Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download file Download BibTeX

Title

Good practices in the field of military training in the field of cybersecurity

Authors

[ 1 ] Wydział Wojskowy, Akademia Sztuki Wojennej | [ P ] employee

Scientific discipline (Law 2.0)

[6.3] Security studies

Title variant

PL Dobre praktyki w zakresie wojskowego szkolenia z obszaru Cyberbezpieczeństwa

Year of publication

2024

Published in

Edukacyjna Analiza Transakcyjna

Journal year: 2024 | Journal number: Nr 13

Article type

scientific article

Publication language

english

Keywords
PL
  • Cyberbezpieczeństwo
  • Dowodzenie (wojsko)
  • Technologia informacyjna (IT)
  • Wojska łączności i informatyki
  • Kształcenie
  • Informatycy i informatyczki
  • Współpraca cywilno-wojskowa
  • Siły Zbrojne
  • Polska
EN
  • Cybersecurity
  • Command and control
  • Technology, information (IT)
  • Communication troops
  • Computer engineers
  • Education
  • Armed forces
  • Civil-military relations
  • Poland
Abstract

PL Celem artykułu było określenie wpływu dobrych praktyk w obszarze IT na szkolenie żołnierzy z obszaru cyberbezpieczeństwa. Aby osiągnąć cel autor w artykule scharakteryzował ośrodki i form szkolenia w Siłach Zbrojnych w obszarze cyberbezpieczeństwa oraz określenie wpływu zwiększającej się liczby informatycznych usług podstawowych i dedykowanych, a także rozwiązań techniczno-organizacyjnych systemów wsparcia dowodzenia na proces szkolenia żołnierzy wojsk łączności i informatyki w zakresie cyberbezpieczeństwa. Jako cel praktyczny artykułu autor przyjął określenie prawdopodobnego kierunku zmiany w sposobie szkolenia w aspekcie wdrażania i rozbudowy systemów teleinformatycznych oraz eksploatowanych usług. W artykule autor przedstawił zdolności jakie powinni osiągnąć specjaliści informatycy wojskowi w celu skutecznej realizacji zadań, scharakteryzował dobre praktyki wykorzystywane w systemie wsparcia teleinformatycznego. Celem poznawczym artykułu było zidentyfikowanie determinantów wpływających na procesy szkolenia specjalistycznego wojsk łączności i informatyki w jednostkach liniowych. Problem badawczy autor sprecyzował w postaci pytania: Jakie były różnice pomiędzy szkoleniem specjalistów informatyków w środowisku cywilnym, a wojskowych?

EN The aim of the article was to determine the impact of good practices in the area of IT on the training of soldiers in the area of cybersecurity. To reach the goal, the author’s article characterizes the training centres and forms in the Armed Forces in the area of cybersecurity and determines the impact of a growing number of IT core and dedicated services as well as technical-organisational solutions for command support systems on the process of training offered to soldiers of the army of communications and information technology in the area of cybersecurity. As for his practical goal, the author chose to identify the likely direction of change in the way training is provided in terms of the implementation and expansion of ICT systems and services operated. In his article, the author presents the capabilities that military ICT specialists should achieve in order to perform their tasks effectively, and characterizes good practices used in the ICT support system. The cognitive aim of the article was identifying determinants affecting the process of specialized training of communications and information technology troops in line units. The research problem was formulated by the author in form of the question, “What were the differences between the training of IT specialists in civilian and military environments?”

Date of online publication

30.12.2024

Pages (from - to)

455 - 469

DOI

10.16926/eat.2024.13.27

URL

https://czasopisma.ujd.edu.pl/index.php/EAT/article/view/2406/1937

Comments

Bibliografia, netografia na stronie 468.

License type

CC BY (attribution alone)

Open Access Mode

open journal

Open Access Text Version

final published version

Release date

31.03.2025

Date of Open Access to the publication

at the time of publication

Full text of article

Download file

Access level to full text

public

Ministry points / journal

70