Wyniki wyszukiwania dla: cyberbezpieczeństwo - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: cyberbezpieczeństwo

Wyniki wyszukiwania dla: cyberbezpieczeństwo

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Wykłady Otwarte TAJP

    Wydarzenia

    19-04-2018 11:05 - 19-04-2018 12:35

    Cyberbezpieczeństwo jednostek autonomicznych - wykład prowadzony przez dr. inż. Marka Zmudę z firmy Intel Technology Poland w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Forum Electronicum

    Wydarzenia

    26-03-2019 17:05 - 26-03-2019 19:00

    Forum Electronicum to cykliczne spotkania organizowane przez Koło Absolwentów ETI wspólnie z władzami wydziału.

  • Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?

    Publikacja
    • J. Woźniak
    • J. M. Batalla
    • A. Bęben
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2022

    Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...

    Pełny tekst do pobrania w portalu

  • Marcin Niedopytalski Ekspert ds. Ochrony Osób, Strzelectwa i Prawa Konstytucyjnego

    Osoby

    Marcin Niedopytalski to uznany ekspert z 25-letnim doświadczeniem w dziedzinie ochrony i bezpieczeństwa, autor wielu specjalistycznych książek, naukowiec, a także badacz i obserwator w szeroko rozumianej sferze ochrony. Jego rozległe kompetencje obejmują wiele kluczowych obszarów, takich jak zarządzanie kryzysowe, ochrona VIP-ów, samoobrona, strzelectwo, a także ratownictwo medyczne. Marcin rozpoczął swoją karierę w ochronie bardzo...

  • Roboty w Służbie Bezpieczeństwa Przyszłość Ochrony Osób i Mienia w Erze Nowoczesnych Technologii

    Publikacja

    - Rok 2022

    Ochrona osób i mienia zmienia się dynamicznie, a wprowadzenie technologii robotycznych redefiniuje podejście do zapewnienia bezpieczeństwa. W artykule autor podkreśla, że współczesne roboty nie tylko wspierają funkcjonariuszy ochrony w zadaniach monitoringu, ale mogą również działać autonomicznie w sytuacjach wysokiego ryzyka. Roboty patrolujące, wyposażone w kamery i sensory, są zdolne do analizy zachowań ludzkich oraz wykrywania...

    Pełny tekst do pobrania w portalu

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE

    Publikacja

    - Rok 2019

    Pełny tekst do pobrania w serwisie zewnętrznym

  • KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER

    Publikacja

    - Rok 2020

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki

    Publikacja
    • J. Woźniak
    • A. Bęben
    • W. Burakowski
    • J. Mongay Batalla
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski
    • K. Wesołowski

    - Rok 2020

  • Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania

    Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...

    Pełny tekst do pobrania w portalu

  • Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania

    Znaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...

    Pełny tekst do pobrania w portalu

  • Cybersecurity in the Electricity Sector

    Publikacja

    - Rok 2019

    This book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Standards on Cyber Security Assessment of Smart Grid

    Security evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS

    W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey

    Resilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...

    Pełny tekst do pobrania w portalu

  • EE-ISAC—Practical Cybersecurity Solution for the Energy Sector

    Publikacja

    - ENERGIES - Rok 2022

    A recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...

    Pełny tekst do pobrania w portalu

  • Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych

    Publikacja

    Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Review of Cybersecurity Assessment Methods: Applicability Perspective

    Publikacja

    Cybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...

    Pełny tekst do pobrania w portalu

  • Andrzej Podraza Prof. dr hab.

    Osoby

  • Klaudia Skelnik dr

    Osoby

    dr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...