ARTYKUŁ PRZEGLĄDOWY
Wpływ rozwoju cyberprzestępczości na funkcjonowanie współczesnych organizacji
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
 
 
Data publikacji online: 14-12-2021
 
 
Data publikacji: 14-12-2021
 
 
NSZ 2021;16(4):43-54
 
SŁOWA KLUCZOWE
STRESZCZENIE
Rozwój technologiczny stawia przed współczesnymi organizacjami niebywałe szanse, lecz wiążą się z nimi poważne wyzwania. Cyberprzestępczość jest zagrożeniem mogącym dotknąć organizacje niezależnie od ich rozmiaru czy pozycji na rynku. Odpowiednie zrozumienie aktualnych zagrożeń atakami cybernetycznymi oraz funkcjonowania mechanizmów pozwalających minimalizować ich skuteczność jest kluczowe z perspektywy współczesnych organizacji. Celem pracy jest określenie aktualnych zagrożeń wynikających z rozwoju cyberprzestępczości oraz metod ich zapobiegania w kontekście funkcjonowania współczesnych organizacji. Główny problem badawczy pracy został zdefiniowany w formie pytania: Jaki wpływ wywiera rozwój cyberprzestępczości na funkcjonowanie współczesnych organizacji? W pracy wykorzystano następujące metody badawcze: metodę dedukcji oraz metodę analizy statystycznej, które pozwoliły na właściwą interpretację istniejących danych, wnioskowanie i syntezę – co pozwoliło odpowiedzieć na postawione pytanie badawcze. Wykorzystano również analizę źródeł (głównie monografii i artykułów naukowych) dotyczących badanego tematu.
REFERENCJE (17)
1.
AWALE, S., GUPTA P., 2019. Awareness of Sim Swap Attack, International Journal of Trend in Scientific Research and Development (IJTSRD), No. 3(4).
 
2.
BŁACHUT, J., DUDZIK, S., 2021. Naruszenie ochrony danych osobowych. Problematyka prawna, Przegląd Konstytucyjny, Nr 3.
 
3.
CHAŁADYNIAK, D., 2015. Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych, Zeszyty Naukowe WWSI, Nr 13(9).
 
4.
DOTSON, C., 2021. Zarządzanie zasobami danych i ich ochroną, Napędy i Sterowanie, Nr 4.
 
5.
KOWALCZYK, M., 2014. Zagrożenia systemów informatycznych e-administracji – szkodliwe oprogramowanie i ataki, Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, Nr 101.
 
6.
KRAKOWIAK, M., BAJOR, T., 2018. Współczesne zagrożenia związane z użytkowaniem sieci, Prace Naukowe Akademii im. Jana Długosza w Częstochowie, Nr 6.
 
7.
LUBOWIECKI, D., 2017. Prawno-kryminalistyczna problematyka phishingu, ze szczególnym uwzględnieniem środowiska bankowości internetowej, Kwartalnik Prawo-Społeczeństwo-Ekonomia, Nr 1.
 
8.
MACIEJOWSKI, T., 2004. Firma w Internecie. Budowanie przewagi konkurencyjnej, Kraków: Oficyna Ekonomiczna.
 
9.
PIESIUR, T., SŁABOŃ, M., 2006. Ochrona adresu e-mail w Internecie przed spamem, [w:] Systemy wspomagania organizacji, Katowice: Wydawnictw Akademii Ekonomicznej.
 
10.
REESE, K. I IN., 2019. A Usability Study of Five Two-Factor Authentication Methods, Usable Privacy and Security, No. 15.
 
11.
ROT, A., PĘKALA, M., 2016. Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania, Informatyka ekonomiczna, Nr 2(40).
 
12.
SMOLSKI, W., 2015. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa, [w:] Marszał, M. (red.), Rodzinna Europa, Wrocław: Prawnicza i Ekonomiczna Biblioteka Cyfrowa. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
 
13.
SZTAUDYNER, J., 2004. Wpływ przestępczości na zrównoważony rozwój, Prakseologia, Nr 144.
 
14.
WASIUTA, O., WASIUTA, S., 2019. Deepfake jako skomplikowana i głęboko fałszywa rzeczywistość, Studia de Securitate, No. 9(3).
 
15.
WIŚNIEWSKI, P., 2018. Systemy zarządzania bezpieczeństwem informacji w przedsiębiorstwie, Zarządza-nie, Nr 2.
 
16.
PWC US. Protect.me Survey, 2017. https://www.pwc.es/es/digital/... (01.12.2021).
 
17.
Raport roczny z działalności CERT Polska: Krajobraz bezpieczeństwa polskiego Internetu 2020, 2020. https://cert.pl/uploads/docs/R... (01.12.2021).
 
eISSN:2719-860X
ISSN:1896-9380
Journals System - logo
Scroll to top