- Autor
- Mendyk-Krajewska Teresa (Politechnika Wrocławska), Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska)
- Tytuł
- Intensyfikacja przestępczości w e-gospodarce
Intensification of the Crime in E-Commerce - Źródło
- Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 707-716, rys., bibliogr. 13 poz.
- Tytuł własny numeru
- Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
- Słowa kluczowe
- Przestępstwa komputerowe, Gospodarka cyfrowa
Cybercrime, Digital economy - Uwagi
- streszcz., summ.
- Abstrakt
- Polska gospodarka elektroniczna wykorzystując technologie informatyczne, rozwija się bardzo intensywnie. Przekazywanie informacji w celach biznesowych, w administracji publicznej, podczas realizacji e-usług odbywa się z użyciem systemów teleinformatycznych, a procesy decyzyjne w przedsiębiorstwach są wspomagane przez rozbudowane narzędzia analityczne. Niestety, nowoczesne technologie niosą pewne ryzyko bezpiecznego ich użytkowania, i to mimo stosowania różnych metod i środków ochrony. Celem artykułu jest przedstawienie skali zagrożenia bezpieczeństwa sieciowego w dobie rozwoju e-gospodarki oraz ukazanie możliwości i skutków atakowania sieci firmowych i przemysłowych. (abstrakt autora)
The scope of use of ICT in the Polish economy is growing rapidly. Provision of information for the purposes of trade and business, and contacts between public administration and the general public is increasingly performed using electronic means and decision-making processes in enterprises are supported by powerful analytical tools. There is a risk of data and privacy loss related to the use of modern technologies, despite the use of available methods and means of protection. The aim of this article is to highlight the scale of the network security threat in the era of the development of electronic commerce, and to show the possibility of effective attacks against PCs and company and industrial networks. (author's abstract) - Dostępne w
- Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego - Pełny tekst
- Pokaż
- Bibliografia
- Jaślan M. (2014), Cisco: W 2018 roku większość ruchu IP będą generować urządzenia mobilne, polskaszerokopasmowa.pl/artykuly/cisco-w-2018-roku-wiekszosc-ruchu-ip-beda-generowac-urzadzenia-mobilne.html.
- Kurzak T. (2014), Niepokojące wyniki badania bezpieczeństwa transakcji online. http://Softonet.pl/publikacje/aktualnosci/Niepokojace.wyniki.badania.bezpieczenstwa.transakcji.online,270.
- www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat (2014).
- www.fortinet.pl/jak-dziala-mobilny-robak-symulacja-ataku-na-smartfon (2014).
- www.tvn24.pl/internet-hi-tech-media,40/nask-uderza-w-citadel-atakowal-uzytkownikow-polskich-serwisow-finansowych,318802.html (2014).
- http://di.com.pl/news/41225,0,Duqu_-_nowy_trojan_do_atakow_ukierunkowanych .html (2011).
- http://technowinki.onet.pl/inne/wiadomosci/urzadzenia-medyczne-podatne-na-hakowanie-moga-zabi,1,5287431,artykul.html (2014).
- http://finanse.wp.pl/kat,1033767,title,Jedna-z-najwiekszych-gield-zamknieta,wid,16431945,wiadomosc.html (2014).
- biznes.onet.pl/wirusy-podstepnie-okradaja-konta,18490,5655967,1,prasa-detal.
- komputerswiat.pl/artykuly/redakcyjne/2014/04/tak-grozny-bedzie-rok-2014.aspx.
- Raport o stanie sektora małych i średnich przedsiębiorstw w Polsce w latach 2011-2012 (2013), PARP, Warszawa.
- pcworld.pl/news/397199/McAfee.szacuje.globalne.koszty.cyberprzestepczosci. na.445.miliardow.dolarow.html (2014).
- http://technowinki.onet.pl/aktualnosci/wiosenne-ataki-na-uzytkownikow-skype-a-oszusci-defrauduja-walute-bitcoin/d96t1.
- Cytowane przez
- ISSN
- 1640-6818
1896-382X - Język
- pol