Izrael jako cybermocarstwo
|
|
- Bronisława Stankiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 FAE Policy Paper nr 21/2014 Izrael jako cybermocarstwo Warszawa, Strona 1
2 Mimo niewielkich rozmiarów terytorium i małego potencjału ludnościowego, Izrael powszechnie uważany jest za mocarstwo oraz jedno z państw o największym potencjale defensywnym i ofensywnym w cyberprzestrzeni. W raporcie przygotowanym w 2011 roku przez firmę McAfee, zajmującą się bezpieczeństwem komputerowym, Izrael uzyskał ocenę 4.5 w pięciostopniowej skali. Co decyduje o fenomenie cyberbezpieczństwa Izraela i czy możliwe jest przeniesienie ich rozwiązań na polskie podwórko? Otoczony przez wrogo nastawione państwa arabskie i uznawany za jednego z głównych przeciwników świata muzułmańskiego Izrael od początku swojego istnienia kładł szczególny nacisk na politykę bezpieczeństwa. Zdawano sobie sprawę, że każda przegrana wojna doprowadzi do anihilacji narodu żydowskiego i będzie powtórką Holokaustu. Żydzi rozwinęli sprawne siły zbrojne, gotowe do odparcia prawie każdego niebezpieczeństwa. Nie mogąc się równać ze swoimi adwersarzami potencjałem demograficznym, musieli bazować na przewadze technologicznej. Dotyczy to również nowego środowiska bezpieczeństwa, jakim jest cyberprzestrzeń. Jest ona szczególnie ważna dla praktycznie każdego aspektu funkcjonowania państwa izraelskiego, od gospodarki opartej na nowoczesnych technologiach, przez agendy rządowe, a kończąc na społeczeństwie korzystającym z dobrodziejstw, które daje np. Internet. Przetrwanie Izraela coraz bardziej zależy więc od zbudowania skutecznej cyberobrony. Rosnące zagrożenie Izrael był jednym z pierwszych uczestników tzw. konfliktu w cyberprzestrzeni. Już w 1999 roku, wraz z wybuchem Drugiej Intifady, walki przeniosły się w to dotąd nieznane środowisko. Rok później w odpowiedzi na porwanie przez Hezbollah izraelskich żołnierzy, hakerzy włamali się na strony tej organizacji terrorystycznej, palestyńskich władz oraz innych organizacji terrorystycznych. Na odpowiedź ze strony Palestyńczyków nie trzeba było długo czekać. Ofiarą ich ataku typu bombing, polegającego na zablokowaniu skrzynek poczty elektronicznej masowym zalewem wiadomości, padł Kneset oraz witryny izraelskiej administracji rządowej. Warszawa, Strona 2
3 Obie strony konfliktu umieściły również w sieci narzędzia do przeprowadzania prostych ataków typu DDoS, pozwalających na czasowe zablokowanie dostępu do stron internetowych. Jedno z ugrupowań sympatyzujących ze stroną palestyńską przygotowało nawet czterofazowy plan wojny internetowej. Pierwsze uderzenie miało obejmować uderzenie na izraelskie serwery rządowe, drugie atak na obiekty mające znaczenie dla finansów państwa, jak np. banki. Trzecie polegało na uderzeniu w głównych dostawców usług internetowych. Faza ostatnia przewidywała zmasowany atak na wszystkie serwisy handlu elektronicznego, co miało doprowadzić do poważnych strat finansowych. Planowano również przypuścić uderzenie na cele zagraniczne. Początkowe ataki były nieszkodliwe i polegały raczej na cyberwandaliźmie, jednak ich skala w latach ciągle rosła, wykryto 548 poważnych operacji skierowanych przeciwko domenom izraelskim. Zwiększał się również poziom zaawansowania szkodliwego oprogramowania, tworzonego przez adwersarzy Izraela. Powodowało to, że wzrost zagrożenia w cyberprzestrzeni traktowano coraz poważniej. Obecnie szacuje się, że co minutę przeprowadzanych jest około 1000 cyberataków. Większość z nich to niegroźne wybryki wandali, sympatyzujących ze sprawą palestyńską. Rośnie jednak zagrożenie ze strony obcych państw, a w szczególności szybko zbrojącego się w cyberprzestrzeni Iranu oraz organizacji cyberprzestępczych. Strategia Jeśli chodzi o strategie i doktryny Izraela w cyberprzestrzeni, to pozostają one utajnione i niewiele o nich wiadomo. Jest to znacząca różnica w porównaniu do państw Zachodu, gdzie większość dokumentów tego typu jest jawna. Przywiązanie wagi do operacji w cyberprzestrzeni i nadanie im dużego znaczenia jest zgodne z głównym założeniem izraelskiej doktryny, kładącej nacisk na jakość kosztem ilości. W 2009 roku izraelski szef sztabu powiedział, że cyberprzestrzeń to miejsce wojny strategicznej. Izrael poprzez działania w środowisku wirtualnym realizuje trzy niżej wymienione cele: Odstraszanie zaawansowane zdolności prowadzenia działalności w cyberprzestrzeni pozwalają na skuteczne odstraszanie od agresji potencjalnych przeciwników. Sukcesy Warszawa, Strona 3
4 ofensywne Izraela w cyberprzestrzeni, ujawnione przez światowe media, tylko ten obraz utrwalają. Ostrzeganie rozwinięte zdolności cyberszpiegowskie pozwalają na zebranie wielu istotnych informacji na temat ruchów i zachowań potencjalnego przeciwnika, dzięki czemu zaskoczenie Izraela będzie praktycznie niewykonalne. Jednocześnie silne zabezpieczenia przez obcą penetracją powodują, że izraelskie wrażliwe dane będą skutecznie chronione. Mnożnik siły rozwinięte zdolności w cyberprzestrzeni mogą przechylić szalę zwycięstwa w konwencjonalnej wojnie na stronę izraelską Cyberwojna jest traktowana przez Izraelczyków jako alternatywa do działań konwencjonalnych, która jednakże ze względu na brak konsekwencji i trudność w wykryciu sprawcy może być wykorzystywana znacznie częściej. Izraelska cyberobrona Izrael bardzo wcześnie rozpoczął prace nad kształtowaniem swojej cyberobrony. W 1997 roku opracowano projekt Tehila, zakładający ochronę infrastruktury rządowej poprzez zapewnienie bezpiecznego dostępu do Internetu oraz zabezpieczenie stron rządowych. Rok później w życie weszło prawo definiujące systemy komputerowe o kluczowym dla państwa znaczeniu. W 2002 Izrael sporządził listę 19 najważniejszych obiektów infrastruktury krytycznej. Wśród nich znalazły się m.in. elektrownie, system bankowy czy systemy zaopatrzenia w wodę. Do bardzo ważnych inicjatyw zaliczyć należy stworzenie w 2010 roku planu zatytułowanego Narodowa inicjatywa na rzecz rozwoju cyberprzestrzeni, którego głównym celem jest wyniesienie Izraela do grona pięciu państw dysponujących największym potencjałem w środowisku wirtualnym. Plan ten został stworzony we współpracy między praktycznie wszystkimi instytucjami zainteresowanymi rozwojem cyberbezpieczeństwa. Izraelski rząd przydzielił również dodatkową kwotę 22 milionów dolarów, które mają zostać przeznaczone na badania i rozwój w latach Kolejnym istotnym aspektem jest kapitał ludzki. Młodzi ludzie o patriotycznym nastawieniu, rozumiejąc zagrożenie płynące z sieci, coraz częściej podejmują studia z zakresu Warszawa, Strona 4
5 cyberbezpieczeństwa. Stają się tym samym niezwykle użyteczni, tak dla wojska, jak i struktur cywilnych, a coraz większa liczba uniwersytetów oferuje im możliwość pogłębiania wiedzy w tej dziedzinie poprzez otwieranie nowych kierunków. Bardzo istotnym aspektem izraelskiej cyberobrony jest silna, rozbudowana pozycja prywatnego sektora IT, a w szczególności firm odpowiedzialnych za bezpieczeństwo w Internecie. Już od samego początku boomu związanego z popularnością komputerów osobistych Izrael zajmował jedno z czołowych miejsc, jeśli chodzi o rozwój technologii. To właśnie w latach 80. w laboratorium w Hajfie powstał chip 8088, który stał się kluczowym elementem PC. Izraelscy inżynierowi wnieśli również olbrzymi wkład w rozwój procesorów Pentium, procesorów wielordzeniowych, oszczędnych jednostek zasilających przenośne komputery oraz wielu innych technologii. Najwięksi potentaci Internetowi, poczynając od Microsoftu, poprzez IBM, a na Google kończąc, posiadają jednostki badawcze w Izraelu. Podobna sytuacja występuje w odniesieniu do cyberbezpieczeństwa. Kiedy temat ten stał się niezwykle popularny, wyżej wymienione przedsiębiorstwa sektora IT dokonały natychmiastowych inwestycji w izraelskie firmy, zajmującą się tą problematyką. Ostatnim pomysłem w zakresie budowy zintegrowanego centrum cyberobrony jest stworzenie międzynarodowego cybercentrum w południowej części miasta Ber Szawa. Wszystkie wojskowe i rządowe instytucje odpowiedzialne za działania w świecie wirtualnym mają zostać przemieszczone w ten rejon, który leży w sąsiedztwie uniwersytetu Ben-Guriona oraz niedawno zbudowanego centrum przemysłu IT. Odzwierciedla to filozofię Izraelczyków, którzy wierzą, że skuteczne połączenie sektora prywatnego z publicznym, wsparte przez środowisko akademickie, gwarantuje zbudowanie skutecznej cyberobrony. Izrael aktywnie włącza się również w budowanie międzynarodowych porozumień dotyczących bezpieczeństwa w cyberprzestrzeni, popierając wszystkie propozycje mające na celu uregulowanie działań w przestrzeni wirtualnej. Jest też stroną Konwencji Budapesztańskiej o cyberprzestępczości. Wciąż jednak problemem pozostaje podatność prywatnych przedsiębiorstw, jak również przeciętnych użytkowników sieci, na ataki w cyberprzestrzeni. Izrael nie jest tutaj odosobniony, z tym wyzwaniem nie może sobie jak na razie poradzić nikt na świecie. Żadna z rządowych agencji nie została bezpośrednio wyznaczona do ochrony tych podmiotów. Warszawa, Strona 5
6 Może być to szczególnie groźne dla gospodarki Izraela, która jest w dużej mierze zależna od zdolności eksportowych biznesu i przemysłu. Problem ten próbowały rozwiązać największe przedsiębiorstwa z sektora obronnego, poprzez ustanowienie w swoich strukturach jednostek odpowiedzialnych za cyberobronę. Nie zapobiegło to jednak poważnej kradzieży informacji, która nastąpiła w 2014 roku. Chińscy hakerzy włamali się do trzech firm zbrojeniowych, wykorzystując luki w ich zabezpieczeniach, i skradli dane dotyczące najnowszego systemu przeciwrakietowego Żelazna Kopuła. Izraelskie zdolności ofensywne Izraelskie zdolności ofensywne w cyberprzestrzeni postrzegana są jako jedne z najbardziej zaawansowanych na świecie, a dwie operacje przeprowadzone przez hakerów z tego kraju zapisały się w historii konfliktów w cyberprzestrzeni. Pierwsza z nich miała miejsce w 2007 roku, kiedy to w ramach operacji Orchard zniszczono syryjski reaktor nuklearny. Do zneutralizowania syryjskiej obrony przeciwlotniczej wykorzystano tradycyjne metody walki radioelektronicznej, jak również zaawansowane złośliwe oprogramowanie, które umożliwiło izraelskim samolotom niepostrzeżenie dotrzeć w rejon reaktora. Sytuacja ta doskonale ilustruje, jak operacje w cyberprzestrzeni mogą być wykorzystywane jako tzw. mnożnik siły, zwielokrotniając zniszczenia powstałe w wyniku użycia konwencjonalnych środków walki. Drugą operacją, która zapisała się w historii konfliktów w cyberprzestrzeni, było użycie robaka Stuxnet niezwykle skomplikowanego oprogramowania stworzonego we współpracy z amerykańską Agencją Bezpieczeństwa Narodowego do sparaliżowania irańskiego programu nuklearnego. Był to pierwszy przypadek, kiedy program komputerowy był w stanie wyrządzić szkody w świecie materialnym, niszcząc wirówki wzbogacania uranu w ośrodku w Natanz. Izrael nie przestaje jednak zadziwiać w wynajdywaniu innowacyjnych rozwiązań ofensywnych w cyberprzestrzeni. W 2010 roku stworzono jednostkę cyberkomandosów. Należą do nich osoby, które przeszły standardowe szkolenie dla jednostek specjalnych w Izraelskich Siłach Obronnych, a później zostały dodatkowo wyszkolone w przeprowadzaniu skomplikowanych ataków w cyberprzestrzeni. Ich przeznaczeniem jest Warszawa, Strona 6
7 przenikanie do obcych państw i wykonywanie cyberataków z ich terytorium lub pomaganie komandosom w kradzieży nowoczesnej technologii czy radzeniu sobie z najbardziej zaawansowanymi zabezpieczeniami. Jednostka ta podlega Departamentowi Wywiadu Wojskowego. Struktura sił odpowiedzialnych za działalność w cyberprzestrzeni Za działania Izraela w cyberprzestrzeni odpowiada wiele rozmaitych organizacji. Trudno jest wskazać jedną dominującą, ale wydaje się, że główną rolę zaczyna odgrywać powołane w 2011 roku Narodowe Biuro ds. Cyberprzestrzeni. Główne cele można podzielić na trzy części: Tworzenie strategii oraz doktryn działania w cyberprzestrzeni w kooperacji z instytucjami odpowiedzialnymi za obronę, Rozwijanie infrastruktury oraz promowanie Izraela jako lidera na polu cyberbezpieczeństwa poprzez zwiększone inwestycje w kapitał ludzki oraz wspieranie badań nad różnymi aspektami cyberbezpieczeństwa, Zajęcie pozycji lidera w generalnym działaniach ukierunkowanych na zapewnienie cyberbezpieczeństwa takich, jak regulowanie rynku usług bezpieczeństwa, stworzenie infrastruktury bezpieczeństwa narodowego poprzez odpowiednie przepisy legislacyjne oraz przeprowadzanie ćwiczeń i współpracę międzynarodową z partnerami. Biuro ma działać głównie w skali makro i zajmować się cyberbezpieczeństwem na poziomie strategicznym. Istnieje jednak wiele innych instytucji zajmujących się działalnością Izraela w środowisku wirtualnym, bardziej na poziomie taktycznym, pełniąc wyspecjalizowane role. Prymat wiedzie tutaj Jednostka 8200, działająca w ramach Izraelskich Sił Obronnych (IDF). Skupia się ona na trzech aspektach działania w świecie wirtualnym: ofensywie, defensywie i zbieraniu informacji. To właśnie ona stała za stworzeniem robaka Stuxnet. Ważną rolę od końca lat 90. odgrywa również Shin Bet, odpowiedzialny za ochronę systemów rządowych, infrastruktury krytycznej oraz danych gospodarczych. Nie można również zapomnieć o roli pełnionej przez C4I Corps, który odpowiedzialny jest za komunikację oraz przygotowanie i zarządzanie zasobami Warszawa, Strona 7
8 cyberobrony. W ramach ten instytucji rozwinięto programy treningowe Kursy z Cyberobrony, skierowane do żołnierzy, którzy po krótkim, acz intensywnym kursie mieliby być gotowi to przeprowadzania zadań o charakterze ofensywnym. W 2009 roku w celu poprawy jakości i zwiększenia skuteczności współpracy wywiadowczej pomiędzy C4I i Wywiadem Wojskowym, powołano Centrum Kodowania i Bezpieczeństwa Informacji. Instytucja ta odpowiada za dostarczanie informacji o rozwoju technologicznym potencjalnych przeciwników Izraela w świecie wirtualnym. Dodatkowo zajmuje się tworzeniem szyfrów dla sieci IDF, Shin Betu i Mossadu. Ostatnią, powołaną w 2011 roku, instytucją odpowiedzialną za cyberbezpieczeństwo jest Narodowa Grupa Zadaniowa do działań w cyberprzestrzeni (National Cybernetic Taskforce). Była to odpowiedź na sugestie zawarte w raporcie przygotowanym przez panel ekspertów od cyberbezpieczeństwa, sugerującym znaczne wzmocnienie ochrony krytycznej. Licząca niespełna 80 osób, odpowiedzialna jest głównie za prowadzenie działań o charakterze defensywnym, ochronę głównych sieci przed atakami hakerów oraz pomoc prywatnym przedsiębiorstwom w przeciwdziałaniu szpiegostwu. Nie można jednak wykluczyć, że odpowiada też za operacje zaczepne. Do pozostałych jej funkcji zaliczyć należy koordynowanie współpracy w trójkącie rząd-uniwersytety-sektor prywatny. W planach pozostaje stworzenie specjalnych programów nauczania poświęconych cyberbezpieczeństwu rozpoczynających się na poziomie szkoły średniej. Zakończenie Znaczenie cyberbezpieczeństwa dla Izraela zostało dobrze zilustrowane w wypowiedzi jednego z doradców ds. bezpieczeństwa premiera Izraela Benjamina Netanjahu, który wyraził opinię, że cyberbezpieczeństwo to coś więcej, niż tylko ochrona informacji czy danych, to przede wszystkim ochrona kluczowych sektorów dla funkcjonowania państwa. Efektywna współpraca pomiędzy przemysłem, światem akademickim i sektorem publicznym jest jednym z fundamentów skutecznej izraelskiej obrony w cyberprzestrzeni. Mimo, iż ich przedstawiciele mają różne cele oraz kulturę pracy, to udaje się im znaleźć wspólne rozwiązania. System prawny umożliwia skuteczny nacisk na sektor prywatny co do środków, które powinien podjąć w celu zabezpieczenia systemów o znaczeniu krytycznym. Warszawa, Strona 8
9 Niewątpliwe jednak wciąż jest jeszcze wiele do zrobienia, szczególnie jeśli chodzi o wsparcie administracji rządowej dla sektora prywatnego. Analizując sytuację Izraela należy jednak pamiętać o specyficznym położeniu tego kraju i przyzwyczajeniu ludzi do konieczności poświęcania się w imię bezpieczeństwa. Jeśli Izraelczycy zgodzili się np. na prawo budowlane nakazujące wyposażenie każdego nowego domu w schron, tak teraz łatwiej jest im przystać na regulacje rządzące konfliktem w środowisku wirtualnym. Nie można zapominać też o ogromnym znaczeniu sektora IT w rozwoju technologii komputerowej w ogóle, a teraz skupiającym się na cyberbezpieczeństwie. Przeniesienie takich rozwiązań do innego kraju, jak np. Polski, jest bardzo mało prawdopodobne. Tezy przedstawiane w serii Policy Papers Fundacji Amicus Europae nie zawsze odzwierciedlają jej oficjalne stanowisko! Kontakt Fundacja Aleksandra Kwaśniewskiego Amicus Europae Aleja Przyjaciół 8/ Warszawa Tel Tel Fax: fundacja@fae.pl, Izrael jako cybermocarstwo Autor: Andrzej Kozłowski Ekspert Fundacji Amicus Europae oraz Instytutu Kościuszki. Członek redakcji pisma Stosunki Międzynarodowe. Doktorant na Wydziale Studiów Międzynarodowych i Politologicznych UŁ. W kręgu jego zainteresowań znajdują się cyberbezpieczeństwo, region Kaukazu Południowego oraz polityka bezpieczeństwa i zagraniczna USA. Warszawa, Strona 9
10 Nadrzędną misją Fundacji AMICUS EUROPAE jest popieranie integracji europejskiej, a także wspieranie procesów dialogu i pojednania, mających na celu rozwiązanie politycznych i regionalnych konfliktów w Europie. Do najważniejszych celów Fundacji należą: Wspieranie wysiłków na rzecz budowy społeczeństwa obywatelskiego, państwa prawa i umocnienia wartości demokratycznych; Propagowanie dorobku politycznego i konstytucyjnego Rzeczypospolitej Polskiej; Propagowanie idei wspólnej Europy i upowszechnianie wiedzy o Unii Europejskiej; Rozwój Nowej Polityki Sąsiedztwa Unii Europejskiej, ze szczególnym uwzględnieniem Ukrainy i Białorusi; Wsparcie dla krajów aspirujących do członkostwa w organizacjach europejskich i euroatlantyckich; Promowanie współpracy ze Stanami Zjednoczonymi Ameryki, szczególnie w dziedzinie bezpieczeństwa międzynarodowego i rozwoju gospodarki światowej; Integracja mniejszości narodowych i religijnych w społeczności lokalne; Propagowanie wiedzy na temat wielonarodowej i kulturowej różnorodności oraz historii naszego kraju i regionu; Popularyzowanie idei olimpijskiej i sportu. Warszawa, Strona 10
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków
Rola US Navy w strategii arktycznej USA
FAE Policy Paper nr 10/2014 Michał JAROCKI Rola US Navy w strategii arktycznej USA Warszawa, 2014-03-31 Strona 1 Aktualizacja strategii zaangażowania operacyjnego marynarki wojennej USA (US Navy) w Arktyce
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
TRANSATLANTIC TRENDS POLAND
TRANSATLANTIC TRENDS POLAND P.1 Czy uważa Pan(i), że dla przyszłości Polski będzie najlepiej, jeśli będziemy brali aktywny udział w sprawach światowych, czy też jeśli będziemy trzymali się od nich z daleka?
Industrial Safety (Bezpieczeństwo w Przemyśle)
Spotkanie inauguracyjne Europejskiej Platformy Technologicznej Industrial Safety (Bezpieczeństwo w Przemyśle) Gdańsk, 30 czerwca 2005 r. W dniu 30 czerwca 2005 roku w Gdańsku na Wydziale Prawa i Administracji
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
1. Komisja Obrony Narodowej na posiedzeniu w dniu 20 października 2016 roku rozpatrzyła projekt ustawy budżetowej na 2017 rok w zakresie:
Opinia nr 8 Komisji Obrony Narodowej dla Komisji Finansów Publicznych przyjęta na posiedzeniu w dniu 20 października 2016 r. dotycząca projektu ustawy budżetowej na 2017 rok w części dotyczącej resortu
ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE
Warszawa, 5.12.2016 r. Stanisław Koziej ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE Tezy do debaty nt. ZDROWIE I BEZPIECZEŃSTWO NARODOWE pod patronatem: Instytutu Studiów Politycznych PAN i
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Syria zaangażowanie USA jako zmiana sytuacji strategicznej
FAE Policy Paper nr 19/2013 Tomasz OTŁOWSKI Syria zaangażowanie USA jako zmiana sytuacji strategicznej Warszawa, 2013-06-17 Strona 1 Oświadczenie administracji USA o przekroczeniu przez władze Syrii czerwonej
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać - Jeśli chodzi o nasze bezpieczeństwo zewnętrzne, to najważniejszymi wyzwaniami stojącymi przed Polską jest - do czego naszych sojuszników staramy
Projekt Sarmatia szanse i zagrożenia
FAE Policy Paper nr 20/2013 Piotr A. MACIĄŻEK Projekt Sarmatia szanse i zagrożenia Warszawa, 2013-06-20 Strona 1 Idea sprowadzania azerskiej ropy naftowej nad Bałtyk gwałtownie odżyła na przełomie 2012
Procesy informacyjne zarządzania
Procesy informacyjne zarządzania Społeczny ład informacyjny dr inż. Janusz Górczyński 1 Podstawowe pojęcia (1) Informacja, procesy informacyjne i systemy informacyjne odgrywały zawsze istotną rolę w przebiegu
Współpraca podmiotów służb publicznych
Współpraca podmiotów służb publicznych WSB Szczecin - Studia podyplomowe Opis kierunku Współpraca podmiotów służb publicznych - studia podyplomowe w WSB w Szczecinie Konkurencja na rynkach gospodarczych,
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw
Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Ranking samorządów sprzyjających edukacji 2017
Ranking samorządów sprzyjających edukacji 2017 Evidence Institute to fundacja zajmująca się rzetelnymi badaniami oświatowymi oraz promowaniem najlepszych praktyk edukacyjnych. Wspiera szkoły i samorządy
B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2
B8-0178/2016 } RC1/Am. 2 2 Motyw B B. mając na uwadze, że w kontekście arabskiej wiosny w lutym 2011 r. Libijczycy wyszli na ulice, co przerodziło się w dziewięciomiesięczny konflikt wewnętrzny; mając
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
FAE Policy Paper nr 18/2014. Hakerzy ajatollahów. Andrzej KOZŁOWSKI. Warszawa, 2014-07-09 Strona 1
FAE Policy Paper nr 18/2014 Andrzej KOZŁOWSKI Hakerzy ajatollahów Warszawa, 2014-07-09 Strona 1 Islamska Republika Iranu jest państwem, które stało się ofiarą najbardziej zaawansowanego ataku w cyberprzestrzeni.
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu
Spis treści. Wstęp... 11
Spis treści Wstęp... 11 Rozdział 1. Pojęcie i znaczenie handlu międzynarodowego... 13 1.1. Elementy handlu zagranicznego... 13 1.1.1. Pojęcie i funkcje handlu zagranicznego... 13 1.1.2. Formy handlu zagranicznego...
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH
r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116
RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
PLAN-KONSPEKT. do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI
PLAN-KONSPEKT do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI ORAZ POZOSTAŁYM OTOCZENIEM SPOŁECZNYM WOJSKA TEMAT: Współpraca z otoczeniem
Kierunek studiów logistyka należy do obszarów kształcenia w zakresie nauk
ekonomika obronności studia pierwszego stopnia - profil ogólno akademicki specjalność obronność państwa Kierunek studiów ekonomika obronności należy do obszarów kształcenia w zakresie nauk społecznych.
Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA
Wydział Nauk Ekonomicznych i Technicznych Państwowej Szkoły Wyższej im. Papieża Jana Pawła II w Białej Podlaskiej Zestaw pytań do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA
Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej
FAE Policy Paper nr 20/2012 Piotr A. MACIĄŻEK Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej Warszawa, 2012-07-02 Strona 1 Nie od dziś wiadomo, że status mocarstwa jest płynny,
Bezpieczeństwo ' polityczne i wojskowe
AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI
Kiedy "europejskie procedury" ws izraelskich roszczeń?
Kiedy "europejskie procedury" ws izraelskich roszczeń? Ziut - Blok Narodowy Polski, 19.06.2017 15:06 Kto zna angielski niech czyta. / linki w komentarzach / Rząd PiS jak na razie oficjalnie milczy. Najwyraźniej
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Kierunki rozwoju turystyki do 2015 roku, ze szczególnym uwzględnieniem turystyki wiejskiej
Kierunki rozwoju do 2015 roku, ze szczególnym uwzględnieniem wiejskiej Katarzyna Sobierajska Podsekretarz Stanu w Ministerstwie Sportu i Turystyki Międzynarodowa Konferencja Perspektywy rozwoju i promocji
Szanowny Panie Przewodniczący, Szanowne Panie i Panowie Posłowie! W wystąpieniu skupię się na zagadnieniach przedstawionych na slajdzie: -
1 Szanowny Panie Przewodniczący, Szanowne Panie i Panowie Posłowie! W wystąpieniu skupię się na zagadnieniach przedstawionych na slajdzie: - wprowadzenie; - obecny stan ochrony granicy państwowej w przestrzeni
PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.
C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe
" " " " " " " " " " " " " " " KONSPEKT ĆWICZEŃ Z PRZEDMIOTU MIĘDZYNARODOWE STOSUNKI POLITYCZNE$ II ROK, STUDIA LICENCJACKIE, NIESTACJONARNE, SM$
1 z 8 KONSPEKT ĆWICZEŃ Z PRZEDMIOTU MIĘDZYNARODOWE STOSUNKI POLITYCZNE$ II ROK, STUDIA LICENCJACKIE, NIESTACJONARNE, SM$ ROK AKADEMICKI 2014/2015, SEMESTR ZIMOWY$ NIEDZIELA, GODZ. 10.25-11.55, s. 11 PROWADZĄCY:
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1
FAE Policy Paper nr 12/2012 Piotr A. MACIĄŻEK Relacje Gruzja NATO a wzrost napięcia na Kaukazie Warszawa, 2012-04-23 Strona 1 Jesienią 2011 roku prezydent Gruzji M. Saakaszwili stwierdził, że szczyt NATO
Azja w stosunkach międzynarodowych. dr Andrzej Anders
Azja w stosunkach międzynarodowych dr Andrzej Anders Japonia współczesna Japonia jest jednym z nielicznych krajów pozaeuropejskich, które uniknęły kolonizacji w XIX w. Wraz z wzrostem mocarstwowości Japonii
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Konsultacje społeczne
Konsultacje społeczne Strategia Rozwoju Kapitału Społecznego 2011-2020 10 maja 2011 r. Strategia Rozwoju Kapitału Społecznego Prezentacja drugiego celu operacyjnego: zwiększenie partycypacji społecznej
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Cyberbezpieczeństwo infrastruktury energetycznej
FAE Policy Paper nr 7/2014 Andrzej KOZŁOWSKI Cyberbezpieczeństwo infrastruktury energetycznej Warszawa, 2014-03-10 Strona 1 Latem ub. roku w sieci jednego z największych przedsiębiorstw energetycznych
Przemyślenia na temat polityki wobec Rosji
Biuletyn OPINIE FAE nr 5/2015 Karsten D. VOIGT Przemyślenia na temat polityki wobec Rosji Warszawa, 2015-04-15 Strona 1 Potrzebna jest nam współpraca i ochrona przed zagrożeniami 1 Niekiedy z dalszej perspektywy
Rosyjska odpowiedź na łupki
FAE Policy Paper nr 9/2013 Piotr A. Maciążek Rosyjska odpowiedź na łupki Warszawa, 2013-03-19 Strona 1 Nie od dziś eksperci i komentatorzy podkreślają znaczenie łupkowej rewolucji, szczególnie w kontekście
8944/17 dj/mi/gt 1 DG G 3 C
Rada Unii Europejskiej Bruksela, 12 maja 2017 r. (OR. en) 8944/17 COMPET 305 IND 103 NOTA Od: Do: Sekretariat Generalny Rady Komitet Stałych Przedstawicieli Nr poprz. dok.: 8630/17 COMPET 278 IND 96 Dotyczy:
studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Gry strategiczne jako element treningu menadżerów.
Gry strategiczne jako element treningu menadżerów. GreenDEV@europe.battle.net Ultimate WarCraft Forces Spis treści: Omówienie pojęć Przybliżenie gier komputerowych Przybliżenie gry WarCraft II Omówienie
Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY
www.koziej.pl @SKoziej LUBLIN, 9.12.2017r. Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY www.koziej.pl 9.12.2017 @SKoziej 1 www.koziej.pl 9.12.2017 @SKoziej 2 ŚRODOWISKO
Społeczeństwo obywatelskie w Parlamencie RP V kadencji (2005-2009) Projekt badawczy Ogólnopolskiej Federacji Organizacji Pozarządowych ANKIETA
ul. Szpitalna 5/5, 00-031 Warszawa, tel. (022) 828 91 28 wew. 135 fax. (022) 828 91 29 Społeczeństwo obywatelskie w Parlamencie RP V kadencji (2005-2009) Projekt badawczy Ogólnopolskiej Federacji Organizacji
Chemss2016 Seminarium. Zintegrowana Ocena Wpływu wprowadzenie dla nowych i istniejących przedsiębiorstw
1 Chemss2016 Seminarium Zintegrowana Ocena Wpływu wprowadzenie dla nowych i istniejących przedsiębiorstw Kielce, 19 kwietnia 2016 organizowane w ramach Chemss2016 I. Wprowadzenie - nowe modele światowej
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O WYJEŹDZIE POLSKICH ŻOŁNIERZY DO AFGANISTANU I DZIAŁANIACH ANTYTERRORYSTYCZNYCH NATO BS/4/2002
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-58 - 95, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY
UCZELNIA ŁAZARSKIEGO 14.12.2016 R. Stanisław Koziej ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY Tezy do dyskusji na seminarium katedralnym Plan Geneza i istota nowej (hybrydowej) zimnej
Deklaracja szczytu NATO o zdolnościach obronnych
Deklaracja szczytu NATO o zdolnościach obronnych Chicago, 20 maja 2012 r. 1. Jako przywódcy Sojuszu jesteśmy zdecydowani zapewnić, że NATO zachowa i rozwinie zdolności niezbędne do wykonywania podstawowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
BS/181/2006 POLACY, WĘGRZY, CZESI I SŁOWACY O SYTUACJI NA BLISKIM WSCHODZIE KOMUNIKAT Z BADAŃ WARSZAWA, GRUDZIEŃ 2006
BS/181/2006 POLACY, WĘGRZY, CZESI I SŁOWACY O SYTUACJI NA BLISKIM WSCHODZIE KOMUNIKAT Z BADAŃ WARSZAWA, GRUDZIEŃ 2006 PRZEDRUK I ROZPOWSZECHNIANIE MATERIAŁÓW CBOS W CAŁOŚCI LUB W CZĘŚCI ORAZ WYKORZYSTANIE
Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.
www.koziej.pl @SKoziej UNIWERSYTET JANA KOCHANOWSKIEGO Kielce, 25.04.2018r. Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA Tezy do dyskusji www.koziej.pl @SKoziej 1 Plan
Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)
Spis treści Wprowadzenie I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) 1.1. Tradycje kształcenia obronnego młodzieŝy 1.1.1. Kształcenie obronne w okresie rozbiorów 1.1.2. Kształcenie
Organizacje kombatanckie i patriotyczne
Organizacje kombatanckie i patriotyczne STOWARZYSZENIE DZIECI WOJNY W POLSCE (ZARZĄD GŁÓWNY I ODDZIAŁ ŁÓDZKI) Integracja środowiska dzieci wojny, pomoc w zakresie: ochrony zdrowia, opieki społecznej, prawnej,
Program Operacyjny Innowacyjna Gospodarka
Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O PLANACH ZBROJNEJ INTERWENCJI W IRAKU BS/18/2003 KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 2003
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
FUNDACJA EDUKACJI POLSKO-CHIŃSKIEJ 波 中 教 育 基 金 会 TADEUSZ CHOMICKI PRZEWODNICZĄCY RADY PROGRAMOWEJ. biuro@edupolsin.org
FUNDACJA EDUKACJI POLSKO-CHIŃSKIEJ 波 中 教 育 基 金 会 TADEUSZ CHOMICKI PRZEWODNICZĄCY RADY PROGRAMOWEJ biuro@edupolsin.org O FUNDACJI "Fundacja Edukacji Polsko-Chińskiej" z siedzibą w Warszawie powstała w tym
Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
Strategia Zintegrowanego Rozwoju Łodzi 2020+
Strategia Zintegrowanego Rozwoju Łodzi 2020+ Strategia Zintegrowanego rozwoju Łodzi 2020+ będzie: odpowiedzią na długookresowe wyzwania rozwojowe, narzędziem planowania działań i inwestycji miejskich,
Wpieranie profesjonalizacji bizesowej i rozwoju piłki nożnej. Poprawa wizerunku piłki nożnej poprzez promocję jej piękna, historii i tradycji
Fundacja Piłka jest Piękna to niezależna pozarządowa organizacja non-profit, która cały dochód transparentnie przeznacza na realizację celów statutowych: Wpieranie profesjonalizacji bizesowej i rozwoju
Wrocławskie Centrum Transferu Technologii Politechniki Wrocławskiej
Wrocławskie Centrum Transferu Technologii Politechniki Wrocławskiej Prof. zw. dr hab. inż. Jan Koch Wrocław, 14 grudnia 2011 r. Akt powołania i statut WCTT Centrum powołano 23 marca 1995 r. WCTT jest pierwszym
STRATEGIA ROZWOJU KRAKOWA projekt
STRATEGIA ROZWOJU KRAKOWA 2030 projekt Strategia Rozwoju Krakowa 2030 (projekt) wizja i misja Nowa Wizja rozwoju Krakowa Kraków nowoczesna metropolia tętniąca kulturą, otwarta, bogata, bezpieczna i przyjazna,
Stanisław Koziej ODSTRASZANIE W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY
WARSAW SECURITY FORUM 27 października 2016 r. Stanisław Koziej ODSTRASZANIE W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY 1 2 Teza: W związku ze strategiczną zmianą stosunków bezpieczeństwa NATO-Rosja sojusz musi
Organizacje kombatanckie i patriotyczne
Organizacje kombatanckie i patriotyczne STOWARZYSZENIE DZIECI WOJNY W POLSCE (ZARZĄD GŁÓWNY I ODDZIAŁ ŁÓDZKI) Integracja środowiska dzieci wojny, pomoc w zakresie: ochrony zdrowia, opieki społecznej, prawnej,
dr Wojciech Filipkowski Uniwersytet w Białymstoku, Wydział Prawa
dr Wojciech Filipkowski Uniwersytet w Białymstoku, Wydział Prawa Sektor NGO-NP NP Sektor prywatny Sektor publiczny Realizowanie zadań z zakresu administracji państwowej centralnej i lokalnej w interesie
NATO a problem bezpieczeństwa energetycznego
FAE Policy Paper nr 25/2012 Paweł GODLEWSKI NATO a problem bezpieczeństwa energetycznego Warszawa, 2012-07-20 Strona 1 Problem bezpieczeństwa energetycznego stał się jednym z poważniejszych współczesnych
Traktat Lizboński a struktury wojskowe UE
BIULETYN OPINIE Nr 4/2010 Traktat Lizboński a struktury wojskowe UE Dominik JANKOWSKI Warszawa, 4 lutego 2010 roku Wejście w Ŝycie z dniem 1 grudnia 2009 roku Traktatu z Lizbony niesie za sobą liczne implikacje
SEGA TELECENTER 1. Streszczenie projektu
SEGA TELECENTER 1. Streszczenie projektu Projekt Sega Telecenter dotyczy problemów jakie istnieją i wymagają rozwiązania w wiosce Sega. Jego działania nastawione są na poprawę warunków edukacyjnych w szkole.
SYSTEM STRATEGICZNEJ ODPORNOŚCI KRAJU I ROLA W NIM PODMIOTÓW NIEPAŃSTWOWYCH
SYSTEM STRATEGICZNEJ ODPORNOŚCI KRAJU I ROLA W NIM PODMIOTÓW NIEPAŃSTWOWYCH Referat na konferencji w AKADEMII LEONA KOŹMIŃSKIEGO, Warszawa, 26 listopada 2015 r. Listopad 2015 www.koziej.pl @SKoziej 1 ZAGAGNIENIA:
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
ZESPÓŁ AKT DOWÓDZTWA ARTYLERII Z LAT Zarys organizacyjny
Janusz Gzyl ZESPÓŁ AKT DOWÓDZTWA ARTYLERII Z LAT 1951 1956 1. Zarys organizacyjny Opracowany na lata 1949 1955 plan rozwoju wojska, przewidywał znaczną rozbudowę artylerii zarówno naziemnej, jak i przeznaczonej
NATO wobec wyzwań i zagrożeń w cyberprzestrzeni
Biuletyn OPINIE FAE nr 7/2016 Andrzej KOZŁOWSKI NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Warszawa, 2016-05-24 Strona 1 Sojusz Północnoatlantycki najpotężniejsza w dziejach świata organizacja militarna
Fundacja Pro Memoria Problemy współczesności
Problemy współczesności Obecnie przeżywamy okres, w którym ludzkość znalazła się w stadium dotychczas nieznanych, wielkich problemów cywilizacyjnych. Jesteśmy świadkami nagromadzenia się przeróżnych trudności,
OGÓLNOPOLSKI KLASTER INNOWACYJNYCH PRZEDSIĘBIORSTW
OGÓLNOPOLSKI KLASTER INNOWACYJNYCH PRZEDSIĘBIORSTW Bogdan Węgrzynek Prezydent Zarządu Głównego OKIP Prezes Zarządu Agencji Rozwoju Przedsiębiorczości Sp. z o.o. Wiceprezes Zarządu Związku Pracodawców Klastry
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL Wspólnie zadbajmy o cyfrową przyszłość Polski! Warszawa 6 kwietnia 2017 r. PGE Narodowy Trwa globalna czwarta rewolucja przemysłowa. To mocny impuls do