Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Authors help
Years help

Results found: 103

first rewind previous Page / 6 next fast forward last

Search results

Search:
in the keywords:  cyberbezpieczeństwo
help Sort By:

help Limit search:
first rewind previous Page / 6 next fast forward last
PL
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
PL
W pierwszej części artykułu przybliżony został problem odpowiedniego zabezpieczenia dzieci i młodzieży od zagrożeń występujących w cyberprzestrzeni. W dalszej kolejności autor pracy przybliżył regulacje „Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” i zarazem dokonał ich analizy pod kątem zabezpieczenia w cyberprzestrzeni interesu najmłodszych. Intencją autora było m. in. zweryfikowanie czy zapewnienie bezpieczeństwa dzieci i młodzieży w cyberświecie jest dla rządu polskiego priorytetem, czy może jednak problem ten jest zupełnie ignorowany? Analiza poprzedzona jest przedstawieniem status quo polskich regulacji prawnych stojących na straży bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. W podsumowaniu zawarte są wnioski, jakie autor wyciągnął z przedmiotowej analizy.
EN
The first part of the article depicts the problem of adequate protection of children and young people against the dangers occurring in cyberspace. Subsequently, the author of the paper described the 'National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022’ ańd at the same time ańalysed it iń terms of securing in cyberspace the interests of the youngest. The intention of the author was, among other things, to verify whether ensuring the safety of children and young people in cyberspace is a priority for the Polish Government or whether this problem is completely ignored. The analysis is preceded by the presentation of the status quo of Polish legal regulations that protect the safety of children and young people in cyberspace. The final part contains the conclusions the author drew from the analysis of the issue.
PL
Wraz z rozwojem technologii i narzędzi komunikacyjnych istotne z perspektywy zarządzania organizacją stało się zagadnienie bezpieczeństwa cybernetycznego. Celem artykułu jest analiza funkcjonowania przedsiębiorstw MŚP w celu identyfikacji najczęściej występujących ataków cybernetycznych oraz sposobów przygotowania przedsiębiorstwa MŚP do funkcjonowania w związku z ryzykiem wystąpienia zagrożenia cybernetycznego. Analizę przeprowadzono w oparciu o artykuły naukowe z lat 2017-2022 dostępne online, najnowsze raporty publikowane przez korporacje technologiczne oraz audytowe, a także pozostałe źródła internetowe. Informacje pozyskane zostały również z krajowych aktów prawnych oraz dokumentów publikowanych przez organy Unii Europejskiej. Ograniczeniem badawczym jest brak uwzględnienia branż MŚP i traktowanie tej grupy jako całości. W związku z tym, że zarządzanie MŚP w coraz większym stopniu opiera się na wykorzystaniu systemów informatycznych i przetwarzaniu różnego rodzaju danych, w ramach badania zwrócono uwagę na problematykę związaną z cyberzagrożeniami i wyzwaniami stojącymi przed zarządzającymi przedsiębiorstwami MŚP. Jednym z nich jest konieczność wdrożenia stałego monitorowania bezpieczeństwa cybernetycznego w firmie, niezależnie od wielkości i etapu rozwoju, a także uwzględnianie czynnika ludzkiego na każdym etapie obsługi systemów informatycznych.
PL
Cel Celem badań przedstawionych w artykule jest scharakteryzowanie user experience jako czynnika zagrażającego cyberbezpieczeństwu i określenie poziomu świadomości użytkowników portali społecznościowych w aspekcie udostępniania przez nich swoich danych w sieci. Metody W celu zbadania określonego problemu zastosowano jedną z jakościowych metod badań, tj. indywidualny wywiad pogłębiony oparty na autorskim scenariuszu. Motywacją do wykorzystania wskazanej metody jest potrzeba otrzymania jak najbardziej szczegółowych informacji od użytkowników. Do grupy badawczej należy 12 osób w wieku od 19 do 25 lat, które na co dzień korzystają z portali społecznościowych. Wyniki Z przeprowadzonych wywiadów uzyskano informacje dotyczące wiedzy respondentów o danych, jakie udostępniają, i ustalono, jakie dane są faktycznie przez nich udostępniane w sieci. Na tej podstawie określono poziom świadomości użytkowników w badanym aspekcie. Ponadto pozyskano informacje na temat motywacji osób badanych do udostępniania danych na portalach tej klasy, to pozwoliło na scharakteryzowanie user experience jako czynnika zagrażającego bezpieczeństwu w sieci. Podsumowanie Wyniki przeprowadzonych badań dowiodły, że osoby na co dzień korzystające z portali społecznościowych wykazują niepełną świadomość na temat udostępnianych przez nich danych w serwisach tej klasy. Bezpośrednią przyczyną tego zjawiska jest wysoki poziom użyteczności tych systemów i wywierane przez nie pozytywne wrażenia użytkownika. Te czynniki sprawiają, że użytkownicy chętnie korzystają z serwisów społecznościowych, jednocześnie udostępniając dane na swój temat, w następstwie tego faktu stają się oni celem osób wykorzystujących socjotechniki, np. w procesie agitacji, a to stanowi zagrożenie dla bezpieczeństwa cyfrowego.
Cybersecurity and Law
|
2021
|
vol. 5
|
issue 1
31-42
PL
Komisja Europejska przyjęła 24 września 2020 r. pakiet dotyczący finansów cyfrowych, w skład którego wchodzi m.in. strategię oraz szereg projektów aktów normatywnych Unii Europejskiej. W zakresie cyberbezpieczeństwa największe znaczenie ma projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego (DORA). Ma to być element harmonizacji regulacji unijnych w tym zakresie uwzględniający także obawy związane z potencjalnym wpływem cyberataków na poszczególne instytucje finansowe mogących wpływać na zaufanie i płynność także innych instytucji finansowych w pozostałych krajach Unii Europejskiej. Dyskusji wymaga czy proponowane przez Komisję Europejską rozwiązania są rzeczywiście niezbędne zwłaszcza w odniesieniu do polskich instytucji finansowych, których działalność w dużym stopniu ma charakter lokalny a nie transgraniczny, zatem istnieje ryzyko, że poniosą koszty nowych rozwiązań, nie odnosząc korzyści związanych z ich ujednoliceniem na poziomie unijnym
EN
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
PL
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
EN
The article presents results of two surveys conducted in groups of students, scout leaders and employees of the Regional Administrative Court. The aim of the research was to recognize the knowledge and views of respondents on selected topics related to cybersecurity, to determine whether there are any significant statistical correlations between the statistical features of the survey participants, and their knowledge (measured by the number of correct answers to questions about cybersecurity) and views on cybersecurity. They surveys also examined the respondents’ habits related to security (such as making back-up copies or using antivirus software) and the relationship between knowledge, behaviour and participation in training courses.
PL
Artykuł przedstawia wyniki dwóch badań ankietowych, przeprowadzonych w grupach studentów, instruktorów harcerskich oraz pracowników Wojewódzkiego Sądu Administracyjnego. Celem badań było poznanie wiedzy i poglądów respondentów na wybrane tematy związane z cyberbezpieczeństwem, stwierdzenie czy istnieją statystycznie istotne związki pomiędzy cechami statystycznymi uczestników badania, a ich wiedzą (mierzoną liczbą prawidłowych odpowiedzi na pytania dotyczące cyberbezpieczeństwa) oraz poglądami na temat cyberbezpieczeństwa. Badano także nawyki uczestników związane z bezpieczeństwem (takie, jak wykonywanie kopii bezpieczeństwa czy używanie programu antywirusowego) oraz związek między wiedzą, zachowaniami a uczestnictwem w szkoleniach.
PL
Specyfika wyrobów medycznych wymaga, aby ich producenci kładli szczególny nacisk na kwestie związane z bezpieczeństwem ich stosowania. Jednocześnie rozwój technologii informatycznych, a szczególnie Internetu rzeczy, spowodował że w medycynie powszechnie zaczęto wykorzystywać wyroby komunikujące się za pośrednictwem sieci, także takie, które są na stałe do niej podłączone. Budzi to uzasadnione pytanie w zakresie ich zabezpieczenia z perspektywy cyberbezpieczeństwa. Niniejszy artykuł jest próbą analizy tego zagadnienia z perspektywy przepisów rozporządzenia 2017/745, które wchodzi w życie w maju 2020 roku. W jego ramach zostanie zarysowana problematyka związana z korzystaniem z wyrobów medycznych w perspektywie zagrożeń, których źródłem jest Internet oraz obecny stan prawny dotyczący badania wyrobów medycznych pod kątem cyberbezpieczeństwa. Ponadto zostaną przeanalizowane przepisy dotyczące definicji wyrobu medycznego, w szczególności przesłanek uznających oprogramowanie za samodzielny wyrób, zasady klasyfikacji wyrobów medycznych oraz zasady ich wprowadzania do obrotu a następnie nadzorowania urządzeń będących w obrocie. Osią wspólną analiz jest pytanie o zasady stwierdzenia bezpieczeństwa z perspektywy zagrożeń płynących z sieci.
Cybersecurity and Law
|
2022
|
vol. 7
|
issue 1
202-219
PL
Pandemia koronawirusa w 2020 roku pokazała, że dotychczasowe schematy społeczno- -gospodarcze i polityczne nie sprawdziły się w nowej rzeczywistości zarówno w sektorze gospodarczym, jak i publicznym. Jednakże to dla sektora publicznego w dobie ograniczeń spowodowanych pandemią niezbędne okazało się zapewnienie szybkiej i adekwatnej reakcji administracji publicznej na potrzeby obywateli. Wszak dostępność usług w ramach e-administracji stale się powiększa, a w związku ze skierowaniem wielu pracowników, także samorządowych, do pracy zdalnej wprowadzono w urzędach m.in. elektroniczny obieg dokumentów czy dostęp do wspólnych zasobów w chmurze. Nieprawdą byłoby wskazanie pandemii jako jedynej przyczyny digitalizacji wielu procesów administracyjnych. Sytuacja ta wymusiła jedynie przyspieszenie procesów cyfryzacji. Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne obowiązuje od 2005 roku, nowelizacje wprowadzające m.in. obowiązek rejestrowania cyfrowego obrad sesji rady gminy, powiatu czy sejmiku wojewódzkiego – od 20018 roku. Ustawa o krajowym systemie cyberbezpieczeństwa weszła w życie w 2018 roku, tzw. ustawy samorządowe regulujące zasady ustrojowe jednostek samorządu terytorialnego w trójstopniowym podziale – od roku 1999. Czy przez te ponad 20 lat jednostki samorządu terytorialnego przygotowały się na kolejne, dodatkowe, oprócz licznych zadań własnych czy zleconych, zadania związane z cyberbezpieczeństwem w związku chociażby z przytoczonymi ustawami? Hipoteza wynikająca z analizy wniosków po kontroli Najwyższej Izby Kontroli w kwestii zapewnienia bezpieczeństwa działania systemów informatycznych wykorzystywanych do realizacji zadań publicznych nie napawa optymizmem.
PL
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
PL
Na bezpieczeństwo narodowe Polski w XXI w. duży wpływ wywierają procesy zacho-dzące we współczesnym, globalnym środowisku bezpieczeństwa. Cechują się one dużą dynamiką i złożonością zmian oraz występowaniem zagrożeń asymetrycznych, wśród których do najgroźniejszych należy zaliczyć zagrożenia w cyberprzestrzeni. Funkcjo-nowanie państwa i realizacja przez nie obowiązków konstytucyjnych w coraz większym stopniu uzależnione jest od rozwoju nowoczesnych technologii, społeczeństwa informa-cyjnego oraz niezakłóconego funkcjonowania cyberprzestrzeni. Szybki postęp w dzie-dzinie technologii cyfrowych powoduje konieczność efektywnego wykorzystania naj-nowszych technologii, stwarzając jednocześnie państwu polskiemu możliwość wyjścia z roli wyłącznie użytkownika i dołączenie do grona krajów o efektywnie funkcjonują-cej gospodarce cyfrowej, dostarczających rozwiązania i współtworzących międzynaro-dowe standardy. Wyjściem naprzeciw tym oczekiwaniom było podpisanie przez Prezy-denta RP w dniu 1 sierpnia 2018 r. ustawy o krajowym systemie cyberbezpieczeństwa, implementującą do polskiego porządku prawnego dyrektywę Parlamentu Europejskie-go i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeń-stwa sieci i systemów informatycznych na terytorium Unii.
EN
The national security of Poland in the 21st century is strongly influenced by the process-es taking place in the contemporary global security environment. They are characterized by high dynamics and complexity of changes as well as the occurrence of asymmetrical threats, among which the most dangerous are threats in cyberspace. The functioning of the state and the implementation of their constitutional obligations are increasingly de-pendent on the development of modern technologies, the information society and the smooth functioning of cyberspace, which is largely dependent on the security of the ICT infrastructure enabling the use of cyberspace, information resources and services accu-mulated therein. thanks to it they function. Rapid progress in the field of digital technol-ogies necessitates the effective use of the latest technologies while creating the opportu-nity for the Polish state to leave the role of only the user and join the group of countries with an effectively functioning digital economy, providing solutions and co-creating in-ternational standards. To meet these expectations, the President of the Republic of Po-land signed the Act on the national cybersecurity system on 1 August 2018, implementing the Directive of the European Parliament and the Council (EU) into the Polish legal or-der regarding measures for a high common level of security of network and information systems in the territory of Union (Directive 2016/1148) – (the so-called NIS Directive).
Cybersecurity and Law
|
2020
|
vol. 4
|
issue 2
7-36
PL
Zatwierdzenie w maju 2020 roku nowej strategii bezpieczeństwa Rzeczypospolitej Polskiej nakazywało zwrócić uwagę na aspekty terminologiczne pojęć używanych w tym dokumencie, a także na kwestie prawne wiążące się z problemem, czy ten akt, formalnie rzecz biorąc, ma być kontrasygnowany czy też nie. Równie ważną sprawą było zwrócenie uwagi na to, że w systemie prawnym Polski opracowywane są w praktyce dwie strategie – jedną zatwierdza Prezydent RP (ostatnia postanowieniem z 12 maja 2020 r.), druga zaś ma formę uchwały Rady Ministrów (ostatnia z 9 kwietnia 2013 r.). Obecnie obowiązująca strategia została poprzedzona wcześniejszymi strategiami oraz „Białą księgą bezpieczeństwa narodowego Rzeczypospolitej Polskiej”. Strategia z 12 maja 2020 roku jest obszernym dokumentem, w którym analizowane są wszystkie elementy bezpieczeństwa narodowego. W jej treści odniesiono się do takich zjawisk, jak: hybrydowość, działanie w cyberprzestrzeni, potrzeba nowych technologii oraz problem sztucznych inteligencji.
13
Publication available in full text mode
Content available

Zasada proporcjonalności w DORA

100%
Cybersecurity and Law
|
2024
|
vol. 12
|
issue 2
207-218
EN
DORA zakresem swoim obejmuje szeroki krąg podmiotów finansowych o zróżnicowanej wielkości, skali i przedmiocie działania. W efekcie szczególnie istotne jest uwzględnienie zasady proporcjonalności, wynikającej z Traktatu o Unii Europejskiej, w jej regulacji. Zasada ta ma zastosowanie zarówno do zakresu podmiotowego, jak i przedmiotowego DORA. W efekcie jej zastosowanie pozwala instytucjom finansowym dostosować sposób stosowania DORA do ich skali i charakteru działania, jednocześnie umożliwiając powszechne stosowanie DORA, ze względu na ryzyko zarażania. Pozytywnie należy też ocenić uproszczone zasady dla najmniejszych podmiotów lub podmiotów prowadzących ograniczoną działalność. Wadliwa jest jedynie regulacja dotycząca instytucji zwolnionych na podstawie dyrektywy bankowej – ich sytuację uregulowano bowiem z pominięciem tego, że są one wyłączone spod zakresu rozporządzenia CRR, w którym zawarta jest definicja instytucji kredytowej, do której odsyła DORA określając zakres podmiotowy.
PL
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
PL
Rozwój sektora energetycznego jest współzależny z rozwojem technologii informatyczno-komunikacyjnych. Ich wdrażanie pozwala na tworzenie wydajniejszych systemów wytwarzania i zarządzania energią oraz jest kluczowe w przejściu do energetyki opartej na odnawialnych źródłach energii, która jest jednym z głównych celów Unii Europejskiej. Jednocześnie wdrażanie ICT rodzi wyzwania związane z bezpieczeństwem używania tej technologii, która bezpośrednio jest związana z całym spektrum zagrożeń związanych z wykorzystaniem internetu. Problematyka ta znalazła się w polu zainteresowania prawodawcy unijnego, który podjął działania na rzecz podniesienie poziomu cyberbezpieczeństwa w krajach członkowskich. W niniejszym artykule zanalizuję działania podjęte w tym zakresie. Będzie on podzielony na cztery części. W pierwszej odniosę się do problematyki cyberbezpieczeństwa w sektorze energetycznym w kontekście polityk UE. W drugim przedstawię obecnie obowiązujące regulacje w tym zakresie skupiając się na Akcie o cyberbezpieczeństwie (Cybersecurity Act) oraz Dyrektywie 2016/1148 określanej w literaturze jako Dyrektywa NIS. W trzecim przeanalizuje planowane zmiany zawarte we wniosku legislacyjnym Komisji mającym doprowadzić do uchwalenia Dyrektywy NIS 2. W czwartej natomiast podsumuję i ocenię propozycje KE.
Cybersecurity and Law
|
2019
|
vol. 2
|
issue 2
151-164
PL
Regulacje dotyczące rynku finansowego zawierają regulacje dotyczące tajemnicy zawodowej, w tym tajemnicy bankowej, przy czym brak jest jednolitej regulacji – dla każdego typu instytucji finansowej regulacja w tym zakresie jest odrębna. Tajemnica zawodowa nie jest jednak bezwzględna i ustawodawca określa zasady jej udostępniania i wymiany z innymi podmiotami. Część instytucji finansowych może być operatorami usług kluczowych w ramach krajowego systemu cyberbezpieczeństwa, część może być traktowana jako dostawcy usług cyfrowych, a dwie Bank Gospodarstwa Krajowego i Narodowy Bank Polski są podmiotami publicznymi stanowiącymi część krajowego systemu cyberbepieczeństwa. Elementem cyberbezpieczeństwa jest także zachowanie poufności, zatem w przypadku przetwarzania informacji stanowiących tajemnicę zawodową w systemach informacyjnych zastosowanie mogą mieć także regulacje dotyczące krajowego systemu cyberbezpieczeństwa. Mimo nietożsamych celów stosowanie regulacji dotyczących tajemnicy zawodowej i regulacji dotyczących cyberbezpieczeństwa może się wzajemnie wzmacniać, czemu dodatkowo może sprzyjać stosowanie odrębnej regulacji przyjętej na szczeblu europejskim w zakresie ochrony danych osobowych.
PL
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Cybersecurity and Law
|
2021
|
vol. 6
|
issue 2
129-141
PL
Istotnym elementem bezpieczeństwa funkcjonowania w cyberprzestrzeni instytucji finansowych są odpowiednie regulacje prawne, zwłaszcza zawarte w ustawie o krajowym systemie cyberbezpieczeństwa wraz z aktami wykonawczymi oraz ustawie o usługach płatniczych stanowiących implementację unijnych regulacji, a w szczególności dyrektyw NIS i PSD2. Regulacje te są zróżnicowane dla poszczególnych typów instytucji finansowych. Uzupełnia je tzw. miękkie prawo. Ze względu na planowane zmiany w regulacjach unijnych w tym zakresie, a w szczególności planowane nowe rozporządzenie DORA i dyrektywę NIS 2.0 dojdzie do zmian regulacji prawnych dotyczących cyberbezpieczeństwa instytucji finansowych także w regulacjach krajowych.
PL
W dobie zagrożeń asymetrycznych cyberbezpieczeństwo infrastruktury krytycznej staje się poważną kwestią, a jednocześnie wyzwaniem dla twórców systemów zabezpieczeń. W niniejszym artykule przedstawiono czynniki eskalujące poziom trudności detekcji zaawansowanych zagrożeń, a także, na przykładzie dwóch projektów naukowo-badawczych, opisano realizowane przez Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) prace podejmujące to wyzwanie. Na przykładzie krajowego projektu SCADvance opisano zastosowanie algorytmów uczenia maszynowego do wykrywania zagrożeń w protokołach sieci przemysłowych. Wskazano również na rolę, jaką środowisko naukowe jest w stanie odegrać w tworzeniu innowacyjnych systemów zabezpieczeń infrastruktury krytycznej, a także na konieczność zastosowania rozwiązań tej klasy dla właściwej ochrony wrażliwych sieci teleinformatycznych.
Cybersecurity and Law
|
2022
|
vol. 8
|
issue 2
287-297
PL
Powstanie i rozwój społeczeństw informacyjnych nie jest równomierny zarówno na poziomie krajowym, jak i międzynarodowym. Szczególnym przypadkiem są obszary peryferyjne o bardzo małym zaludnieniu. Społeczeństwem cyfrowym jest nie tylko to społeczeństwo, którego większość ma odpowiednie umiejętności, lecz także to, które dysponuje odpowiednią infrastrukturą teleinformacyjną. Egzemplifikacją takich przypadków są lokalne społeczności zamieszkujące większość obszaru fińskiej Laponii. Finlandia jest państwem, którego społeczeństwo przoduje pod względem umiejętności cyfrowych nie tylko w Europie, lecz także na świecie. Jednocześnie mieszkańcy znacznej części Laponii nie mają dostępu do infrastruktury, której jakość pozwala na funkcjonowanie w społeczeństwie cyfrowym.
first rewind previous Page / 6 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.