PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 16 | nr 360 | 64--81
Tytuł artykułu

Cybersecurity and Internet of Threats - New Challenges in Customer Behavior

Autorzy
Warianty tytułu
Cyberbezpieczeństwo i Internet zagrożeń - nowe wyzwania w zachowaniu klientów
Języki publikacji
EN
Abstrakty
EN
Aim/Purpose - Along with increasing number of Internauts, more and more common practice, especially among the youngest audience, becomes social media oversharing. It means, that sensitive data (identifiable information like birth date, e-mail address, photos, marking location, relationship or marital status, interests, beliefs, and statements signed with own name) is voluntarily revealed by the online users themselves on social networks. At the same time, digital users are exposed to awaiting cyber threats like identity theft, unauthorized access, cyberstalking, cyberbullying, child predators, ransomware, spoofing, snooping, or spying. The main aim of the paper is to showcase the scale of the threat along with emerging solutions. To exemplify such undertaking, case studies of two companies - Du (mobile operator) from United Arab Emirates and mBank (leading retail digital bank) from Poland will be presented, supported with adequate reports on oversharing and cybercrime from the above-mentioned countries, followed with comprehensive description on occurring threats.(original abstract)
Wraz z rosnącą liczbą użytkowników Internetu coraz powszechniejszą praktyką, szczególnie wśród najmłodszych odbiorców, staje się social media oversharing, czyli nadmierne upublicznianie treści w ramach mediów społecznościowych. Oznacza to, że wrażliwe dane (identyfikowalne informacje, takie jak: data urodzenia, adres e-mail, prywatne zdjęcia, oznaczenie lokalizacji, status związku lub stan cywilny, zainteresowania, przekonania czy też oświadczenia podpisane własnym nazwiskiem) są dobrowolnie ujawniane przez użytkowników. Jednocześnie są oni narażeni na czyhające zagrożenia cybernetyczne, takie jak: kradzież tożsamości, nieautoryzowany dostęp, nękanie, cyberprzemoc, zagrożenia pedofilią, oprogramowaniem wymuszającym okup, podszywanie się i szpiegowanie. Głównym celem artykułu jest przedstawienie skali zagrożenia wraz z prezentacją dostępnych rozwiązań i przeciwdziałań. Jako przykład takiego przedsięwzięcia zostaną przedstawione studia przypadków dwóch firm - Du (operatora telefonii komórkowej ze Zjednoczonych Emiratów Arabskich) oraz mBanku (wiodącego cyfrowego banku detalicznego z Polski), poparte odpowiednimi raportami na temat oversharingu i cyberprzestępczości z wyżej wymienionych krajów.(abstrakt oryginalny)
Rocznik
Tom
16
Numer
Strony
64--81
Opis fizyczny
Twórcy
  • S P Jain School of Global Management, United Arab Emirates
Bibliografia
  • Aboul-Enein S. ( 2017), Cybersecurity Challenges in the Middle East, Centre for Security Policy, Geneva, pp. 1-52.
  • AFP (2017), Japan Researchers Warn on Fingerprint Theft from 'Peace' Sign, retrieved from: https://www.yahoo.com/tech/japan-researchers-warn-fingerprint-theft-peacesign-101451701.html (accessed: 10.11.2017).
  • AMEinfo (2016), Cybercrime Alert: Nearly Half of UAE Users Add People They Don't Know, retrieved from: http://ameinfo.com/technology/it/social-media-facebookcyber-threat/ (accessed: 15.11.2017).
  • Arabian Business (2017), UAE is Most at Risk for Employee Data Leaks in the Middle East, retrieved from: http://www.arabianbusiness.com/uae-is-most-at-risk-foremployee-data-leaks-in-middle-east-647029.html (accessed: 4.12.2017).
  • Arabian Marketer (2016), UAE Tops Middle East List for Most Employee Data Leaks: Report, retrieved from: https://arabianmarketer.ae/uae-tops-middle-east-list-formost-employee-data-leaks-report/ (accessed: 20.12.2017).
  • Białoskórski R. (2012), Cyberthreats in the Security Environment of the 21st Century: Attempt of the Conceptual Analysis, "Journal of Security & Sustainability Issues", Vol. 1 (4), pp. 249-260.
  • Brenner S. (2009), Cyber Threats The Emerging Fault Lines of the Nation State, Oxford University Press, New York.
  • CBOS (2015), Bezpieczeństwo w Internecie, CBOS report 109/2015, Centrum Badania Opinii Społecznej, Warszawa.
  • Chaudry P. (2017), The Looming Shadow of Illicit Trade on the Internet, "Business Horizons", Vol. 60, pp. 77-89.
  • Cohen-Almagor R. (2015), Confronting the Internet's Dark Side. Moral and Social Responsibility on the Free Highway, Cambridge University Press, New York.
  • Das S. (2016), Hackers Attempt to Extort Polish Defense Ministry for $50,000 in Bitcoin, retrieved from: https://hacked.com/hackers-attempt-extort-polish-defenseministry-50000-bitcoin/ (accessed: 20.11.2017).
  • Diehl S., Karmasin M., Mueller B. (2016), Handbook of Integrated CSR Communication, Springer, New York.
  • Du (2017), Be Safe, retrieved from: http://www.du.ae/personal/helpandsupport/mobile/besafe (accessed: 10.11.2017).
  • Duszczak P. (2015), Internetowe grzechy Polaków, retrieved from: http://www.networkmagazyn.pl/internetowe_grzechy_polakow (accessed: 15.11.2017).
  • EDAA (2017), Truste/EDAA Research Shows Digital Advertising Self-Regulatory Programme Continues to Improve Consumer Attitudes Towards Interest-based Advertising, retrieved from: http://www.edaa.eu/edaa-news/truste-edaa-research-showsdigital-advertising-self-regulatory-programme-continues-to-improve-consumerattitudes-towards-interest-based-advertising/ (accessed: 10.11.2017).
  • eGospodarka (2012), Symantec - cyberprzestępczość 2012, retrieved from: http://www.egospodarka.pl/85789,Symantec-cyberprzestepczosc-2012,1,12,1.html (accessed: 15.05.2017).
  • Eurobarometer (2015), EU Special Report Report (423) on Cyber Security, retrieved from: http://ec.europa.eu/public_opinion/archives/ebs/ebs_423_en.pdf (accessed 15.03.2018).
  • Fereira O. (2016), The Dangers of Social Media and Oversharing, retrieved from: http://singlegadget.com/the-dangers-of-social-media-and-oversharing/ (accessed: 30.11.2017).
  • Fidelis (2016), CyberEdge Group: 2016 Cyberthreat Defense Report, retrieved from: https://www.fidelissecurity.com/resources/cyberedge-group-2016-cyberthreat-defensereport-0 (accessed: 20.11.2017).
  • Fruhlinger J. (2018), What is a Cyber Attack? Recent Examples Show Disturbing Trends, retrieved from: https://www.csoonline.com/article/3237324/cyber-attacks-espionage/what-is-a-cyber-attack-recent-examples-show-disturbing-trends.html (accessed: 9.03.2018).
  • Gemalto (2017), Breach Level Index, retrieved from: http://breachlevelindex.com/databreach-database.php?range=2016 (accessed: 30.11.2017).
  • George Washington University (2017), Cybersecurity by the Numbers, retrieved from https://security.online.gwu.edu/blog/cybersecurity-by-the-numbers (accessed: 15.10.2017).
  • Gharibi W., Shaabi M. (2012), Cyber Threats in Social Networking Websites, "International Journal of Distributed and Parallel Systems (IJDPS)", Vol. 3, No. 1, pp. 119-126.
  • Grey Wizard (2015), Internetowe grzechy Polaków, retrieved from: https://infowire.pl/generic/release/303737/internetowe-grzechy-polakow/ (accessed: 30.11.2017).
  • Gulf News (2017), Dubai Unveils Strategy to Fight Cyber Threats, retrieved from: http://gulfnews.com/news/uae/government/dubai-unveils-strategy-to-fight-cyberthreats-1.2036181 (accessed: 9.05.2018).
  • Gupta N., Bhatnagar A., Bhatanagar J. (2013), Cyberpreneur's Wake-up Call: Cyber Security and Millennial Talent Crisises, Richard Ivey School of Business Foundation, HBR W13439-HCB-ENG, pp. 1-7.
  • Harthorne M. (2017), Flashing the Peace Sign Can Get your Identity Stolen, retrieved from: http://www.foxnews.com/tech/2017/01/12/flashing-peace-sign-can-get-youridentity-stolen.html (accessed: 30.11.2017).
  • ICDL Arabia (2015), Cyber Safety Report. Research into the Online Behavior of Arab Youth and Risks They Face. ICDL Arabia, Dubai, pp. 3-34.
  • ICDL Arabia (2015/2016), Social Media: Influencing Young Minds, ICDL Arabia, Dubai, pp. 2-37.
  • ICDL Arabia (2017), Cyber Readiness Report 2017-2018. How ready is the GCC Region with Cybersecurity? ICDL Arabia, Dubai, pp. 3-38.
  • ICS-CERT (2017), Cyber Threat Source Descriptions, retrieved from: https://ics-cert.uscert.gov/content/cyber-threat-source-descriptions (accessed: 3.12.2017).
  • Ihlen Ø., Bartlett J., May S. (2011), The Handbook of Communication and Corporate Social Responsibility, Wiley-Blackwell, Hoboken.
  • InfoSecurity (2016), Polish Telco Netia Suffers Major Breach, retrieved from: https://www.infosecurity-magazine.com/news/polish-telco-netia-suffers-major/ (accessed: 20.11.2018).
  • InternetWorldStats (2016), World Internet Users and 2016 Population Stats, retrieved from: http://www.internetworldstats.com/stats.htm (accessed: 30.11.2017).
  • ITU (2017), Global Security Index Report (2017), electronic version, pp. 1-47.
  • Kaspersky (2018), Cybethreat Statistics, retrieved from: https://cybermap.kaspersky.com/stats// (accessed: 22.11.2018).
  • Konferencja Przedsiębiorstw Finansowych w Polsce [KPF] (2016), Cyberprzestępczość rosnącym problemem, retrieved from: https://kpf.pl/badanie-kpf-i-ey-cyberprzestepczosc-rosnacym-problemem-co-trzecia-instytucja-finansowa-spotkala-siez-tym-typem-naduzycia/ (accessed: 25.11.2017).
  • Kupczyk P. (2016), Użytkownicy nie dbają o prywatność na portalach społecznościowych, retrieved from: http://di.com.pl/uzytkownicy-nie-dbaja-o-prywatnosc-naportalach-spolecznosciowych-54106 (accessed: 13.12.2018).
  • McKean J.S. (2014), Customer's New Voice: Extreme Relevancy and Experience Through Volunteered Customer Information, John Wiley & Sons, Hoboken.
  • Mello S. (2017), Why Data Security is Key for UAE Firms, retrieved from: https://www.khaleejtimes.com/technology/why-data-security-is-key-for-uae-firms (accessed: 12.11.2017).
  • O'Neill P. (2017), Hackers Break into Polish Banks through Government Regulator Charged with Bank Security Standards, retrieved from: https://www.cyberscoop.com/hackers-break-polish-banks-government-regulator-charged-bank-security-standards/ (accessed: 25.01.2018).
  • Paulett K., Pinchot J. (2012), Cybercrime: The Unintentional Effects of Oversharing Information on Facebook, Proceedings of the Conference on Information Systems Applied Research, Vol. 5, pp. 1-7. New Orleans.
  • Smith A. (2014), Half of Online Americans Don't Know What a Privacy Policy is, retrieved from: http://www.pewresearch.org/fact-tank/2014/12/04/half-of-americansdont-know-what-a-privacy-policy-is (accessed: 30.11.2017).
  • Statista (2016), Countries with the Highest Commitment to Cyber Security Based on the Global Cybersecurity Index (GCI) as of September 2016, retrieved from: https://www.statista.com/statistics/733657/global-cybersecurity-index-gci-countries/ (accessed: 30.11.2017).
  • Symantec (2015), Internet Security Threat Report, retrieved from: https://www.symantec.com/content/en/us/enterprise/other_resources/21347933_GA_RPT-internet-security-threat-report-volume-20-2015.pdf (accessed: 20.11.2017).
  • TrendsMENA (2017), 16.67% More Middle East Data Breaches in 2016 Compared to 2015, retrieved from: https://trendsmena.com/management-marketing/16-67-middle-east-data-breaches-2016-compared-2015 (accessed: 25.09.2017).
  • Trim P., Lee Y. (2016), Cyber Security Management. A Governance, Risk and Compliance Framework, Routledge, New York.
  • Ulsch M. (2014), Cyber Threat! How to Manage the Growing Risk of Cyberattacks, John Wiley & Sons, Hoboken.
  • Visser W., Magureanu I., Yadav K. (2015), The CSR International Research Compendium, Kaleidoscope Futures, London.
  • Wilczyński Ł. (2017), Cyberbezpieczeństwo oraz Internet Zagrożeń - nowe wyzwania dla specjalistów ds. komunikacji, retrieved from: http://nowymarketing.pl/a/16460,cyberbezpieczenstwo-oraz-internet-zagrozen-nowe-wyzwania-dla-specjalistow-dskomunikacji (accessed: 30.11.2017).
  • Wirtualne Media (2015), Nie robisz tego w realu? Nie rób tego w sieci!, retrieved from: http://www.wirtualnemedia.pl/artykul/nie-robisz-tego-w-realu-nie-rob-tego-w-sieci-mbank-ostrzega-przed-zagrozeniami-w-internecie-wideo (accessed: 30.11.2017).
  • Zahaira A. (2016), 10 Alarming Cyber Security Facts that Threaten Your Data, retrieved from: https://heimdalsecurity.com/blog/10-surprising-cyber-security-facts-that-mayaffect-your-online-safety/ (accessed: 25.11.2017).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171546001

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.