SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO"

Transkrypt

1 SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO Jakub SYTA 1 Integralną częścią światowej infrastruktury krytycznej jest sektor bankowy. Jego potężny wpływ na światową gospodarkę jak również fakt, iż całość operacji wykonywana jest przy pomocy technik informatycznych sprawia, że stanowi on wyjątkowo atrakcyjny cel dla terrorystów działających w cyberprzestrzeni. Autor przedstawia w niniejszej pracy charakterystykę działań cyberterrorystycznych zaznaczając ich potencjalny wpływ na sektor bankowy. Zwraca również uwagę na niezbędne kierunki rozwoju zabezpieczeń. 1. Wstęp Pojęcie oraz koncepcja cyberterroryzmu, mimo że sformułowana jeszcze w latach 70 ubiegłego wieku wciąż jeszcze jest postrzegana przez pryzmat science fiction. Całkowite uzależnienie gospodarki od systemów informatycznych, możliwość zdalnego wpływania na rzeczywisty świat czy wizja złoczyńców niszczących światową sieć teleinformatyczną nie znajduje swojego miejsca w świadomości przeciętnego obywatela. Czy naprawdę jest się czego obawiać? Czy czarne scenariusze mogą się kiedykolwiek ziścić? Doświadczenia ostatnich lat pokazują, że ryzyko jest rzeczywiste. Zamachy we wrześniu 2001 udowodniły, że stosunkowo mała lecz dobrze zorganizowała grupa osób dysponująca odpowiednim zapleczem finansowym i technologicznym, przy odpowiednio dużej motywacji jest w stanie zmienić świat. Odwet na Duńczykach po umieszczeniu karykatur proroka Mahometa przez dziennik Jyllands-Posten we wrześniu 2005 roku jak również prowadzony z Rosji atak na Estonie w kwietniu 2007 w rezultacie likwidacji pomnika upamiętniającego wyzwolenie Estonii spod hitlerowskiej okupacji udowodniły, że odpowiednio zmotywowana grupa osób jest w stanie praktycznie wyłączyć infrastrukturę informatyczną całego Państwa, wliczając w to odcięcie systemów bankowych. Wreszcie kryzys ekonomiczny z 2008 roku pokazał jak niesamowita jest zależność światowej gospodarki od mechanizmów zachodzących wewnątrz sektora bankowego. Powyższe przykłady dobitnie pokazują, że pytanie czy nastąpi kiedyś globalny atak cyberterrorystyczny na sektor bankowy powinno być zastąpione przez kiedy. Waga zagrożenia powoduje, że bezpieczeństwo cyberprzestrzni stało się już jednym z ważniejszych zadań stojących przed nowym prezydentem USA [5]. Całkowita zależność światowych finansów od infrastruktury informatycznej czyni tę branże szczególnie atrakcyjnym celem. 2. Zagadnienie cyberterroryzmu Terroryzm można określić jako stosowanie z premedytacją przemocy, przez sprawców indywidualnych, zbiorowych na skalę mniej niż narodową, albo w skali państwowej przemocy lub grożenia przemocą, z pogwałceniem prawa, dla osiągnięcia celów politycznych, społecznych i ekonomicznych, z zamiarem wywołania przemożonej trwogi na obszarze większym niż ten, w którym znajdują się ofiary atakowane lub zagrożone [14]. A. Yonah i H. Milton zwracali też uwagę na fakt, że ulepszona technologia broni daje terrorystom przewagi jakimi wcześniej nie rozporządzali. Podawali przykład miniaturyzacji broni masowego rażenia. Ich stwierdzenie uzyskuje szczególny wymiar w przypadku cyberterroryzmu. W przypadku tego typu 1 Mgr inż. Jakub Syta, Politechnika Warszawska

2 ataków atakujący może być nawet nie zbliżać się w fizyczny sposób do obranego celu, a całą akcję przeprowadzać w sposób zdalny dodatkowo wykorzystując sieć przejętych przypadkowych komputerów. A. Adamski [1] podkreślił, że systemy komputerowe narażone są na zagrożenia trzema formami cyberataków: propagandowo-dezinformacyjnymi (modyfikowanie stron www, ideologiczny spamming), sabotażem komputerowym (zamachy typu odmowa usługi, rozpowszechnianie wirusów i innych destrukcyjnych programów komputerowych) oraz zamachami na krytyczną infrastrukturę połączonymi z ingerencją w jej funkcjonowanie. Jak podkreśla D. Denning [7] by cyberatak można było określić jako atak cyberterrorystyczny konieczne jest jeszcze istnienie bezpośrednie zagrożenie dla zdrowia lub mienia zaatakowanej społeczności. Mienia, które w znacznej mierze jest zarządzane przez banki i inne instytucje finansowe. Jednym z kluczowych rodzajów ataków cyberterrorystycznych będą ataki na krytyczną infrastrukturę ataki, które poprzez sprzeczne z prawem wykorzystanie słabości komputerowych będą w stanie zniszczyć lub przerwać działanie infrastruktury krytycznej państwa. Jak zaznaczyła A. Bógdał-Brzezińska [2] jej głównymi elementami są: telekomunikacja, system energetyczny, system bankowy i finansowy, produkcja, magazynowanie oraz transport gazu ziemnego i ropy naftowej, transport, system zaopatrzenia w wodę, służby ratownicze oraz ciągłość funkcjonowania władzy i służb publicznych. Bardzo zbliżona definicja elementów infrastruktury krytycznej przedstawiona została w Rządowym Programie Ochrony Cyberprzestrzeni RP [10]: cyberprzestrzeń RP obejmuje między innymi systemy, sieci i usługi teleinformatyczne o szczególnie ważnym znaczeniu dla bezpieczeństwa wewnętrznego państwa, system bankowy, a także systemy zapewniające funkcjonowanie w kraju transportu, łączności, infrastruktury energetycznej, wodociągowej i gazowej oraz systemy informatyczne ochrony zdrowia, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne. Obydwie listy zaznaczają rolę systemu bankowego jako integralnej części infrastruktury krytycznej autorzy są zgodni, że ataki w tym obszarze mogą mieć wpływ na funkcjonowanie całego państwa. Wizja zafałszowania danych światowych giełd papierów wartościowych, machinacji na potężną skalę kursami walut czy modyfikowanie na potężną skalę zapisów dotyczących stanu środków na rachunkach czy poziomu zadłużenia zdecydowanie może spowodować wywołanie przemożonej trwogi. Masowe szturmowanie banków czy jeszcze większa niż z 2008 roku przecena wartości papierów wartościowych spowodowałoby chaos gospodarczy, pogłębiło spadek zaufania do banków, skutkowało zamykaniem przedsiębiorstw, zwalnianiem pracowników czy nawet zamrażaniem aktywów gromadzonych na rachunkach. Fakt, że kolejny kryzys mógłby być nie skutkiem zawiłego sposobu funkcjonowania produktów finansowych, niedociągnięć regulacyjnych i niedoskonałego monitorowania sektora, lecz skutkiem celowego, destrukcyjnego ataku mogłaby trwale zniszczyć zaufanie do światowych finansów. 3. Motywy D. Denning [7] napisała, że by zrozumieć potencjalne ryzyko cyberterroryzmu należy rozważyć dwa czynniki: czy są cele podatne na atak, który mogłyby doprowadzić do chaosu lub poważnych zniszczeń a po drugie czy są osoby z odpowiednimi umiejętnościami oraz motywacją by przeprowadzić atak. T. Szubrycht [11] zauważył analizując dotychczasowe przykłady przestępstw informatycznych, że dotykają one znacznej ilości osób. Tym samym jeden z zasadniczych celów terrorystów jego medialność jest przeogromna. Już w 1997 roku Colin [6] zawracał uwagę na rosnące uzależnienie od, istniejących na pograniczu świata rzeczywistego i wirtualnego, systemów komputerowych, spowodowane ogromnym naciskiem na ograniczanie

3 kosztów, automatyzację i komputeryzację. Trzeba zauważyć, że coraz większa złożoność systemów komputerowych idzie w parze z ilością luk w oprogramowaniu, które mogą zostać wykorzystane do przeprowadzenia ataku. Można wyodrębnić kilka grup potencjalnych sprawców ataków cyberterrorystycznych: radykalne organizacje terrorystyczne czy tzw. wrogie państwa, których celem może być zniszczenie obecnego porządku świata i pogrążenie w chaosie zachodniej cywilizacji bądź pojedynczego państwa; potężne organizacje przestępcze chcące wykorzystać atak do kradzieży bądź też zalegalizowania potężnych, nielegalnie zdobytych kwot; mniejsze organizacje przestępcze czy nawet pojedyncze osoby grożące atakiem z celach szantażu; organizacje radykalne chcące poprzez atak zwrócić uwagę społeczeństwa na któryś z najważniejszych społecznych problemów bądź też ukarać szeroko pojętego wroga. Jak zauważyła D. Denning [8] dla terrorysty zastosowanie technik rodem z cyberprzestrzeni będzie mieć szereg zalet przed metodami fizycznymi. Można atak przeprowadzić w sposób zdalny oraz anonimowo, będzie tani, nie będzie wymagał podkładania ładunków wybuchowych czy misji samobójczych. Nie można również zapomnieć o roli mediów, które jak pokazały przykład z Danii i Estonii bardzo nagłośniły temat. D. Denning zauważa również wady cyberterroryzmu ze względu na złożoność systemów ciężej będzie kontrolować atak osiągając zamierzone cele. Tak długo jak nie będzie ofiar nie będzie też pożądanego poziomu dramatyzmu. 4. Potencjalne cele Na potrzeby niniejszego opracowania system bankowy został zredukowany jedynie do kilku elementów, przetwarzających znaczne ilości informacji dotyczących mienia, a które zdaniem autora mogę być najbardziej podatne na atak. Przy tych założeniach można wyróżnić: Bank centralny; Centra rozliczeniowe; Giełdy; Banki; Systemy płatnicze; Centra rozliczeniowe dla kart kredytowych; Sieci bankomatowe i terminale POS. Cyberterrorystyczne ataki skierowane na wymienione elementy sektora bankowego mogą skutkować: Zakłóceniem swobodnego przepływu środków pieniężnych; Zafałszowaniem danych dotyczących bieżącej sytuacji gospodarczej i finansowej; Manipulowaniem notowaniami kursowymi bądź giełdowymi; Odebraniem firmom i osobom prywatnym bieżącego dostępu do zgromadzonych środków; Zafałszowaniem informacji dotyczących poziomu zadłużenia; Kradzieżą i legalizacją znacznych sum. Wszystkie z powyższych ataków mogłyby zachwiać stabilnością gospodarki. W niesprzyjających okolicznościach mogłyby stać się pretekstem do histerii i związanych z nią gwałtownych ruchów jak na przykład przecena akcji czy masowe wypłacanie środków z rachunków bankowych.

4 5. Zabezpieczenia Jak zauważa J. Jedel [9] ataki cyberterrorystyczne nie wymagają wysokich nakładów finansowych, mimo, że wywołują ogromne straty ekonomiczne. Dodatkowo są działaniami trudnymi do udowodnienia. Na uwagę zasługuje też fakt, że nadal brakuje międzynarodowych, jednolitych regulacji prawnych umożliwiających ukaranie sprawców. Raport przygotowany przez BSI [4] podkreśla, że około 90% krytycznej infrastruktury w rzeczywistości jest zarządzanych przez firmy z sektora prywatnego. W szczególności dotyczy to banków. Zdaniem autora fakt, że infrastruktura pełni rolę krytyczną z punktu widzenia Państwa wymaga na władzach szczególnej troski oraz międzynarodowej współpracy w celu przygotowania zestawów technicznych o organizacyjnych mechanizmów przeciwdziałających tego typu zagrożeniom. Zdaniem autora współpraca z sektorem prywatnym powinna mieć szerszy wymiar niż zaznaczony w Rządowym Programie Ochrony Cyberprzestrzeni RP [10] projekt zdefiniowania obowiązków tych podmiotów sektora prywatnego, których ochrona przed zagrożeniami z cyberprzestrzeni jest istotna z punktu widzenia prawidłowego funkcjonowania państwa. Pomoc państwa powinna być bardzo szeroka i poza zdefiniowaniem obowiązków przedsiębiorstwa wchodzące w skład krytycznej infrastruktury powinny mieć zapewnione wsparcie, również finansowe, na wdrażanie tych zabezpieczeń. Szczególną rolę w koordynacji ponadnarodowego programu zwalczania cyberterroryzmu powinny pełnić instytucje międzynarodowe jak na przykład ENISA. Powinny mieć one możliwość aktywnego uczestniczenia w tworzeniu międzynarodowych regulacji dotyczących cyberterroryzmu Swoim zasięgiem powinny wykraczać daleko poza obszar Unii Europejskiej. Powinny mieć również techniczne i organizacyjne środki pozwalające na zdecydowane i skuteczne przeciwdziałanie ewentualnym atakom. Jednak jak zaznacza Bremer [3] Dobry wywiad to najlepsza broń przeciw terroryzmowi międzynarodowemu nie wolno zapomnieć o ścisłej integracji służb zajmujących się przeciwdziałaniem terroryzmu zarówno w świecie rzeczywistym jak i rzeczywistości wirtualnej. Wilson zauważył, że w przyszłych wojnach czy konfliktach broń atakująca systemy informatyczne będzie często stosowana. Co ważne cyberterrorystycznych ataków mogą nie poprzedzać strategiczne, operacyjne czy taktyczne ostrzeżenia [13]. Poszczególne przedsiębiorstwa również, na mniejszą skalę, powinny w ramach swoich codziennych obowiązków troszczyć się o zapewnienie ciągłości funkcjonowania również na wypadek ataku cyberterrorystycznego. Poza środkami mającymi na celu ułatwienie wykrycia tego typu zagrożenia, przeprowadzenia śledztwa i zabezpieczenia materiałów dowodowych konieczne jest zapewnienie środków minimalizujących skutki takiego ataku oraz zabezpieczanie danych, w formie jeszcze w niezmienionej przez atak. Przy bardzo dobrze zaplanowanym i przeprowadzonym ataku integralność i dostępność kopii zapasowych mogłaby okazać się kluczowa. 6. Wnioski Ataki cyberterrorystyczne stały się faktem. Czas, kiedy staną się powszechnym sposobem rozwiązywania konfliktów może nadejść w każdej chwili. Mimo, że od lat istnieją sposoby zaatakowania infrastruktury krytycznej wykorzystując technologie informatyczne, tego typu ataki wciąż należą do rzadkości. Przyczyną tego stanu rzeczy może być konieczność posiadania szczegółowej wiedzy na temat celów oraz szczegółowa znajomość stosowanych technologii. Źle przeprowadzony atak mógłby zniszczyć również infrastrukturę atakującego. Istnieje też druga możliwość niechęć do rozpoczynania potężnego konfliktu w przestrzeni wirtualnej. Jeżeli to jedynie któryś z tych argumentów powstrzymuje masowe ataki w cyberprzestrzeni, to prawdopodobnie wyłącznie kwestią czasu jest uaktywnienie się osób, którym obce są tego typu dylematy. Czas cyberwojen prawdopodobnie nadejdzie. Ich rzeczywista skala i prawdopodobieństwo spowodowania potężnych szkód wciąż jeszcze są niewiadomą. Skuteczne zapobieganie pojawieniu się tego typu zagrożeń

5 powinno stać się zadaniem koordynowanym globalnie. Konieczne jest również poczynienie odpowiednich przygotowań, zarówno przez władze państwowe jak i sektor prywatny by ewentualny atak odeprzeć szybko i skutecznie bez konieczności ponoszenia zbyt wysokich strat. Właściwe przygotowanie organizacyjne i techniczne jest w stanie zminimalizować prawdopodobieństwo urzeczywistnienia się tego zagrożenia oraz znacznie ograniczyć jego skutki. 7. Wykaz literatury [1] Adamski A.: Cyberterroryzm. Wydział Prawa i Administracji UMK w Toruniu, Katedra Prawa Karnego i Polityki Kryminalnej. z [2] Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa, [3] Bremer L. et al.: Dobry wywiad to najlepsza broń przeciw terroryzmowi międzynarodowemu. Raport Narodowej Komisji ds. Terroryzmu. USA, Źródło podane za Yonah A., Milton H.: Superterroryzm. Bellona, Warszawa [4] Bundesamt für Sicherheit in der Informationstechnik: Internationale Aktivitäten zum Schutz Kritischer Infrastrukturen [5] Center for Strategic and International Studies: Securing Cyberspace for the 44th Presidency. Washington 2008 [6] Colin B.C.: CyberTerrorism From Virtual Darkness: New Weapons in a Timeless Battle [7] Denning D.: Is Cyber Terror Next? [8] Denning D.: Wojna informacyjna i bezpieczeństwo informacji, WNT 2006 [9] Jedel J.: Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych Zeszyty Naukowe Akademii Marynarki Wojennej, rok XLIX NR 2 (173) 2008 [10] Rządowy program ochrony cyberprzestrzeni RP na lata Warszawa, marzec 2009 [11] Szubrycht T.: Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej, rok XLVI nr 1 (160) 2005 [13] Wilson P.A.: Cyberwarfare and Cyberterrorism: Implications for Defense R&D. Annual AAAS Colloquium on Science and Technology Policy, Washington, 2001 [14] Yonah A., Milton H.: Superterroryzm. Bellona, Warszawa FINANCIAL SECTOR AS A POTENTIAL TARGET OF A CYBERTERRORIST ATTACK Summary Banking sector is an integral part of the global critical infrastructure. Its massive influence over world s economy as well as the fact that the vast majority of all activities performed within this sector is done using information technology makes it a very attractive target for terrorists working in cyberspace. Author presents

6 characteristics of cyberterrorism activities underlining their potential impact on ranking sector. Highlights crucial areas where the development of controls and countermeasures is required.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa. PROGRAM STUDIÓW KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE Studia stacjonarne pierwszego stopnia Opis studiów Absolwenci Wydziału Inżynierii Bezpieczeństwa Cywilnego są przygotowani do wykonywania funkcji doradczych,

Bardziej szczegółowo

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.

Bardziej szczegółowo

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Spis treści: Wstęp. ROZDZIAŁ 1. Istota i funkcje systemu finansowego Adam Dmowski

Spis treści: Wstęp. ROZDZIAŁ 1. Istota i funkcje systemu finansowego Adam Dmowski Rynki finansowe., Książka stanowi kontynuację rozważań nad problematyką zawartą we wcześniejszych publikacjach autorów: Podstawy finansów i bankowości oraz Finanse i bankowość wydanych odpowiednio w 2005

Bardziej szczegółowo

Wpływ światowego kryzysu finansowego na prowadzenie działalności bankowej w Europie Zachodniej i Europie Środkowej

Wpływ światowego kryzysu finansowego na prowadzenie działalności bankowej w Europie Zachodniej i Europie Środkowej Wpływ światowego kryzysu finansowego na prowadzenie działalności bankowej w Europie Zachodniej i Europie Środkowej Wojciech Kwaśniak Narodowy Bank Polski Źródła kryzysu Strategie instytucji finansowych

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa

Bardziej szczegółowo

Polityka makrostabilnościowa jako konieczny element polityki stabilizowania koniunktury. Prof. dr hab. Marek Belka Prezes Narodowego Banku Polskiego

Polityka makrostabilnościowa jako konieczny element polityki stabilizowania koniunktury. Prof. dr hab. Marek Belka Prezes Narodowego Banku Polskiego Polityka makrostabilnościowa jako konieczny element polityki stabilizowania koniunktury Prof. dr hab. Marek Belka Prezes Narodowego Banku Polskiego Polityka makrostabilnościowa w perspektywie Seria kryzysów

Bardziej szczegółowo

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Dr inż. Witold SKOMRA

Dr inż. Witold SKOMRA Slajd 2 System zarządzania kryzysowego w Polsce Slajd 3 Zarządzanie kryzysowe (cztery fazy) zapobieganie, przygotowanie, reagowanie, usuwanie skutków. Dr inż. Witold SKOMRA Slajd 4 Zespoły zarządzania

Bardziej szczegółowo

Banking Tech & Security

Banking Tech & Security Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki

Bardziej szczegółowo

z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności

z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności Projekt z dnia 9 stycznia 2017 r. ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności Na podstawie art. 19b ustawy z dnia 24 sierpnia 2001 r.

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Druk nr 4355 Warszawa, 10 czerwca 2011 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 4355 Warszawa, 10 czerwca 2011 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo

Konkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy

Konkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy w Konkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy redakcja naukowa Tomasz Michalski Krzysztof Piech SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE WARSZAWA

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.

Bardziej szczegółowo

Studia podyplomowe Mechanizmy funkcjonowania strefy euro finansowane przez Narodowy Bank Polski

Studia podyplomowe Mechanizmy funkcjonowania strefy euro finansowane przez Narodowy Bank Polski Załącznik do uchwały nr 548 Senatu Uniwersytetu Zielonogórskiego w sprawie określenia efektów kształcenia dla studiów podyplomowych prowadzonych na Wydziale Ekonomii i Zarządzania Studia podyplomowe Mechanizmy

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji

Bardziej szczegółowo

Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska.

Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska. Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska. Czy Pana zdaniem polskie spółki powinny się obawiać wrogich przejęć w najbliższym czasie? Uważam,

Bardziej szczegółowo

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Spis treści. Wstęp... 5

Spis treści. Wstęp... 5 Spis treści Wstęp... 5 1. Determinanty polityki bezpieczeństwa państwa... 9 1.1. Pojmowanie, istota i typologie bezpieczeństwa... 9 1.1.1. Bezpieczeństwo w ujęciu filozoficznym... 9 1.1.2. Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo biznesu - Wykład 8

Bezpieczeństwo biznesu - Wykład 8 Wykład 8. Ryzyko bankowe Pojęcie ryzyka bankowego i jego rodzaje. Ryzyko zagrożenie nieosiągniecia zamierzonych celów Przyczyny wzrostu ryzyka w działalności bankowej. Gospodarcze : wzrost, inflacja, budżet,

Bardziej szczegółowo

Klasyfikacje ryzyka w działalności bankowej. dr Grzegorz Kotliński, Katedra Bankowości AE w Poznaniu

Klasyfikacje ryzyka w działalności bankowej. dr Grzegorz Kotliński, Katedra Bankowości AE w Poznaniu 1 Klasyfikacje ryzyka w działalności bankowej 2 Porozmawiajmy o wystąpieniach Wystąpienia na temat: Afera Art B Upadek Banku Staropolskiego SA w Poznaniu Upadek banku Barings Upadek Banku Allfirst Upadek

Bardziej szczegółowo

finansjalizacji gospodarki

finansjalizacji gospodarki Finansjalizacja gospodarstw domowych jako zewnętrzny efekt finansjalizacji gospodarki Artur Borcuch Instytut Zarządzania, Wydział Zarządzania i Administracji, Uniwersytet Jana Kochanowskiego w Kielcach

Bardziej szczegółowo

Tomasz Gruszecki ŚWIAT NA DŁUGU

Tomasz Gruszecki ŚWIAT NA DŁUGU Tomasz Gruszecki ŚWIAT NA DŁUGU Wydawnictwo KUL Lublin 2012 SPIS TREŚCI Od autora 9 Część I DŁUG NA ŚWIECIE: FAKTY I. BOMBA DŁUGU PUBLICZNEGO 13 1. Zegar długu na świecie 14 2. Tym razem w dtugi popadły

Bardziej szczegółowo

BANKI. EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków

BANKI. EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków Warszawa, 20.01.2015 EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków DZIAŁANIE RATINGOWE Warszawa, 20 stycznia 2015 r. Agencja ratingowa EuroRating zmieniła na negatywną

Bardziej szczegółowo

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Stanowisko UKNF w sprawie dobrych praktyk w zakresie walutowych transakcji pochodnych - podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Zgromadzony w toku czynności nadzorczych

Bardziej szczegółowo

Spis treêci. www.wsip.com.pl

Spis treêci. www.wsip.com.pl Spis treêci Jak by tu zacząć, czyli: dlaczego ekonomia?........................ 9 1. Podstawowe pojęcia ekonomiczne.............................. 10 1.1. To warto wiedzieć już na początku.............................

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa

Bardziej szczegółowo

REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM

REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM Załącznik do Zarządzenia Nr 11 / 2012 Wójta Gminy Ustronie Morskie z dnia 23 stycznia 2012 roku. REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM Na podstawie 39 regulaminu jednostki oraz działając w oparciu

Bardziej szczegółowo

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi DR GRAŻYNA KUŚ specjalność: Gospodarowanie zasobami ludzkimi 1. Motywacja pracowników jako element zarządzania przedsiębiorstwem 2. Pozapłacowe formy motywowania pracowników na przykładzie wybranej organizacji

Bardziej szczegółowo

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r.

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r. BUDOWANIE PARTNERSTWA PONADNARODOWEGO Wrocław, 13 maja 2010r. ZASADY BUDOWANIA PARTNERSTWA PONADNARODOWEGO Zasady budowania partnerstwa Istotą partnerstwa jest: dobrowolność udziału uczestników (określenie

Bardziej szczegółowo

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia.

Bardziej szczegółowo

Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013

Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013 Forum Liderów Banków Spółdzielczych Warszawa, 15 września 2009 r. Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013 Adam Tochmański Dyrektor Departamentu Systemu Płatniczego Narodowy Bank

Bardziej szczegółowo

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków

Bardziej szczegółowo

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań. Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Co to jest zarządzanie kryzysowe? Jest to całość działalności mającej na celu: 1. Zapobieganie sytuacjom kryzysowym. 2. Przygotowanie planów reagowania na

Bardziej szczegółowo

Narodowy Bank Polski jest bankiem centralnym Rzeczypospolitej Polskiej.

Narodowy Bank Polski jest bankiem centralnym Rzeczypospolitej Polskiej. Narodowy Bank Polski jest bankiem centralnym Rzeczypospolitej Polskiej. Wypełnia zadania określone w: Konstytucji RP; ustawie o Narodowym Banku Polskim; ustawie Prawo bankowe. NBP pełni trzy podstawowe

Bardziej szczegółowo

Opis kierunkowych efektów kształcenia

Opis kierunkowych efektów kształcenia Efekty kształcenia na kierunku Opis kierunkowych efektów kształcenia Odniesienie efektów kształcenia do obszaru wiedzy Filozofia bezpieczeństwa (W, Ćw, S, B) Geografia bezpieczeństwa (W, Ćw, S, B) Historia

Bardziej szczegółowo

ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY

ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY UCZELNIA ŁAZARSKIEGO 14.12.2016 R. Stanisław Koziej ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY Tezy do dyskusji na seminarium katedralnym Plan Geneza i istota nowej (hybrydowej) zimnej

Bardziej szczegółowo

Pozostałe zmiany zawarte w projekcie mają charakter redakcyjny.

Pozostałe zmiany zawarte w projekcie mają charakter redakcyjny. UZASADNIENIE Jednym z największych wyzwań stojących przed rynkami finansowymi wobec ostatniego kryzysu finansowego (zapoczątkowanego tzw. kryzysem subprime na rynku amerykańskim) było zapewnienie płynności

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW ĆWICZENIA III TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW POJĘCIE TERRORYZMU Terroryzm: - jedna z form przemocy politycznej - politycznie motywowana przemoc skierowana przeciw celom

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM

Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM Szczecin, 2010 Spis treści Wstęp... 11 CZĘŚĆ I OD WYMIANY MIĘDZYNARODOWEJ DO GOSPODARKI GLOBALNEJ Rozdział 1 HANDEL MIĘDZYNARODOWY....

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Zadania NBP inne niż polityka pieniężna. Anna Ziętek Paweł Zaniewski

Zadania NBP inne niż polityka pieniężna. Anna Ziętek Paweł Zaniewski Zadania NBP inne niż polityka pieniężna Anna Ziętek Paweł Zaniewski Cele NBP Polityka pieniężna Statystyka i sprawozdawczość Nadzór makroostrożnościowy System finansowy System płatniczy 1. Nadzór makroostrożnościowy

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach

Bardziej szczegółowo

WSPÓLNE ZGROMADZENIE PARLAMENTARNE AKP-UE

WSPÓLNE ZGROMADZENIE PARLAMENTARNE AKP-UE WSPÓLNE ZGROMADZENIE PARLAMENTARNE AKP-UE Komisja Rozwoju Gospodarczego, Finansów i Handlu 20.4.2006 APP 3856/1-16 POPRAWKI 1-16 Projekt sprawozdania (APP 3856/1-16) Nita Deerpalsing (Mauritius) i Nirj

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

Czynności zmierzające do identyfikacji sprawców zagrożeń bioterrorystycznych oraz pociągnięcia ich do odpowiedzialności karnej

Czynności zmierzające do identyfikacji sprawców zagrożeń bioterrorystycznych oraz pociągnięcia ich do odpowiedzialności karnej Czynności zmierzające do identyfikacji sprawców zagrożeń bioterrorystycznych oraz pociągnięcia ich do odpowiedzialności karnej Krzysztof A. Wójcik prokurator Prokuratury Apelacyjnej w Krakowie Ryn, 9-12

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

ZARZĄDZANIE STRATEGICZNE. mgr Filip Januszewski

ZARZĄDZANIE STRATEGICZNE. mgr Filip Januszewski ZARZĄDZANIE STRATEGICZNE mgr Filip Januszewski Wprowadzenie filip.januszewski@wsl.com.pl Katedra Ekonomii i Marketingu warunki zaliczenia obecności 2 Ewolucja zarządzania Planowanie krótkookresowe Planowanie

Bardziej szczegółowo

EUROPEJSKIE FORUM NOWYCH IDEI 2013

EUROPEJSKIE FORUM NOWYCH IDEI 2013 EUROPEJSKIE FORUM NOWYCH IDEI 2013 26 września 2013, godz. 15:30 17:00 Centrum Konferencyjne Sheraton Panel dyskusyjny Bezpieczeństwo energetyczne. Jaki model dla kogo? Ile solidarności, ile państwa, ile

Bardziej szczegółowo

Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym

Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym Strategiczna wizja administracji publicznej w obszarze zarządzania kryzysowego Zmienne uwarunkowania środowiska kształtowania polityki i tworzenia

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch

Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch Makroekonomia jest najczęściej używanym podręcznikiem na pierwszych latach studiów ekonomicznych w większości polskich uczelni.

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) Spis treści Wprowadzenie I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) 1.1. Tradycje kształcenia obronnego młodzieŝy 1.1.1. Kształcenie obronne w okresie rozbiorów 1.1.2. Kształcenie

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)

Bardziej szczegółowo

Poprawa dla cierpliwych

Poprawa dla cierpliwych Poprawa dla cierpliwych Zielone światło dla co czwartej branży na świecie Global Sector Outlook uzupełnienie 1 Globalne ożywienie nie jest jeszcze na tyle wystarczające, aby w pełni skorzystała z niego

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu. Oszczędzamy czas i pieniądze Przedsiębiorców

Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu. Oszczędzamy czas i pieniądze Przedsiębiorców Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu Planowanie sukcesji to system zabezpieczeń prawnych i finansowych, którego celem jest zminimalizowanie ryzyk i zagrożeń związanych ze śmiercią

Bardziej szczegółowo

UMCS, Lublin 28 listopada 2016 r. Stanisław Koziej PAŃSTWO JAKO PODMIOT BEZPIECZEŃSTWA: CIĄGŁOŚĆ I ZMIANA

UMCS, Lublin 28 listopada 2016 r. Stanisław Koziej PAŃSTWO JAKO PODMIOT BEZPIECZEŃSTWA: CIĄGŁOŚĆ I ZMIANA UMCS, Lublin 28 listopada 2016 r. Stanisław Koziej PAŃSTWO JAKO PODMIOT BEZPIECZEŃSTWA: CIĄGŁOŚĆ I ZMIANA POJĘCIE BEZPIECZEŃSTWA BEZPIECZEŃSTWO W SENSIE STATYCZNYM - JAKO STAN BRAKU ZAGROŻEŃ DLA PODMIOTU,

Bardziej szczegółowo