BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Mendyk-Krajewska Teresa (Politechnika Wrocławska), Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska)
Title
Intensyfikacja przestępczości w e-gospodarce
Intensification of the Crime in E-Commerce
Source
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 707-716, rys., bibliogr. 13 poz.
Issue title
Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
Keyword
Gospodarka cyfrowa, Przestępstwa komputerowe
Digital economy, Cybercrime
Note
streszcz., summ.
Abstract
Polska gospodarka elektroniczna wykorzystując technologie informatyczne, rozwija się bardzo intensywnie. Przekazywanie informacji w celach biznesowych, w administracji publicznej, podczas realizacji e-usług odbywa się z użyciem systemów teleinformatycznych, a procesy decyzyjne w przedsiębiorstwach są wspomagane przez rozbudowane narzędzia analityczne. Niestety, nowoczesne technologie niosą pewne ryzyko bezpiecznego ich użytkowania, i to mimo stosowania różnych metod i środków ochrony. Celem artykułu jest przedstawienie skali zagrożenia bezpieczeństwa sieciowego w dobie rozwoju e-gospodarki oraz ukazanie możliwości i skutków atakowania sieci firmowych i przemysłowych. (abstrakt autora)

The scope of use of ICT in the Polish economy is growing rapidly. Provision of information for the purposes of trade and business, and contacts between public administration and the general public is increasingly performed using electronic means and decision-making processes in enterprises are supported by powerful analytical tools. There is a risk of data and privacy loss related to the use of modern technologies, despite the use of available methods and means of protection. The aim of this article is to highlight the scale of the network security threat in the era of the development of electronic commerce, and to show the possibility of effective attacks against PCs and company and industrial networks. (author's abstract)
Accessibility
The Main Library of Poznań University of Economics and Business
Szczecin University Main Library
Full text
Show
Bibliography
Show
  1. Jaślan M. (2014), Cisco: W 2018 roku większość ruchu IP będą generować urządzenia mobilne, polskaszerokopasmowa.pl/artykuly/cisco-w-2018-roku-wiekszosc-ruchu-ip-beda-generowac-urzadzenia-mobilne.html.
  2. Kurzak T. (2014), Niepokojące wyniki badania bezpieczeństwa transakcji online. http://Softonet.pl/publikacje/aktualnosci/Niepokojace.wyniki.badania.bezpieczenstwa.transakcji.online,270.
  3. www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat (2014).
  4. www.fortinet.pl/jak-dziala-mobilny-robak-symulacja-ataku-na-smartfon (2014).
  5. www.tvn24.pl/internet-hi-tech-media,40/nask-uderza-w-citadel-atakowal-uzytkownikow-polskich-serwisow-finansowych,318802.html (2014).
  6. http://di.com.pl/news/41225,0,Duqu_-_nowy_trojan_do_atakow_ukierunkowanych .html (2011).
  7. http://technowinki.onet.pl/inne/wiadomosci/urzadzenia-medyczne-podatne-na-hakowanie-moga-zabi,1,5287431,artykul.html (2014).
  8. http://finanse.wp.pl/kat,1033767,title,Jedna-z-najwiekszych-gield-zamknieta,wid,16431945,wiadomosc.html (2014).
  9. biznes.onet.pl/wirusy-podstepnie-okradaja-konta,18490,5655967,1,prasa-detal.
  10. komputerswiat.pl/artykuly/redakcyjne/2014/04/tak-grozny-bedzie-rok-2014.aspx.
  11. Raport o stanie sektora małych i średnich przedsiębiorstw w Polsce w latach 2011-2012 (2013), PARP, Warszawa.
  12. pcworld.pl/news/397199/McAfee.szacuje.globalne.koszty.cyberprzestepczosci. na.445.miliardow.dolarow.html (2014).
  13. http://technowinki.onet.pl/aktualnosci/wiosenne-ataki-na-uzytkownikow-skype-a-oszusci-defrauduja-walute-bitcoin/d96t1.
Cited by
Show
ISSN
1640-6818
1896-382X
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu