PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 5 (CD) | 719--730
Tytuł artykułu

Cyberzagrożenia nowoczesnych rozwiązań informatycznych wspierających logistykę

Warianty tytułu
Cyberthreats of Modern it Solutions in Logistics
Języki publikacji
PL
Abstrakty
Artykuł przedstawia wybrane technologie logistyczne - w postaci rozwiązań informatycznych oraz związane z nimi zagrożenia - przede wszystkim cyberzagrożenia, stanowiące obecnie jeden z kluczowych problemów współczesnego świata w każdej dziedzinie, która opiera się na nowoczesnych rozwiązaniach teleinformatycznych. Przedstawiono istotę, cechy i znaczenie nowoczesnych technologii w branży logistycznej - w tym obszary funkcjonalne, w których znajdują zastosowanie oraz definicyjne ujęcie zjawiska cyberprzestępczości, zasadniczy podział cyberzagrożeń oraz wybrane przykłady. (abstrakt oryginalny)
EN
The article presents selected logistics technologies - in the form of solutions and the associated risks - primarily cyber threats, which are now one of the key problems of the modern world in every field, which is based on modern information and communication solutions. Presents the essence, characteristics and importance of modern technology in the logistics industry - including the functional areas in which definitions are used, and the recognition of cybercrime, cyber threats fundamental division and selected examples. (original abstract)
Rocznik
Numer
Strony
719--730
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • 1. Adamczewski, P. (1998). Wdrożeniowe uwarunkowania zintegrowanych systemów informatycznych. Warszawa: Akademicka Oficyna Wydawnicza PLJ.
  • 2. Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków: Zakamycze.
  • 3. Gołembska, E.(red.) (2002). Kompendium wiedzy o logistyce. Warszawa-Poznań: PWN.
  • 4. Mitnick, K.D., Simon, W.L.(2011). Sztuka podstępu. Łamałem ludzi, nie hasła. Gliwice: Helion.
  • 5. Schmidt, A., Kukulska, K. (2015). Bezpieczeństwo systemów komputerowych. Pozyskano z: www.e-przyszlosc.pl
  • 6. Wieczerzycki W.(red.) (2012). E-logistyk@. Warszawa: PWE S.A.
  • 7. Wieczerzycki W., Wieliński J.(2003). Zastosowanie technologii agentowej w logistyce, Logistyka 2003 (4).
  • 8. Liderman, K. (2006) O pomiarach bezpieczeństwa teleinformatycznego. Pozyskano z: http://www.centrum.bezpieczenstwa.pl/index.php/artykusy-othermenu-13/451-opomiarach- bezpieczea-teleinformatycznego.
  • 9. Jemioło T. (2013). Wyzwania i zagrożenia dla globalnego bezpieczeństwa informacyjnego w pierwszych dekadach XXI wieku [w:] Cyberterroryzm - nowe wyzwania XXI wieku. Pozyskano z: http://www.dobrauczelnia.pl/
  • 10. http://www.encyklopedia.pwn.pl (22.02.2015)
  • 11. http://www.bbn.gov.pl (10.03.2015)
  • 12. http://www. ukie.polskawue.gov.pl (28.02.2015)
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171414853

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.