4 research outputs found

    Cyberbezpieczeństwo danych serwera pocztowego kluczem do rozwoju przedsiębiorstw

    Get PDF
    Cyberataki są zjawiskiem powszechnym wśród przedsiębiorstw działających w Polsce. 85% przedsiębiorstw odnotowało przynajmniej jeden cyberincydent w 2020 r. Zorganizowane grupy cyberprzestępcze i pojedynczy hakerzy są najczęstszymi źródłami ataków. Najgroźniejsze cyberzagrożenia dla przedsiębiorstw to: malware (APT, wycieki danych, ransomware), czynnik ludzki oraz ataki na aplikacje. Zatrudnienie i utrzymanie wykwalifikowanych pracowników jest największym wyzwaniem w zakresie uzyskania oczekiwanego poziomu zabezpieczeń, istotniejszym nawet niż niewystarczający budżet. W Polsce blisko 40% przedsiębiorstw nie podejmuje działań związanych z RODO. Celem niniejszej pracy jest próba identyfikacji potencjalnych cyberzagrożeń danych serwera pocztowego w przedsiębiorstwie z branży maszyn i urządzeń. Analizie zostały poddane rzeczywiste dane pracy serwera w jednym z podlaskich przedsiębiorstw. Zostały zaproponowane zalecenia ukierunkowujące na bezpieczeństwo danych serwerowych indywidualnych użytkowników.Cyber­‑attacks are a common phenomenon among enterprises operating in Poland. 82% of enterprises experienced at least one cyber incident in 2017. Organized cybercriminal groups and single hackers are the most common sources of attacks. The most dangerous cyber threats for enterprises are malware (APT, data leaks, ransomware), the human factor and attacks on applications. Hiring and retaining skilled workers is the biggest challenge in achieving the expected level of security, even more than an insufficient budget. The aim of this study is to try to identify potential cyber threats to mail server data in a company from the machinery and equipment industry. The actual data from server operations in one of Podlasie’s enterprises were analysed. Recommendations aimed at the security of server data of individual users were proposed.Politechnika BiałostockaAlexander M., Methods for understanding and reducing social engineering attacks, SANS Institute, www.sans.org/reading­‑room/whitepapers/critical/methods­‑understanding-reducing­‑social-engineering‑attacks-36972 [dostęp: 8.04.2021].Bielawski K., Chmieliński M., Pabich M., Zagrożenia bezpieczeństwa informacji oraz rozwiązania IT w zakresie wsparcia produkcji i logistyki w przedsiębiorstwie, „Problems Mechatronics Armament, Aviation, Safety Engineering” 2017, t. 8, nr 4(30), s. 151–166.Bilefsky D., Hackers use new tactic at Austrian hotel: locking the doors, „The New York Times”, www.nytimes.com/2017/01/30/world/europe/hotel­‑austria-bitcoin‑ransom.html?_r=0 [dostęp: 8.04.2021].Bosman L., Hartman N., Sutherland J., How manufacturing firm characteristics can influence decision making for investing in Industry 4.0 technologies, „Journal of Manufacturing Technology Management” 2020, Vol. 31, No. 5, s. 117–114.Cedeño J. M.V., Papinniemi J., Hannola L., Donoghue I., Developing smart services by Internet of Things in manufacturing business, „Lappeenranta University of Technology” 2018, Vol. 14(1), s. 59–71.Chen H., Applications of cyber­‑physical system: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750012.Chen H., Theoretical foundations for cyber­‑physical systems: a literature review, „Journal of Industrial Integration and Management” 2017, Vol. 2, No. 3, s. 1750013.Chen H. S., Fiscus J., The inhospitable vulnerability. A need for cybersecurity risk assessment in the hospitality industry, „Journal of Hospitality and Tourism Technology” 2018, Vol. 9, No. 2, s. 223–234.Chou D. C., Yen D. C., Lin B., Hong‐Lam Cheng P., Cyberspace security management, „Industrial Management Data Systems” 1999, Vol. 99, No. 8, s. 353–361.Jiang J. R., An improved cyber­‑physical systems architecture for Industry 4.0 smart factories, „Advances in Mechanical Engineering” 2018, Vol. 10, No. 6, s. 1–15.Koops B. J., Megatrends and grand challenges of cybercrime and cyberterrorism policy and research, [w:] B. Akhgar, B. Brewster (red.), Combatting Cybercrime and Cyberterrorism, New York 2016, s. 3–15.Lee J., Bagheri B., Kao H. A., A cyber­‑physical systems architecture for Industry 4.0-based manufacturing systems, „Manufacturing Letters” 2015, Vol. 3, s. 18–23.Patkowski A., „Cicha reakcja” na zdalne ataki teleinformatyczne, „Przegląd Teleinformatyczny” 2017, t. 5, nr 3, s. 33–51.Stawowski M., Praktyczne metody ochrony poczty elektronicznej, http://www.iniejawna.pl/pomoce/poczta.html [dostęp: 1.04.2021].Tarabasz A., Cybersecurity and Internet of threats – new challenges in customer behavior, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2018, nr 360, s. 64–81.18119

    Zrównoważony rozwój, systemy informacyjne i zarządzanie bezpieczeństwem w perspektywie długoterminowej przedsiębiorstw

    Get PDF
    Z wprowadzenia: "Pojęcie zrównoważonego rozwoju jest szeroko opisywane w literaturze przedmiotu, często również kojarzone z pojęciem sustainability. Dotyczy harmonijnego rozwoju organizacji, w tym także biznesowych, które w swych założeniach są nastawione na równoczesną realizacje celów ekonomicznych, społecznych i ekologicznych. Aspekty społeczne będą się przejawiać m.in. w realizacji założeń CSR. Zrównoważenie może być zakłócane występowaniem różnego rodzaju zagrożeń, także wynikających ze skrajnej turbulencji otoczenia. Skutki takich zakłóceń (w tym w ujęciu ekologicznym) mogą wywoływać stany kryzysowe w przedsiębiorstwach. Oczekiwane są zatem zachowania o charakterze rezylientnym (o różnym stopniu odporności i zdolności dostosowawczych wobec zmiennych warunków), pozwalającym na przezwyciężenie sytuacji kryzysowych. Mając na uwadze realizację założeń rozwoju zrównoważonego, podkreślić należy rolę polityki informacyjnej przedsiębiorstw odnośnie do ochrony środowiska naturalnego, a także znaczenie systemów zarządzania środowiskowego czy funkcjonowania łańcuchów dostaw. Zróżnicowanie zagrożeń – w tym występowanie tych o charakterze pandemicznym – powoduje konieczność właściwego ukierunkowania działań społecznie odpowiedzialnych. W ramach szeroko pojętej koncepcji zrównoważonego rozwoju dokonano między innymi wstępnej analizy wykonalności konkretnego, proekologicznego i innowacyjnego projektu hydrologicznego, umożliwiającego wytwarzanie energii elektrycznej. Powyższe tematy zostały podjęte w części pierwszej monografii pod tytułem: Zarządzanie zrównoważonym rozwojem organizacji. Strategie proekologiczne przedsiębiorstw. Część druga monografii nosi tytuł: Systemy informacyjne i zarządzanie bezpieczeństwem w strategiach rozwoju organizacji. Z jednej strony naświetlone zostały tu problemy zarządzania bezpieczeństwem organizacji rozumiane jako możliwości ciągłego, efektywnego funkcjonowania głównie firm produkcyjnych przy wsparciu m.in. współczesnych systemów informatycznych. Z drugiej – zwrócono uwagę na wzrost znaczenia bezpieczeństwa opisywanego jako bezpieczeństwo publiczne. Ten nurt w zarządzaniu zyskuje na znaczeniu wobec narastających, nieoczekiwanych zagrożeń, również pandemicznych. Także na znaczeniu zyskują działania zarządcze w przedsiębiorstwach świadczących usługi dla szerokich rzesz społeczeństwa. Problem, ten omówiono na przykładzie bezpieczeństwa ruchu kolejowego. Poruszono różne ważne kwestie szczegółowe, między innymi skuteczność narzędzi informatycznych w zakresie komunikowania istotnych informacji biznesowych, wspomaganie procesów biznesowych z wykorzystaniem systemów informatycznych klasy ERP, wsparcie sprzedaży, zarządzanie bezpieczeństwem danych produkcyjnych, uwarunkowania prawne doręczeń elektronicznych, formy komunikacji w zarządzaniu kryzysowym (przykład pandemii). Rozpatrując systemy zarządzania bezpieczeństwem w transporcie kolejowym, oparto się na założeniach funkcjonowania organizacji wysokiej niezawodności . Publikacja ukazuje wybrane aspekty dorobku naukowego i obszary zainteresowań badawczych zarówno pracowników Wydziału Zarządzania i Komunikacji Społecznej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, jak i pracowników innych uczelni i wydziałów, w szczególności deklarujących dyscyplinę nauki o zarządzaniu i jakości."(...

    Analysis of transverse vibration and stability issues of discrete-continuous elastic systems with nonlinearly variable parameters

    No full text
    The work is devoted to methods of analysis of vibrations and stability of discrete-continuous, multi-parameter models of beams, shafts, rotors, vanes, converting to homogeneous and one-dimensional. The properties of Cauchy's influence function and the characteristic series method were used to solve the boundary problem. It has been shown that the methods are an effective tool for solving boundary problems described by ordinary fourth-and second-order differential equations with variable parameters. Particular attention should be paid to the solution of the border problem of two-parameter elastic systems with variable distribution of parameters. Universal beam-specific equations with typical support conditions including vertical support, which do not depend on beam shape and axial load type, are recorded. The shape and type of load are considered in the form of an impact function that corresponds to any change in cross-section of the support and continuous axial load, so that the functions describing the stiffness, the mass and the continuous load are complete. As a result of the solution of the boundary vibration problem of freely bent support and any change in its cross-section, loaded with any longitudinal load, arranged on the resilient substrate, strict relations between the own frequency parameters and the load parameters were derived. Using the methods, simple calculations were made, easy to use in engineering practice and conditions of use were given. Experimental studies have confirmed the high accuracy of theoretical calculations using the proposed methods and formulas

    Analysis of transverse vibration and stability issues of discrete-continuous elastic systems with nonlinearly variable parameters

    No full text
    The work is devoted to methods of analysis of vibrations and stability of discrete-continuous, multi-parameter models of beams, shafts, rotors, vanes, converting to homogeneous and one-dimensional. The properties of Cauchy's influence function and the characteristic series method were used to solve the boundary problem. It has been shown that the methods are an effective tool for solving boundary problems described by ordinary fourth-and second-order differential equations with variable parameters. Particular attention should be paid to the solution of the border problem of two-parameter elastic systems with variable distribution of parameters. Universal beam-specific equations with typical support conditions including vertical support, which do not depend on beam shape and axial load type, are recorded. The shape and type of load are considered in the form of an impact function that corresponds to any change in cross-section of the support and continuous axial load, so that the functions describing the stiffness, the mass and the continuous load are complete. As a result of the solution of the boundary vibration problem of freely bent support and any change in its cross-section, loaded with any longitudinal load, arranged on the resilient substrate, strict relations between the own frequency parameters and the load parameters were derived. Using the methods, simple calculations were made, easy to use in engineering practice and conditions of use were given. Experimental studies have confirmed the high accuracy of theoretical calculations using the proposed methods and formulas
    corecore