POLECAMY
-20%
Redakcja:
Format:
pdf, ibuk
W epoce informacji wszystkie kluczowe sektory ludzkiej działalności są ściśle zależne od technologii informacyjnych. Znaczącym tego przykładem są sieci społeczne, które mogą szybko wpłynąć na wartości, idee i zachowania dużych grup społecznych. Ze względu na swój globalny charakter rządy właściwie nie mają wpływu na treści pojawiające się w cyberprzestrzeni, a nakładana cenzura jest mocno ograniczona do określonego kraju, z wyjątkiem całkowitego zakazu dostępu do sieci. W praktyce Internet daje nieograniczone możliwości dystrybucji różnych ideologii oraz poglądów związanych z demokratycznymi przemianami stosunków społecznych i praw człowieka. Postęp technologii informacyjnych, a wraz z nim zależność codziennego życia od Internetu prowadzą do powstania wielu nowych wyzwań i zagrożeń w cyberprzestrzeni funkcjonowania współczesnego człowieka, a w szczególności młodego pokolenia. Możemy z całą pewnością zatem uznać, że przyszło nam dzisiaj żyć w społeczeństwie cyfrowym, a wyzwania w wirtualnym świecie stały się naszą codziennością.
Materiał, który prezentujemy w opracowaniu Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni, ujmuje tę problematykę w aspekcie społecznym, technicznym oraz prawnym, o czym informuje podtytuł publikacji. (Fragment Wstępu)
Rok wydania | 2021 |
---|---|
Liczba stron | 376 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe Uniwersytetu Pomorskiego w Słupsku |
ISBN-13 | 978-83-7467-347-1 |
Numer wydania | 1 |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 5 |
Rozdział | 1 |
WIRTUALNY ŚWIAT W ŚWIECIE REALNYM A POCZUCIE BEZPIECZEŃSTWA CZŁOWIEKA | 9 |
Małgorzata Chrzanowska-Gancarz | |
1.1. Wprowadzenie | 9 |
1.2. Poczucie bezpieczeństwa a miejsce człowieka w świecie | 11 |
1.3. Człowiek niczym „pyłek” w gigantycznej przestrzeni Kosmosu | 13 |
1.4. Człowiek jako immanentny komponent ewoluującego Kosmosu | 18 |
1.5. Człowiek w wirtualnej rzeczywistości | 21 |
1.6. Zakończenie | 23 |
Rozdział | 2 |
INFORMACJA ORĘŻEM W CYBERPRZESTRZENI. WYBRANE ASPEKTY | 29 |
Andrzej Żebrowski | |
2.1. Wprowadzenie | 29 |
2.2. Informacja i jej znaczenie | 30 |
2.3. Zagrożenia | 45 |
2.4. Konflikt nowej generacji lub wojny nowej generacji | 54 |
2.5. Podsumowanie | 70 |
Rozdział | 3 |
WYBRANE MODELE DOJRZAŁOŚCI ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI – ANALIZA PORÓWNAWCZA | 73 |
Aneta Kaczmarek | |
3.1. Wstęp | 73 |
3.2. Koncepcja i terminologia modeli dojrzałości | 74 |
3.3. Metodologia badania – przegląd systematyczny | 77 |
3.4. Opis i analiza | 82 |
3.5. C2M2 | 82 |
3.6. CMM/SSE-CMM | 84 |
3.7. COBIT/COBIT PM | 86 |
3.8. NIST CSF | 87 |
3.9. ISO/IEC 27002:2013 | 89 |
3.10. CCSMM | 91 |
3.11. FAMM/ISFAM | 92 |
3.12. Wnioski | 95 |
3.13. Podsumowanie | 97 |
Rozdział | 4 |
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI W URZĘDACH ADMINISTRACJI SAMORZĄDOWEJ. GŁÓWNE PROBLEMY | 101 |
Dominika Lisiak-Felicka, Maciej Szmit | |
4.1. Wprowadzenie | 101 |
4.2. Cel i metoda badania | 103 |
4.3. Wyniki | 106 |
4.4. Podsumowanie | 112 |
Rozdział | 5 |
CYBERBEZPIECZEŃSTWO I PRZESTRZEŃ INFORMACYJNA JAKO ZASADNICZY ELEMENT STRATEGII BEZPIECZEŃSTWA NARODOWEGO 2020 | 117 |
Michalina Pietrek | |
5.1. Wprowadzenie | 117 |
5.2. Cyberprzestrzeń, cyberprzestępczość i cyberterroryzm | 118 |
5.3. Strategia Bezpieczeństwa Narodowego RP 2020 | 123 |
5.4. Podsumowanie | 127 |
Rozdział | 6 |
PRZESTĘPCZOŚĆ INTERNETOWA JAKO NOWE ZAGROŻENIE BEZPIECZEŃSTWA | 129 |
Grzegorz Pietrek | |
6.1. Wprowadzenie | 129 |
6.2. Podsumowanie | 143 |
Rozdział | 7 |
PRZYWŁASZCZENIE TOŻSAMOŚCI | 147 |
Aneta Kamińska-Nawrot | |
7.1. Wprowadzenie | 147 |
7.2. Charakterystyka przestępstwa przywłaszczenia tożsamości | 150 |
7.3. Zakończenie | 157 |
Rozdział | 8 |
BEZPIECZEŃSTWO CYFROWE ORGANIZACJI 4.0 – ASPEKTY KOMPETENCYJNE | 161 |
Ewa Matuska | |
8.1. Wprowadzenie | 161 |
8.2. Organizacja 4.0 – wyzwania kompetencyjne | 163 |
8.3. Bezpieczeństwo cyfrowe – pojęcie i znaczenie w organizacji | 167 |
8.4. Kompetencje cyfrowe w polityce Unii Europejskiej | 168 |
8.5. Stan rozwoju kompetencji cyfrowych w świetle badań | 177 |
8.6. Podsumowanie – kompetencyjne wyzwania dla organizacji 4.0 | 180 |
Rozdział | 9 |
POLITYKA BEZPIECZEŃSTWA DANYCH W NOWOCZESNEJ TELEMEDYCYNIE (WYBRANE ASPEKTY) | 185 |
Joanna Grubicka, Magdalena Osowicka | |
9.1. Wprowadzenie | 185 |
9.2. Bezpieczeństwo zdrowotne a informacja w nowoczesnej telemedycynie | 186 |
9.3. Polityka zdrowotna determinantą poziomu bezpieczeństwa zdrowotnego | 190 |
9.4. Zastosowanie telemedycyny w poszczególnych dziedzinach medycyny | 196 |
9.5. Perspektywy rozwoju telemedycyny oraz zastosowanie w dobie epidemii | 201 |
9.6. Podsumowanie | 203 |
Rozdział | 10 |
ROSYJSKI DARKNET I PRZECIWDZIAŁANIE ZAGROŻENIOM W RUNECIE | 211 |
Agata Krzywdzińska | |
10.1. Wstęp (cel, założenia metodologiczne, pytanie główne i szczegółowe) | 211 |
10.2. Definicja Darknetu | 212 |
10.3. Uprawnienia i działania Roskomnadzoru | 213 |
10.4. Wnioski | 218 |
Rozdział | 11 |
E-COACHING W CYBERPRZESTRZENI W PERSPEKTYWIE BEZPIECZEŃSTWA WSPÓŁCZESNEGO CZŁOWIEKA | 221 |
Mirosław Betkowski | |
11.1. Wstęp | 221 |
11.2. Poradnictwo | 222 |
11.3. Coaching jako narzędzie edukacyjno-doradcze | 225 |
11.4. Badania i analiza stanu rzeczy | 229 |
11.5. Zakończenie | 233 |
Rozdział | 12 |
BEZPIECZEŃSTWO ZAKUPÓW INTERNETOWYCH W KONTEKŚCIE PROMOCJI TOWARÓW, PRODUKTÓW I USŁUG | 237 |
Iwona Osmólska | |
12.1. Wprowadzenie | 237 |
12.2. Promocja w Internecie | 239 |
12.3. Kwestia bezpieczeństwa w handlu elektronicznym | 242 |
12.4. Wyniki badań | 245 |
12.5. Podsumowanie wyników badań i wnioski | 253 |
Rozdział | 13 |
UZALEŻNIENIE OD GIER KOMPUTEROWYCH – ASPEKT PEDAGOGICZNY | 257 |
Mariola Pałka-Pilecka | |
13.1. Wstęp | 257 |
13.2. Charakterystyka zjawiska uzależnienia od gier komputerowych | 258 |
13.3. Obraz rozwoju patologicznego grania – opis przypadku i skala problemu | 261 |
13.4. Działania profilaktyczno-wychowawcze | 265 |
13.5. Zakończenie | 269 |
Rozdział | 14 |
POCZUCIE TOŻSAMOŚCI PŁCIOWEJ A AGRESJA U UŻYTKOWNIKÓW PORTALI SPOŁECZNOŚCIOWYCH | 273 |
Mateusz Lammek | |
Rozdział | 15 |
PRAWNE ASPEKTY ZDALNEJ IDENTYFIKACJI BIOMETRYCZNEJ W KONTEKŚCIE SZTUCZNEJ INTELIGENCJI | 287 |
Sandra Targońska | |
15.1. Wprowadzenie | 287 |
15.2. Terminologia | 288 |
15.3. Regulacje prawne dotyczące danych biometrycznych | 290 |
15.4. Szanse i zagrożenia związane z rozwojem zdalnej identyfikacji biometrycznej | 299 |
15.5. Podsumowanie | 303 |
15.6. Zakończenie | 305 |
Rozdział | 16 |
ŚWIAT WIRTUALNEJ MIŁOŚCI JAKO PREDYKTOR POWSTANIA NOWYCH RODZAJÓW INTERAKTYWNOŚCI (NA PRZYKŁADZIE JAPONII) | 309 |
Dorota Kiełb-Grabarczyk | |
16.1. Wprowadzenie | 309 |
16.2. Dorosłe życie w pojedynkę | 310 |
16.3. Cykl życia | 311 |
16.4. Wirtualizacja związku – „możesz być, z kimkolwiek chcesz” | 312 |
16.5. Randka z symulatorem | 313 |
16.6. Wirtualna miłość | 314 |
16.7. Prawdziwe życie, czy „życie na ekranie” | 317 |
16.8. Zakończenie | 319 |
Rozdział | 17 |
ZAŁOŻENIA EDUKACJI XXI WIEKU A TECHNOLOGICZNE ŚRODOWISKO UCZENIA SIĘ | 323 |
Jolanta Maciąg | |
Rozdział | 18 |
TELEPRACA JAKO WYZWANIE: SZANSE I ZAGROŻENIA | 335 |
Anna Rychły-Lipińska, Agnieszka Sałek-Imińska | |
18.1. Wstęp | 335 |
18.2. Definicyjne ujęcie telepracy | 336 |
18.3. Rodzaje telepracy | 339 |
18.4. Korzyści i zagrożenia związane z telepracą | 342 |
18.5. Rynek pracy zdalnej w Polsce w aspekcie oczekiwań pracowników | 346 |
18.6. Praca zdalna w wybranych krajach Unii Europejskiej | 351 |
18.7. Podsumowanie | 352 |
Rozdział | 19 |
KONSTRUKCJA I WALIDACJA KWESTIONARIUSZA PRACY ZDALNEJ | 357 |
Agnieszka Bartczak | |
19.1. Wprowadzenie | 357 |
19.2. Metoda | 360 |
19.3. Wyniki eksploracyjnej analizy czynnikowej kwestionariusza | 361 |
19.4. Podsumowanie | 366 |