Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 4(28) | 18

Article title

Przeciwdziałanie cyberszpiegostwu w organizacji

Content

Title variants

EN
Counteracting cyber espionage in an organization. security tests

Languages of publication

PL EN

Abstracts

EN
The results of organizations’ activity are considerably dependent on knowledge and environment a company operates in. Knowledge and new technologies have an impact on the competitiveness of organizations. Information confidentiality can be one of the determinants of the effectiveness of an organization’s activities. A threat to the confidentiality of information may be cyber espionage. An example of counteracting cyber espionage may be security tests of ICT systems in organizations. Security tests check the resilience of ICT systems in terms of actual and potential vulnerabilities, including the human factor. The knowledge contained in a security test report can be used to improve the organization.

Contributors

  • Akademia Sztuki Wojennej

References

  • 1. Bagrij Joanna, Ujęcie zasobowe tworzenia wartości w modelu biznesowym, [w] Nauki o zarządzaniu. Management sciences, nr 3 (24), Wyd. Uniwersyte- tu Ekonomicznego we Wrocławiu, Wrocław, 2015.
  • 2. Białoskórski Robert, Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wyd. Wyższa Szkoła Cła i Logistyki, Warszawa, 2011.
  • 3. Cabała Paweł, Planowanie scenariuszowe w zarządzaniu bezpieczeństwem strategicznym przedsiębiorstwa, Wyd. Uniwersytetu Ekonomicznego w Krakowie, Kraków, 2012.
  • 4. Ciszek Paweł, Cyberprzestępczość i jej zwalczanie z innej perspektywy, [w:] J. Kosiński (red.), Przestępczość teleinformatyczna, Wyd. Wyższa Szkoła Policji, Szczytno, 2015.
  • 5. Doligalski Tymoteusz (red. nauk), Modele biznesu w Internecie. Teoria i studia przypadków polskich firm, Wyd. Naukowe PWN, Warszawa, 2014.
  • 6. Gasparski Wojciech, Wykłady z etyki biznesu, Wyd. Akademia Leona Koźmińskiego, Warszawa, 2007.
  • 7. Jałoszyński Kuba, Jednostka antyterrorystyczna element działań bojowych w systemie bezpieczeństwa antyterrorystycznego, Wyższa Szkoła Policji, Szczytno, 2011.
  • 8. Janczak Józef, Nowak Andrzej, Bezpieczeństwo informacyjne. Wybrane problemy, AON, Warszawa, 2012.
  • 9. Jemielniak Dariusz, Koźmiński Andrzej K., Zarządzanie wiedzą, Wyd. Wolters Kluwer Polska S.A., Warszawa, 2012.
  • 10. Król Henryk (red. nauk.), Zarządzanie kapitałem ludzkim akonkurencyjność małych i średnich przedsiębiorstw, Wyd. Akademia Leona Koźmińskiego, Warszawa, 2007.
  • 11. Lakomy Miron, Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wyd. Uniwersytet Śląski, 2015.
  • 12. Liderman Krzysztof, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2012.
  • 13. Lisowska Renata, Ropęga Jarosław, Współczesna przedsiębiorczość a rozwój małych i średnich firm, Wyd. Uniwersytetu Łódzkiego, Łódź, 2016.
  • 14. Marczyk Maciej, Zagrożenia cyberterrorystyczne obszaru militarnego państwa – wybrane aspekty, AON, Warszawa, 2015.
  • 15. Modrzejewski Zbigniew, Operacje informacyjne, Akademia Obrony Narodowej, Warszawa, 2015.
  • 16. Papińska-Kacperek Joanna (red.), Społeczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa, 2008.
  • 17. Suworow Wiktor, Szpieg czyli podstawy szpiegowskiego fachu, Dom Wydawniczy REBIS, Poznań, 2017.
  • 18. Szczepaniuk Edyta, Bezpieczeństwo struktur administracyjnych w warunkach zagrożeń cyberprzestrzeni państwa, AON, Warszawa, 2016.
  • 19. Szpyra Ryszard, Cyberbezpieczeństwo militarne w amerykańskiej praktyce, AON, Warszawa, 2016.
  • 20. Węgiełek Janusz, Pochwała szpiega, Wyd. Mazowieckie, Warszawa, 1993.
  • 21. Wiśniewski Bernard, Kozioł Jerzy, Falecki Janusz, Podejmowanie decyzji w sytuacjach kryzysowych, Wyższa Szkoła Policji, Szczytno, 2017.
  • 22. Zwierżdżyński Marcin, Lakomy Mirosław, Oświecimski Konrad (red.), E-administracja publiczna i (nie)bezpieczeństwo cyberprzestrzeni, Akademia Igna- tium w Krakowie, Wyd. WAM, Kraków, 2015.
  • 1. Darby Roger, Cyber Defence in Focus: Enemies Near and Far – or Just Behind the Firewall: The Case for Knowledge Management. Defence Studies, http://search.ebscohost.com/login.aspx?direct=true&db=tsh&AN=84590420&lang= pl&site=ehost-live.
  • 2. Greiman Virginia, Cyber Espionage: The Silent Crime of Cyberspace. Pro- ceedings of the International Conference on Cyber Warfare & Security, http://search.ebscohost.com/login.aspx?direct=true&db=tsh&AN=128561234&lang =pl&site=ehost-live.
  • 3. http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.pan-om-yid-2013- iid-158-art-000000000005/c/OIK_51582013.pdf.
  • 4. http://en.bbn.gov.pl/ftp/dok/01/DCB.pdf.
  • 5. http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech- ff5e23a7-5600-40dc-9280-0a37f9ac4fcb/c/Antczak.pdf.
  • 6. https://businessinsider.com.pl/firmy/zarzadzanie/przywodztwo-20-czym- jest-wywiad-z-marcinem-petrykowskim/1t16be7.
  • 7. https://docs.microsoft.com/en-us/security-updates/securitybulletinsum maries/securitybulletinsummaries.
  • 8. https://edition.cnn.com/2013/06/10/politics/edward-snowden-profile.
  • 9. https://inteligo.pl/aktualnosci/porady/nie-daj-sie-zlowic-na-phishing/. 10. https://marketingcafe.de/preiswert-oder-den-preis-wert/.
  • 11. https://msdn.microsoft.com/en-us/library/ee823878(v=cs.20).aspx. 12. https://sekurak.pl/uwaga-na-malware-podmieniajacy-numery-kont/. 13. https://wiadomosci.onet.pl/tylko-w-onecie/afera-szpiegowska-prof-
  • goralczyk-to-nie-pierwszy-tego-typu-przypadek/98f75dd.
  • 14. http://www.businessmodelcommunity.com/fs/root/8oex8-chesbrough.pdf.
  • 15. https://www.eccouncil.org/code-of-ethics/.
  • 16. http://www.pi.gov.pl/P ARP/chapter_86196.asp?soid=0E6E586112814614843715A84D46939C.
  • 17. https://www.reuters.com/article/us-usa-cyber-china/u-s-initiative-warns- firms-of-hacking-by-china-other-countries-idUSKCN1P11K5.
  • 18. https://www.spidersweb.pl/2018/11/huawei-zakaz-handlu.html.
  • 19. https://www.statista.com/statistics/543548/cyber-espionage-threat-action- varieties/.

Document Type

Publication order reference

Identifiers

ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-1214d769-732f-46cf-b5b5-76842d5bad40
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.