SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO"

Transkrypt

1 SEKTOR BANKOWY JAKO POTENCJALNY CEL ATAKU CYBERTERRORYSTYCZNEGO Jakub SYTA 1 Integralną częścią światowej infrastruktury krytycznej jest sektor bankowy. Jego potężny wpływ na światową gospodarkę jak również fakt, iż całość operacji wykonywana jest przy pomocy technik informatycznych sprawia, że stanowi on wyjątkowo atrakcyjny cel dla terrorystów działających w cyberprzestrzeni. Autor przedstawia w niniejszej pracy charakterystykę działań cyberterrorystycznych zaznaczając ich potencjalny wpływ na sektor bankowy. Zwraca również uwagę na niezbędne kierunki rozwoju zabezpieczeń. 1. Wstęp Pojęcie oraz koncepcja cyberterroryzmu, mimo że sformułowana jeszcze w latach 70 ubiegłego wieku wciąż jeszcze jest postrzegana przez pryzmat science fiction. Całkowite uzależnienie gospodarki od systemów informatycznych, możliwość zdalnego wpływania na rzeczywisty świat czy wizja złoczyńców niszczących światową sieć teleinformatyczną nie znajduje swojego miejsca w świadomości przeciętnego obywatela. Czy naprawdę jest się czego obawiać? Czy czarne scenariusze mogą się kiedykolwiek ziścić? Doświadczenia ostatnich lat pokazują, że ryzyko jest rzeczywiste. Zamachy we wrześniu 2001 udowodniły, że stosunkowo mała lecz dobrze zorganizowała grupa osób dysponująca odpowiednim zapleczem finansowym i technologicznym, przy odpowiednio dużej motywacji jest w stanie zmienić świat. Odwet na Duńczykach po umieszczeniu karykatur proroka Mahometa przez dziennik Jyllands-Posten we wrześniu 2005 roku jak również prowadzony z Rosji atak na Estonie w kwietniu 2007 w rezultacie likwidacji pomnika upamiętniającego wyzwolenie Estonii spod hitlerowskiej okupacji udowodniły, że odpowiednio zmotywowana grupa osób jest w stanie praktycznie wyłączyć infrastrukturę informatyczną całego Państwa, wliczając w to odcięcie systemów bankowych. Wreszcie kryzys ekonomiczny z 2008 roku pokazał jak niesamowita jest zależność światowej gospodarki od mechanizmów zachodzących wewnątrz sektora bankowego. Powyższe przykłady dobitnie pokazują, że pytanie czy nastąpi kiedyś globalny atak cyberterrorystyczny na sektor bankowy powinno być zastąpione przez kiedy. Waga zagrożenia powoduje, że bezpieczeństwo cyberprzestrzni stało się już jednym z ważniejszych zadań stojących przed nowym prezydentem USA [5]. Całkowita zależność światowych finansów od infrastruktury informatycznej czyni tę branże szczególnie atrakcyjnym celem. 2. Zagadnienie cyberterroryzmu Terroryzm można określić jako stosowanie z premedytacją przemocy, przez sprawców indywidualnych, zbiorowych na skalę mniej niż narodową, albo w skali państwowej przemocy lub grożenia przemocą, z pogwałceniem prawa, dla osiągnięcia celów politycznych, społecznych i ekonomicznych, z zamiarem wywołania przemożonej trwogi na obszarze większym niż ten, w którym znajdują się ofiary atakowane lub zagrożone [14]. A. Yonah i H. Milton zwracali też uwagę na fakt, że ulepszona technologia broni daje terrorystom przewagi jakimi wcześniej nie rozporządzali. Podawali przykład miniaturyzacji broni masowego rażenia. Ich stwierdzenie uzyskuje szczególny wymiar w przypadku cyberterroryzmu. W przypadku tego typu 1 Mgr inż. Jakub Syta, Politechnika Warszawska

2 ataków atakujący może być nawet nie zbliżać się w fizyczny sposób do obranego celu, a całą akcję przeprowadzać w sposób zdalny dodatkowo wykorzystując sieć przejętych przypadkowych komputerów. A. Adamski [1] podkreślił, że systemy komputerowe narażone są na zagrożenia trzema formami cyberataków: propagandowo-dezinformacyjnymi (modyfikowanie stron www, ideologiczny spamming), sabotażem komputerowym (zamachy typu odmowa usługi, rozpowszechnianie wirusów i innych destrukcyjnych programów komputerowych) oraz zamachami na krytyczną infrastrukturę połączonymi z ingerencją w jej funkcjonowanie. Jak podkreśla D. Denning [7] by cyberatak można było określić jako atak cyberterrorystyczny konieczne jest jeszcze istnienie bezpośrednie zagrożenie dla zdrowia lub mienia zaatakowanej społeczności. Mienia, które w znacznej mierze jest zarządzane przez banki i inne instytucje finansowe. Jednym z kluczowych rodzajów ataków cyberterrorystycznych będą ataki na krytyczną infrastrukturę ataki, które poprzez sprzeczne z prawem wykorzystanie słabości komputerowych będą w stanie zniszczyć lub przerwać działanie infrastruktury krytycznej państwa. Jak zaznaczyła A. Bógdał-Brzezińska [2] jej głównymi elementami są: telekomunikacja, system energetyczny, system bankowy i finansowy, produkcja, magazynowanie oraz transport gazu ziemnego i ropy naftowej, transport, system zaopatrzenia w wodę, służby ratownicze oraz ciągłość funkcjonowania władzy i służb publicznych. Bardzo zbliżona definicja elementów infrastruktury krytycznej przedstawiona została w Rządowym Programie Ochrony Cyberprzestrzeni RP [10]: cyberprzestrzeń RP obejmuje między innymi systemy, sieci i usługi teleinformatyczne o szczególnie ważnym znaczeniu dla bezpieczeństwa wewnętrznego państwa, system bankowy, a także systemy zapewniające funkcjonowanie w kraju transportu, łączności, infrastruktury energetycznej, wodociągowej i gazowej oraz systemy informatyczne ochrony zdrowia, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne. Obydwie listy zaznaczają rolę systemu bankowego jako integralnej części infrastruktury krytycznej autorzy są zgodni, że ataki w tym obszarze mogą mieć wpływ na funkcjonowanie całego państwa. Wizja zafałszowania danych światowych giełd papierów wartościowych, machinacji na potężną skalę kursami walut czy modyfikowanie na potężną skalę zapisów dotyczących stanu środków na rachunkach czy poziomu zadłużenia zdecydowanie może spowodować wywołanie przemożonej trwogi. Masowe szturmowanie banków czy jeszcze większa niż z 2008 roku przecena wartości papierów wartościowych spowodowałoby chaos gospodarczy, pogłębiło spadek zaufania do banków, skutkowało zamykaniem przedsiębiorstw, zwalnianiem pracowników czy nawet zamrażaniem aktywów gromadzonych na rachunkach. Fakt, że kolejny kryzys mógłby być nie skutkiem zawiłego sposobu funkcjonowania produktów finansowych, niedociągnięć regulacyjnych i niedoskonałego monitorowania sektora, lecz skutkiem celowego, destrukcyjnego ataku mogłaby trwale zniszczyć zaufanie do światowych finansów. 3. Motywy D. Denning [7] napisała, że by zrozumieć potencjalne ryzyko cyberterroryzmu należy rozważyć dwa czynniki: czy są cele podatne na atak, który mogłyby doprowadzić do chaosu lub poważnych zniszczeń a po drugie czy są osoby z odpowiednimi umiejętnościami oraz motywacją by przeprowadzić atak. T. Szubrycht [11] zauważył analizując dotychczasowe przykłady przestępstw informatycznych, że dotykają one znacznej ilości osób. Tym samym jeden z zasadniczych celów terrorystów jego medialność jest przeogromna. Już w 1997 roku Colin [6] zawracał uwagę na rosnące uzależnienie od, istniejących na pograniczu świata rzeczywistego i wirtualnego, systemów komputerowych, spowodowane ogromnym naciskiem na ograniczanie

3 kosztów, automatyzację i komputeryzację. Trzeba zauważyć, że coraz większa złożoność systemów komputerowych idzie w parze z ilością luk w oprogramowaniu, które mogą zostać wykorzystane do przeprowadzenia ataku. Można wyodrębnić kilka grup potencjalnych sprawców ataków cyberterrorystycznych: radykalne organizacje terrorystyczne czy tzw. wrogie państwa, których celem może być zniszczenie obecnego porządku świata i pogrążenie w chaosie zachodniej cywilizacji bądź pojedynczego państwa; potężne organizacje przestępcze chcące wykorzystać atak do kradzieży bądź też zalegalizowania potężnych, nielegalnie zdobytych kwot; mniejsze organizacje przestępcze czy nawet pojedyncze osoby grożące atakiem z celach szantażu; organizacje radykalne chcące poprzez atak zwrócić uwagę społeczeństwa na któryś z najważniejszych społecznych problemów bądź też ukarać szeroko pojętego wroga. Jak zauważyła D. Denning [8] dla terrorysty zastosowanie technik rodem z cyberprzestrzeni będzie mieć szereg zalet przed metodami fizycznymi. Można atak przeprowadzić w sposób zdalny oraz anonimowo, będzie tani, nie będzie wymagał podkładania ładunków wybuchowych czy misji samobójczych. Nie można również zapomnieć o roli mediów, które jak pokazały przykład z Danii i Estonii bardzo nagłośniły temat. D. Denning zauważa również wady cyberterroryzmu ze względu na złożoność systemów ciężej będzie kontrolować atak osiągając zamierzone cele. Tak długo jak nie będzie ofiar nie będzie też pożądanego poziomu dramatyzmu. 4. Potencjalne cele Na potrzeby niniejszego opracowania system bankowy został zredukowany jedynie do kilku elementów, przetwarzających znaczne ilości informacji dotyczących mienia, a które zdaniem autora mogę być najbardziej podatne na atak. Przy tych założeniach można wyróżnić: Bank centralny; Centra rozliczeniowe; Giełdy; Banki; Systemy płatnicze; Centra rozliczeniowe dla kart kredytowych; Sieci bankomatowe i terminale POS. Cyberterrorystyczne ataki skierowane na wymienione elementy sektora bankowego mogą skutkować: Zakłóceniem swobodnego przepływu środków pieniężnych; Zafałszowaniem danych dotyczących bieżącej sytuacji gospodarczej i finansowej; Manipulowaniem notowaniami kursowymi bądź giełdowymi; Odebraniem firmom i osobom prywatnym bieżącego dostępu do zgromadzonych środków; Zafałszowaniem informacji dotyczących poziomu zadłużenia; Kradzieżą i legalizacją znacznych sum. Wszystkie z powyższych ataków mogłyby zachwiać stabilnością gospodarki. W niesprzyjających okolicznościach mogłyby stać się pretekstem do histerii i związanych z nią gwałtownych ruchów jak na przykład przecena akcji czy masowe wypłacanie środków z rachunków bankowych.

4 5. Zabezpieczenia Jak zauważa J. Jedel [9] ataki cyberterrorystyczne nie wymagają wysokich nakładów finansowych, mimo, że wywołują ogromne straty ekonomiczne. Dodatkowo są działaniami trudnymi do udowodnienia. Na uwagę zasługuje też fakt, że nadal brakuje międzynarodowych, jednolitych regulacji prawnych umożliwiających ukaranie sprawców. Raport przygotowany przez BSI [4] podkreśla, że około 90% krytycznej infrastruktury w rzeczywistości jest zarządzanych przez firmy z sektora prywatnego. W szczególności dotyczy to banków. Zdaniem autora fakt, że infrastruktura pełni rolę krytyczną z punktu widzenia Państwa wymaga na władzach szczególnej troski oraz międzynarodowej współpracy w celu przygotowania zestawów technicznych o organizacyjnych mechanizmów przeciwdziałających tego typu zagrożeniom. Zdaniem autora współpraca z sektorem prywatnym powinna mieć szerszy wymiar niż zaznaczony w Rządowym Programie Ochrony Cyberprzestrzeni RP [10] projekt zdefiniowania obowiązków tych podmiotów sektora prywatnego, których ochrona przed zagrożeniami z cyberprzestrzeni jest istotna z punktu widzenia prawidłowego funkcjonowania państwa. Pomoc państwa powinna być bardzo szeroka i poza zdefiniowaniem obowiązków przedsiębiorstwa wchodzące w skład krytycznej infrastruktury powinny mieć zapewnione wsparcie, również finansowe, na wdrażanie tych zabezpieczeń. Szczególną rolę w koordynacji ponadnarodowego programu zwalczania cyberterroryzmu powinny pełnić instytucje międzynarodowe jak na przykład ENISA. Powinny mieć one możliwość aktywnego uczestniczenia w tworzeniu międzynarodowych regulacji dotyczących cyberterroryzmu Swoim zasięgiem powinny wykraczać daleko poza obszar Unii Europejskiej. Powinny mieć również techniczne i organizacyjne środki pozwalające na zdecydowane i skuteczne przeciwdziałanie ewentualnym atakom. Jednak jak zaznacza Bremer [3] Dobry wywiad to najlepsza broń przeciw terroryzmowi międzynarodowemu nie wolno zapomnieć o ścisłej integracji służb zajmujących się przeciwdziałaniem terroryzmu zarówno w świecie rzeczywistym jak i rzeczywistości wirtualnej. Wilson zauważył, że w przyszłych wojnach czy konfliktach broń atakująca systemy informatyczne będzie często stosowana. Co ważne cyberterrorystycznych ataków mogą nie poprzedzać strategiczne, operacyjne czy taktyczne ostrzeżenia [13]. Poszczególne przedsiębiorstwa również, na mniejszą skalę, powinny w ramach swoich codziennych obowiązków troszczyć się o zapewnienie ciągłości funkcjonowania również na wypadek ataku cyberterrorystycznego. Poza środkami mającymi na celu ułatwienie wykrycia tego typu zagrożenia, przeprowadzenia śledztwa i zabezpieczenia materiałów dowodowych konieczne jest zapewnienie środków minimalizujących skutki takiego ataku oraz zabezpieczanie danych, w formie jeszcze w niezmienionej przez atak. Przy bardzo dobrze zaplanowanym i przeprowadzonym ataku integralność i dostępność kopii zapasowych mogłaby okazać się kluczowa. 6. Wnioski Ataki cyberterrorystyczne stały się faktem. Czas, kiedy staną się powszechnym sposobem rozwiązywania konfliktów może nadejść w każdej chwili. Mimo, że od lat istnieją sposoby zaatakowania infrastruktury krytycznej wykorzystując technologie informatyczne, tego typu ataki wciąż należą do rzadkości. Przyczyną tego stanu rzeczy może być konieczność posiadania szczegółowej wiedzy na temat celów oraz szczegółowa znajomość stosowanych technologii. Źle przeprowadzony atak mógłby zniszczyć również infrastrukturę atakującego. Istnieje też druga możliwość niechęć do rozpoczynania potężnego konfliktu w przestrzeni wirtualnej. Jeżeli to jedynie któryś z tych argumentów powstrzymuje masowe ataki w cyberprzestrzeni, to prawdopodobnie wyłącznie kwestią czasu jest uaktywnienie się osób, którym obce są tego typu dylematy. Czas cyberwojen prawdopodobnie nadejdzie. Ich rzeczywista skala i prawdopodobieństwo spowodowania potężnych szkód wciąż jeszcze są niewiadomą. Skuteczne zapobieganie pojawieniu się tego typu zagrożeń

5 powinno stać się zadaniem koordynowanym globalnie. Konieczne jest również poczynienie odpowiednich przygotowań, zarówno przez władze państwowe jak i sektor prywatny by ewentualny atak odeprzeć szybko i skutecznie bez konieczności ponoszenia zbyt wysokich strat. Właściwe przygotowanie organizacyjne i techniczne jest w stanie zminimalizować prawdopodobieństwo urzeczywistnienia się tego zagrożenia oraz znacznie ograniczyć jego skutki. 7. Wykaz literatury [1] Adamski A.: Cyberterroryzm. Wydział Prawa i Administracji UMK w Toruniu, Katedra Prawa Karnego i Polityki Kryminalnej. z [2] Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa, [3] Bremer L. et al.: Dobry wywiad to najlepsza broń przeciw terroryzmowi międzynarodowemu. Raport Narodowej Komisji ds. Terroryzmu. USA, Źródło podane za Yonah A., Milton H.: Superterroryzm. Bellona, Warszawa [4] Bundesamt für Sicherheit in der Informationstechnik: Internationale Aktivitäten zum Schutz Kritischer Infrastrukturen [5] Center for Strategic and International Studies: Securing Cyberspace for the 44th Presidency. Washington 2008 [6] Colin B.C.: CyberTerrorism From Virtual Darkness: New Weapons in a Timeless Battle [7] Denning D.: Is Cyber Terror Next? [8] Denning D.: Wojna informacyjna i bezpieczeństwo informacji, WNT 2006 [9] Jedel J.: Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych Zeszyty Naukowe Akademii Marynarki Wojennej, rok XLIX NR 2 (173) 2008 [10] Rządowy program ochrony cyberprzestrzeni RP na lata Warszawa, marzec 2009 [11] Szubrycht T.: Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej, rok XLVI nr 1 (160) 2005 [13] Wilson P.A.: Cyberwarfare and Cyberterrorism: Implications for Defense R&D. Annual AAAS Colloquium on Science and Technology Policy, Washington, 2001 [14] Yonah A., Milton H.: Superterroryzm. Bellona, Warszawa FINANCIAL SECTOR AS A POTENTIAL TARGET OF A CYBERTERRORIST ATTACK Summary Banking sector is an integral part of the global critical infrastructure. Its massive influence over world s economy as well as the fact that the vast majority of all activities performed within this sector is done using information technology makes it a very attractive target for terrorists working in cyberspace. Author presents

6 characteristics of cyberterrorism activities underlining their potential impact on ranking sector. Highlights crucial areas where the development of controls and countermeasures is required.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Spis treści: Wstęp. ROZDZIAŁ 1. Istota i funkcje systemu finansowego Adam Dmowski

Spis treści: Wstęp. ROZDZIAŁ 1. Istota i funkcje systemu finansowego Adam Dmowski Rynki finansowe., Książka stanowi kontynuację rozważań nad problematyką zawartą we wcześniejszych publikacjach autorów: Podstawy finansów i bankowości oraz Finanse i bankowość wydanych odpowiednio w 2005

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?

Bardziej szczegółowo

Banking Tech & Security

Banking Tech & Security Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska.

Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska. Z Jackiem Chwedorukiem, prezesem banku inwestycyjnego Rothschild Polska, rozmawia Justyna Piszczatowska. Czy Pana zdaniem polskie spółki powinny się obawiać wrogich przejęć w najbliższym czasie? Uważam,

Bardziej szczegółowo

Dr inż. Witold SKOMRA

Dr inż. Witold SKOMRA Slajd 2 System zarządzania kryzysowego w Polsce Slajd 3 Zarządzanie kryzysowe (cztery fazy) zapobieganie, przygotowanie, reagowanie, usuwanie skutków. Dr inż. Witold SKOMRA Slajd 4 Zespoły zarządzania

Bardziej szczegółowo

Klasyfikacje ryzyka w działalności bankowej. dr Grzegorz Kotliński, Katedra Bankowości AE w Poznaniu

Klasyfikacje ryzyka w działalności bankowej. dr Grzegorz Kotliński, Katedra Bankowości AE w Poznaniu 1 Klasyfikacje ryzyka w działalności bankowej 2 Porozmawiajmy o wystąpieniach Wystąpienia na temat: Afera Art B Upadek Banku Staropolskiego SA w Poznaniu Upadek banku Barings Upadek Banku Allfirst Upadek

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia.

Bardziej szczegółowo

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi

Bardziej szczegółowo

Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym

Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym Wspólny obszar bezpieczeństwa w wymiarze ponadsektorowym Strategiczna wizja administracji publicznej w obszarze zarządzania kryzysowego Zmienne uwarunkowania środowiska kształtowania polityki i tworzenia

Bardziej szczegółowo

EUROPEJSKIE FORUM NOWYCH IDEI 2013

EUROPEJSKIE FORUM NOWYCH IDEI 2013 EUROPEJSKIE FORUM NOWYCH IDEI 2013 26 września 2013, godz. 15:30 17:00 Centrum Konferencyjne Sheraton Panel dyskusyjny Bezpieczeństwo energetyczne. Jaki model dla kogo? Ile solidarności, ile państwa, ile

Bardziej szczegółowo

Tomasz Gruszecki ŚWIAT NA DŁUGU

Tomasz Gruszecki ŚWIAT NA DŁUGU Tomasz Gruszecki ŚWIAT NA DŁUGU Wydawnictwo KUL Lublin 2012 SPIS TREŚCI Od autora 9 Część I DŁUG NA ŚWIECIE: FAKTY I. BOMBA DŁUGU PUBLICZNEGO 13 1. Zegar długu na świecie 14 2. Tym razem w dtugi popadły

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi DR GRAŻYNA KUŚ specjalność: Gospodarowanie zasobami ludzkimi 1. Motywacja pracowników jako element zarządzania przedsiębiorstwem 2. Pozapłacowe formy motywowania pracowników na przykładzie wybranej organizacji

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Co to jest zarządzanie kryzysowe? Jest to całość działalności mającej na celu: 1. Zapobieganie sytuacjom kryzysowym. 2. Przygotowanie planów reagowania na

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

finansjalizacji gospodarki

finansjalizacji gospodarki Finansjalizacja gospodarstw domowych jako zewnętrzny efekt finansjalizacji gospodarki Artur Borcuch Instytut Zarządzania, Wydział Zarządzania i Administracji, Uniwersytet Jana Kochanowskiego w Kielcach

Bardziej szczegółowo

Studia podyplomowe Mechanizmy funkcjonowania strefy euro finansowane przez Narodowy Bank Polski

Studia podyplomowe Mechanizmy funkcjonowania strefy euro finansowane przez Narodowy Bank Polski Załącznik do uchwały nr 548 Senatu Uniwersytetu Zielonogórskiego w sprawie określenia efektów kształcenia dla studiów podyplomowych prowadzonych na Wydziale Ekonomii i Zarządzania Studia podyplomowe Mechanizmy

Bardziej szczegółowo

Spis treêci. www.wsip.com.pl

Spis treêci. www.wsip.com.pl Spis treêci Jak by tu zacząć, czyli: dlaczego ekonomia?........................ 9 1. Podstawowe pojęcia ekonomiczne.............................. 10 1.1. To warto wiedzieć już na początku.............................

Bardziej szczegółowo

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Stanowisko UKNF w sprawie dobrych praktyk w zakresie walutowych transakcji pochodnych - podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Zgromadzony w toku czynności nadzorczych

Bardziej szczegółowo

BANKI. EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków

BANKI. EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków Warszawa, 20.01.2015 EuroRating obniża do negatywnej perspektywę ratingów dla ośmiu polskich banków DZIAŁANIE RATINGOWE Warszawa, 20 stycznia 2015 r. Agencja ratingowa EuroRating zmieniła na negatywną

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Kto pomoże dziadkom, czyli historia systemów emerytalnych. Autor: Artur Brzeziński

Kto pomoże dziadkom, czyli historia systemów emerytalnych. Autor: Artur Brzeziński Kto pomoże dziadkom, czyli historia systemów emerytalnych Autor: Artur Brzeziński Skrócony opis lekcji Uczniowie poznają wybrane fakty z historii emerytur, przeanalizują dwa podstawowe systemy emerytalne

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Pozostałe zmiany zawarte w projekcie mają charakter redakcyjny.

Pozostałe zmiany zawarte w projekcie mają charakter redakcyjny. UZASADNIENIE Jednym z największych wyzwań stojących przed rynkami finansowymi wobec ostatniego kryzysu finansowego (zapoczątkowanego tzw. kryzysem subprime na rynku amerykańskim) było zapewnienie płynności

Bardziej szczegółowo

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE Ministerstwo Spraw Wewnętrznych i Administracji Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE październik 2008 Rząd Rzeczypospolitej Polskiej, mając na uwadze dobro

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań. Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych

Bardziej szczegółowo

Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu. Oszczędzamy czas i pieniądze Przedsiębiorców

Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu. Oszczędzamy czas i pieniądze Przedsiębiorców Pakiet Przedsiębiorca abonamentowe usługi wsparcia biznesu Planowanie sukcesji to system zabezpieczeń prawnych i finansowych, którego celem jest zminimalizowanie ryzyk i zagrożeń związanych ze śmiercią

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Kryzys i Zarządzanie ryzykiem

Kryzys i Zarządzanie ryzykiem Kryzys i Zarządzanie ryzykiem Piotr Banaszyk Katedra Logistyki Międzynarodowej Globalny kryzys ekonomiczny opinie Banku Światowego W 2013 r. gospodarka eurolandu pozostanie w recesji, kurcząc się o 0,1

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM

Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM Krzysztof Osiński BIZNES MIĘDZYNARODOWY NA PROGU XXI WIEKU KOMPENDIUM Szczecin, 2010 Spis treści Wstęp... 11 CZĘŚĆ I OD WYMIANY MIĘDZYNARODOWEJ DO GOSPODARKI GLOBALNEJ Rozdział 1 HANDEL MIĘDZYNARODOWY....

Bardziej szczegółowo

Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013

Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013 Forum Liderów Banków Spółdzielczych Warszawa, 15 września 2009 r. Program rozwoju obrotu bezgotówkowego w Polsce na lata 2009-2013 Adam Tochmański Dyrektor Departamentu Systemu Płatniczego Narodowy Bank

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE

ZARZĄDZANIE KRYZYSOWE ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

RADA MIASTA RYBNIKA postanawia:

RADA MIASTA RYBNIKA postanawia: (2003/034228) UCHWAŁA NR 178/XI/2003 RADY MIASTA RYBNIKA z dnia 10 września 2003 r. w sprawie: przyjęcia Statutu Ośrodka Pomocy Społecznej w Rybniku. Działając na podstawie : - art. 18 ust. 2 pkt 9 lit.h),

Bardziej szczegółowo

Z. Pozsar i in.: pośrednictwo finansowe, które jest związane z dokonywaniem transformacji terminów zapadalności oraz płynności bez jednoczesnego

Z. Pozsar i in.: pośrednictwo finansowe, które jest związane z dokonywaniem transformacji terminów zapadalności oraz płynności bez jednoczesnego Shadow banking. Z. Pozsar i in.: pośrednictwo finansowe, które jest związane z dokonywaniem transformacji terminów zapadalności oraz płynności bez jednoczesnego dostępu do środków banku centralnego lub

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch

Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch Makroekonomia David Begg, Stanley Fisher, Gianluigi Vernasca, Rudiger Dornbusch Makroekonomia jest najczęściej używanym podręcznikiem na pierwszych latach studiów ekonomicznych w większości polskich uczelni.

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy

Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy 29 czerwca 2015 Jacek Czarnecki Prawnik II Digital Money & Currency Forum, Warszawa Bitcoin a AML Czym jest pranie pieniędzy? Przestępstwo prania

Bardziej szczegółowo

FN1.034.1.2015.PEI Pani Krystyna Skowrońska Przewodnicząca Komisji Finansów Publicznych Sejm Rzeczypospolitej Polskiej

FN1.034.1.2015.PEI Pani Krystyna Skowrońska Przewodnicząca Komisji Finansów Publicznych Sejm Rzeczypospolitej Polskiej Warszawa, dnia 20 sierpnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER FINANSÓW FN1.034.1.2015.PEI Pani Krystyna Skowrońska Przewodnicząca Komisji Finansów Publicznych Sejm Rzeczypospolitej Polskiej Pan Kazimierz

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania kryzysowego

Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania kryzysowego Konwersatorium pn. Dostęp, wymiana, integracja. Możliwości i zasady wykorzystania publicznych baz danych i zasobów informacyjnych Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW PODYPLOMOWYCH Przestępczość transgraniczna w strefie Schengen

RAMOWY PROGRAM STUDIÓW PODYPLOMOWYCH Przestępczość transgraniczna w strefie Schengen i migracji grup przestępczych poprzez stworzenie platformy edukacyjnej z wykorzystaniem u i nauki zdalnej RAMOWY PROGRAM STUDIÓW PODYPLOMOWYCH Przestępczość transgraniczna w strefie Schengen Pedagogika

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa

Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa Jakub Kowalewski Marian Kowalewski W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono

Bardziej szczegółowo

Globalny kryzys ekonomiczny Geneza, istota, perspektywy

Globalny kryzys ekonomiczny Geneza, istota, perspektywy Globalny kryzys ekonomiczny Geneza, istota, perspektywy prof. dr hab. Piotr Banaszyk, prof. zw. UEP Uniwersytet Ekonomiczny w Poznaniu Wydział Gospodarki Międzynarodowej Agenda 1. Przyczyny globalnego

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Ogółem W klasie E-learning. Ogółem W klasie E-learning

Ogółem W klasie E-learning. Ogółem W klasie E-learning WYDZAŁ: Prawa i Nauk Społecznych KERUNEK: Bezpieczeństwo wewnętrzne PROFL: praktyczny POZOM: stopnia TRYB: niestacjonarny Rok rozpoczęcia studiów 2015/2016 SEMESTR 1 Moduł bezpieczeństwa moduł 36 6 zaliczenie

Bardziej szczegółowo

Wstęp Część I Zmienność rynków w warunkach kryzysu światowej gospodarki Rozdział 1 Głęboka zmienność jako nowa normalność w światowej gospodarce

Wstęp Część I Zmienność rynków w warunkach kryzysu światowej gospodarki Rozdział 1 Głęboka zmienność jako nowa normalność w światowej gospodarce Wstęp Część I Zmienność rynków w warunkach kryzysu światowej gospodarki Rozdział 1 Głęboka zmienność jako nowa normalność w światowej gospodarce (Andrzej Szablewski) 1.1. Wymiary zmienności 1.2. Prognozy

Bardziej szczegółowo

Hacking, haktywizm, cyberterroryzm, cyberwojna

Hacking, haktywizm, cyberterroryzm, cyberwojna Hacking, haktywizm, cyberterroryzm, cyberwojna Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów

Bardziej szczegółowo

Ekonomia. zasady prowadzenia gospodarstwa domowego. Oikos dom Nomos prawo

Ekonomia. zasady prowadzenia gospodarstwa domowego. Oikos dom Nomos prawo Oikos dom Nomos prawo Ekonomia zasady prowadzenia gospodarstwa domowego EKONOMIA jest nauką o tym, jak jednostki i całe społeczeństwa decydują o wykorzystaniu rzadkich zasobów które mogą mieć także inne,

Bardziej szczegółowo

Kredytowe instrumenty a stabilność finansowa

Kredytowe instrumenty a stabilność finansowa Monografie i Opracowania 563 Paweł Niedziółka Kredytowe instrumenty a stabilność finansowa Warszawa 2009 Szkoła Główna Handlowa w Warszawie OFICYNA WYDAWNICZA Spis treści Indeks skrótów nazw własnych używanych

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

WPROWADZENIE DO DYSKUSJI PANELOWEJ PROF. WOJCIECH SUCHORZEWSKI

WPROWADZENIE DO DYSKUSJI PANELOWEJ PROF. WOJCIECH SUCHORZEWSKI WPROWADZENIE DO DYSKUSJI PANELOWEJ PROF. WOJCIECH SUCHORZEWSKI Politechnika Warszawska Transport w miastach w polityce Temat miasta i transport we wszystkich dokumentach dot. polityki wybrane: UE: Biała

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH

ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ---------------------------------------------------------------------------------------------- WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA

Bardziej szczegółowo

------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE, OCHRONA LUDNOŚCI I OBRONA CYWILNA W POLSCE ----------------------------------------------------------------------------------------------

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

- o zmianie ustawy - Prawo zamówień publicznych.

- o zmianie ustawy - Prawo zamówień publicznych. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-141-08 Druk nr 957 Warszawa, 9 września 2008 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art.

Bardziej szczegółowo

ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA

ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA Andrzej Jóźwiak Sesja Krajowego Sympozjum Telekomunikacji i Teleinformatyki, zorganizowana pod patronatem Biura Bezpieczeństwa

Bardziej szczegółowo

Procesy informacyjne zarządzania

Procesy informacyjne zarządzania Procesy informacyjne zarządzania Społeczny ład informacyjny dr inż. Janusz Górczyński 1 Podstawowe pojęcia (1) Informacja, procesy informacyjne i systemy informacyjne odgrywały zawsze istotną rolę w przebiegu

Bardziej szczegółowo

Raport BIG - specjalny dodatek. Kobiecy punkt widzenia

Raport BIG - specjalny dodatek. Kobiecy punkt widzenia Raport BIG - specjalny dodatek Kobiecy punkt widzenia Wstęp Szanowni Państwo, Przedstawiamy specjalny dodatek do. edycji Raportu BIG o nastrojach wśród polskich przedsiębiorców, jest on poświęcony opiniom

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

BION w bankach mapa klas ryzyka i ich definicje

BION w bankach mapa klas ryzyka i ich definicje BION w bankach mapa klas ryzyka i ich definicje Ryzyko kredytowe ryzyko nieoczekiwanego niewykonania zobowiązania lub pogorszenia się zdolności kredytowej zagrażającej wykonaniu zobowiązania. Ryzyko kontrahenta

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia)

Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia) Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia) Obowiązuje od 01.10.2014 Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie magisterskim

Bardziej szczegółowo

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami

Bardziej szczegółowo