa Rzeczypospolitej Polskie”. Strategia ta jako akt prawa wewnętrznie obowiązującego ma ograniczoną moc. Ponieważ nie oddziałuje ona na podmioty zewnętrzne, nie może zatem stanowić podstawy indywidualnych rozstrzygnięć w stosunku do obywateli, przedsiębiorców i innych podmiotów. Jej podstawowy cel – podniesienie poziomu odporności na cyberzagrożenia – powinien stanowić priorytet polityki państwa.
EN
The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
12
Content available Poland’s path to building cyber capabilities
EN
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
PL
W październiku 2023 roku w Polsce odbyła się kolejna edycja Cyber Commanders Forum, największej na świecie konferencji wojskowych cyberdowódców. Gospodarzem Forum po raz pierwszy było Dowództwo Komponentu Sił Obrony Cyberprzestrzeni RP. Jest to uznanie społeczności międzynarodowej dla polskich osiągnięć, zasobów i możliwości. Artykuł jest zapisem wygłoszonego podczas Forum referatu opisującego polską drogę do budowania zdolności cybernetycznych, ujętą w pięciu najważniejszych czynnikach sukcesu.
PL
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarządzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
EN
On December 14, 2022, the EU legislator adopted a directive on measures for a high common level of cybersecurity in the territory of the Union, called the NIS 2 directive. The aim of the new NIS 2 directive was to establish mechanisms for effective cooperation between responsible authorities in the various Member States and to update the list of sectors and activities subject to cybersecurity obligations. The article reviews the entities involved in the policy of ensuring the security of network and IT systems in the light of the NIS 2 directive. In the 1st part of the article, published in „Cybercecurity and Law” 2024, no. 1. 11, the following entities are discussed: key entities, critical entities, registry of top-level domain names and DNS service providers, important entities. In part 2, the authors analyze entities such as the point of single contact, computer emergency response teams (CSIRTs), Cooperation Group, European Union Agency for Network Security.
EN
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
PL
Artykuł dotyczy cyberzagrożenia finansów osób starszych w erze cyfrowej. Wzrost liczby incydentów cybernetycznych szczególnie dotyka osoby starsze w związku z ich rosnącym zaangażowaniem w przestrzeń cyfrową. Autor wskazał teoriopoznawcze podstawy indywidualnych postaw wobec cyberzagrożeń, podkreślił przesłanki wyjątkowo dużej wrażliwości osób starszych. Następnie zaproponował praktyczne zalecenia dotyczące osobistej cyberhigieny w codziennych interakcjach z usługami cyfrowymi. Ponadto przedstawił istotę ubezpieczenia ryzyk cybernetycznych dla osób prywatnych, ocenił jego zalety i wady. Autor artykułu dokonał kompleksowej analizy specyficznych wyzwań stojących przed osobami starszymi w sferze cyfrowej, zaproponował praktyczne strategie ograniczania ryzyka wraz z prywatnym ubezpieczeniem cybernetycznym jako narzędziem zwiększania odporności cyfrowej i ograniczania szkód. Artykuł stanowi podstawę do dalszych badań i formułowania strategii ochrony osób, zwłaszcza starszych, w dynamicznym świecie finansów cyfrowych.
15
Content available Information society services and their cybersecurity
EN
An information society is a society that makes widespread use of teleinformation systems to meet the needs of its members. Information society services are rendered in cyberspace, which is a vulnerable domain. The development of information technologies to provide digital services should be coupled with adequate protection. Considering the above, providing information society services must be accompanied by cybersecurity. A suitable level of cybersecurity of the teleinformation systems used to provide services should ensure their proper operation and reduce vulnerabilities.
PL
Społeczeństwo informacyjne to społeczeństwo powszechnie wykorzystujące systemy teleinformatyczne do zaspokajania potrzeb swoich członków. Świadczenie usług społe-czeństwa informacyjnego odbywa się w cyberprzestrzeni, która jest narażona na zagro-żenia. Jednocześnie z rozwojem technologii informacyjnych, które są wykorzystywane do świadczenia usług cyfrowych, powinna następować odpowiednia ochrona tych usług. W związku z powyższym świadczeniu usług społeczeństwa informacyjnego musi towa¬rzyszyć cyberbezpieczeństwo. Odpowiedni poziom cyberbezpieczeństwa systemów te-leinformatycznych wykorzystywanych do świadczenia usług ma zapewnić ich właściwe działanie, ograniczając podatność na zagrożenia.
EN
The number, magnitude, sophistication, frequency and impact of incidents are increasing and present a major threat to the functioning of network and information systems. As a result, incidents can impede the pursuit of economic activities in the internal market, generate financial loss and cause significant damage to the Union’s economy and society. Therefore, effectiveness in cybersecurity is becoming increasingly vital for the proper functioning of the internal market. On December 14, 2022, the EU legislator adopted a directive on measures for a high common level of cybersecurity across the Union, called the NIS 2 Directive. The new NIS 2 directive aimed to lay down mechanisms for effective cooperation among the responsible authorities in each Member State and to update the list of sectors and activities subject to cybersecurity obligations. The article reviews the entities involved in the policy of ensuring the security of network and information systems in the light of the NIS 2 directive.
PL
Liczba, skala, zaawansowanie, częstotliwość i skutki incydentów wzrastają i stanowią poważne zagrożenie dla funkcjonowania sieci i systemów informatycznych. W rezultacie zdarzenia te mogą utrudniać prowadzenie działalności na rynku wewnętrznym, powodować straty finansowe oraz poważne szkody dla gospodarki i społeczeństwa Unii. Dlatego skuteczność w obszarze cyberbezpieczeństwa staje się coraz ważniejsza dla prawidłowego funkcjonowania rynku wewnętrznego. 14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zwaną dyrektywą NIS 2. Jej celem było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów zajmujących się polityką zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2.
17
Content available Cyberthreats in Ukraine, Poland and Slovakia
EN
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
PL
Problematyka poruszana w artykule dotyczy cyberzagrożeń występujących w Ukrainie, Polsce oraz na Słowacji. Systemy teleinformatyczne w państwie cyfrowym odgrywają ważną rolę, dlatego na państwie ciąży obowiązek należytej ich ochrony. Ingerencja w normalne funkcjonowanie takich systemów może mieć daleko idące konsekwencje, nawet prowadzić do paraliżu określonych sektorów gospodarczych. Konieczność ciągłego monitoringu zjawisk występujących w cyberprzestrzeni wynika ze stałej obecności w niej cyberzagrożeń, ich intensywności i rodzaju. Pozwala to na przeciwdziałanie cyberatakom i tym samym unikanie ich negatywnych skutków. Autorzy wskazują m.in. typy incydentów oraz ich liczby.
18
Content available Cybersecurity of e-government
EN
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
PL
Nowoczesna administracja do świadczenia usług publicznych często wykorzystuje systemy teleinformatyczne, które muszą być odpowiednio zabezpieczone. Dlatego organy administracji publicznej muszą w swojej polityce również uwzględniać cyberbezpieczeństwo. E-usługi powinny być standardem, ale, niestety, nie zawsze obowiązuje on w administracji. Nowe technologie w państwie cyfrowym i społeczeństwie informacyjnym muszą być powszechnie wykorzystywane, w tym przez podmioty publiczne, żeby jakość i dostępność świadczonych usług odpowiadała potrzebom społecznym. Na administracji publicznej ciąży obowiązek stałego rozwoju ukierunkowanego na informatyzację pozwalającą normalnie funkcjonować w cyberprzestrzeni, w której są już od dawna obecni obywatele.
EN
AI is a new tool with only limited regulation. One such attempt is the Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence from October 30, 2023, issued by the US President. As AI may be regulated from various angles, one of them is its influence on cybersecurity. AI Executive Order is much more concentrated on cybersecurity issues than other regulations or recommendations related to AI, like those issued in China, drafted in the EU or issued by international organisations like OECD and UNESCO. However, the strong focus on cybersecurity in the AI Executive Order is in line with the National Cybersecurity Strategy issued by the same US administration in March 2023.
PL
Sztuczna inteligencja jest nowym narzędziem, dotychczas jedynie w ograniczonym stopniu podlegającym regulacjom. Do prób takich należy zaliczyć „Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence” wydany przez Prezydenta Stanów Zjednoczonych Ameryki 30 października 2023 roku. Regulacja dotycząca sztucznej inteligencji może być wydawana ze względu na zróżnicowane potrzeby, jedną z nich może być wpływ sztucznej inteligencji na cyberbezpieczeństwo. AI Executive Order jest zdecydowanie bardziej skoncentrowany na kwestiach cyberbezpieczeństwa niż inne regulacje i rekomendacje wydawane w odniesieniu do sztucznej inteligencji, takich jak wydane w Chinach, przygotowywane przez Unię Europejską czy wydane przez organizacje międzynarodowe takie jak OECD lub UNESCO. Jednakże ta koncentracja na kwestiach cyberbezpieczeństwa w „AI Executive Order...” jest spójna z „Narodową strategią cyberbezpieczeńtwa” wydaną przez tę samą administrację amerykańską w marcu 2023 roku.
EN
Despite the rapid development of IT security systems, the number of crimes committed in cyberspace continues to rise. The adverse effects of being in cyberspace cause threats to mental, social and health life. Therefore, raising citizens’ awareness of cybercrime is essential. The article addresses the benefits and threats associated with legal responsibility in the context of combating cybercrime. Understanding the mechanisms for, among others, assessing security is the first step towards making rational decisions online. With the increasing risk of attacks that take advantage of imperfections in the human mind, it is the human factor that plays a decisive role in cybersecurity. Cybereducation uses theories of education and also impacts the quality of learning. It is not possible to deliver it effectively without digital resources. Besides legal responsibility, social and psychological relations, and theories of education, the author devotes much attention to modern information and communication technologies. He clearly outlines the introduction and characterises the most important concepts regarding cybereducation, pointing out legal responsibility and web threats, as well as the quality of education with the use of digital resources.
PL
Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Dlatego tak istotna jest cybereduakcja podnosząca świadomość obywateli w tym zakresie. Artykuł dotyczy korzyści i zagrożeń związanych z odpowiedzialnością prawną w kontekście zwalczania cyberprzestępczości. Zrozumienie mechanizmów dotyczących m.in. oceny bezpieczeństwa jest pierwszym krokiem do podejmowania racjonalnych decyzji w sieci. W obliczu rosnącego zagrożenia ze strony ataków wykorzystujących niedoskonałości funkcjonowania ludzkiego umysłu to właśnie czynnik ludzki odgrywa decydującą rolę w cyberbezpieczeństwie. Cyberedukacja wykorzystuje teorie kształcenia i ma też wpływ na jakość nauczania. Nie jest możliwa jej skuteczna realizacja bez zasobów cyfrowych. Oprócz odpowiedzialności prawnej, relacji społecznych i psychologicznych, teorii kształcenia autor wiele miejsca poświęca nowoczesnym technologiom informacyjno-komunikacyjnym. Wyraźnie zarysowuje wstęp, a także charakteryzuje najważniejsze pojęcia dotyczące cyberedukacji, wskazuje odpowiedzialność prawną i zagrożenia w sieci oraz jakość kształcenia z wykorzystaniem zasobów cyfrowych.
first rewind previous Strona / 13 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.