Bezpieczeństwo teleinformatyczne w zarządzaniu kryzysowym / ICT security in crisis management

Miniatura obrazu
Data
2025
Autorzy
Ciekanowski, Marek
Chodyka, Marta
Żurawski, Sławomir
Parczewska, Weronika
Tytuł czasopisma
ISSN czasopisma
Tytuł tomu
Wydawca
Akademia Bialska im. Jana Pawła II
Streszczenie
Celem rozdziału jest analiza znaczenia bezpieczeństwa systemów teleinformatycznych w zarządzaniu kryzysowym oraz identyfikacja głównych zagrożeń i skutecznych strategii ochrony. W pierwszej części rozdziału opisano rolę systemów teleinformatycznych w zarządzaniu kryzysowym, podkreślając ich znaczenie dla komunikacji, analizy danych i podejmowania decyzji. Druga część przedstawia główne zagrożenia i wyzwania, takie jak cyberataki, awarie techniczne i dezinformacja. Trzecia część koncentruje się na najlepszych praktykach i strategiach zabezpieczeń, wskazując na znaczenie szyfrowania danych, systemów wykrywania zagrożeń, redundancji infrastruktury oraz szkoleń personelu. Problem badawczy sformułowano: Jakie są kluczowe zagrożenia dla systemów teleinformatycznych w zarządzaniu kryzysowym i jakie środki mogą zwiększyć ich odporność? W badaniu wykorzystano metody teoretyczne, takie jak analiza literatury naukowej, przegląd norm i regulacji dotyczących cyberbezpieczeństwa oraz studia przypadków dotyczące incydentów naruszenia bezpieczeństwa systemów teleinformatycznych w zarządzaniu kryzysowym.
The aim of the chapter is to analyze the importance of ICT systems security in crisis management and to identify the main threats and effective protection strategies. The first part of the chapter describes the role of ICT systems in crisis management, emphasizing their importance for communication, data analysis and decision-making. The second part presents the main threats and challenges, such as cyberattacks, technical failures and disinformation. The third part focuses on security best practices and strategies, highlighting the importance of data encryption, threat detection systems, infrastructure redundancy, and staff training. The research problem was formulated: What are the key threats to ICT systems in crisis management and what measures can increase their resilience? The study used theoretical methods such as an analysis of the scientific literature, a review of cybersecurity standards and regulations, and case studies on ICT security incidents in crisis management.
Opis
Słowa kluczowe
zarządzanie kryzysowe, bezpieczeństwo teleinformatyczne, cyberzagrożenia, strategie ochrony, crisis management, ICT security, cyber threats, protection strategies
Cytowanie