Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski"

Transkrypt

1 BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW

2 GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW Główne kierunki działania DBTI ABW Bezpieczeństwo Teleinformatyczne Realizacja zadań Służb Ochrony Państwa Ochrona cyberprzestrzeni RP

3 OBECNA STRUKTURA OCHRONY CYBERPRZESTRZENI RP Wojskowe BBŁiI Zespół CERT NASK CERT PL CERT GOV PL ABW Cyberterroryzm Krytyczna infrastruktura IT MSWiA Ochrona Krytycznej Infrastruktury Policja Cyberprzestępczość

4 GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW W ZAKRESIE CYBER DEFENSE Cyberbezpieczeństwo RP Ochrona Krytycznej Infrastruktury RP Osiągnięcie pełnej zdolności reagowania na incydenty CERT GOV PL ARAKIS GOV Zaplecze techniczne

5 BUDOWA CERT GOV PL - CYBERBEZPIECZEŃSTWO Osiągni gnięcie zdolności do ochrony RP przed cyberzagrożeniami eniami,, ze szczególnym uwzględnieniem ataków w ukierunkowanych na krytyczną infrastrukturę teleinformatyczną oraz cyberterroryzmu. Koordynacja działań poszczególnych jednostek w zakresie ochrony cyberprzestrzeni Do celów w CERT GOV PL należy: Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami eniami; Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie Wykrywanie, rozpoznawanie i przeciwdziałanie anie cyberzagrożeniom eniom Współpraca praca z krajowymi instytucjami,, organizacjami oraz podmiotami resortowymi w zakresie ochrony cyberprzestrzeni. Reprezentacja RP w kontaktach międzynarodowych dzynarodowych.

6 Zadania CERT GOV PL Gromadzenie wiedzy dotyczącej cej stanu bezpieczeństwa i zagrożeń dla krytycznej infrastruktury TI; Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej; Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej; Tworzenie polityki ochrony systemów w i sieci TI; Szkolenia i uświadamianieu wiadamianie; Konsulting i doradztwo w zakresie cyberbezpieczeństwa stwa.

7 Struktura konsultacji Operacyjna - w ramach działań związanych zanych z reakcją na incydent bezpieczeństwa Osoby kontaktowe - personel wyznaczony do kontaktów w roboczych z CERT GOV PL ARAKIS GOV personel monitorujący systemy i sieci przy pomocy systemu wczesnego ostrzegania ARAKIS GOV Pion bezpieczeństwa personel odpowiedzialny za bezpieczeństwo i funkcjonowanie systemów w i sieci w insytutcjach Kontakt www kontakt przy pomocy serwisu

8 Źródła a danych UE - grupy robocze dotyczące ce ochrony krytycznej infrastruktury teleinformatycznej NATO NATO Computer Incident Response Capability Zespół reagowania na incydenty CERT POLSKA Zagraniczne zespoły y CERT Zagraniczne służby specjalne Krajowe służbys i instytucje ARAKIS GOV system wczesnego ostrzegania przed zagrożeniami z sieci internet (rządowa wersja projektu NASK ARAKIS)

9 Dostawcy Wyrobów Producenci oprogramowania Personel IT Operatorzy telekom NATO / UE CERT GOV PL Agencje Rządowe Sektor prywatny CERT PL Organy ścigania

10 WSPÓŁPRACA Z PRODUCENTAMI OPROGRAMOWANIA W ramach realizacji umów w Microsoft, ABW bierze udział w Programie Bezpieczeństwa Rządowego (GSP( Government Security Program) ) oraz Programie Współpracy pracy w Zakresie Bezpieczeństwa (SCP( Security Cooperation Program). Dzięki uczestnictwu w tych programach ABW otrzymuje informacje dotyczące ce wykrytych luk w oprogramowaniu firmy Microsoft. Szkolenia w ramach programu SCP z firmą Microsoft 2007, 5 szkoleń 80 osób b z administracji publicznej 2008, 3 szkolenia 30 osób b z administracji publicznej

11 ARAKIS GOV ARAKIS GOV (rządowa wersja projektu ARAKIS NASK) Nie tylko funkcje IDS Nie jest zlokalizowany w sieci instytucji Jest darmowy dla instytucji Dotychczas zainstalowano 48 sond systemu ARAKIS GOV w jednostkach administracji państwowej (na styku sieci instytucji z siecią Internet) Obecnie w DBTI przygotowywane jest do instalacji 25 kolejnych sond systemu ARAKIS GOV

12 STATYSTYKA ARAKIS GOV Wykryte incydenty: Wykryte propagacje nowych typów w zagrożeń 1 Wykryte próby ataków w przeprowadzanych z podsieci instytucji 8 Infekcje wirusowe 10 Podszycie się pod komputery należą żące do instytucji objętych ochroną 93 Błędy konfiguracyjne styku sieci Internet 96

13 Dziękuj kuję za uwagę Pytania?

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w. Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz

Bardziej szczegółowo

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI RZECZPOSPOLITA POLSKA Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego POLITYKA

Bardziej szczegółowo

System bezpieczeństwa cyberprzestrzeni RP

System bezpieczeństwa cyberprzestrzeni RP System bezpieczeństwa cyberprzestrzeni RP Ekspertyza dotycząca rekomendowanego modelu organizacji systemu bezpieczeństwa cyberprzestrzeni w Polsce, wykonana na zlecenie Ministerstwa Administracji i Cyfryzacji.

Bardziej szczegółowo

ZAGROŻENIA BEZPIECZEŃSTWA DANYCH

ZAGROŻENIA BEZPIECZEŃSTWA DANYCH ZAGROŻENIA BEZPIECZEŃSTWA DANYCH Poziom zagrożenia Podejmowane środki zaradcze Wnioski Zagrożenia w cyberprzestrzeni Polski Rekomendacje Klubu CIO Budowa bezpiecznej organizacji Ocena stanu bezpieczeństwa

Bardziej szczegółowo

RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016

RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016 RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016 Wersja 1.1 WARSZAWA CZERWIEC 2010 Metryka dokumentu:

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej Warszawa 2015 SPIS TREŚCI SŁOWO WSTĘPNE PREZYDENTA RP... 4 WPROWADZENIE... 7 1. CELE STRATEGICZNE RP W DZIEDZINIE CYBERBEZPIECZEŃSTWA... 9 2. ŚRODOWISKO

Bardziej szczegółowo

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej Warszawa 2015 SPIS TREŚCI SŁOWO WSTĘPNE PREZYDENTA RP... 4 WPROWADZENIE... 7 1. CELE STRATEGICZNE RP W DZIEDZINIE CYBERBEZPIECZEŃSTWA... 9 2. ŚRODOWISKO

Bardziej szczegółowo

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Nowoczesne technologie zagrożenia i przeciwdziałanie Nowoczesne technologie towarzyszą nam niemalże na każdym kroku od prawie dwóch dekad.

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

B i u l e t y n. Słowo wstępne. W numerze:

B i u l e t y n. Słowo wstępne. W numerze: B i u l e t y n Numer 1 Styczeń - Luty 2006 W numerze: Słowo wstępne Słowo wstępne...1 Incydenty, których nie obsługiwaliśmy w 2005 r....2 Niebezpieczne (nie)zdjęcie...3 Przegląd wydarzeń...4 Raport CERT

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

CERT.GOV.PL CERT.GOV.PL

CERT.GOV.PL CERT.GOV.PL Raport kwartalny kwiecień czerwiec 2012 1 S t r o n a Rządowy Zespół Reagowania na Incydenty Komputerowe został powołany w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie

Bardziej szczegółowo

DOKTRYNA CYBERBEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ

DOKTRYNA CYBERBEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ DOKTRYNA CYBERBEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ DOKTRYNA CYBERBEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ Warszawa, 22 stycznia 2015 r. PRZESŁANIE PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Jedną z najważniejszych

Bardziej szczegółowo

AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO. Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2014 r.

AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO. Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2014 r. AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2014 r. WARSZAWA 2015 Spis treści ABW ogólna charakterystyka Działania 5 Współpraca międzynarodowa 10 Budżet

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

ż Ł ć Ł ż Ń ż Ę Ę Ę ć ż ż ć ż ż Ę ż Ę ź Ę Ę ż ż ż ć ć ż ć Ę ż Ł Ł ż Ń ż ż ż ź Ę ć Ń ż ć ż Ł ć ż ć ż Ę Ł ż ż ć Ą ż Ł ć ż Ł ź ż Ę ż ć ć ć ć ć ć ć Ę ć ć ż ć ć ć ć ż ż ż ć ć ż ż Ę Ń ż ż Ń ż ż Ę ć ż ż Ł Ę ź

Bardziej szczegółowo

Wojewódzkie centra. zarządzania kryzysowego.

Wojewódzkie centra. zarządzania kryzysowego. CENTRA ZARZĄDZANIA KRYZYSOWEGO Rządowe Centrum Bezpieczeństwa (art. 10 i art. 11) Centra zarządzania ministrów i centralnych organów administracji rządowej (art. 13 ust. 1 i 2) Wojewódzkie centra zarządzania

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia

Bardziej szczegółowo

Dr inż. Witold SKOMRA

Dr inż. Witold SKOMRA Slajd 2 System zarządzania kryzysowego w Polsce Slajd 3 Zarządzanie kryzysowe (cztery fazy) zapobieganie, przygotowanie, reagowanie, usuwanie skutków. Dr inż. Witold SKOMRA Slajd 4 Zespoły zarządzania

Bardziej szczegółowo

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

wczoraj, dziś i jutro CERT Polska/NASK

wczoraj, dziś i jutro CERT Polska/NASK Cyberataki wczoraj, dziś i jutro Tomasz Grudziecki CERT Polska/NASK Trochę o terminologii IRT (Incident Response Team) CSIRT (ComputerSecurity Incident Response Team) CERT (Computer Emergency Response

Bardziej szczegółowo

ROLA SECURITY OFFICERA

ROLA SECURITY OFFICERA ROLA SECURITY OFFICERA Źródła zagrożeń Odpowiedzialność Zadania security officera Polityki bezpieczeństwa Jak być bezpiecznym Na co uczulać użytkowników Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp.

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020

STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020 STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020 Polska Platforma Bezpieczeństwa Wewnętrznego Ul. Słowackiego 17/11, 60-822 Poznań e-mail: sekretariat@ppbw.pl www.ppbw.pl

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo CYBERBEZPIECZEŃSTWO Studia Podyplomowe PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu

Bardziej szczegółowo

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP Warszawa, grudzień 2012 WSTĘP Do konsultacji publicznej przekazany został dokument Polityka ochrony Cyberprzestrzeni RP 1 jest to kolejna w ostatnich

Bardziej szczegółowo

3 Grudnia 2015 BEZPIECZEŃSTWO CYBERNETYCZNE W SEKTORZE PUBLICZNYM KONFERENCJA. - nowa Doktryna Cyberbezpieczeństwa

3 Grudnia 2015 BEZPIECZEŃSTWO CYBERNETYCZNE W SEKTORZE PUBLICZNYM KONFERENCJA. - nowa Doktryna Cyberbezpieczeństwa KONFERENCJA 3 Grudnia 2015 Mercure Grand Hotel, ul. Krucza 28, Warszawa BEZPIECZEŃSTWO CYBERNETYCZNE W SEKTORZE PUBLICZNYM - nowa Doktryna Cyberbezpieczeństwa Dlaczego warto wziąć udział w konferencji:

Bardziej szczegółowo

Semantyczny Monitoring Cyberprzestrzeni

Semantyczny Monitoring Cyberprzestrzeni Semantyczny Monitoring Cyberprzestrzeni Partnerzy projektu: Katedra Informatyki Ekonomicznej Uniwersytet Ekonomiczny w Poznaniu Partnerzy projektu: Zarys problemu Źródło internetowe jako zasób użytecznych

Bardziej szczegółowo

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana: Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów

Bardziej szczegółowo

Cyber Europe 2012. Główne ustalenia i zalecenia

Cyber Europe 2012. Główne ustalenia i zalecenia Cyber Europe 2012 Grudzień 2012 Krajowe i międzynarodowe ćwiczenia w dziedzinie cyberbezpieczeństwa S I Podziękowania ENISA pragnie podziękować wszystkim osobom i organizacjom, które wniosły wkład w organizację

Bardziej szczegółowo

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku Warszawa 2012 CERT.GOV.PL CERT.GOV.PL Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL został powołany w dniu 1 lutego 2008

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA

OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA Katowice, 2015-08-03 OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA Silence on the wire Adres: Katowice, ul. Chorzowska 6, p. V Telefon kontaktowy: 517 075 702 E-mail: contact@silenceonthewire.com Strona

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

Prawo i bezpieczeństwo przekazu medycznych danych osobowych zgodnie z dyrektywą europejską i polskim ustawodawstwem

Prawo i bezpieczeństwo przekazu medycznych danych osobowych zgodnie z dyrektywą europejską i polskim ustawodawstwem Prawo i bezpieczeństwo przekazu medycznych danych osobowych zgodnie z dyrektywą europejską i polskim ustawodawstwem Dr n. med. Leszek Sikorski Centrum Systemów w Informacyjnych Ochrony Zdrowia Legionowo

Bardziej szczegółowo

System Informatyczny Powiadamiania Ratunkowego

System Informatyczny Powiadamiania Ratunkowego System Informatyczny Powiadamiania Ratunkowego stan prac w połowie okresu wdrażania Systemu Powiadamiania Ratunkowego Agnieszka Boboli Dyrektor Centrum Projektów Informatycznych Wrocław, wrzesień 2012

Bardziej szczegółowo

RADA UNII EUROPEJSKIEJ. Bruksela, 12 lutego 2013 r. (13.02) (OR. en) 6342/13. Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD)

RADA UNII EUROPEJSKIEJ. Bruksela, 12 lutego 2013 r. (13.02) (OR. en) 6342/13. Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD) RADA UNII EUROPEJSKIEJ Bruksela, 12 lutego 2013 r. (13.02) (OR. en) Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD) 6342/13 TELECOM 24 DATAPROTECT 14 CYBER 2 MI 104 CODEC 313 WNIOSEK Od: Komisja

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Jednym z zadań realizowanym przez funkcjonujący w strukturze Departamentu Kontroli, Skarg i Wniosków MSW Zespół ds. Ochrony Praw Człowieka

Bardziej szczegółowo

4.3. ORGANIZACJA ZARZĄDZANIA KRYZYSOWEGO W SAMORZĄDACH. Zarządzanie kryzysowe na szczeblu wojewódzkim

4.3. ORGANIZACJA ZARZĄDZANIA KRYZYSOWEGO W SAMORZĄDACH. Zarządzanie kryzysowe na szczeblu wojewódzkim 156 Rozdział 4 zlokalizowane są jednostki i organa administracji publicznej odpowiedzialne za wszystkie aspekty bezpieczeństwa i zarządzania kryzysowego na obszarze województwa. 4.3. ORGANIZACJA ZARZĄDZANIA

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania

Bardziej szczegółowo

Ż Ł ć ć ź ź Ś Ó ćę Ę Ą Ę ć Ę ć Ń Ż ć ć Ż ć ć ć ć ć ć ć ć ć Ź ć ć Ę ć ć ć Ą ć Ż ć Ł Ż ć Ę ć ć ć ć ć ć ć ć Ż ć Ż ć ć ć ć ć Ż ć Ą Ź ć Ą ź Ż ć ć ć ć ć Ź ź Ź ć Ż Ź Ż Ź Ź ć Ż ć Ę Ł Ż ć ź Ż ć ć ź ć ć ć ź Ż Ę

Bardziej szczegółowo

ć ŚĆ Ś Ż Ś ć ć ŚĆ ć ć ć Ś ź ź Ł Ń Ź ź ć Ś ć Ę Ś ź ć Ó ć ć Ś Ś Ś Ł Ś ć ć Ł ć ŚĆ Ś ź Ś Ś Ś Ś ć ć Ł ć Ę Ę ć Ś Ś ć Ś Ę ć Ę Ś Ś Ś Ś Ś Ś ć ć Ś Ż ć ć ć ć ć ć ć ć ć Ę Ż ć ć Ś Ś ź Ś Ś Ę Ł Ń ć Ę ć Ś ć Ż ć Ę Ę Ę

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

Ochrona krytycznej infrastruktury teleinformatycznej: działania na rzecz globalnego bezpieczeństwa cyberprzestrzeni

Ochrona krytycznej infrastruktury teleinformatycznej: działania na rzecz globalnego bezpieczeństwa cyberprzestrzeni C 332 E/22 Dziennik Urzędowy Unii Europejskiej 15.11.2013 65. zwraca uwagę na potrzebę promowania działalności wolontariackiej, szczególnie w trakcie Europejskiego Roku Obywateli w 2013 r.; wzywa Komisję

Bardziej szczegółowo

Bezpieczeństwo w sieci - - działania NASK

Bezpieczeństwo w sieci - - działania NASK tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa tomasz.kruk@nask.pl Warszawa,

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL

Raport kwartalny CERT.GOV.PL Raport kwartalny CERT.GOV.PL październik grudzień 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska Paweł Górecki, Katarzyna Zachariasz 2014-03-24 Najczęściej spotykany cyberatak typu DDOS Wawrzyniec Święcicki Zablokowane strony

Bardziej szczegółowo

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP KPB-4101-002-00/2014 Nr ewid. 42/2015/P/14/043/KPB Informacja o wynikach kontroli Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP DEPARTAMENT Porządku i Bezpieczeństwa

Bardziej szczegółowo

System Informatyczny Powiadamiania Ratunkowego (SI PR) i technologicznych

System Informatyczny Powiadamiania Ratunkowego (SI PR) i technologicznych System Informatyczny Powiadamiania Ratunkowego (SI PR) - nowoczesność rozwiązań technicznych i technologicznych Agenda obecny stan organizacji Systemu Powiadamiania Ratunkowego ramy prawne Unii Europejskiej

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011 Raport kwartalny CERT.GOV.PL styczeń marzec 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia i

Bardziej szczegółowo

Jakiej strategii antykorupcyjnej potrzebuje Polska?

Jakiej strategii antykorupcyjnej potrzebuje Polska? Maciej Wnuk Jakiej strategii antykorupcyjnej potrzebuje Polska? Plan prezentacji: 1. Struktura korupcji w Polsce 2. Modele instytucji antykorupcyjnych na świecie na przykładzie Hong Kongu i Stanów Zjednoczonych.

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Internet Action Plan w Polsce

Internet Action Plan w Polsce Projekt Dyżurnet.pl - realizacja programu Safer Internet Action Plan w Polsce Marek Dudek NIFC Hotline Polska Dyżurnet.pl SECURE 2006 Warszawa 18.10.2006 3 Jak to się stało Safer Internet Action Plan struktura

Bardziej szczegółowo

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku Warszawa 2013 CERT.GOV.PL CERT.GOV.PL Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL funkcjonuje od 1 lutego 2008 roku. Podstawowym

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

ń ę ń ę ń ę ń ę ę ę ę ę ź ń ź Ś ę Ł ń ę ę ń ę ń ę ę ę ę ę ę ź ę ę Ż ę ŚĆ ę Ż ń ń ę ń ę ę ę ę ę ź ę ę Ś Ś Ś Ś ź ę ń ę ę Ź ń Ś Ś ę ń ę ę ę ę ę ź ń ŚĆ Ś ń ń ń Ą ń ę ę ŚĆ ę Ż ę ń ę ę ę ę ę ź ń Ś Ś ź Ś Ł ę

Bardziej szczegółowo

Relacje nauki z mediami

Relacje nauki z mediami IX Krajowe FORUM Informacji Naukowej i Technicznej WYMIANA INFORMACJI I ROZWÓJ J PROFESJONALNYCH USŁUG UG INFORMACYJNYCH W EDUKACJI, NAUCE I KULTURZE NA RZECZ SPOŁECZE ECZEŃSTWA OPARTEGO NA WIEDZY Zakopane,

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo