REPOZYTORIUM UNIWERSYTETU
W BIAŁYMSTOKU
UwB

Proszę używać tego identyfikatora do cytowań lub wstaw link do tej pozycji: http://hdl.handle.net/11320/13830
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.authorDragun, Łukasz-
dc.date.accessioned2022-09-12T09:11:59Z-
dc.date.available2022-09-12T09:11:59Z-
dc.date.issued2022-
dc.identifier.citationDezinformacja - Inspiracja - Społeczeństwo. Social CyberSecurity, pod redakcją Daniela Boćkowskiego, Ewy Dąbrowskiej-Prokopowskiej, Patrycji Goryń, Kamila Gorynia, Białystok 2022, s. 181-194pl
dc.identifier.isbn978-83-7431-737-5-
dc.identifier.urihttp://hdl.handle.net/11320/13830-
dc.description.abstractCyberataki są zjawiskiem powszechnym wśród przedsiębiorstw działających w Polsce. 85% przedsiębiorstw odnotowało przynajmniej jeden cyberincydent w 2020 r. Zorganizowane grupy cyberprzestępcze i pojedynczy hakerzy są najczęstszymi źródłami ataków. Najgroźniejsze cyberzagrożenia dla przedsiębiorstw to: malware (APT, wycieki danych, ransomware), czynnik ludzki oraz ataki na aplikacje. Zatrudnienie i utrzymanie wykwalifikowanych pracowników jest największym wyzwaniem w zakresie uzyskania oczekiwanego poziomu zabezpieczeń, istotniejszym nawet niż niewystarczający budżet. W Polsce blisko 40% przedsiębiorstw nie podejmuje działań związanych z RODO. Celem niniejszej pracy jest próba identyfikacji potencjalnych cyberzagrożeń danych serwera pocztowego w przedsiębiorstwie z branży maszyn i urządzeń. Analizie zostały poddane rzeczywiste dane pracy serwera w jednym z podlaskich przedsiębiorstw. Zostały zaproponowane zalecenia ukierunkowujące na bezpieczeństwo danych serwerowych indywidualnych użytkowników.pl
dc.description.abstractCyber­‑attacks are a common phenomenon among enterprises operating in Poland. 82% of enterprises experienced at least one cyber incident in 2017. Organized cybercriminal groups and single hackers are the most common sources of attacks. The most dangerous cyber threats for enterprises are malware (APT, data leaks, ransomware), the human factor and attacks on applications. Hiring and retaining skilled workers is the biggest challenge in achieving the expected level of security, even more than an insufficient budget. The aim of this study is to try to identify potential cyber threats to mail server data in a company from the machinery and equipment industry. The actual data from server operations in one of Podlasie’s enterprises were analysed. Recommendations aimed at the security of server data of individual users were proposed.pl
dc.language.isoplpl
dc.publisherWydawnictwo Uniwersytetu w Białymstokupl
dc.subjectcyberbezpieczeństwopl
dc.subjectochrona danychpl
dc.subjectdigitalizacjapl
dc.subjectzagrożenia bezpieczeństwa informacjipl
dc.subjectcybersecuritypl
dc.subjectdata protectionpl
dc.subjectdigitizationpl
dc.subjectinformation security threatspl
dc.titleCyberbezpieczeństwo danych serwera pocztowego kluczem do rozwoju przedsiębiorstwpl
dc.typeBook chapterpl
dc.rights.holder© Copyright by Uniwersytet w Białymstoku, Białystok 2022pl
dc.description.AffiliationPolitechnika Białostockapl
dc.description.referencesAlexander M., Methods for understanding and reducing social engineering attacks, SANS Institute, www.sans.org/reading­‑room/whitepapers/critical/methods­‑understanding-reducing­‑social-engineering‑attacks-36972 [dostęp: 8.04.2021].pl
dc.description.referencesBielawski K., Chmieliński M., Pabich M., Zagrożenia bezpieczeństwa informacji oraz rozwiązania IT w zakresie wsparcia produkcji i logistyki w przedsiębiorstwie, „Problems Mechatronics Armament, Aviation, Safety Engineering” 2017, t. 8, nr 4(30), s. 151–166.pl
dc.description.referencesBilefsky D., Hackers use new tactic at Austrian hotel: locking the doors, „The New York Times”, www.nytimes.com/2017/01/30/world/europe/hotel­‑austria-bitcoin‑ransom.html?_r=0 [dostęp: 8.04.2021].pl
dc.description.referencesBosman L., Hartman N., Sutherland J., How manufacturing firm characteristics can influence decision making for investing in Industry 4.0 technologies, „Journal of Manufacturing Technology Management” 2020, Vol. 31, No. 5, s. 117–114.pl
dc.description.referencesCedeño J. M.V., Papinniemi J., Hannola L., Donoghue I., Developing smart services by Internet of Things in manufacturing business, „Lappeenranta University of Technology” 2018, Vol. 14(1), s. 59–71.pl
dc.description.referencesChen H., Applications of cyber­‑physical system: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750012.pl
dc.description.referencesChen H., Theoretical foundations for cyber­‑physical systems: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750013.pl
dc.description.referencesChen H. S., Fiscus J., The inhospitable vulnerability. A need for cybersecurity risk assessment in the hospitality industry, „Journal of Hospitality and Tourism Technology” 2018, Vol. 9, No. 2, s. 223–234.pl
dc.description.referencesChou D. C., Yen D. C., Lin B., Hong‐Lam Cheng P., Cyberspace security management, „Industrial Management Data Systems” 1999, Vol. 99, No. 8, s. 353–361.pl
dc.description.referencesJiang J. R., An improved cyber­‑physical systems architecture for Industry 4.0 smart factories, „Advances in Mechanical Engineering” 2018, Vol. 10, No. 6, s. 1–15.pl
dc.description.referencesKoops B. J., Megatrends and grand challenges of cybercrime and cyberterrorism policy and research, [w:] B. Akhgar, B. Brewster (red.), Combatting Cybercrime and Cyberterrorism, New York 2016, s. 3–15.pl
dc.description.referencesLee J., Bagheri B., Kao H. A., A cyber­‑physical systems architecture for Industry 4.0-based manufacturing systems, „Manufacturing Letters” 2015, Vol. 3, s. 18–23.pl
dc.description.referencesPatkowski A., „Cicha reakcja” na zdalne ataki teleinformatyczne, „Przegląd Teleinformatyczny” 2017, t. 5, nr 3, s. 33–51.pl
dc.description.referencesStawowski M., Praktyczne metody ochrony poczty elektronicznej, http://www.iniejawna.pl/pomoce/poczta.html [dostęp: 1.04.2021].pl
dc.description.referencesTarabasz A., Cybersecurity and Internet of threats – new challenges in customer behavior, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2018, nr 360, s. 64–81.pl
dc.description.firstpage181pl
dc.description.lastpage194pl
dc.identifier.citation2Dezinformacja - Inspiracja - Społeczeństwo. Social CyberSecurity, pod redakcją Daniela Boćkowskiego, Ewy Dąbrowskiej-Prokopowskiej, Patrycji Goryń, Kamila Goryniapl
dc.conferenceKonferencja naukowa „Dezinformacja – Inspiracja – Społeczeństwo. Social CyberSecurity”, Białystok 12 stycznia 2021 r.pl
dc.identifier.orcid0000-0001-6768-6818-
Występuje w kolekcji(ach):Konferencja naukowa „Dezinformacja – Inspiracja – Społeczeństwo. Social CyberSecurity”, 12 stycznia 2021
Książki / Rozdziały (WUwB)

Pliki w tej pozycji:
Plik Opis RozmiarFormat 
L_Dragun_Cyberbezpieczenstwo_danych_serwera_pocztowego.pdf511,05 kBAdobe PDFOtwórz
Pokaż uproszczony widok rekordu Zobacz statystyki


Pozycja jest chroniona prawem autorskim (Copyright © Wszelkie prawa zastrzeżone)