Bezpieczeństwo teleinformatyczne w zarządzaniu kryzysowym / ICT security in crisis management
Bezpieczeństwo teleinformatyczne w zarządzaniu kryzysowym / ICT security in crisis management
| dc.contributor.author | Ciekanowski, Marek | |
| dc.contributor.author | Chodyka, Marta | |
| dc.contributor.author | Żurawski, Sławomir | |
| dc.contributor.author | Parczewska, Weronika | |
| dc.date.accessioned | 2026-01-28T08:31:19Z | |
| dc.date.available | 2026-01-28T08:31:19Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | Celem rozdziału jest analiza znaczenia bezpieczeństwa systemów teleinformatycznych w zarządzaniu kryzysowym oraz identyfikacja głównych zagrożeń i skutecznych strategii ochrony. W pierwszej części rozdziału opisano rolę systemów teleinformatycznych w zarządzaniu kryzysowym, podkreślając ich znaczenie dla komunikacji, analizy danych i podejmowania decyzji. Druga część przedstawia główne zagrożenia i wyzwania, takie jak cyberataki, awarie techniczne i dezinformacja. Trzecia część koncentruje się na najlepszych praktykach i strategiach zabezpieczeń, wskazując na znaczenie szyfrowania danych, systemów wykrywania zagrożeń, redundancji infrastruktury oraz szkoleń personelu. Problem badawczy sformułowano: Jakie są kluczowe zagrożenia dla systemów teleinformatycznych w zarządzaniu kryzysowym i jakie środki mogą zwiększyć ich odporność? W badaniu wykorzystano metody teoretyczne, takie jak analiza literatury naukowej, przegląd norm i regulacji dotyczących cyberbezpieczeństwa oraz studia przypadków dotyczące incydentów naruszenia bezpieczeństwa systemów teleinformatycznych w zarządzaniu kryzysowym. | |
| dc.description.abstract | The aim of the chapter is to analyze the importance of ICT systems security in crisis management and to identify the main threats and effective protection strategies. The first part of the chapter describes the role of ICT systems in crisis management, emphasizing their importance for communication, data analysis and decision-making. The second part presents the main threats and challenges, such as cyberattacks, technical failures and disinformation. The third part focuses on security best practices and strategies, highlighting the importance of data encryption, threat detection systems, infrastructure redundancy, and staff training. The research problem was formulated: What are the key threats to ICT systems in crisis management and what measures can increase their resilience? The study used theoretical methods such as an analysis of the scientific literature, a review of cybersecurity standards and regulations, and case studies on ICT security incidents in crisis management. | en |
| dc.identifier.isbn | 9788368103205 | |
| dc.identifier.uri | https://hdl.handle.net/20.500.13044/2441 | |
| dc.identifier.uri | https://doi.org/10.29316/9788368103205_8 | |
| dc.language.iso | pl | |
| dc.publisher | Akademia Bialska im. Jana Pawła II | |
| dc.subject | zarządzanie kryzysowe | pl |
| dc.subject | bezpieczeństwo teleinformatyczne | pl |
| dc.subject | cyberzagrożenia | pl |
| dc.subject | strategie ochrony | pl |
| dc.subject | crisis management | en |
| dc.subject | ICT security | en |
| dc.subject | cyber threats | en |
| dc.subject | protection strategies | en |
| dc.title | Bezpieczeństwo teleinformatyczne w zarządzaniu kryzysowym / ICT security in crisis management | |
| dc.type | Book chapter |
Pliki
Oryginalny pakiet
1 - 1 z 1
- Nazwa:
- Bezpieczenstwo teleinformatyczne w zarzadzaniu kryzysowym.pdf
- Rozmiar:
- 535.15 KB
- Format:
- Adobe Portable Document Format
- Opis:
Pakiet licencji
1 - 1 z 1
Brak dostępnej miniatury
- Nazwa:
- license.txt
- Rozmiar:
- 652 B
- Format:
- Item-specific license agreed to upon submission
- Opis: