Search results for: CYBERBEZPIECZEŃSTWO - Bridge of Knowledge

Search

Search results for: CYBERBEZPIECZEŃSTWO

Search results for: CYBERBEZPIECZEŃSTWO

  • Rafał Leszczyna dr hab. inż.

    Dr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...

  • Wykłady Otwarte TAJP

    Events

    19-04-2018 11:05 - 19-04-2018 12:35

    Cyberbezpieczeństwo jednostek autonomicznych - wykład prowadzony przez dr. inż. Marka Zmudę z firmy Intel Technology Poland w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Forum Electronicum

    Events

    26-03-2019 17:05 - 26-03-2019 19:00

    Forum Electronicum to cykliczne spotkania organizowane przez Koło Absolwentów ETI wspólnie z władzami wydziału.

  • Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?

    Publication
    • J. Woźniak
    • J. M. Batalla
    • A. Bęben
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2022

    Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...

    Full text available to download

  • Marcin Niedopytalski Ekspert ds. Ochrony Osób, Strzelectwa i Prawa Konstytucyjnego

    People

    Marcin Niedopytalski to uznany ekspert z 25-letnim doświadczeniem w dziedzinie ochrony i bezpieczeństwa, autor wielu specjalistycznych książek, naukowiec, a także badacz i obserwator w szeroko rozumianej sferze ochrony. Jego rozległe kompetencje obejmują wiele kluczowych obszarów, takich jak zarządzanie kryzysowe, ochrona VIP-ów, samoobrona, strzelectwo, a także ratownictwo medyczne. Marcin rozpoczął swoją karierę w ochronie bardzo...

  • Roboty w Służbie Bezpieczeństwa Przyszłość Ochrony Osób i Mienia w Erze Nowoczesnych Technologii

    Publication

    - Year 2022

    Ochrona osób i mienia zmienia się dynamicznie, a wprowadzenie technologii robotycznych redefiniuje podejście do zapewnienia bezpieczeństwa. W artykule autor podkreśla, że współczesne roboty nie tylko wspierają funkcjonariuszy ochrony w zadaniach monitoringu, ale mogą również działać autonomicznie w sytuacjach wysokiego ryzyka. Roboty patrolujące, wyposażone w kamery i sensory, są zdolne do analizy zachowań ludzkich oraz wykrywania...

    Full text available to download

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE

    Publication

    - Year 2019

    Full text to download in external service

  • KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER

    Publication

    - Year 2020

    Full text to download in external service

  • Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki

    Publication
    • J. Woźniak
    • A. Bęben
    • W. Burakowski
    • J. Mongay Batalla
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski
    • K. Wesołowski

    - Year 2020

  • Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania

    Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...

    Full text available to download

  • Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania

    Znaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...

    Full text available to download

  • Cybersecurity in the Electricity Sector

    Publication

    - Year 2019

    This book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...

    Full text to download in external service

  • Standards on Cyber Security Assessment of Smart Grid

    Security evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...

    Full text available to download

  • Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS

    W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń

    Full text to download in external service

  • Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey

    Publication

    Resilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...

    Full text available to download

  • EE-ISAC—Practical Cybersecurity Solution for the Energy Sector

    Publication

    - ENERGIES - Year 2022

    A recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...

    Full text available to download

  • Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych

    Publication

    Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...

    Full text to download in external service

  • Review of Cybersecurity Assessment Methods: Applicability Perspective

    Publication

    Cybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...

    Full text available to download

  • Andrzej Podraza Prof. dr hab.

    People

  • Klaudia Skelnik dr

    People

    dr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...