Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 14

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
nr nr 2
43-60
EN
The author argues that EU member states should pursue a joint strategy of cyber security and cyber defence. This claim does not immediately imply support for current EU legislation, in particular for enforcing the NIS Directive or the operation of ENISA in its currently planned capacity. Instead, three principles of European cooperation are discussed and followed by a proposal to centre the joint strategic effort around promoting and explicating the practical and procedural consequences of these principles. A bottom-up approach to joining and uniformization of European cyber defence is presented, aligned with the notion of Europeanization in security policy in the sense of E. Gross and R. Ladrech. This approach requires that European cyber security agencies, including ENISA, focus their efforts on addressing the trust deficit among the member states through facilitating the environment for safe information exchange, instead of communicating with the member states through the medium of regulations and prescribing security standards. More generally, the author postulates that the European authorities embrace the inherent political character of international trust-building and aspire to the role of mediator, as opposed to presenting themselves as apolitical agents focused on the purely technical aspects of European cyber security.(original abstract)
XX
Celem badań przeprowadzonych w tym rozdziale jest określenie kierunków rozwoju cyberbezpieczeństwa w krajach Unii Europejskiej w czasie występowania pandemii COVID-19. Równocześnie konieczne staje się wskazanie związku pomiędzy funkcjonowaniem gospodarki w reżimie sanitarnym (ograniczenie kontaktów międzyludzkich, stosowanie środków ochronnych i, o ile to możliwe, przenoszenie wykonywanej pracy do środowiska online) a zmianą w zakresie poziomu cyberbezpieczeństwa. W realizacji tak postawionego celu wykorzystano metodę studiów literaturowych, analizy danych z wtórnych źródeł informacji dotyczących szeroko pojętych kwestii cyberbezpieczeństwa oraz wnioskowania dedukcyjnego. W rozdziale sformułowano hipotezę badawczą, w myśl której znaczenie cyberbezpieczeństwa wzrasta w wyniku przeniesienia aktywności przedsiębiorstw, instytucji i osób indywidualnych do sfery online w czasie pandemii COVID-19.(fragment tekstu)
EN
This paper focuses on cybersecurity knowledge, claiming that this knowledge may have a value of its own, and suggests a market mechanism to foster the creation of this kind of value. The goal is to elaborate the value of cybersecurity knowledge and propose a semantic approach with an example model to enable better handling of the relevant body of knowledge and its value. The problem of attributing value to cybersecurity should be perceived as analogous to that in information technology. We have examined the relevant body of knowledge with a focus on its characteristics from the viewpoint of different types of market players and their interests. By applying our model, it is possible to increase the accessibility of knowledge and observe externalities from sharing thereof.(original abstract)
|
|
nr nr 1
125-142
XX
Artykuł ma za zadanie rozpocząć dyskusję nad problemem polskiej racji stanu w cyberprzestrzeni. Dlatego założeniem pracy jest odniesienie się do dokumentów strategicznych i wypracowanie na ich podstawie warunków brzegowych dla weryfikacji pojęcia racji stanu w cyberprzestrzeni. Praca dostarcza dwa elementy naukowe. Pierwszym z nich jest pro-pozycja pomiaru na wysokim szczeblu ogólności racji stanu w cyberprzestrzeni przy użyciu narzędzi wywodzących się z realizmu i konstruktywizmu. Drugi to weryfikacja możliwości aplikacji owego narzędzia w stosunku do dokumentów o znaczeniu strategicznym oraz określenie jakościowej racji stanu na zaproponowanym modelu badawczym. Tekst otwiera metodyczne rozważania nad budowa narzędzi do badania racji stanu Polski w obszarze cyberprzestrzeni. Artykuł wskazuje na sekurytyzację jako główny czynnik rozpatrywania racji stanu w cyberprzestrzeni w Polsce połączony z właściwością działań defensywnych.(abstrakt oryginalny)
EN
The aim of the article is to start a discussion on the problem of the Polish reason of state in cyberspace. Therefore the assumption of the work is to refer to strategic documents and to work out on their basis the boundary conditions for the verification of the notion of the reason of state in cyberspace. The work provides two scientific elements. The first one is a proposal to measure at a high level of generality the reason of state in cyberspace using tools derived from realism and constructivism. The second is the verification of the applicability of this tool to documents of strategic importance and the determination of a qualitative reason of state on the proposed research model. The text opens with a methodical consideration of the construction of tools for researching Poland's reason of state in the area of cyberspace. The article points to securitization as the main factor for considering Poland's reason of state in cyberspace combined with the property of defensive actions.(original abstract)
5
Content available remote Zarządzanie ryzykiem jako determinanta cyberbezpieczeństwa
63%
|
|
nr nr 3
67-80
XX
Celem artykułu jest wykazanie zależności bezpieczeństwa i cyberbezpieczeństwa od ryzyka i zarządzania ryzykiem. Praca przedstawia definicje oraz proces zarządzania ryzykiem zdefiniowany w normie PN EN ISO 27005:2014 Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, składający się z procesów ustanowienia kontekstu, szacowania ryzyka, czyli identyfikacji, analizy oraz oceny ryzyka, postępowania z ryzykiem, informowania i konsultowania oraz monitorowania i przeglądu. W dalszej części artykułu autor przechodzi od definicji bezpieczeństwa, cyberbezpieczeństwa, zarządzania kryzysowego do dokumentów strategicznych, operacyjnych i regulacji prawnych, przedstawiając powiązania i zależności między ryzykiem oraz zarządzaniem ryzykiem a bezpieczeństwem i cyberbezpieczeństwem oraz zarządzaniem kryzysowym jako systemem zarządzania bezpieczeństwem narodowym, ochroną infrastruktury krytycznej, w tym systemów teleinformatycznych cyberprzestrzeni. Przedstawione relacje bezsprzecznie wskazują zarządzanie ryzykiem jako determinantę bezpieczeństwa i cyberbezpieczeństwa.(abstrakt oryginalny)
EN
The aim of the article is to demonstrate the dependence of security and cyber security on risk and risk management. The article presents the definitions and risk management process defined in the PN EN ISO 27005:2014 Information technology standard - Security technology - Risk management in information security, consisting of context-setting processes, risk assessment, i.e. identification, analysis and risk assessment, risk treatment, information and consultation as well as monitoring and review. In the further part of the article, the author proceeds from the definition of security, cybersecurity, crisis management to strategic, operational and legal documents, presenting the relationship and dependence of risk and risk management with security and cybersecurity and crisis management, as a national security management system, critical infrastructure protection, including ICT systems of cyberspace. The presented relationships indicate undeniably risk management as a determinant of security and cybersecurity.(original abstract)
|
|
nr nr 1
119-142
EN
Theoretical background: The rapid development of Internet interactions and a growing number of information technology users caused by digital society development and accelerated by the COVID-19 pandemic yield the significant growth of cyber-attacks and cybersecurity incidents. Members of Generation Z use information technology as a main tool for broadening their knowledge and skills. For such digital natives, proficiency in ICTs appears as an indispensable element of life. This is even more apparent during the COVID-19 pandemic, when they are forced to use IT tools more often, both for the entertainment, education, and work. Such acceleration generates new possibilities, but also new threats. Purpose of the article: The aim of the paper is to check if members of Generation Z are aware of cybersecurity issues and whether they know basic threats and methods/tools that can improve the safety. We analyse students' behaviour in the event of cyber incident and examine whether the analysed group is willing to improve cyber knowledge, skills, and attitudes. Research methods: We explored data collected from business students (N = 182). The online questionnaire was prepared in LimeSurvey. Finally, data analysis and visualization were performed in Microsoft Excel and Tableau. Main findings: The analysis indicates that business students have rather poor knowledge in cybersecurity. The results demonstrate the need for targeted educational campaigns and trainings that address the specific cyber weaknesses to build secure ecosystem, combining both technical, organizational, and behavioural aspects.(original abstract)
|
|
tom XVIII
301-314
XX
W ciągu ostatnich lat tendencję wzrostową wykazuje cyfryzacja sektora publicznego. Dzieje się tak zarówno w obszarze infrastrukturalnym, jak i częstotliwości oraz zakresu funkcjonowania jednostek administracji publicznej w cyberprzestrzeni. Przy wykorzystywaniu w coraz szerszym zakresie nowoczesnych technologii informacyjno-komunikacyjnych (ICT) we wszystkich sektorach gospodarki, postępują również w administracji publicznej procesy cyfryzacyjne i proporcjonalnie związana z nimi liczba cyberzagrożeń. W myśl ustawy o krajowym systemie cyberbezpieczeństwa każdy podmiot publiczny, który realizuje zadania publiczne określone w Ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, zależne od systemu informacyjnego, oraz operator tzw. usługi kluczowej, ma obowiązek wyznaczyć osobę odpowiedzialną za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa. Stopień realizacji powyższego zadania dla administracji na poziomie samorządu terytorialnego został przez autorkę zbadany w pierwszym kwartale 2022 roku - prawie cztery lata po wejściu w życie organicznej dla cyberbezpieczeństwa cytowanej ustawy. Artykuł nie wyczerpuje wszystkich poruszonych kwestii, niemniej uzupełnia badaniami zagadnienia badane przez jego autorkę do tej pory oraz może być przyczynkiem do dalszej dyskusji nad postawioną tezą. Pokazuje, jak aktualny jest to temat.(abstrakt oryginalny)
EN
In recent years, we have seen an upward trend in the digitalisation of the public sector. This is happening both in terms of infrastructure and scope of functioning of public administration units in cyberspace. With the increasing use of modern information and communication technologies (ICT), in all sectors of the economy, digitisation processes in public administration are also increasing. The number of cyber threats is also increasing. In accordance with the Act of 5 July 2018. on the National Cyber Security System (UKSC), each public entity that performs the public tasks defined in the aforementioned document dependent on the information system, and the operator of the so-called key service, is obliged to appoint a person responsible for maintaining contact with the entities of the National Cyber Security System. The degree of implementation of this task for local government administration was examined by the author at the beginning of 2022 - nearly four years after the entry into force of the Act. The article does not exhaust all the issues raised, but nevertheless complements the following research on the issues researched by its author e me so far and may be a contribution to further discussion of the thesis. It shows how up-to-date this topic is.(original abstract)
EN
Advancement in internet of things (IoT) and proliferation in the use of smart devices have raised concerns about the data privacy of online users. This study predicts the consequences of perceived data privacy risks on consumer behaviours in Lagos State, Nigeria using the integrated Entropy-Technique for Order Preference by Similarity to Ideal Solution (TOPSIS). We employed Entropy to assign weights to each criterion. Subsequently, responses were systematically ranked to arrive at an inference using TOPSIS. 84.8% agree that any perceived cyber security threat or a breach in their data privacy would stop them from proceeding with the transaction or activity online, or the use of a digital product. Similarly, (86.7%), agree it is critical that online businesses only ask for customer information that is relevant to the use of the product or service. Thus, the findings indicate that the privacy paradox of enlightened online consumers tends to diminish when they are faced with perceived data privacy and cybersecurity risks. (original abstract)
9
Content available remote Bezpieczeństwo systemów informatycznych biznesu
51%
XX
W czasach gospodarki opartej na Internecie bezpieczeństwo systemów informatycznych jest coraz ważniejsze a narzędzia jego zapewnienia coraz bardziej złożone. W artykule dokonano przeglądu typowych zagrożeń i najpopularniejszych metod obrony oraz aktualnych tendencji w zarządzaniu ryzykiem w tym zakresie. Zwrócono uwagę na nowe niebezpieczeństwa związane z otwartymi formatami danych i aktywnymi stronami internetowymi. (fragment tekstu)
EN
As the world becomes more interconnected, organizations are feeling a greater need for network security. With an understanding of risk tolerance, organizations can prioritize cybersecurity activities, and make rational decisions about expenditures. Network security must provide five important services: access, confidentiality, authentication, integrity, nonrepudiation. Common internet attacks methods are broken down into categories: eavesdropping, viruses, worms, trojans, pishing, spoofing, Denial of Service. Different defense and detection mechanisms were developed to deal with these attacks: cryptographic systems, firewalls, Intrusion Detection Systems, anti-malware software, Secure Socket Layer. Advance authentication employs the use of following factors: something you know (e.g. password), something you have (e.g. hard token), something you are (e.g. biometric). (original abstract)
EN
This study had two basic goals: (1) to identify challenges facing the financial sector over the next 3-5 years, due to changes in its environment; (2) to set out the directions for the development of the sector's human resources. The research was focused on three thematic areas: recruitment criteria, working conditions, prospects for professional development. Five in-depth interviews with IT specialists working for banking cooperatives and for entities from the insurance market were conducted. The scenario of the interview consisted of three module in order to verify three hypotheses: 1. 'hard' rather than 'soft' competences are more important for a potential employer; 2. higher the organization's development potential results in better assessment of working conditions by IT specialists; 3. better ratings of Polish economy was linked more positive personal predictions related to prospects of professional career. The article includes some recommendations on the design of a quantitative study of specialists in IT/cyber-security. Generally, the position of IT specialists on the Polish labour market seems to be well grounded in their skills and structural demand for their work in Poland's financial sector.(original abstract)
|
|
nr nr 2
95-112
XX
Za pośrednictwem Internetu świadczone są, pełniące ważną rolę w społeczeństwie, usługi cyfrowe, od których mogą być zależni niektórzy przedsiębiorcy. Cyberbezpieczeństwo dostawców usług cyfrowych jest istotne, nie tylko jeżeli chodzi o takie aspekty jak techniczne czy organizacyjne, ale również aspekty prawne - z uwagi na to, że niektórych dostawców usług cyfrowych mogą jeszcze dotyczyć dodatkowe obowiązki prawne. W niniejszym artykule przedstawiono analizę porównawczą przepisów dotyczących dostarczania usług cyfrowych i cyberbezpieczeństwa na gruncie Dyrektywy NIS i aktów ją wdrażających w Republice Malty oraz w Rzeczypospolitej Polskiej. Dyrektywa NIS odnosi się do dostarczania jedynie trzech rodzajów usług cyfrowych - tj. internetowej platformy handlowej, wyszukiwarki internetowej i usługi przetwarzania w chmurze. Dostawcą usług cyfrowych jest osoba prawna, która podlega pod przepisy danego krajowego aktu prawnego wdrażającego Dyrektywę NIS po spełnieniu pewnych warunków. W analizowanych w niniejszym artykule aktach prawnych występują pewne różnice, w szczególności w zakresie obowiązków prawnych lub kar pieniężnych.(abstrakt oryginalny)
EN
The Internet provides digital services that play an important role in society and on which some entrepreneurs may depend. Cybersecurity is important for digital service providers, not only in terms of technical or organisational aspects, but also legal aspects, because some digital service providers may still be affected by additional legal obligations. This article presents a comparative analysis of the provisions concerning digital services and cybersecurity under the NIS Directive and its implementing acts in the Republic of Malta and the Republic of Poland. The NIS Directive addresses the provisions of only three types of digital services - i.e. the online marketplace, internet search engine and cloud computing services. A digital service provider is a legal entity that is subject to the provisions of a given national legal act implementing the NIS Directive under certain conditions. There are some differences in the acts analysed in this article, particularly in terms of legal obligations or financial penalties.(original abstract)
|
2015
|
nr nr 7-8
52-53
XX
Korzystanie z pomocy profesjonalnych doradców w toku prowadzonych projektów przez zespoły prawników In-house wydaje się być powszechnie przyjętą praktyką. Pozwala to na uzyskanie wymiernych korzyści w postaci wsparcia wysoko wyspecjalizowanych fachowców, które z kolei wpływa pozytywnie na jakość i szybkość realizacji projektu oraz obniżenie ryzyka związanego z jego realizacją. Departament Prawny Idea Bank SA jest właśnie takim zespołem doradców, ale w wypadku wyjątkowo złożonych projektów, wiele banków korzysta także z doradców zewnętrznych. (abstrakt autora)
XX
Wciąż zbyt mało mówimy o bankowości elektronicznej w kontekście bezpieczeństwa transakcji i obrotu bezgotówkowego. Z praktyki wynika, iż dopiero ci klienci bankowi, którzy zostali oszukani, np. przez hakerów, zdecydowali się na przestudiowanie regulaminów, aby stwierdzić, iż zrobili rzeczy, których robić nigdy nie powinni. Stąd tak ważnym zagadnieniem jest nieustanna edukacja, co podkreślił tegoroczny laureat nagrody dziennikarskiej ZBP im. Mariana Krzaka, red. Wojciech Boczoń. (abstrakt autora)
|
2015
|
nr nr 7-8
106-107
XX
Internetowi oszuści szukają coraz wymyślniejszych sposobów, by wyłudzać pieniądze. Ostatnio postanowili rozsyłać fikcyjne zawiadomienia o nieodebranej przesyłce. Wykorzystali do tego logotypy Poczty Polskiej oraz firmy kurierskiej DHL. Naiwność kończyła się dla odbiorcy korespondencji dość przykro - komputer całkowicie blokowano, a za odzyskanie plików trzeba było zapłacić. Pomimo, iż firmy wydały oświadczenia i cały czas przestrzegają przed oszustami, hakerzy nie ustają w poszukiwaniu ofiar. (fragment tekstu)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.