Cyber threats in the functioning of the public administration of the Jarosław County

Authors

DOI:

https://doi.org/10.52934/wpz.173

Keywords:

systems security, digitization, network user, cybersecurity, public administration, Jarosław County

Abstract

In times of widespread, commonly available digitization and at the same time, communication via teleinformatic networks, the issue of IT systems security is no longer of interest to only a small group of experts and specialists in this field. Cyber security is also of wider importance in the proper functioning of public administration at the commune and county level. In such an environment, there is a need for continuous improvement of related competences in the employees of related institutions. This fact was confirmed by research carried out in the Jarosław County.

References

Albrycht, I., Autolitano, S., Gęborys, P., Krawczyk, M., Marczuk, P., Mednis, A., Siudak, R., Świątkowska, J. (2019). Wyzwania w cyberprzestrzeni. Przykłady rozwiązań, zagrożenia, regulacje. Instytut Kościuszki. https://ik.org.pl/wpcontent/uploads/wyzwania-w-cyberprzestrzeni.-przyklady-rozwiazan-zagrozenia-regulacje.pdf (dostęp: 29.01.2022).

Banasiński, C. (2018). Cyberbezpieczeństwo. Zarys wykładu. Wydawnictwo Wolters Kluwer.

Banasiński, C., Rojszczak, M., (2020). Cyberbezpieczeństwo. Wydawnictwo Wolters Kluwer.

Bartkiewicz, W., Czerwonka, P., Pamuła, A. (2020). Współczesne narzędzia cyfryzacji organizacji. Wydawnictwo Uniwersytetu Łódzkiego.

Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Wydawnictwo Zakamycze.

Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe, 22(2), 124. https://experience.dropbox.com/pl/resources/what-is-encryption (dostęp: 29.01.2022).

https://mfiles.pl/pl/index.php/Starostwo_powiatowe (dostęp: 29.01.2022).

https://podlaska.policja.gov.pl/pod/dzialania/przestepczosc-gospodar/struktura-wydzialu/zespol-iii/rodzaje-i-kwalifikacja/28410,Rodzaje-i-kwalifikacja-przestepstw-komputerowych.html (dostęp: 28.02.2022).

https://www.mszana.finn.pl/bipkod/002/003 (dostęp: 10.02.2022).

https://www.politechnet.pl/akademia-sieci-cisco/ccna/ (dostęp: 16.05.2022).

Izdebski, H. (2005). Badania nad administracją publiczną. W: J. Hausner (red.), Administracja publiczna (s. 13). Wydawnictwo Naukowe PWN.

Kowalczyk, P. (2016). Przestępstwa komputerowe – cechy charakterystyczne. Mindly. pl. https://mindly.pl/kryminalistyka,ac232/przestepstwa-komputerowe-cechy-charakterystyczne,3709 (dostęp: 01.02.2022).

Krawiec, J. (2019). Cyberbezpieczeństwo. Podejście systemowe. Oficyna Wydawnicza Politechniki Warszawskiej.

Ministerstwo Cyfryzacji. (2019). Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.gov.pl/web/cyfryzacja strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).

Ministerstwo Cyfryzacji. (2020). Narodowe Standardy Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO). https://chmura.gov.pl/zuch/static/media/SCCO_v_1.00.pdf (dostęp: 29.01.2022).

Polska Izba Informatyki i Telekomunikacji. (2019). MC- projekt uchwały Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.piit.org.pl/o-nas/komitety/komitet-grot2/dokumenty-grot/mc-projekt-uchwaly-rady-ministrow-w-sprawie-strategiicyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).

Rabka, M. (2021). Zwalczanie przestępczości i wymiar sprawiedliwości w powiecie jarosławskim. W: B. Szczypta‐Kłak, K. Pobuta, K. Rejman (red.), Wybrane wymiary bezpieczeństwa społecznego w powiecie jarosławskim w latach 2018‒2020 (ss. 231–232). Wydawnictwo Państwowej Wyższej Szkoły Techniczno-Ekonomicznej w Jarosławiu.

Skorka, J., Skorka, K., Kaim, K. (2020). Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami. Wydawnictwo ITSt@rt.

Statut Powiatu Jarosławskiego z dnia 18 marca 2019 r. (Załącznik do obwieszczenie nr 1/2019 poz. 1816).

Sykom Sp. z o.o. (2022). Zabezpieczenie sieci – UTM. https://sykom.pl/sprzet-uslugi-it/bezpieczenstwo/rozwiazania-utm-unified-threat-management/ (dostęp: 29.01.2022).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Ustawa z 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2021 r. poz. 1372, 1834).

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z 2018 r. poz. 1000, 1544, 1669, z 2019 r. poz. 60, 534).

Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2020 r. poz. 920, z 2021 r. poz. 1038, 1834).

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020. 1369). 2013, 5(9): 225–234.

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2021 r. poz. 2345, 2447).

Wachowska, A., Elmerych, A. (2021). Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE? Biuletyn Euro Info, 4(207), 13–17.

Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, 5(9), 227, 230–232.

Worona, J. (2017). Cyberprzestrzeń a prawo międzynarodowe. Uniwersytet w Białymstoku.

Wyrębek, H. (2021). Cyberprzestrzeń. Zagrożenia. Strategie cyberbezpieczeństwa. Wydawnictwo Naukowe Uniwersytetu Przyrodniczo‐Humanistycznego w Siedlcach.

Zimmermann, J. (2020). Prawo administracyjne. Wydawnictwo Wolters Kluwer Polska.

Published

2022-06-30

How to Cite

Kupińska, K. (2022). Cyber threats in the functioning of the public administration of the Jarosław County. Contemporary Management Problems, 10(1(20), 29–44. https://doi.org/10.52934/wpz.173

Issue

Section

Artykuły