4. Wnioski

Żyjemy w czasach, w których technologie informacyjne i komunikacyjne są nieodłącznie związane z każdym aspektem naszej egzystencji. Pewnym paradoksem jest to, że de facto nie mamy możliwości uniknięcia tego przenikania się i interakcji z ICT, co jednocześnie czyni nas bardziej podatnymi na zagrożenia. 

W miarę jak rośnie ilość danych i informacji przechowywanych u poszczególnych dostawców usług internetowych, coraz częściej poruszane są kwestie ich skutecznego zabezpieczenia, przekazywania lub usuwania, nie tylko na podstawie umowy zawartej między dostawcą usług a użytkownikiem końcowym, ale także na podstawie nowo powstających przepisów.

Państwa, organizacje i osoby fizyczne są coraz bardziej świadome, że informacje i dane stanowią znaczący potencjał, który jest coraz częściej atakowany w ramach ataków cybernetycznych, mających na celu kradzież, uszkodzenie, uniemożliwienie dostępu lub usunięcie danych.

Jeśli chcemy żyć we współczesnym społeczeństwie i korzystać z jego dobrodziejstw, nie można zrezygnować z technologii informacyjno-komunikacyjnych, a już na pewno nie ma sensu zaprzestać ich stosowania. Musimy zacząć uczyć się, jak korzystać z tych technologii i usług, jak unikać lub przynajmniej eliminować skutki cyberataków.

Wielu negatywnych zdarzeń można uniknąć, jeśli osoby prywatne i organizacje będą przestrzegać przynajmniej podstawowych zasad bezpieczeństwa cybernetycznego.

W cyberprzestrzeni, podobnie jak w świecie rzeczywistym, nie ma jednego systemu bezpieczeństwa i ochrony, który można by powszechnie stosować wobec wszystkich. Jeśli chcemy zająć się bezpieczeństwem, należy podejść do niego w sposób holistyczny i zindywidualizowany.

Technologie informacyjne i komunikacyjne to dziedzina, która rozwija się najbardziej dynamicznie i masowo. Obszary, na które powinniśmy zwrócić szczególną uwagę w tym kontekście, to bezpieczeństwo i edukacja użytkowników.  

🔘 Koniec podręcznika. Kliknij przycisk, aby powrócić na główną stronę kursu.