Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 243

Liczba wyników na stronie
first rewind previous Strona / 13 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cybersecurity
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 13 next fast forward last
EN
Purpose: The primary purpose of the study is to indicate the threats faced by medical entities in the context of the growing scale of collection and processing of personal data, including sensitive data. Therefore, it seems justified to attempt to systemically secure the processes related to this. Specific objective: The main objective formulated in this way required further specification through the scientific and cognitive objective, which was to assess whether the implementation of the ISO 27001:2017 information security system in a medical entity allows for reducing the risk of information security incidents. Project/methodology: The scope of scientific research defined in this way required the author not only to conduct literature studies, but also to apply appropriate research methods. As part of the considerations, it was decided to use methods such as: statistical analysis of data on the scale of implementation of a standardized data security system in the world and in Poland and the method of scientific description. Results: The literature studies conducted and the research methods used allowed to demonstrate that the implementation of a standardized information security management system allows, by taking into account the requirements resulting from it, to increase the level of information security in medical entities. Identification of organizational, legal and ICT risks reduces the likelihood of information security incidents, and thus reduces the risk of exposing the healthcare entity to legal liability resulting from violation of the provisions of the Personal Data Protection Act (Journal of Laws of 2018, item 100) and the Regulation of the Parliament European Union and of the Council (EU) 2016/679 of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (GDPR). Limitations: A certain limitation faced by the author was the inability to take into account the number of ISO 27001:2017 certificates issued in medical entities both in the world and in Poland. This is due to the fact that certification bodies are not obliged to make such information public. Additionally, a certain limitation is the lack of reporting on compensation awarded by common courts to persons who have been harmed as a result of a breach of the protection of their personal data. Practical implications: The study proposes a method for estimating risks in the field of information security in the activities of organizations, including healthcare entities. Additionally, the main benefits resulting from the implementation of the ISO 27001:2017 information security management system were indicated and the barriers that the manager of an entity providing health services should take into account were demonstrated. Originality/value: There are a number of studies in both domestic and foreign literature on the information security system and its importance in organizations. Few authors make the effort to analyze this type of solutions in the context of providing medical services and the problems that must be solved by people managing medical entities.
2
Content available remote Aplikacje mobilne na froncie wojny rosyjsko-ukraińskiej
PL
Współczesne wojny, tak jak inne obszary życia społecznego, ulegają coraz większej cyfryzacji. Oprogramowanie i urządzenia mobilne są powszechnie wykorzystywane także na potrzeby wojskowe. Konflikt rosyjsko-ukraiński od samego początku w 2014 r. spowodował wprowadzenie innowacyjnych rozwiązań wykorzystujących nowe technologie. Problemem badawczym jest rola aplikacji mobilnych we współczesnym konflikcie zbrojnym, a celem badań było dokonanie przeglądu aplikacji mobilnych w ramach wojny rosyjsko-ukraińskiej oraz przedstawienie wpływu wykorzystania tego typu narzędzi na zdolności wojskowe i szerzej na bezpieczeństwo narodowe. Przeprowadzona analiza potwierdza hipotezę, że wykorzystanie aplikacji mobilnych w nowoczesnym konflikcie zbrojnym nie jest krytyczne dla osiągnięcia sukcesu militarnego, ale stanowi ważny czynnik, multiplikator „twardych” zdolności, w szczególności w zakresie świadomości sytuacyjnej i łączności, oraz bezpieczeństwa obywateli i ich wsparcia na rzecz sił zbrojnych. Przedmiotem badań są zarówno typowo wojskowe aplikacje (z zakresu C4ISR, np. systemy BMS), półamatorskie oprogramowanie wykorzystywane przez wojsko oraz narzędzia dla cywili. Po stronie ukraińskiej często są dziełem wolontariuszy, start-upów, samego wojska, powstają także w ramach specjalnie powołanego w tym celu klastra technologii obronnych Brave1. Aplikacje mobilne rozumiane są jako oprogramowanie na urządzenia mobilne (przede wszystkim smartfony i tablety). Ponadto same urządzenia mogą być wojskowe lub ogólnodostępne. Autor formułuje wnioski z wykorzystania aplikacji mobilnych w warunkach wojennych, jak również pochyla się nad kwestią tego rodzaju aplikacji na gruncie polskim. Autor opiera się o analizę ogólnodostępnych źródeł (głównie ukraińskich i rosyjskich), których większość pojawiła się po 2022 r. Liczba publikacji naukowych dotycząca tej tematyki jest ograniczona. W ocenie autora problematyka ta zasługuje na dalsze badania, gdyż w przyszłych konfliktach wykorzystanie aplikacji mobilnych będzie powszechne i o co raz większym wpływie na prowadzenie działań zbrojnych oraz ochronę ludności cywilnej.
EN
Modern warfare, like other areas of social life, is becoming increasingly digitalised. Software and mobile devices are also widely used for military purposes. From its very beginning in 2014, the Russian-Ukrainian conflict was linked with the introduction of innovative solutions based on new technologies The research problem is the role of mobile applications in modern armed conflict, and the objective of the research was to overview mobile applications in the Russian-Ukrainian War and outlines the impact of the use of this type of tools on military capabilities, and in general on national security. The analysis confirms the hypothesis that the usage of mobile applications in modern armed conflict is not critical to military success, but is an important factor, a multiplier of “hard” capabilities, particularly in terms of situational awareness and communications, and the security of citizens and their support for the armed forces. The subjects of research are both typically military applications (in particular in the C4ISR field, e.g. BMS systems), semi-amateur software used by the military and tools for civilians. On the Ukrainian side, they are often effect of work of volunteers, start-ups, the military itself, and are also developed under the Brave1 defence technology cluster specially established for this purpose. Mobile applications are understood as a software for mobile devices (mainly smartphones and tablets). In addition, the devices themselves can be military or publicly accessible. The author draws conclusions from the use of mobile applications in wartime conditions, as well as leans into the issue of such applications on Polish soil. The author relies on the analysis of publicly available sources (mainly Ukrainian and Russian), most of which appeared after 2022. The number of scientific publications on this topic is limited. In the author's opinion, this issue deserves furtherresearch, as in future conflicts the use of mobile applications will be widespread and with an ever-increasing impact on military operations and the protection of civilians.
EN
The aim of this article is to draw attention to the growing problem of cybersecurity in the field of autonomous vehicles. A notable aspect is the use of autonomous vehicles to enhance the quality of decision-making processes as well as flexibility and efficiency. The implementation of new solutions will lead to improvements not just in transportation and delivery, but also in warehouse management. The growing demand for autonomous solutions, both in the industry and in the daily life of an average consumer, necessitates efforts to ensure their safe operation and use. The present literature review synthetically describes the history of the development of autonomous vehicles and machines. The standards and norms that should be met by products allowed for use as well as threats to cybersecurity, along with examples, are presented herein. The analysis of the collected materials leads to the conclusion that with the development of new technologies and the growth in the importance of autonomous solutions, the number of threats and the importance of systems securing the functioning of devices in cyberspace are increasing. Research on the problem also leads to the conclusion that legal systems do not fully keep up with technological developments, resulting in a lack of normative acts regulating this matter.
PL
Celem artykułu jest zwrócenie uwagi na rosnący problem cyberbezpieczeństwa w dziedzinie pojazdów autonomicznych. Istotnym aspektem jest wykorzystanie pojazdów autonomicznych do poprawy jakości procesów decyzyjnych oraz zwiększenia ich elastyczności i efektywności. Wdrożenie nowych technologii poprawi nie tylko procesy transportowe i dostawy, ale także zarządzanie magazynami. Rosnące zapotrzebowanie na rozwiązania autonomiczne, zarówno w przemyśle, jak i w codziennym życiu przeciętnego konsumenta, prowadzi do konieczności zwiększenia wysiłków na rzecz zapewnienia ich bezpiecznej pracy i użytkowania. W przeglądzie literatury przedstawiono syntetycznie historię rozwoju pojazdów i maszyn autonomicznych, a także normy i standardy, jakie powinny spełniać produkty dopuszczone do użytku, a ponadto zagrożenia dla cyberbezpieczeństwa wraz z przykładami. Analiza zebranego materiału prowadzi do wniosku, że wraz z rozwojem nowych technologii i wzrostem znaczenia rozwiązań autonomicznych liczba zagrożeń oraz znaczenie systemów zabezpieczających funkcjonowanie urządzeń w cyberprzestrzeni wzrasta. Badania nad problemem prowadzą również do konkluzji, że systemy prawne nie nadążają za postępem technologicznym, co skutkuje brakiem aktów normatywnych regulujących przedmiotową kwestię.
EN
The article is based on practical experience and research, presenting the author's concept of applying the principles of cybersecurity of IT/OT systems in key functional areas of a mining plant operating based on the idea of INDUSTRY 4.0.In recent years, cyberspace has become a new security environment, which has introduced significant changes in both the practical, and legal and organizational aspects of the operation of global security systems. In this context, it is particularly important to understand the dynamics of this environmental change (both in the provisions of the NIS 2 directive and the KSC Act) [1]. Building a legal system as a national response to the opportunities and challenges related to its presence in cyberspace was an extremely complex task. This results not only from the pace of technological change, but also from the specificity of the environment and its "interactivity". The trend in international law that has emerged during COVID-19 and the current geopolitical situation is to treat organizations from the mining and energy sector as one of the important actors in national and international relations [2].The new regulations introduce and expand international cooperation between individual entities and regulate security strategies and policies, which should take into account the recommendations of the Ministry of Climate and Environment, with particular emphasis on, among others, ensuring the continuity of system operation, handling security incidents and constantly increasing awareness of cybersecurity and cyber threats. It should not be forgotten that threats in cyberspace represent a different class of organizational challenges, largely similar to those posed by other asymmetric threats such as terrorism. Their common feature is that they require less hierarchical and more flexible solutions on state structures. Cybersecurity, both socially and technologically, with all its consequences, emerges as one of the most important concepts of the security paradigm at the national and international level [3].
EN
The aim of the paper is to show how graduated engineering students in classical ICT view practically the advent of the QIT. The students do their theses in El.Eng. and ICT and were asked how to implement now or in the future the QIT in their current or future work. Most of them have strictly defined research topics and in some cases the realization stage is advanced. Thus, most of the potential QIT application areas are defined and quite narrow. In such a case, the issue to be considered is the incorporation of QIT components and interfaces into the existing ICT infrastructure, software and hardware alike, and propose a solution as a reasonable functional hybrid system. The QIT components or circuits are not standalone in most cases, they should be somehow incorporated into existing environment, with a measurable added value. Not an easy task indeed. We have to excuse the students if the proposed solutions are not ripe enough. The exercise was proposed as an on-purpose publication workshop, related strictly to the fast and fascinating development of the QIT. The paper is a continuation of publishing exercises with previous groups of students participating in QIT lectures.
EN
The article explains the different types of on-board diagnostic systems (OBD) used in motor vehicles, as well as the impact of the latest automotive security norms on diagnostic interface security. The paper focuses on identifying potential security threats in on-board diagnostic systems used in automotive control units. During the research, a diagnostic interface device of its own design, carrying out special test procedures, was excavated. The research was conducted on several vehicles and ECUs, applying black box penetration testing. The paper's goal is to list all identified vulnerabilities in diagnostic protocol implementation and suggest some corrective actions for software that would increase security. The authors defined a list of low-cost software requirements that can be easily implemented on most modern ECUs.
7
Content available Zasada proporcjonalności w DORA
PL
DORA zakresem swoim obejmuje szeroki krąg podmiotów finansowych o zróżnicowanej wielkości, skali i przedmiocie działania. W efekcie szczególnie istotne jest uwzględnienie zasady proporcjonalności, wynikającej z Traktatu o Unii Europejskiej, w jej regulacji. Zasada ta ma zastosowanie zarówno do zakresu podmiotowego, jak i przedmiotowego DORA. W efekcie jej zastosowanie pozwala instytucjom finansowym dostosować sposób stosowania DORA do ich skali i charakteru działania, jednocześnie umożliwiając powszechne stosowanie DORA, ze względu na ryzyko zarażania. Pozytywnie należy też ocenić uproszczone zasady dla najmniejszych podmiotów lub podmiotów prowadzących ograniczoną działalność. Wadliwa jest jedynie regulacja dotycząca instytucji zwolnionych na podstawie dyrektywy bankowej – ich sytuację uregulowano bowiem z pominięciem tego, że są one wyłączone spod zakresu rozporządzenia CRR, w którym zawarta jest definicja instytucji kredytowej, do której odsyła DORA określając zakres podmiotowy.
EN
DORA covers a wide range of financial entities of varying size, scale and subject of action. As a result, it is particularly important to include the principle of proportionality, resulting from the Treaty on European Union, in its regulation. This principle applies to both the subjective and the objective scope of DORA. As a result, its use allows financial institutions to adapt the use of DORA to both their scale of operation and the nature of their business, while allowing widespread use of DORA, due to the risk of contagion. Simplified rules should also be assessed positively for the smallest operators or entities with limited activities. Only the regulation concerning institutions exempted under the banking directive is flawed – their situation is regulated without taking into consideration that such institutions are excluded from the scope of the CRR regulation, which contains the definition of a credit institution, to which DORA refers specifying the subjective scope.
PL
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskaza¬ła globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
EN
The article discusses the role of artificial intelligence (AI) in various areas of life, with particular emphasis on its importance in the armed forces. The author pointed out global investments in AI technology, especially by the world’s major powers while highlighting it’s application in the military. Among the examples of the use of artificial intelligence, the article discussed autonomous weapon systems, data analysis for rapid strategic decision-making, cyber security issues, as well as military simulation and training. The author’s goal was to visualize the process of enhancing the defense and strategic capabilities of states through the use of artificial intelligence, which simultaneously affects the global balance of power. The author proved the thesis that the use of AI in future war mainly depends on the development of technology, financial inputs, skills and human resources, as well as international cooperation and ethical and moral issues. In the article she presented: the historical development of AI in the military, the latest technologies and their potential applications, and international law on the use of AI in conflicts. In addition, she cited examples of the use of AI in armed conflicts and highlighted the ethical and moral challenges associated with its use in war. According to the author, artificial intelligence is changing the way wars are fought, as it offers significant benefits, but also raises new challenges. In conclusion, she pointed to the need for responsible use of AI, consistent with ethics and human rights, and the need for global cooperation and regulation regarding it’s use in the military.
9
Content available Türkiye’s Cybersecurity Policy Framework
EN
The Internet and cyberspace are a gradually developing structure. Every second, new devices, systems and users connect within the network, which causes constant growth and changes in the sphere of threats arising from cyberspace. Türkiye is one of the countries in the world most exposed to cyber threats. However, one of its goals was to bring the field of cybersecurity to an international level. The aim of this article is to present the framework of Türkiye’s cybersecurity policy and answer the following questions: What steps have been taken in Türkiye to protect the state and society against the effects of threats in cyberspace? In which areas has Türkiye achieved significant progress in cyberspace protection, and which are still the biggest challenges?
PL
Internet i cyberprzestrzeń stanowią stopniowo rozwijającą się strukturę. W każdej sekundzie nowe urządzenia, systemy oraz użytkownicy łączą się w sieci, co powoduje ciągły wzrost i zmiany w sferze zagrożeń płynących z cyberprzestrzeni. Turcja to jedno z państw świata najbardziej narażonych na zagrożenia cybernetyczne. Jednak jednym z jego celów stało się doprowadzenie dziedziny cyberbezpieczeństwa do międzynarodowego poziomu. Celem niniejszego artykułu jest pokazanie polityki cyberbezpieczeństwa Turcji i odpowiedź na następujące pytania: Jakie kroki zostały podjęte w Turcji w celu zabezpieczenia państwa i społeczeństwa przed skutkami zagrożeń w cyberprzestrzeni? W jakich sferach Turcja osiągnęła znaczące postępy w ochronnie cyberprzestrzeni, a co w dalszym ciągu jest największym wyzwaniem?
EN
This paper explores the social dimension of security concerning public broadcasters in Poland and in Italy. Public broadcasters are obliged to design their content around a mission. This is a requirement under national regulations on state security. From the perspective of national systems with legal and political histories as different as Poland’s and Italy’s, the shaping of the social space by public broadcasters’ digital tools reflects the transnational vector of action based on public media.
PL
W niniejszym artykule zbadano sposoby realizacji społecznego wymiaru bezpieczeństwa przez nadawców publicznych w Polsce i Włoszech. Nadawcy publiczni są zobowiązani do planowania i tworzenia treści zgodnie z zasadą dobra wspólnego. Jest to wymóg wynikający z krajowych przepisów dotyczących bezpieczeństwa państwa. Z perspektywy systemów krajowych o tak różnych polityczno-prawnych systemach jak Polska i Włochy można stwierdzić, że kształtowanie przestrzeni społecznej przez nadawców publicznych cechuje się podobnym pod względem strategii i taktyki kierunkiem działań.
EN
Ensuring cybersecurity is one of the main tasks entrusted to public administration and entities using information systems in their activities. Responsibility for ensuring cybersecurity has also been placed on digital service providers that form part of the national cybersecurity system. Preventing cybersecurity incidents and eliminating their consequences are the most critical tasks facing the entire system and individual entities. Universal accessibility of such services, enabling electronic contract conclusion and web search, also highlights the significant role of digital service providers.
PL
Zapewnienie cyberbezpieczeństwa jest jednym z podstawowych zadań zarówno administracji publicznej, jak i podmiotów wykorzystujących do swojej działalności systemy informacyjne. Obowiązki w zakresie cyberbezpieczeństwa zostały też nałożone na dostawców usług cyfrowych, którzy wchodzą w skład krajowego systemu cyberbezpieczeństwa. Przeciwdziałanie incydentom cyberbezpieczeństwa i usuwanie ich skutków to najważniejsze zadanie stojące zarówno przed tym systemem, jak i poszczególnymi podmiotami go tworzącymi. Znaczenie dostawców usług cyfrowych podkreśla też powszechność takich usług, umożliwiających zarówno zawieranie umów drogą elektroniczną, jak i wyszukiwanie stron internetowych.
EN
The article characterises the elements of a model for shaping the conditions for the proper functioning of local government units, which is based on ensuring an acceptable level of cybersecurity. In the practice space, there is a correlation between local government units and cyberspace, thus also cybersecurity. The functioning of local government in different environmental conditions involves visible benefits for its actors as well as many potential threats – all the more so, as even larger self-governments, equipped with greater financial and human resources, cannot avoid them. The dangers involved, which are increasing every year, result in a growing number of various incidents, which is a test for local governments in building appropriate security platforms and models.
PL
Autor artykułu charakteryzuje elementy modelu kształtowania warunków do prawidłowego funkcjonowania jednostek samorządu terytorialnego opartego na zagwarantowaniu akceptowalnego poziomu cyberbezpieczeństwa. W przestrzeni praktycznej istnieje korelacja między jednostkami samorządu terytorialnego a cyberprzestrzenią i tym samym cyberbezpieczeństwem. Funkcjonowanie samorządu terytorialnego w różnych warunkach środowiskowych wiąże się nie tylko z widocznymi korzyściami dla jej podmiotów, lecz także z wieloma potencjalnymi zagrożeniami, tym bardziej że nie udaje się ich uniknąć nawet większym samorządom, mającym większe zasoby finansowe i kadrowe. Rosnące z każdym rokiem niebezpieczeństwa z tym związane skutkują pojawieniem się większej liczby różnorodnych incydentów, co stanowi sprawdzian dla samorządów terytorialnych w budowaniu odpowiednich platform i modeli zabezpieczeń.
EN
Cybersecurity as a subject of regulation can be found in a number of legal acts, both generally applicable and internal. This type of regulation is also found in the Cybersecurity Strategy of the Republic of Poland. The Strategy, however, as an act of internal law, has limited power. It does not influence external entities and, therefore, cannot form grounds for individual decisions relating to citizens, entrepreneurs, and other entities. Its primary objective of increasing the level of resilience to cyberthreats should be a priority for the state policy.
PL
Cyberbezpieczeństwo jako przedmiot regulacji występuje w wielu aktach prawnych zarówno powszechnie obowiązujących, jak i wewnętrznych. Tego rodzaju regulacja znajduje się również w „Strategii cyberbezpieczeństwa Rzeczypospolitej Polskie”. Strategia ta jako akt prawa wewnętrznie obowiązującego ma ograniczoną moc. Ponieważ nie oddziałuje ona na podmioty zewnętrzne, nie może zatem stanowić podstawy indywidualnych rozstrzygnięć w stosunku do obywateli, przedsiębiorców i innych podmiotów. Jej podstawowy cel – podniesienie poziomu odporności na cyberzagrożenia – powinien stanowić priorytet polityki państwa.
EN
The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
15
Content available Poland’s path to building cyber capabilities
EN
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
PL
W październiku 2023 roku w Polsce odbyła się kolejna edycja Cyber Commanders Forum, największej na świecie konferencji wojskowych cyberdowódców. Gospodarzem Forum po raz pierwszy było Dowództwo Komponentu Sił Obrony Cyberprzestrzeni RP. Jest to uznanie społeczności międzynarodowej dla polskich osiągnięć, zasobów i możliwości. Artykuł jest zapisem wygłoszonego podczas Forum referatu opisującego polską drogę do budowania zdolności cybernetycznych, ujętą w pięciu najważniejszych czynnikach sukcesu.
EN
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
PL
Artykuł dotyczy cyberzagrożenia finansów osób starszych w erze cyfrowej. Wzrost liczby incydentów cybernetycznych szczególnie dotyka osoby starsze w związku z ich rosnącym zaangażowaniem w przestrzeń cyfrową. Autor wskazał teoriopoznawcze podstawy indywidualnych postaw wobec cyberzagrożeń, podkreślił przesłanki wyjątkowo dużej wrażliwości osób starszych. Następnie zaproponował praktyczne zalecenia dotyczące osobistej cyberhigieny w codziennych interakcjach z usługami cyfrowymi. Ponadto przedstawił istotę ubezpieczenia ryzyk cybernetycznych dla osób prywatnych, ocenił jego zalety i wady. Autor artykułu dokonał kompleksowej analizy specyficznych wyzwań stojących przed osobami starszymi w sferze cyfrowej, zaproponował praktyczne strategie ograniczania ryzyka wraz z prywatnym ubezpieczeniem cybernetycznym jako narzędziem zwiększania odporności cyfrowej i ograniczania szkód. Artykuł stanowi podstawę do dalszych badań i formułowania strategii ochrony osób, zwłaszcza starszych, w dynamicznym świecie finansów cyfrowych.
17
Content available Information society services and their cybersecurity
EN
An information society is a society that makes widespread use of teleinformation systems to meet the needs of its members. Information society services are rendered in cyberspace, which is a vulnerable domain. The development of information technologies to provide digital services should be coupled with adequate protection. Considering the above, providing information society services must be accompanied by cybersecurity. A suitable level of cybersecurity of the teleinformation systems used to provide services should ensure their proper operation and reduce vulnerabilities.
PL
Społeczeństwo informacyjne to społeczeństwo powszechnie wykorzystujące systemy teleinformatyczne do zaspokajania potrzeb swoich członków. Świadczenie usług społe-czeństwa informacyjnego odbywa się w cyberprzestrzeni, która jest narażona na zagro-żenia. Jednocześnie z rozwojem technologii informacyjnych, które są wykorzystywane do świadczenia usług cyfrowych, powinna następować odpowiednia ochrona tych usług. W związku z powyższym świadczeniu usług społeczeństwa informacyjnego musi towa¬rzyszyć cyberbezpieczeństwo. Odpowiedni poziom cyberbezpieczeństwa systemów te-leinformatycznych wykorzystywanych do świadczenia usług ma zapewnić ich właściwe działanie, ograniczając podatność na zagrożenia.
EN
The number, magnitude, sophistication, frequency and impact of incidents are increasing and present a major threat to the functioning of network and information systems. As a result, incidents can impede the pursuit of economic activities in the internal market, generate financial loss and cause significant damage to the Union’s economy and society. Therefore, effectiveness in cybersecurity is becoming increasingly vital for the proper functioning of the internal market. On December 14, 2022, the EU legislator adopted a directive on measures for a high common level of cybersecurity across the Union, called the NIS 2 Directive. The new NIS 2 directive aimed to lay down mechanisms for effective cooperation among the responsible authorities in each Member State and to update the list of sectors and activities subject to cybersecurity obligations. The article reviews the entities involved in the policy of ensuring the security of network and information systems in the light of the NIS 2 directive.
PL
Liczba, skala, zaawansowanie, częstotliwość i skutki incydentów wzrastają i stanowią poważne zagrożenie dla funkcjonowania sieci i systemów informatycznych. W rezultacie zdarzenia te mogą utrudniać prowadzenie działalności na rynku wewnętrznym, powodować straty finansowe oraz poważne szkody dla gospodarki i społeczeństwa Unii. Dlatego skuteczność w obszarze cyberbezpieczeństwa staje się coraz ważniejsza dla prawidłowego funkcjonowania rynku wewnętrznego. 14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zwaną dyrektywą NIS 2. Jej celem było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów zajmujących się polityką zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2.
19
Content available Cyberthreats in Ukraine, Poland and Slovakia
EN
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
PL
Problematyka poruszana w artykule dotyczy cyberzagrożeń występujących w Ukrainie, Polsce oraz na Słowacji. Systemy teleinformatyczne w państwie cyfrowym odgrywają ważną rolę, dlatego na państwie ciąży obowiązek należytej ich ochrony. Ingerencja w normalne funkcjonowanie takich systemów może mieć daleko idące konsekwencje, nawet prowadzić do paraliżu określonych sektorów gospodarczych. Konieczność ciągłego monitoringu zjawisk występujących w cyberprzestrzeni wynika ze stałej obecności w niej cyberzagrożeń, ich intensywności i rodzaju. Pozwala to na przeciwdziałanie cyberatakom i tym samym unikanie ich negatywnych skutków. Autorzy wskazują m.in. typy incydentów oraz ich liczby.
20
Content available Cybersecurity of e-government
EN
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
PL
Nowoczesna administracja do świadczenia usług publicznych często wykorzystuje systemy teleinformatyczne, które muszą być odpowiednio zabezpieczone. Dlatego organy administracji publicznej muszą w swojej polityce również uwzględniać cyberbezpieczeństwo. E-usługi powinny być standardem, ale, niestety, nie zawsze obowiązuje on w administracji. Nowe technologie w państwie cyfrowym i społeczeństwie informacyjnym muszą być powszechnie wykorzystywane, w tym przez podmioty publiczne, żeby jakość i dostępność świadczonych usług odpowiadała potrzebom społecznym. Na administracji publicznej ciąży obowiązek stałego rozwoju ukierunkowanego na informatyzację pozwalającą normalnie funkcjonować w cyberprzestrzeni, w której są już od dawna obecni obywatele.
first rewind previous Strona / 13 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.