Filters
total: 31
filtered: 23
Chosen catalog filters
Search results for: cyberbezpieczeństwo
-
Współpraca Policji z Pracownikami Ochrony Nowoczesne Rozwiązania i Podział Obowiązków
PublicationWspółpraca policji z pracownikami ochrony stanowi kluczowy element w budowie nowoczesnego systemu bezpieczeństwa publicznego. W dzisiejszych czasach, w obliczu rosnącej liczby zagrożeń takich jak cyberprzestępczość, terroryzm czy przestępczość pospolita, konieczne jest zacieśnienie relacji i współpracy między tymi dwoma podmiotami. Policja, jako państwowa formacja, ma ustawowy obowiązek zapewniania bezpieczeństwa, ochrony porządku...
-
Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?
PublicationCorocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...
-
ANALIZA STRATEGII BEZPIECZEŃSTWA PAŃSTWA SZWAJCARIA
PublicationSzwajcaria, państwo o nieprzeciętnej historii politycznej, geograficznej i społecznej, stała się symbolem neutralności, stabilności i skutecznego zarządzania bezpieczeństwem. Przez wieki jej strategia obronna opierała się na zasadzie neutralności, której unikalność jest kluczowa dla zrozumienia, jak państwo to zarządza swoimi kwestiami obronnymi. W kontekście XXI wieku, złożoność zagrożeń międzynarodowych,...
-
Cybersecurity in the Electricity Sector
PublicationThis book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...
-
Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania
PublicationZnaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...
-
Standards on Cyber Security Assessment of Smart Grid
PublicationSecurity evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublicationPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
ZAWODY PRZYSZŁOŚCI ŚCIEŻKI KARIERY WARTE INWESTYCJI
PublicationZawody przyszłości to temat, który budzi coraz większe zainteresowanie w dynamicznie zmieniającym...
-
PRZYSZŁOŚĆ ROBOTYKI, AUTOMATYZACJI I INTERNETU RZECZY KU NOWEJ ERZE TECHNOLOGICZNEJ
PublicationRozwój technologii odgrywa kluczową rolę w kształtowaniu przyszłości ludzkości, a trzy obszary robotyka, automatyzacja i Internet Rzeczy (IoT) stanowią fundament nowej rewolucji przemysłowej. Wspólnie zmieniają one sposób, w jaki ludzie pracują, komunikują się i prowadzą codzienne życie. Każdy z tych sektorów rozwija się w błyskawicznym tempie, a ich synergiczne oddziaływanie otwiera niespotykane dotąd możliwości. Przyjrzyjmy...
-
KWALIFIKOWANY OCHRANIARZ ZAWÓD PRZYSZŁOŚCI, KTÓRY ŁĄCZY PASJĘ Z BEZPIECZEŃSTWEM
PublicationKwalifikowany ochroniarz to zawód przyszłości, który nie tylko łączy pasję z bezpieczeństwem, ale również oferuje ekscytującą ścieżkę kariery w dynamicznie zmieniającym się świecie. Bezpieczeństwo jest fundamentem współczesnego społeczeństwa, a rosnące wyzwania sprawiają, że ochroniarza nabiera wyjątkowego znaczenia. Ten zawód nie ogranicza się już do prostych zadań, lecz wymaga , nowoczesnych umiejętności i gotowości do reagowania...
-
Prostytucja w sieci jako współczesne zagrożenie bezpieczeństwa jednostki/obywatela
PublicationWpływ cyfrowej transformacji na działalność człowieka w niemal wszystkich obszarach naszego życia staje się coraz bardziej widoczny i coraz bardziej istotny. W tej sytuacji autorzy artykułu stawiają pytanie: czy prostytucja w sieci stanowi zagrożenie dla bezpieczeństwa jednostki/obywatela. Następnie stawiają hipotezę, że prostytucja w sieci stanowi zagrożenie dla bezpieczeństwa obywatela jako jednostki. W pracy przedstawiono...
-
WSPÓŁCZESNE ZAGROŻENIA CYBERNETYCZNE METODY OSZUSTW I SKUTECZNE STRATEGIE OCHRONY
PublicationW dobie globalnej cyfryzacji i rosnącej roli technologii telekomunikacyjnych coraz więcej osób pada ofiarą oszustw związanych z fałszywymi połączeniami telefonicznymi, wiadomościami SMS oraz oszustwami internetowymi. Przestępcy posługują się zaawansowanymi metodami socjotechnicznymi, a wraz z rozwojem sztucznej inteligencji (AI) ich techniki stają się coraz bardziej wyrafinowane i trudniejsze do wykrycia. Niniejszy artykuł przedstawia...
-
TECHNIK OCHRONY FIZYCZNEJ OSÓB I MIENIA JAKO ZAWÓD PRZYSZŁOŚCI
PublicationTechnik ochrony fizycznej osób i mienia jako zawód przyszłości Współczesne społeczeństwo coraz częściej stawia na bezpieczeństwo, zarówno w sektorze publicznym, jak i prywatnym. Rosnące zagrożenia, takie jak terroryzm, cyberprzestępczość, kradzieże czy akty wandalizmu, sprawiają, że zawód technika ochrony fizycznej osób i mienia staje się kluczowym elementem funkcjonowania nowoczesnych struktur społecznych i gospodarczych....
-
Projekt Integracji Służb i Partnerstwa dla Bezpieczeństwa Narodowego
PublicationW obliczu rosnących zagrożeń zarówno na arenie międzynarodowej, jak i wewnętrznej, współczesne...
-
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE
Publication -
KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER
Publication -
Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki
Publication -
Roboty w Służbie Bezpieczeństwa Przyszłość Ochrony Osób i Mienia w Erze Nowoczesnych Technologii
PublicationOchrona osób i mienia zmienia się dynamicznie, a wprowadzenie technologii robotycznych redefiniuje podejście do zapewnienia bezpieczeństwa. W artykule autor podkreśla, że współczesne roboty nie tylko wspierają funkcjonariuszy ochrony w zadaniach monitoringu, ale mogą również działać autonomicznie w sytuacjach wysokiego ryzyka. Roboty patrolujące, wyposażone w kamery i sensory, są zdolne do analizy zachowań ludzkich oraz wykrywania...
-
Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych
PublicationPhishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...
-
EE-ISAC—Practical Cybersecurity Solution for the Energy Sector
PublicationA recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...
-
Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey
PublicationResilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...
-
Review of Cybersecurity Assessment Methods: Applicability Perspective
PublicationCybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...