PL EN


2018 | 4(28) | 18
Article title

Przeciwdziałanie cyberszpiegostwu w organizacji

Content
Title variants
EN
Counteracting cyber espionage in an organization. security tests
Languages of publication
PL EN
Abstracts
EN
The results of organizations’ activity are considerably dependent on knowledge and environment a company operates in. Knowledge and new technologies have an impact on the competitiveness of organizations. Information confidentiality can be one of the determinants of the effectiveness of an organization’s activities. A threat to the confidentiality of information may be cyber espionage. An example of counteracting cyber espionage may be security tests of ICT systems in organizations. Security tests check the resilience of ICT systems in terms of actual and potential vulnerabilities, including the human factor. The knowledge contained in a security test report can be used to improve the organization.
Contributors
References
  • 1. Bagrij Joanna, Ujęcie zasobowe tworzenia wartości w modelu biznesowym, [w] Nauki o zarządzaniu. Management sciences, nr 3 (24), Wyd. Uniwersyte- tu Ekonomicznego we Wrocławiu, Wrocław, 2015.
  • 2. Białoskórski Robert, Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wyd. Wyższa Szkoła Cła i Logistyki, Warszawa, 2011.
  • 3. Cabała Paweł, Planowanie scenariuszowe w zarządzaniu bezpieczeństwem strategicznym przedsiębiorstwa, Wyd. Uniwersytetu Ekonomicznego w Krakowie, Kraków, 2012.
  • 4. Ciszek Paweł, Cyberprzestępczość i jej zwalczanie z innej perspektywy, [w:] J. Kosiński (red.), Przestępczość teleinformatyczna, Wyd. Wyższa Szkoła Policji, Szczytno, 2015.
  • 5. Doligalski Tymoteusz (red. nauk), Modele biznesu w Internecie. Teoria i studia przypadków polskich firm, Wyd. Naukowe PWN, Warszawa, 2014.
  • 6. Gasparski Wojciech, Wykłady z etyki biznesu, Wyd. Akademia Leona Koźmińskiego, Warszawa, 2007.
  • 7. Jałoszyński Kuba, Jednostka antyterrorystyczna element działań bojowych w systemie bezpieczeństwa antyterrorystycznego, Wyższa Szkoła Policji, Szczytno, 2011.
  • 8. Janczak Józef, Nowak Andrzej, Bezpieczeństwo informacyjne. Wybrane problemy, AON, Warszawa, 2012.
  • 9. Jemielniak Dariusz, Koźmiński Andrzej K., Zarządzanie wiedzą, Wyd. Wolters Kluwer Polska S.A., Warszawa, 2012.
  • 10. Król Henryk (red. nauk.), Zarządzanie kapitałem ludzkim akonkurencyjność małych i średnich przedsiębiorstw, Wyd. Akademia Leona Koźmińskiego, Warszawa, 2007.
  • 11. Lakomy Miron, Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wyd. Uniwersytet Śląski, 2015.
  • 12. Liderman Krzysztof, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2012.
  • 13. Lisowska Renata, Ropęga Jarosław, Współczesna przedsiębiorczość a rozwój małych i średnich firm, Wyd. Uniwersytetu Łódzkiego, Łódź, 2016.
  • 14. Marczyk Maciej, Zagrożenia cyberterrorystyczne obszaru militarnego państwa – wybrane aspekty, AON, Warszawa, 2015.
  • 15. Modrzejewski Zbigniew, Operacje informacyjne, Akademia Obrony Narodowej, Warszawa, 2015.
  • 16. Papińska-Kacperek Joanna (red.), Społeczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa, 2008.
  • 17. Suworow Wiktor, Szpieg czyli podstawy szpiegowskiego fachu, Dom Wydawniczy REBIS, Poznań, 2017.
  • 18. Szczepaniuk Edyta, Bezpieczeństwo struktur administracyjnych w warunkach zagrożeń cyberprzestrzeni państwa, AON, Warszawa, 2016.
  • 19. Szpyra Ryszard, Cyberbezpieczeństwo militarne w amerykańskiej praktyce, AON, Warszawa, 2016.
  • 20. Węgiełek Janusz, Pochwała szpiega, Wyd. Mazowieckie, Warszawa, 1993.
  • 21. Wiśniewski Bernard, Kozioł Jerzy, Falecki Janusz, Podejmowanie decyzji w sytuacjach kryzysowych, Wyższa Szkoła Policji, Szczytno, 2017.
  • 22. Zwierżdżyński Marcin, Lakomy Mirosław, Oświecimski Konrad (red.), E-administracja publiczna i (nie)bezpieczeństwo cyberprzestrzeni, Akademia Igna- tium w Krakowie, Wyd. WAM, Kraków, 2015.
  • 1. Darby Roger, Cyber Defence in Focus: Enemies Near and Far – or Just Behind the Firewall: The Case for Knowledge Management. Defence Studies, http://search.ebscohost.com/login.aspx?direct=true&db=tsh&AN=84590420&lang= pl&site=ehost-live.
  • 2. Greiman Virginia, Cyber Espionage: The Silent Crime of Cyberspace. Pro- ceedings of the International Conference on Cyber Warfare & Security, http://search.ebscohost.com/login.aspx?direct=true&db=tsh&AN=128561234&lang =pl&site=ehost-live.
  • 3. http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.pan-om-yid-2013- iid-158-art-000000000005/c/OIK_51582013.pdf.
  • 4. http://en.bbn.gov.pl/ftp/dok/01/DCB.pdf.
  • 5. http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech- ff5e23a7-5600-40dc-9280-0a37f9ac4fcb/c/Antczak.pdf.
  • 6. https://businessinsider.com.pl/firmy/zarzadzanie/przywodztwo-20-czym- jest-wywiad-z-marcinem-petrykowskim/1t16be7.
  • 7. https://docs.microsoft.com/en-us/security-updates/securitybulletinsum maries/securitybulletinsummaries.
  • 8. https://edition.cnn.com/2013/06/10/politics/edward-snowden-profile.
  • 9. https://inteligo.pl/aktualnosci/porady/nie-daj-sie-zlowic-na-phishing/. 10. https://marketingcafe.de/preiswert-oder-den-preis-wert/.
  • 11. https://msdn.microsoft.com/en-us/library/ee823878(v=cs.20).aspx. 12. https://sekurak.pl/uwaga-na-malware-podmieniajacy-numery-kont/. 13. https://wiadomosci.onet.pl/tylko-w-onecie/afera-szpiegowska-prof-
  • goralczyk-to-nie-pierwszy-tego-typu-przypadek/98f75dd.
  • 14. http://www.businessmodelcommunity.com/fs/root/8oex8-chesbrough.pdf.
  • 15. https://www.eccouncil.org/code-of-ethics/.
  • 16. http://www.pi.gov.pl/P ARP/chapter_86196.asp?soid=0E6E586112814614843715A84D46939C.
  • 17. https://www.reuters.com/article/us-usa-cyber-china/u-s-initiative-warns- firms-of-hacking-by-china-other-countries-idUSKCN1P11K5.
  • 18. https://www.spidersweb.pl/2018/11/huawei-zakaz-handlu.html.
  • 19. https://www.statista.com/statistics/543548/cyber-espionage-threat-action- varieties/.
Document Type
Publication order reference
Identifiers
ISSN
2299-2316
YADDA identifier
bwmeta1.element.desklight-1214d769-732f-46cf-b5b5-76842d5bad40
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.