EN PL
Vulnerability to Cyber Threats: A Qualitative Analysis From Societal and Institutional Perspectives
 
Więcej
Ukryj
1
Faculty of Humanities, Koszalin University of Technology
 
 
Data publikacji: 20-05-2024
 
 
Cybersecurity and Law 2024;12(2):106-116
 
SŁOWA KLUCZOWE
STRESZCZENIE
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
REFERENCJE (33)
1.
Bencsik A., Karpiuk M., Cybersecurity in Hungary and Poland. Military aspects, „Cybersecurity and Law” 2023, no. 1.
 
2.
Bencsik A., Karpiuk M., The legal status of the cyberarmy in Hungary and Poland. An overview, „Cybersecurity and Law” 2023, no. 2.
 
3.
Bencsik A., Karpiuk M., Kelemen M., Włodyka E., Cybersecurity in the Visegrad Group Countries, Maribor 2023.
 
4.
Bencsik A., Karpiuk M., Strizzolo N., Information Society Services and Their Cybersecurity, „Cybersecurity and Law” 2024, no. 1.
 
5.
Ćwik B., Multidisciplinary approach to the analysis of the process of perceiving warning signals, „Security and Defence Quarterly” 2017, no. 2.
 
6.
Ćwik B., Postrzeganie sygnałów ostrzegających organizację w sytuacjach niedeterministycznych, Warszawa 2023.
 
7.
Ćwik B., Postrzeganie zagrożeń w systemach bezpieczeństwa organizacji, „Modern Management Review” 2017, no. 3.
 
8.
Czuryk M., Activities of the Local Government During a State of Natural Disaster, „Studia Iuridica Lublinensia” 2021, no. 4.
 
9.
Czuryk M., Cybersecurity and Protection of Critical Infrastructure, „Studia Iuridica Lublinensia” 2023, no. 5.
 
10.
Czuryk M., The Legal Status of Digital Service Providers in The National Cybersecurity System, „Cybersecurity and Law” 2024, no. 1.
 
11.
ENISA Threat Landscape 2023, 2023, https://www.enisa.europa.eu/pu... [access: 24.03.2024].
 
12.
Evsyukova O., Karpiuk M., Kelemen M., Cyberthreats in Ukraine, Poland and Slovakia, „Cybersecurity and Law” 2024, no. 1.
 
13.
Hoffman I., Karpiuk M., The local self-government’s place in the cybersecurity domain. Examples of Poland and Hungary, „Cybersecurity and Law” 2022, no. 1.
 
14.
Kaczmarek K., Technologia deep fake jako potencjalne narzędzie wpływania na decyzje wyborcze w państwach byłego bloku wschodniego [in:] Cyberbezpieczeństwo. Aspekty krajowe i międzynarodowe, ed. M. Karpiuk, Warszawa 2024.
 
15.
Kaczmarek S., Blisko ⅓ światowych cyberataków była w 2023 r. wymierzona w Europę, 2024, https://www.telko.in/blisko-1-... [access: 24.03.2024].
 
16.
Karpiuk M., Crisis management vs. cyber threat, „Sicurezza, Terrorismo e società” 2022, no. 2.
 
17.
Karpiuk M., Cybersecurity as an element in the planning activities of public administration, „Cybersecurity and Law” 2021, no. 1.
 
18.
Karpiuk M., The obligations of public entities within the national cybersecurity system, „Cybersecurity and Law” 2020, no. 2.
 
19.
Karpiuk M., Kelemen M., Cybersecurity in civil aviation in Poland and Slovakia, „Cybersecurity and Law” 2022, no. 2.
 
20.
Karpiuk M., Pizło W., Kaczmarek K., Cybersecurity Management – Current State And Directions Of Change, “International Journal of Legal Studies” 2023, no. 2.
 
21.
Kyberturvallisuus ja yrityksen hallituksen vastuu, https://www.kyberturvallisuusk... [access: 24.03.2024].
 
22.
Marszycki M., Czy pożegnamy się ze stosowaniem haseł?, 2024, https://itwiz.pl/czy-pozegnamy... [access: 24.03.2024].
 
23.
Melchior C., Soler U., Security of Personal Data in Cyberspace in the Opinion of Students of the University of Udine, „Cybersecurity and Law” 2024, no. 1.
 
24.
Nowak T., Budowa odporności na obecne i przyszłe zagrożenia o charakterze hybrydowym. Rekomendacje dla Polski, „Roczniki Nauk Społecznych” 2022, no. 4.
 
25.
Przybylska N., Cyberatak to kwestia czasu. „Ogromne pieniądze kradzione są w niezwykle trudny do wyśledzenia sposób”, 2022, https://businessinsider.com.pl... [access: 24.03.2024].
 
26.
Psychologiczne aspekty cyberbezpieczeństwa, https://cyberpolicy.nask.pl/ps... [access: 24.03.2024].
 
27.
Soler U., Technologie sieciowe vs. terroryzm – czy mogą być społecznie szkodliwe?, „Zeszyty Naukowe. Organizacja i Zarządzanie” 2015, no. 85.
 
28.
Wasilewski K., Fake News and the Europeanization of Cyberspace, „Polish Political Science Yearbook” 2021, no. 4.
 
29.
Włodyka E.M., Dostępność cyfrowa w Unii Europejskiej – praktyka i założenia teoretyczne, „Rocznik Integracji Europejskiej” 2022, no. 16.
 
30.
Włodyka E.M., Gotowi – do startu – start? Przyczynek do dyskusji nad gotowością jednostek samorządu terytorialnego do zapewniania cyberbezpieczeństwa, „Cybersecurity and Law” 2022, no. 1.
 
31.
Włodyka E.M., Polaryzacja, kohabitacja czy integracja? Wyzwania cyberbezpieczeństwa procesów wyborczych w Polsce [in:] Cyberbezpieczeństwo. Aspekty krajowe i międzynarodowe, ed. M. Karpiuk, Warszawa 2024.
 
32.
Włodyka E.M., Sztuczna inteligencja w sektorze publicznym – stan i oczekiwania [in:] Edukacja, komunikacja i dyskursy społeczne. Studia humanistyczne i społeczne, eds. L.J. Maksymowicz, Z. Danielewicz, Koszalin 2023.
 
33.
Włodyka E., Dlaczego potrzebujemy e-administracji? Rozwój podstawowych umiejętności cyfrowych pracowników administracji na Pomorzu Zachodnim, “Acta Politica Polonica” 2021, no 2.
 
ISSN:2658-1493
Journals System - logo
Scroll to top