Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 164

Liczba wyników na stronie
first rewind previous Strona / 9 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 9 next fast forward last
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
EN
Purpose: The article attempts to determine what contemporary globalization is and what opportunities and threats this process creates (in terms of global threats to enterprise information systems). Design/methodology/approach: The management of information security and counteracting cyber-attacks is an important aspect of the functioning of enterprises in the 21st century. In this sense, this article will analyse the threats resulting from the dynamic development of information technology, based on the results of research conducted on a sample of Polish enterprises. Findings: This publication is an attempt to identify the basic threats resulting from the fact that the organization operates in a digitized global reality. Research limitations/implications: It seems that the threats mentioned in the article will be gaining momentum and will be evaluated in the unpredictable today direction. Social implications: The 21st century brought a completely new look at the processes of globalization and management of a modern enterprise. It turns out that information has become the basic tool of competitive struggle in the global market. For this reason, the management of information security and counteracting cyber-attacks is an important aspect of the functioning of enterprises in the 21st century. Originality/value: The article addresses current problems of cyberspace security in the context of globalization. It can be useful for company managers as well as for conducting research in this field.
EN
The article presents results of research on the information flow between the client and the company, inside the company, and the problems encountered by both parties in the data exchange process. Also included are methods of securing information through unauthorized disclosure, disclosing ideas to other clients. The basis of the study was a survey directed to 75 customers ordering in the examined enterprise and a survey among 40 employees of that enterprise. The study was also based on an in-depth conversation with employees of the examined company employed at various levels. The survey shows that the clients and employees of the surveyed company are aware of the high value of information, and its security is considered one of the priorities. The survey clearly shows that customers praise data protection activities, they treat it as an element used to care for the interests of the customer, as a further environment of the product or service they purchase. However, there are often errors due to customer ignorance, communication problems, and lack of knowledge of employees. The study covered the importance of information in an enterprise as part of its competitive advantage, the reasons for investing in information protection, the occurrence of incidents, the degree of information security, and actions taken to protect information in an enterprise.
EN
One of the methods of information warfare is disinformation. Its task is to mislead the opponent by giving him false information. The aim of the article is to present the phenomenon of disinformation as a threat to modern societies. The article discusses the following issues: threats to information security, classification of disinformation, disinformation operations in communist and democratic states, historical and contemporary examples of propaganda disinformation. In recent years, there has been an extensive use of electronic media to disseminate disinformation content, which poses a threat to societies.
PL
W kontekście systemowego podejścia do bezpieczeństwa bardzo ważne staje się cyberbezpieczeństwo. Sieć Badawcza ŁUKASIEWICZ – Instytut Technik Innowacyjnych EMAG jako jedyny instytut informatyczny na Śląsku zajmuje się zagadnieniami związanymi z omawianym zakresem w kontekście sprzętu, oprogramowania wbudowanego czy też oprogramowania aplikacyjnego. W artykule przedstawiono zakres kompetencyjny ŁUKASIEWICZ – EMAG oraz przykłady realizowanych w instytucie w tym obszarze projektów związanych z tworzonym krajowym schematem oceny i certyfikacji bezpieczeństwa oraz prywatności produktów i systemów IT zgodny z Common Criteria KSO3C oraz Centrum Bezpieczeństwa Cybernetycznego. Zagadnienia te nabierają szczególnego znaczenia dla Metropolii (GZM).
EN
A systematic approach to security has to take into account the aspect of cyber security. Research Network LUKASIEWICZ - Institute of | Innovative Technologies EMAG, as the only IT institute in Silesia, deals with IT issues in terms of hardware, embedded software or application software. The article features LUKASIEWICZ - EMAG's scope of competence along with examples of projects carried out by the Institute. These include the KS03 project focused on the development of a national security evaluation and certification scheme and on the privacy of IT products and ; system in accordance with Common Criteria, as well as the RegSOC project dealing with the development of the Regional Cyber Security Centre. These issues are of key importance for the Metropolis (GZM).
EN
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
8
Content available Information security – its essence and threats
EN
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
PL
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
EN
Information is a special type of resource in an enterprise. is an indispensable element of every action taken. The article presents the essence of resources subject to special protection, affecting the company's information security. This allowed to identify the information attributes in the area of security of the surveyed enterprises. The article analyzes the attributes of information affecting the activities of the surveyed enterprises, the pace of work, information chaos. The research confirmed the importance of the information features, which will help the employer and superiors to evaluate the manner, frequency of providing information and making a screening to whom the information is provided.
EN
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
PL
Omówiono działania podejmowane w Polsce oraz w Unii Europejskiej zmierzające do stworzenia skutecznych rozwiązań systemowych i technicznych, które umożliwią pozyskiwanie bieżącej informacji o stanie bezpieczeństwa w cyberprzestrzeni, ocenę występujących zagrożeń i ich potencjalnych skutków oraz skoordynowane reagowanie na incydenty komputerowe na poziomie krajowym. Na tle wymagań, wynikających z dyrektywy Parlamentu UE w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych (dyrektywa NIS) oraz ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) przedstawiono architekturę oraz podstawowe funkcje systemu teleinformatycznego tworzonego w ramach projektu NCBR pt.: Narodowa Platforma Cyberbezpieczeństwa (NPC). Omówiony został system ekspercki, który umożliwia ocenę wpływu incydentu (skala, zasięg geograficzny, czas trwania) na działalność gospodarczą i społeczną oraz bezpieczeństwo publiczne oraz krytyczności obserwowanych zjawisk, w tym propagacji zagrożeń i ich skutków. W podsumowaniu wskazano podstawowe problemy tworzące zagrożenia dla uzyskania pełnej i wiarygodnej oceny stanu bezpieczeństwa cybernetycznego na poziomie krajowym.
EN
The article discusses the activities undertaken in Poland and the European Union aimed at creating effective solutions to obtain information on the current state of cyberspace security, assessing the existing threats and their potential effects and supporting coordinated response to computer incidents. It presents the architecture and basic functions of the ICT system created as part of the NCBR project entitled National Cybersecurity Platform (NPC), which meets the basic requirements of the European Parliament directive on measures for a high common level of network and information systems security (NIS Directive) and the Act on National Cybersecurity System (KSC). The expert system is discussed, which allows to assess the impact of the computer incidents (scale, geographical coverage, duration) on economic and social activity and public safety, and to evaluate the criticality of observed phenomena, including threats propagation and their consequences. The summary presents the basic problems that pose a risk in obtaining a full and reliable estimation of the state of cybersecurity at national level.
EN
The article presents a method of estimating the risk of an undesirable change in the information quality criterion of secrecy, meaning estimating the risk of a certain class of information security incidents. The qualitative risk estimation method is adopted and the impact of a descriptive grade composition method on the results is discussed. The paper also shows considerations on the possibilities of interpreting the variables used in risk estimation and establishing the range of their actual values. It also describes how the identified range of actual variable values translates into grades used in risk estimation.
PL
W artykule przedstawiono sposób szacowania ryzyka niepożądanej zmiany kryterium jakości informacji jakim jest tajność, czyli szacowania ryzyka wystąpienia pewnej klasy incydentów z zakresu bezpieczeństwa informacyjnego. Przyjęto jakościową metodę szacowania ryzyka i przedyskutowano wpływ wyboru metody składania ocen opisowych na uzyskane wyniki. Przedstawiono także rozważania na temat możliwości interpretacji zmiennych użytych w szacowaniu ryzyka oraz ustalenia zakresu ich rzeczywistych wartości. Opisano także, jak zidentyfikowany zakres rzeczywistych wartości tych zmiennych przełożyć na oceny użyte w szacowaniu ryzyka.
EN
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
EN
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
PL
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
15
PL
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
EN
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
PL
W artykule przedstawiono koncepcyjne podstawy bezpieczeństwa w zakresie korzystania z sieci społecznościowych w edukacji na Ukrainie. Potwierdzono stanowisko, że tylko z wystarczającym stopniem kształcenia w tym wymiarze, edukacja nabywa nieprzerwanej formy i może skutecznie pełnić funkcję rozwoju aktualnych wartości dla narodu ukraińskiego i innych nacji. Podkreślono ideę potencjalnego wpływu sieci społecznych jako innowacyjnego narzędzia edukacyjnego wpływającego bezpośrednio lub pośrednio na bezpieczeństwo humanitarne państwa ukraińskiego. Wykazano, że wpływ ten jest spowodowany szybkim i dyskretnym rozpowszechnianiem informacji za pośrednictwem sieci społecznościowych, realizowanym zarówno w procesie ukierunkowanego, jak i spontanicznego przekazu.
EN
The article presents a conceptual basis for security in the use of social networks in education in Ukraine. The following opinion was justified- only with a sufficient degree of education in this dimension, education acquires an uninterrupted form and can effectively fulfill the function of developing current values for the Ukrainian nation and other nations. The idea of the potential impact of social networks as an innovative educational tool influencing directly or indirectly the humanitarian security of the Ukrainian state was underlined. It has been shown that this influence is caused by fast and discreet dissemination of information via social networks, carried out both in the process of targeted and spontaneous transmission.
PL
W artykule przedstawiono założenia obowiązującego od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwane dalej RODO). Omówiono także zmiany, które Rozporządzenie to wprowadziło, a które z jednej strony dają nowe prawa osobom, których dane są przetwarzane, a z drugiej strony nakładają na Administratorów nowe obowiązki z tym związane. Celem artykułu jest prezentacja podstawowych różnic wynikających z obu w/w aktów prawnych, ze szczególnym uwzględnieniem nowych obowiązków administratorów, którzy odpowiedzialni są za prawidłowe, czyli zgodnie z prawem, przetwarzanie posiadanych danych osobowych. Wskazano jakie działania należy podjąć aby zapewnić, że przetwarzanie danych osobowych jest zgodne z obowiązującym stanem prawnym zapewniając jednocześnie legalność, rzetelność i przejrzystość przetwarzania danych osobowych.
EN
The article presents the assumptions of Regulation of the European Parliament and of the Council (EU) 2016/679 of 27 April 2016 on the protection of individuals with regard to the processing of personal data and the free movement of such data and the repeal of Directive 95 / 46 / WE (hereinafter referred to as RODO). Changes were also discussed, which the Regulation introduced, and which on the one hand give new rights to persons whose data is processed, and on the other hand impose new obligations on the Administrators. The aim of the article is to present the basic differences resulting from both legal acts, with particular emphasis on the new obligations of administrators who are responsible for the correct, that is, the lawful processing of personal data. It was indicated what actions should be taken to ensure that the processing of personal data is consistent with the current legal status while ensuring the legality, reliability and transparency of personal data processing.
18
Content available remote Systematization of the main threats to the information security of a state
EN
Over the past few years, Ukraine has faced other countries’ building up information influence. In this regard, relevant is the issue of identifying and systematizing threats to the state’s information security, as well as ways to counteract them. The article identifies and systematizes the threats to the country’s information security and proposes the main directions of counteracting them.
PL
W ostatnich kilku latach Ukraina stawiała czoła wpływom innych państw zainteresowanych pozyskiwaniem newralgicznych informacji. W związku z tym istotna stała się kwestia identyfikacji i usystematyzowania zagrożeń dla bezpieczeństwa informacji państwa, a także sposobów przeciwdziałania im. Artykuł identyfikuje i systematyzuje zagrożenia dla bezpieczeństwa informacji w skali narodowej i proponuje główne kierunki przeciwdziałania zagrożeniom.
EN
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
EN
Blockchain concept has wide applicability surface and is successfully implemented to solve various problems in areas of IT, banking, accounting and more. Other applicability concepts related to information security assurance are to be expected and yet developed, enabling either higher level of security or better efficiency or usability. This paper aims at assessing applicability scope of the blockchain concept against security dimensions and security architectures. Based on this work, further research pointed toward specific security services can be followed.
PL
Koncepcja Blockchain ma szeroką gamę zastosowań i jest z powodzeniem wdrażana w obszarach IT, bankowości oraz księgowości. Inne koncepcje zastosowań, związane z zapewnieniem bezpieczeństwa informacji są oczekiwane i wciąż rozwijane, aby zapewnić wyższy poziom bezpieczeństwa, lepszą wydajność lub użyteczność. Celem tego artykułu jest ocena zakresu stosowalności blockchain względem usług bezpieczeństwa. W oparciu o tę pracę można prowadzić dalsze badania bazujące na konkretnej metodzie wykorzystania blockchain dla celów bezpieczeństwa informacji.
first rewind previous Strona / 9 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.