Proszę używać tego identyfikatora do cytowań lub wstaw link do tej pozycji:
http://hdl.handle.net/11320/13830
Pełny rekord metadanych
Pole DC | Wartość | Język |
---|---|---|
dc.contributor.author | Dragun, Łukasz | - |
dc.date.accessioned | 2022-09-12T09:11:59Z | - |
dc.date.available | 2022-09-12T09:11:59Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | Dezinformacja - Inspiracja - Społeczeństwo. Social CyberSecurity, pod redakcją Daniela Boćkowskiego, Ewy Dąbrowskiej-Prokopowskiej, Patrycji Goryń, Kamila Gorynia, Białystok 2022, s. 181-194 | pl |
dc.identifier.isbn | 978-83-7431-737-5 | - |
dc.identifier.uri | http://hdl.handle.net/11320/13830 | - |
dc.description.abstract | Cyberataki są zjawiskiem powszechnym wśród przedsiębiorstw działających w Polsce. 85% przedsiębiorstw odnotowało przynajmniej jeden cyberincydent w 2020 r. Zorganizowane grupy cyberprzestępcze i pojedynczy hakerzy są najczęstszymi źródłami ataków. Najgroźniejsze cyberzagrożenia dla przedsiębiorstw to: malware (APT, wycieki danych, ransomware), czynnik ludzki oraz ataki na aplikacje. Zatrudnienie i utrzymanie wykwalifikowanych pracowników jest największym wyzwaniem w zakresie uzyskania oczekiwanego poziomu zabezpieczeń, istotniejszym nawet niż niewystarczający budżet. W Polsce blisko 40% przedsiębiorstw nie podejmuje działań związanych z RODO. Celem niniejszej pracy jest próba identyfikacji potencjalnych cyberzagrożeń danych serwera pocztowego w przedsiębiorstwie z branży maszyn i urządzeń. Analizie zostały poddane rzeczywiste dane pracy serwera w jednym z podlaskich przedsiębiorstw. Zostały zaproponowane zalecenia ukierunkowujące na bezpieczeństwo danych serwerowych indywidualnych użytkowników. | pl |
dc.description.abstract | Cyber‑attacks are a common phenomenon among enterprises operating in Poland. 82% of enterprises experienced at least one cyber incident in 2017. Organized cybercriminal groups and single hackers are the most common sources of attacks. The most dangerous cyber threats for enterprises are malware (APT, data leaks, ransomware), the human factor and attacks on applications. Hiring and retaining skilled workers is the biggest challenge in achieving the expected level of security, even more than an insufficient budget. The aim of this study is to try to identify potential cyber threats to mail server data in a company from the machinery and equipment industry. The actual data from server operations in one of Podlasie’s enterprises were analysed. Recommendations aimed at the security of server data of individual users were proposed. | pl |
dc.language.iso | pl | pl |
dc.publisher | Wydawnictwo Uniwersytetu w Białymstoku | pl |
dc.subject | cyberbezpieczeństwo | pl |
dc.subject | ochrona danych | pl |
dc.subject | digitalizacja | pl |
dc.subject | zagrożenia bezpieczeństwa informacji | pl |
dc.subject | cybersecurity | pl |
dc.subject | data protection | pl |
dc.subject | digitization | pl |
dc.subject | information security threats | pl |
dc.title | Cyberbezpieczeństwo danych serwera pocztowego kluczem do rozwoju przedsiębiorstw | pl |
dc.type | Book chapter | pl |
dc.rights.holder | © Copyright by Uniwersytet w Białymstoku, Białystok 2022 | pl |
dc.description.Affiliation | Politechnika Białostocka | pl |
dc.description.references | Alexander M., Methods for understanding and reducing social engineering attacks, SANS Institute, www.sans.org/reading‑room/whitepapers/critical/methods‑understanding-reducing‑social-engineering‑attacks-36972 [dostęp: 8.04.2021]. | pl |
dc.description.references | Bielawski K., Chmieliński M., Pabich M., Zagrożenia bezpieczeństwa informacji oraz rozwiązania IT w zakresie wsparcia produkcji i logistyki w przedsiębiorstwie, „Problems Mechatronics Armament, Aviation, Safety Engineering” 2017, t. 8, nr 4(30), s. 151–166. | pl |
dc.description.references | Bilefsky D., Hackers use new tactic at Austrian hotel: locking the doors, „The New York Times”, www.nytimes.com/2017/01/30/world/europe/hotel‑austria-bitcoin‑ransom.html?_r=0 [dostęp: 8.04.2021]. | pl |
dc.description.references | Bosman L., Hartman N., Sutherland J., How manufacturing firm characteristics can influence decision making for investing in Industry 4.0 technologies, „Journal of Manufacturing Technology Management” 2020, Vol. 31, No. 5, s. 117–114. | pl |
dc.description.references | Cedeño J. M.V., Papinniemi J., Hannola L., Donoghue I., Developing smart services by Internet of Things in manufacturing business, „Lappeenranta University of Technology” 2018, Vol. 14(1), s. 59–71. | pl |
dc.description.references | Chen H., Applications of cyber‑physical system: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750012. | pl |
dc.description.references | Chen H., Theoretical foundations for cyber‑physical systems: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750013. | pl |
dc.description.references | Chen H. S., Fiscus J., The inhospitable vulnerability. A need for cybersecurity risk assessment in the hospitality industry, „Journal of Hospitality and Tourism Technology” 2018, Vol. 9, No. 2, s. 223–234. | pl |
dc.description.references | Chou D. C., Yen D. C., Lin B., Hong‐Lam Cheng P., Cyberspace security management, „Industrial Management Data Systems” 1999, Vol. 99, No. 8, s. 353–361. | pl |
dc.description.references | Jiang J. R., An improved cyber‑physical systems architecture for Industry 4.0 smart factories, „Advances in Mechanical Engineering” 2018, Vol. 10, No. 6, s. 1–15. | pl |
dc.description.references | Koops B. J., Megatrends and grand challenges of cybercrime and cyberterrorism policy and research, [w:] B. Akhgar, B. Brewster (red.), Combatting Cybercrime and Cyberterrorism, New York 2016, s. 3–15. | pl |
dc.description.references | Lee J., Bagheri B., Kao H. A., A cyber‑physical systems architecture for Industry 4.0-based manufacturing systems, „Manufacturing Letters” 2015, Vol. 3, s. 18–23. | pl |
dc.description.references | Patkowski A., „Cicha reakcja” na zdalne ataki teleinformatyczne, „Przegląd Teleinformatyczny” 2017, t. 5, nr 3, s. 33–51. | pl |
dc.description.references | Stawowski M., Praktyczne metody ochrony poczty elektronicznej, http://www.iniejawna.pl/pomoce/poczta.html [dostęp: 1.04.2021]. | pl |
dc.description.references | Tarabasz A., Cybersecurity and Internet of threats – new challenges in customer behavior, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2018, nr 360, s. 64–81. | pl |
dc.description.firstpage | 181 | pl |
dc.description.lastpage | 194 | pl |
dc.identifier.citation2 | Dezinformacja - Inspiracja - Społeczeństwo. Social CyberSecurity, pod redakcją Daniela Boćkowskiego, Ewy Dąbrowskiej-Prokopowskiej, Patrycji Goryń, Kamila Gorynia | pl |
dc.conference | Konferencja naukowa „Dezinformacja – Inspiracja – Społeczeństwo. Social CyberSecurity”, Białystok 12 stycznia 2021 r. | pl |
dc.identifier.orcid | 0000-0001-6768-6818 | - |
Występuje w kolekcji(ach): | Konferencja naukowa „Dezinformacja – Inspiracja – Społeczeństwo. Social CyberSecurity”, 12 stycznia 2021 Książki / Rozdziały (WUwB) |
Pliki w tej pozycji:
Plik | Opis | Rozmiar | Format | |
---|---|---|---|---|
L_Dragun_Cyberbezpieczenstwo_danych_serwera_pocztowego.pdf | 511,05 kB | Adobe PDF | Otwórz |
Pozycja jest chroniona prawem autorskim (Copyright © Wszelkie prawa zastrzeżone)