Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 6(2) | 319-330

Article title

THE QUESTION OF THE SECURITY OF FACILITATING, COLLECTING AND PROCESSING INFORMATION IN DATA BASES OF SOCIAL NETWORKING

Content

Title variants

PL
KWESTIA BEZPIECZEŃSTWA UDOSTĘPNIANIA, GROMADZENIA I PRZETWARZANIA INFORMACJI W BAZACH DANYCH PORTALI SPOŁECZNOŚCIOWYCH
RU
ВОПРОС О БЕЗОПАСНОСТИ ОБМЕНА, КОЛЛЕКЦИИ И ОБРАБОТКИ ИНФОРМАЦИИ В ОСНОВЕ ДАННЫХ СОЦИАЛЬНЫХ ПОРТАЛОВ

Languages of publication

EN PL RU

Abstracts

EN
In recent years, The number of companies that have been collecting personal information for marketing purposes has grown. Then, they have been reselling it to other companies, banks, institutions. In this way, enterprises, financial and public institutions create huge collections of nonpublic data that are valuable information for taking marketing enterpises. By targetting appropriately profiled product and service offer at a selected group of receivers; trading partners and potential clients, a greater effectiveness used in the marketing strategy is achieved suitably Thereupon, multifaceted and informational personal data base, which are built in institutions, enterpises and social networking sites, become a valuable source of informaton used for the marketing purposes. The development of information processing and dissemination techniques through the Internet is determined by the many conveniences for beneficiaries, customers and users of services offered by the Internet. On the other hand, the development of information technologies on the Internet carries the risk of loss or theft of information by an unauthorized entities. The process of facilitating information online generates a number of threats related to identity theft, capturing nonpublic data by hackers, and accomplishing conversion of funds in the electronic system banking. In response to these threats, specific entities expand security systems for remote facilitating of information and making transactions via the Internet.
PL
W ostatnich latach rośnie liczba firm, które zbierają dane osobowe w celach marketingowych a następnie je odsprzedają innym firmom, bankom, instytucjom. W ten sposób przedsiębiorstwa, instytucje finansowe i publiczne tworzą ogromne zbiory danych niejawnych stanowiące wartościową informację na potrzeby podejmowanych przedsięwzięć marketingowych. Poprzez kierowanie stosownie sprofilowanej oferty produktowej lub usługowej do ściśle wyselekcjonowanej grupy odbiorców, kontrahentów, segmentu docelowego potencjalnych klientów uzyskuje się większą skuteczność zastosowanej strategii marketingowej podczas kampanii reklamowych. W związku z tym budowane w instytucjach, przedsiębiorstwach, w tym także w internetowych portalach społecznościowych rozbudowane wieloaspektowo i informacyjnie bazy danych osobowych stają się cennym zasobem informacji wykorzystywanej na potrzeby marketingu. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z oferowanych przez Internet usług informacyjnych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
RU
В последние годы растет число компаний, которые собирают персональные данные в маркетинговых целях, а затем продают их другим компаниям, банкам и учреждениям. Таким образом, предприятия, финансовые и государственные учреждения создают огромные коллекции секретных данных, предоставляя ценную информацию для нужд маркетинговых предприятий. Получая надлежащим образом профилированный продукт или предложение услуг тщательно отобранной группе получателей, подрядчиков, целевого сегмента потенциальных клиентов, повышается эффективность маркетинговой стратегии, применяемой во время рекламных кампаний. В связи с этим базы данных, созданные в учреждениях, предприятиях, включая сайты социальных сетей, многогранную и информативную базу данных, становятся ценным ресурсом информации, используемой в маркетинговых целях. Разработка методов обработки и обмена информацией через Интернет определяется многими возможностями для бенефициаров, клиентов и людей, использующих информационные услуги, предлагаемые Интернетом. С другой стороны, развитие информационных технологий, функционирующих в Интернете, также сопряжено с риском потери или кражи информации со стороны несанкционированных лиц. Процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, хакеров, загроможденных секретными данными, и денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.

Year

Volume

Pages

319-330

Physical description

Dates

published
2017-12-29

Contributors

  • Cardinal Stefan Wyszynski University in Warsaw

References

  • 1. Buss A., (2008), Internet Marketing, Warszawa: Wydawnictwo Longman Pearson Education.
  • 2. Dmowski A., Prokopowicz D., (2006), Przestępczość elektroniczna i kradzież poufnychinformacji – dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza wdobie globalizacji” - monografia naukowa, Seria wydawnicza: Konferencje i seminaria nr 19,Publikacja pokonferencyjna dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobieglobalizacji”, Konferencja naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna WyższaSzkoła Businessu i Administracji w Warszawie, Warszawa 2006, s. 76-96.
  • 3. Dmowski A., Prokopowicz D., (2010), Rynki finansowe, Warszawa: Wydawnictwo CentrumDoradztwa i Informacji Difin sp. z o.o.
  • 4. Domańska-Szaruga B., (2013), Common banking supervision within the financial safety net,(w:) Raczkowski K., Schneider F. (red.), The Economic Security of Business Transactions.Management in business, Oxford: Wydawnictwo Chartridge Books Oxford.
  • 5. Gałach A., Jędruszczak A., Nowakowski B., (2013), Ochrona danych osobowych, informacjiniejawnych i systemów teleinformatycznych w sektorze publicznym, Warszawa: WydawnictwoC.H. Beck.
  • 6. Gałach A., Hoc S., Jędruszczak A., Kowalik P., i inni (2015), Ochrona danych osobowych iinformacji niejawnych w sektorze publicznym, Warszawa: Wydawnictwo C.H. Beck.
  • 7. Górka M., red. (2014), Cyberbezpieczeństwo jako podstawa bezpiecznego państwa ispołeczeństwa w XXI wieku, Warszawa: Wydawnictwo Difin.
  • 8. Grzegorek J.,, Prokopowicz (2017), The Application Of The MS EXCEL Program And TheInformalized Business Intelligence Analytics Platforms In The Management Of TheEnterprises (w:) "Czasopismo Międzynarodowe Nowa Ekonomia i Nauki Społeczne" –"International Journal of New Economics and Social Sciences" (IJONESS), MiędzynarodowyInstytut Innowacji Nauka - Edukacja - Rozwój w Warszawie, nr 1 (5) 2017, s. 222-237.
  • 9. Grzywacz J., (2016), Bankowość elektroniczna w przedsiębiorstwie, Warszawa:Wydawnictwo SGH.
  • 10. Gwoździewicz S., Jakubowski J., (2017), The tasks of the national administration within theprotection of the Polish Cyberspace [in] PUBLIC MAMAGEMENT - “ПУБЛІЧНЕУРЯДУВАННЯ” - Collection is trained in scientific partnership with the UkrainianTechnological Academy - № 2 (7) – May 2017; КВ 21596-11496 Р; ISSN 2414-0562. Kijów 2017 r. („Public management” - czasopismo naukowe Ukraińskiej AkademiiTechnologicznej), Kijów 2017 r. str.65.
  • 11. Gwoździewicz S., Prokopowicz D., (2016a), Bezpieczeństwo bankowości internetowej iuwarunkowania elektronicznego transferu danych w technologii Big Data w Polsce (w:) V.Vlastimil (red.), "Međunarodni naučni zbornik. Pravo Ekonomija Menadžment I"/Międzynarodowe zeszyty naukowe. Zarządzanie Prawo Gospodarka I/ International scientificbooks. Right, Economy and Management I/, Wydawnictwo [Izdavač:] Srpsko RazvojnoUdruženje /Stowarzyszenie Rozwoju Serbii/ Bački Petrovac 2016, s. 228-252.
  • 12. Gwoździewicz S., Prokopowicz D., (2016b), Globalization and the process of the system andnormative adaptation of the financial system in Poland to the European Union standards (w:)Globalization, the State and the Individual, “International Scientific Journal”, Free Universityof Varna “Chernorizets Hrabar”, Chayka, Varna, Bułgaria 9007, Varna 2016, nr 1(9) 2016:63-75.
  • 13. Gwoździewicz S., Prokopowicz D., (2016c), Prawno-społeczne determinanty bezpieczeństwagromadzenia i transferu danych niejawnych w internetowych portalach społecznościowych(w:) V. Vlastimil (red.), "Međunarodni naučni zbornik. Pravo Ekonomija Menadžment I"/Międzynarodowe zeszyty naukowe. Zarządzanie Prawo Gospodarka I/ International scientificbooks. Right, Economy and Management I/, Wydawnictwo [Izdavač:] Srpsko RazvojnoUdruženje /Stowarzyszenie Rozwoju Serbii/ Bački Petrovac 2016, s. 80-107.
  • 14. Hołyst P., Pomykała J., (2011), Cyberprzestępczość, ochrona informacji i kryptologii, (w:)„Prokuratura i Prawo”, nr 1, 2011.
  • 15. Kos-Łabędowicz J.,(2015), Internet jako źródło informacji w decyzjach nabywczychkonsumenta, Warszawa: Wydawnictwo C.H. Beck.
  • 16. Kosiński J.,(2015), Paradygmaty cyberprzestępczości, Warszawa: Wydawnictwo Difin.
  • 17. Krasuski A.,(2012), Dane osobowe w obrocie tradycyjnym i elektronicznym. Praktyczneproblemy, Warszawa: Wydawnictwo Wolters Kluwer.
  • 18. Libuda Ł., (2016), Era Big Data - zarządzanie ryzykiem z dopalaczem (w:) "Bank.Miesięcznik Finansowy", nr 6 (278), czerwiec.
  • 19. Machowski K.,(2016), Hakerzy i terroryści czyli kto zagraża współczesnym bankom (w:)"Bank. Miesięcznik Finansowy", nr 6 (278), czerwiec 2016.
  • 20. Matosek M.,(2015), Marketing partnerski w obliczu wielokulturowości (w:) J. Wróblewski,„Zarządzanie w czasach kryzysu”, Dąbrowa Górnicza: Wydawnictwo WSBI w DąbrowieGórniczej, rozdział. X.
  • 21. Muchacki M.,(2014), Cywilizacja informatyczna i Internet. Konteksty współczesnegokonsumenta TI, Warszawa: Wydawnictwo Impuls.
  • 22. Olszak C. M. ,(2014), Business Intelligence in cloud, (w:) “Polish Journal of ManagementStudies”, (10) 2014.
  • 23. Prokopowicz D., (2009), Zagrożenia rozwoju i bezpieczeństwo bankowości elektronicznej(w:) Zeszyty Naukowe Wyższa Szkoła Zarządzania i Prawa im. Heleny Chodkowskiej wWarszawie. Rok XIV. Nr 1 (30)/2009, s. 60–73.
  • 24. Prokopowicz D., (2012), Na tle struktur rynkowych Unii Europejskiej (w:) "Przedsiębiorstwoprzyszłości". Kwartalnik Wyższej Szkoły Zarządzania i Prawa im. Heleny Chodkowskiej.Warszawa, Nr 2 (11) 2012, kwiecień 2012, Rok wyd. IV, s. 25-34.
  • 25. Prokopowicz D., (2016), Social and economic determinants of the processes of economicglobalization that shape the development of the banking system in Poland (w:) Globalization,the State and the Individual, “International Scientific Journal”, Free University ofVarna “Chernorizets Hrabar”, Chayka, Varna, Bułgaria 9007, Varna 2016, nr 2(10) 2016, s.21-22.
  • 26. Prokopowicz D., (2017), Bezpieczeństwo udostępniania informacji przez instytucje sektorapublicznego oraz transferu danych niejawnych poprzez sieć Internet (w:) A. Gołębiowska, B.Zientarski (red.), „Ponowne wykorzystywanie informacji sektora publicznego wadministracji”, Senat Rzeczypospolitej Polskiej, Kancelaria Senatu, Warszawa 2017, s. 91-114.
  • 27. Sarnowski J., Prokopowicz D., (2015), Zastosowanie innowacji marketingowych wprzedsiębiorstwach w Polsce (w:) M. Sitek, T. Graca (red.), "Nowe wyzwania dla Europy XXIwieku w dziedzinie zarządzania i edukacji", wydanie pokonferencyjne, Wyższa SzkołaGospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie, Józefów 2015, s. 135-156.
  • 28. Suchorzewska A., (2010), Ochrona prawna systemów informatycznych wobec zagrożeniacyberterroryzmem, Warszawa: Wydawnictwo Wolters Kluwer Polska Sp. z o.o.
  • 29. Szaruga-Domańska B., Prokopowicz D., (2016), Ochrona transferu danych osobowych wcyberprzestrzeni (w:) „Secretum. Służby specjalne, bezpieczeństwo i informacja”, InstytutNauk Społecznych i Bezpieczeństwa Uniwersytetu Przyrodniczo-Humanistycznego wSiedlcach, Oficyna Wydawnicza RYTM w Warszawie, nr 2 (2016).
  • 30. Trejderowski T., (2013), Kradzież tożsamości. Terroryzm informatyczny, Warszawa:Wydawnictwo Eneteia.
  • 31. Websense Research Raport, (2011), s. 11, (www.websense.com).
  • 32. Wociór D., red. (2016), Ochrona danych osobowych i informacji niejawnych zuwzględnieniem ogólnego rozporządzenia unijnego, Warszawa: Wydawnictwo C.H. Beck.
  • 33. Wróbel P., (2014), Komunikacja elektroniczna. Zagrożenia i ich skutki dla organizacji,Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ceon.element-7dfc153f-73a2-3732-ae4c-83d7b28671a6
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.