PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 117 Wirtualizacja gospodarki - spojrzenie interdyscyplinarne | 707--716
Tytuł artykułu

Intensyfikacja przestępczości w e-gospodarce

Treść / Zawartość
Warianty tytułu
Intensification of the Crime in E-Commerce
Języki publikacji
PL
Abstrakty
Polska gospodarka elektroniczna wykorzystując technologie informatyczne, rozwija się bardzo intensywnie. Przekazywanie informacji w celach biznesowych, w administracji publicznej, podczas realizacji e-usług odbywa się z użyciem systemów teleinformatycznych, a procesy decyzyjne w przedsiębiorstwach są wspomagane przez rozbudowane narzędzia analityczne. Niestety, nowoczesne technologie niosą pewne ryzyko bezpiecznego ich użytkowania, i to mimo stosowania różnych metod i środków ochrony. Celem artykułu jest przedstawienie skali zagrożenia bezpieczeństwa sieciowego w dobie rozwoju e-gospodarki oraz ukazanie możliwości i skutków atakowania sieci firmowych i przemysłowych. (abstrakt autora)
EN
The scope of use of ICT in the Polish economy is growing rapidly. Provision of information for the purposes of trade and business, and contacts between public administration and the general public is increasingly performed using electronic means and decision-making processes in enterprises are supported by powerful analytical tools. There is a risk of data and privacy loss related to the use of modern technologies, despite the use of available methods and means of protection. The aim of this article is to highlight the scale of the network security threat in the era of the development of electronic commerce, and to show the possibility of effective attacks against PCs and company and industrial networks. (author's abstract)
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
Bibliografia
  • Jaślan M. (2014), Cisco: W 2018 roku większość ruchu IP będą generować urządzenia mobilne, polskaszerokopasmowa.pl/artykuly/cisco-w-2018-roku-wiekszosc-ruchu-ip-beda-generowac-urzadzenia-mobilne.html.
  • Kurzak T. (2014), Niepokojące wyniki badania bezpieczeństwa transakcji online. http://Softonet.pl/publikacje/aktualnosci/Niepokojace.wyniki.badania.bezpieczenstwa.transakcji.online,270.
  • www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat (2014).
  • www.fortinet.pl/jak-dziala-mobilny-robak-symulacja-ataku-na-smartfon (2014).
  • www.tvn24.pl/internet-hi-tech-media,40/nask-uderza-w-citadel-atakowal-uzytkownikow-polskich-serwisow-finansowych,318802.html (2014).
  • http://di.com.pl/news/41225,0,Duqu_-_nowy_trojan_do_atakow_ukierunkowanych .html (2011).
  • http://technowinki.onet.pl/inne/wiadomosci/urzadzenia-medyczne-podatne-na-hakowanie-moga-zabi,1,5287431,artykul.html (2014).
  • http://finanse.wp.pl/kat,1033767,title,Jedna-z-najwiekszych-gield-zamknieta,wid,16431945,wiadomosc.html (2014).
  • biznes.onet.pl/wirusy-podstepnie-okradaja-konta,18490,5655967,1,prasa-detal.
  • komputerswiat.pl/artykuly/redakcyjne/2014/04/tak-grozny-bedzie-rok-2014.aspx.
  • Raport o stanie sektora małych i średnich przedsiębiorstw w Polsce w latach 2011-2012 (2013), PARP, Warszawa.
  • pcworld.pl/news/397199/McAfee.szacuje.globalne.koszty.cyberprzestepczosci. na.445.miliardow.dolarow.html (2014).
  • http://technowinki.onet.pl/aktualnosci/wiosenne-ataki-na-uzytkownikow-skype-a-oszusci-defrauduja-walute-bitcoin/d96t1.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171387319

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.