Cyfrowe zagrożenia dla szczytu NATO
|
|
- Szczepan Osiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego Cyfrowe zagrożenia dla szczytu NATO ISSN Warszawa, r. Autor: Andrzej Kozłowski Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckiego w Warszawie wzbudza obawy o bezpieczeństwo całego wydarzenia. Media coraz częściej donoszą o możliwości ataków terrorystycznych, a służby przeprowadzają liczne ćwiczenia sprawdzające sposób postępowania w przypadku wystąpienia zagrożenia. Mniej miejsca poświęca się jednak potencjalnemu atakowi w cyberprzestrzeni. Potencjalni sprawcy Analizując aktorów państwowych jak i niepaństwowych potencjalnie zainteresowanych uderzeniem w szczyt NATO, na pierwszy plan wysuwa się Rosja posiadająca zarówno możliwości jak i intencje dokonania cyberataku. Państwo to dysponuje rozbudowanymi strukturami Należy pamiętać, że sposób zorganizowania cyberjednostek ulokowanych w siłach szczytu NATO będzie miał wpływ na wizerunek i zbrojnych jak i służbach specjalnych odbiór Polski na arenie międzynarodowej. Sprawna (Federalna Służba Bezpieczeństwa (FSB) czy Główny Zarząd Wywiadowczy (GRU)). i bezpieczna organizacja tego szczytu potwierdzi polską pozycję w Sojuszu, jako silnego państwa Ponadto funkcjonuje w nim jedno poważnie podchodzącego do kwestii z najbardziej rozbudowanych podziemi bezpieczeństwa. cyberprzestępców, którzy mają powiązania z siłami bezpieczeństwa i w przeszłości wielokrotnie wykonywali już operacje ofensywne na zlecenie Kremla. Trzecią grupą wykorzystywaną przez Rosję w środowisku wirtualnym są tzw. patriotyczni hakerzy. Mogą oni przeprowadzić ataki typu Distributed Denial of Service (DDoS), jak również zaangażować się w działalność propagandową w mediach społecznościowych, czy na stronach internetowych. Jak już wspomniano, Rosja wykorzystywała swoje zdolności i siły w cyberprzestrzeni wielokrotnie. Najbardziej znanymi przypadkami był atak na Estonię w 2007 r. oraz połączenie działań cyfrowych i konwencjonalnych w 2008 r. podczas agresji 1
2 na Gruzję i w 2014 r. na Ukrainę. Rosjanie nie tylko wykorzystali swój potencjał atakując inne kraje, ale również prowadząc zaawansowane kampanie cyberszpiegowskie wymierzone np. w przedsiębiorstwa sektora energetycznego. Prawdopodobnie stali oni również za jedynym udanym włamaniem do tajnych sieci amerykańskiego wojska, które miało miejsce w 2008 roku. Wtedy to podłączono do sieci jednej z amerykańskich baz na Bliskim Wschodzie urządzenie przenośne ze złośliwym oprogramowaniem. To wszystko powoduje, że uznawani są za przedstawicieli państwa posiadającego najbardziej zaawansowane, obok Stanów Zjednoczonych, zdolności działania w cyberprzestrzeni. Eksperci stawiają ich nawet przed Chinami, których kampanie cyberszpiegowskie zdominowały dyskurs medialny za oceanem. Rosja ma również intencje, żeby zaszkodzić szczytowi NATO w Warszawie. Po pierwsze, Sojusz jest postrzegany na Kremlu jak wróg numer jeden i zagrożenie dla państwa. Pogląd ten podzielany jest w dużej mierze zarówno przez władze jak i rosyjskie społeczeństwo. Drugim powodem jest chęć skompromitowania państwa-gospodarza szczytu, czyli Polski, która od dawna głośno ostrzegała przez rosyjskim imperializmem i domagała się stałej obecności NATO na flance wschodniej. Niedawna wypowiedź Władimira Putina, że Polska do tej pory nie wiedziała, co znaczy być na naszym celowniku powoduje, iż ryzyko przeprowadzenia takich ataków wzrasta. Rosja nie jest jednak jedynym podmiotem potencjalnie zainteresowanym uderzeniem w cyberprzestrzeni podczas szczytu NATO. Drugim z nich jest tzw. Państwo Islamskie, przeciwko któremu prowadzone są działania zbrojne. Wielokrotnie zapowiadało ono przeprowadzenie ataków na Zachodzie. Zdolności działania ISIS w środowisku wirtualnym są jednak zdecydowanie mniejsze i raczej ograniczają się do działań propagandowych i prostych cyberataków jak np. DDoS. Dlatego też z ich strony zagrożenie jest zdecydowanie mniejsze. Ostatnią grupą podmiotów zainteresowanych uderzeniem w szczyt NATO są liczne grupy niezależnych hakerów o anarchistycznym nastawieniu, widzących w Sojuszu symbol amerykańskiej dominacji nad światem. Ich zdolności i możliwość są różne. Mogą oni przeprowadzić ataki typu DDoS, czy też wykraść wrażliwe dane i potem je opublikować w Internecie. Widać wyraźnie, że potencjalnych chętnych do przeprowadzenia cyberataków nie brakuje i mogą tego dokonać zarówno aktorzy państwowi jak i niepaństwowi. 2
3 Hipotetyczne scenariusze 1) Działania propagandowe Działania propagandowe z wykorzystaniem mediów społecznościowych takich jak Twitter, Facebook, Youtube, publikowanie antynatowskich artykułów czy zalew antynatowskich komentarzy pod artykułami o tematyce poświęconej Sojuszowi mają już miejsce i prawdopodobne jest, że w przeddzień szczytu nastąpi ich intensyfikacja. Nie stanowią one typowego cyberataku, ale pokazują jak istotne może być wykorzystanie Internetu w działaniach propagandowych. Ich szkodliwość jest znikoma, może tylko przekonać część społeczeństwa, że to NATO jest zagrożeniem a nie Rosja, a polski rząd jest jedynie marionetką w rękach Stanów Zjednoczonych. Działania te mogą być dokonywane przez opłaconych przez Rosjan trollów internetowych, działanie antyglobalistów, przedstawicieli grupy Anonymous, jak również wielu tzw. pożytecznych idiotów (ang. Useful idiots) zarówno Polaków jak i obcokrajowców. Prawdopodobieństwo wystąpienia: Już występuje Możliwe straty: Niewielkie 2) Ataki DDOS i Web Defacement Obok legalnej propagandowej działalności wymienionej wyżej, możemy mieć też do czynienia z popularnymi i wykorzystywanymi na szeroką skalę atakami typu DDoS Celem takich działań mogą być zarówno strony polskiego MSZ informujące o szczycie NATO, czy też oficjalna strona Sojuszu. W przeszłości obie witryny doświadczyły podobnych operacji i mogą być one powtórzone w przyszłości. Podmioty zainteresowane zaszkodzeniem szczytowi NATO mają możliwość i doświadczenie w tego typu akcjach. Mogą je nawet przeprowadzić tzw. patriotyczni hakerzy, dzięki coraz łatwiejszym i powszechniejszym w użytku narzędziom. Będzie to wizerunkowa porażka dla NATO i Polski jeśliby do nich doszło, a serwisy byłyby wyłączone przez dłuższy czas. Groźniejszą wersją tego scenariusza jest przejęcie przez hakerów stron i zamieszczenie własnej treści o wyraźnie antynatowskim charakterze. Prawdopodobieństwo wystąpienia: Duże Możliwe straty: Niewielkie 3
4 3) Kradzież i publikacja danych Wydaje się, że ze wszystkich podmiotów zainteresowanych przeprowadzeniem takiej operacji, największe zagrożenie pochodzi ze strony hakerów rosyjskich zainteresowanych poufnymi dokumentami dotyczącymi szczytu NATO. Mogą to być szczegóły tajnych rozmów pomiędzy dyplomatami z różnych państw, strategie postępowania czy inne istotne informacje, zwłaszcza omawiające szczegóły rozlokowania sił NATO na wschodniej flance. Następnie korzystając ze źródeł uchodzących za neutralne, takich jak Wikileaks czy grupa Anonymous, dokumenty te zostałby opublikowane osłabiając wydźwięk szczytu lub kompromitując poszczególne państwa. Zależnie od swojej treści mogłyby również wpłynąć na agendę szczytu, zmarginalizować omawiane tematy lub nawet pomniejszyć znaczenie decyzji, które tam zapadały. Podobna sytuacja miała już miejsce, kiedy w przeddzień spotkania prezydentów Stanów Zjednoczonych i Chin opublikowano sensacyjne materiały dostarczone przez Edwarda Snowdena. Ze spotkania bardzo szybko zniknęły tematy związane ze szpiegostwem w Internecie. Podobna sytuacja może powtórzyć się w przypadku szczytu NATO. Biorąc pod uwagę doświadczenie i zdolności podmiotów zainteresowanych takim przeciekiem, nie można wykluczyć takiego scenariusza. Niestety liczne przypadki kradzieży olbrzymich ilości informacji czy to z przedsiębiorstw sektora prywatnego, czy instytucji państwowych pokazują, że jest to coraz częstsze zjawisko. Brak wyszkolenia z zakresu cyberbezpieczeństwa wśród personelu odpowiedzialnego za zabezpieczenie danych oraz luki w oprogramowaniu znacznie ułatwiają dokonywanie takich ataków. Prawdopodobieństwo wystąpienia: Średnie Możliwe straty: Zależne od treści dokumentów 4) Atak hybrydowy Kolejnym scenariuszem, przed którym przestrzega się w wielu państwach na świecie i który wzbudza uzasadniony niepokój ekspertów jest połączenie konwencjonalnego ataku i operacji w cyberprzestrzeni. Przykładowo, mogłoby dojść do ataku terrorystycznego przy jednoczesnym zablokowaniu sieci telefonicznych i alarmowych, utrudniając tym samym sprawną interwencję służb bezpieczeństwa. Skuteczne ataki blokujące numery alarmowe były w przeszłości przeprowadzane. Biorąc jednak pod uwagę, że Warszawa w trakcie 4
5 szczytu NATO będzie bardzo dobrze chroniona, ryzyko konwencjonalnego ataku jest niewielkie, co jednocześnie minimalizuje możliwość zaistnienia takiego scenariusza. Prawdopodobieństwo wystąpienia: Niewielkie Możliwe straty: Duże 5) Ataki na infrastrukturę krytyczną Biorąc pod uwagę stale zwiększającą się liczbę prób ataków na infrastrukturę krytyczną, które w niektórych przypadkach zakończyły się sukcesem, nie można wykluczyć, że podobne działania również zostaną przeprowadzone przeciwko Polsce. Przykładów kampanii zakończonych powodzeniem, które doprowadziły do powstania zniszczeń fizycznych nie brakuje. W latach połączona amerykańsko-izraelska kampania prowadzona z wykorzystaniem robaka Stuxnet, wymierzona w irański ośrodek w Natanaz, doprowadziła do uszkodzenia wirówek wzbogacania uranu, będąc pierwszym przypadkiem zniszczeń fizycznych spowodowanych przez program komputerowy. Nie był to jednak odosobniony przypadek. W 2014 r. cyberatak skierowany przeciwko hucie stali w Niemczech również doprowadził do materialnych uszkodzeń. Z polskiej perspektywy najgroźniejszy jest jednak incydent, który miał miejsce na Ukrainie, gdzie atak cyfrowy skierowany przeciwko infrastrukturze energetycznej w regionie Iwano-Frankowska spowodował, że milion mieszkańców Ukrainy zostało czasowo pozbawionych prądu. Wydaje się oczywistym, że stała za tym Rosja, pokazując swoją zdolność do przeprowadzenia takiej operacji. Przeprowadzenie podobnych działań wymierzonych w elektrownie w Polsce i odcięcie Warszawy od prądu, mogłoby utrudnić organizacje i przeprowadzenie szczytu NATO. Podobnie jak ataki cyfrowe przeciwko systemowi zarządzania ruchem czy kanalizacją. W takich przypadkach, kiedy kamery wszystkich stacji telewizyjnych skierowane będą na Polskę, straty wizerunkowe byłyby poważne, a wiele osób zaczęłoby się zastanawiać czy jest sens obrony państwa niezdolnego do zabezpieczenia jednego wydarzenia. Na szczęście ryzyko takiego ataku jest niewielkie. Po pierwsze, tego rodzaju operacja wymaga zaangażowanie znacznych środków finansowych i zasobów ludzkich, długiego planowania oraz dostępu do informacji na temat używanego oprogramowania i luk w nim zawartych. W przypadku zaatakowania infrastruktury energetycznej na Ukrainie, Rosja nie miała większego problemu w pozyskaniu tych 5
6 informacji, biorąc pod uwagę podobieństwo technologii wykorzystywanych przez oba kraje. W Polsce byłoby to trudniejsze i dlatego scenariusz ten wydaje się mało prawdopodobny. Prawdopodobieństwo wystąpienia: Niewielkie Możliwe straty: Poważne Wnioski i rekomendacje 1. Należy pamiętać, że sposób zorganizowania szczytu NATO będzie miał wpływ na wizerunek i odbiór Polski na arenie międzynarodowej. Sprawna i bezpieczna organizacja tego szczytu potwierdzi polską pozycję w Sojuszu, jako silnego państwa poważnie podchodzącego do kwestii bezpieczeństwa. 2. Stopień wykorzystania cyberprzestrzeni do realizacji celów politycznych stale wzrasta i dlatego wymienione wyżej scenariusze nie powinny zostać zlekceważone przez decydentów. 3. W ciągu kilkudziesięciu dni nie da się stworzyć efektywnego systemu cyberbezpieczeństwa, można jednak podjąć szereg czynności utrudniających potencjalne cyberataki takie jak zmiana haseł, czy uwrażliwienie pracowników administracji na bezpieczeństwo w sieci poprzez zwrócenie uwagi na nieotwieranie wiadomości niewiadomego pochodzenia itp. Pozwoli to na zwiększenie zabezpieczenia wrażliwych danych oraz systemów infrastruktury krytycznej. 4. Powinny zostać przeprowadzone ćwiczenia na wypadek zaistnienia różnego rodzaju cyberataków i sposobu radzenia sobie z nimi oraz ich neutralizacji. 5. Walka z propagandą powinna mieć miejsce poprzez rzetelną kampanią informującą o celach NATO oraz otaczającej nas sytuacji międzynarodowej. 6. Serwisy internetowe publikujące antynatowską propagandę powinny zostać poddane obserwacji kontrwywiadowczej. Autor: Andrzej Kozłowski, Research Fellow Fundacji im. Kazimierza Pułaskiego 6
7 Fundacja im. Kazimierza Pułaskiego jest niezależnym think tankiem specjalizującym się w polityce zagranicznej i bezpieczeństwie międzynarodowym. Głównym obszarem aktywności Fundacji Pułaskiego jest dostarczanie analiz opisujących i wyjaśniających wydarzenia międzynarodowe, identyfikujących trendy w środowisku międzynarodowym oraz zawierających implementowalne rekomendacje i rozwiązania dla decydentów rządowych i sektora prywatnego. Fundacja w swoich badaniach koncentruje się głównie na dwóch obszarach geograficznych: transatlantyckim oraz Rosji i przestrzeni postsowieckiej. Przedmiotem zainteresowania Fundacji są przede wszystkim bezpieczeństwo, zarówno w rozumieniu tradycyjnym jak i w jego pozamilitarnych wymiarach, a także przemiany polityczne oraz procesy ekonomiczne i społeczne mogące mieć konsekwencje dla Polski i Unii Europejskiej. Fundacja Pułaskiego skupia ponad 40 ekspertów i jest wydawcą analiz w formatach: Stanowiska Pułaskiego, Komentarza Międzynarodowego Pułaskiego oraz Raportu Pułaskiego. Fundacja wydaje też Informator Pułaskiego, będący zestawieniem nadchodzących konferencji i spotkań eksperckich dotyczących polityki międzynarodowej. Eksperci Fundacji regularnie współpracują z mediami. Fundacja przyznaje nagrodę "Rycerz Wolności" dla wybitnych postaci, które przyczyniają się do promocji wartości przyświecających generałowi Kazimierzowi Pułaskiemu tj. wolności, sprawiedliwości oraz demokracji. Do dziś nagrodą uhonorowani zostali m.in.: profesor Władysław Bartoszewski, profesor Norman Davies, Aleksander Milinkiewicz, prezydent Lech Wałęsa, prezydent Aleksander Kwaśniewski, prezydent Valdas Adamkus, Javier Solana, Bernard Kouchner i Richard Lugar. Fundacja Pułaskiego posiada status organizacji partnerskiej Rady Europy. 7
Ku szczytowi NATO w Warszawie
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 05.08.2015 r. Autor: Przemysław Pacuła Ku szczytowi NATO w Warszawie Odbywający się we wrześniu 2014 r. szczyt Sojuszu
Kontrowersyjny projekt ustawy o utworzeniu Akademii Sztuki Wojennej
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 17.05.2016 r. Kontrowersyjny projekt ustawy o utworzeniu Akademii Sztuki Wojennej Autor: Stanisław Koziej Szkolnictwo
W kierunku systemowego cyberbezpieczeństwa przegląd dotychczasowych strategii i wnioski dla nowego otwarcia
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 24.02.2016 r. przegląd dotychczasowych strategii i wnioski dla nowego otwarcia Autor: Kamil Gapiński 23 lutego Ministerstwo
Serwisowanie samolotów F-16 poprzez Foreign Military Sales niebezpieczna droga na skróty
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 15.04.2016 r. Serwisowanie samolotów F-16 poprzez Foreign Military Sales Autor: Tomasz Miedziński Pozyskiwanie sprzętu
Strategiczne wnioski z manewrów Zapad 2017: budowa przez Rosję bezpiecznika w neozimnowojennej grze z Zachodem
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 21.09.2017 r. Autor: Stanisław Koziej Strategiczne wnioski z manewrów Zapad 2017: budowa przez Rosję bezpiecznika w neozimnowojennej
Cyberatak na Sony Pictures konsekwencje polityczne i implikacje dla ochrony cyberprzestrzeni
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 25.02.2015 r. Autor: Kamil Gapiński Cyberatak na Sony Pictures konsekwencje polityczne Włamanie do sieci komputerowej
Ochrona systemu bezpieczeństwa a polityka antyterrorystyczna Unii Europejskiej
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 13.04.2015 r. Autor: I. Oleksiewicz Ochrona systemu bezpieczeństwa a polityka antyterrorystyczna Unii Właściwe rozpoznawania
Nowa strategia walki przeciw IS rola Polski?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 12.02.2016 r. Autor: Maciej Milczanowski Nowa strategia walki przeciw IS rola Polski? 12 stycznia 2016 r. Prezydent Stanów
implikacje dla bezpieczeństwa narodowego RP
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 31.10. 2014 r. Autor: Przemysław Pacuła Szczyt NATO w Newport implikacje dla bezpieczeństwa narodowego RP Szczyt NATO
Unia Energetyczna - kluczowa koncepcja w polityce energetycznej UE
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN2080-8852 Warszawa, 20.01.2015 r. Autor: dr Justyna Trubalska Unia Energetyczna - kluczowa koncepcja w polityce energetycznej UE W odpowiedzi
Hybrydowa zimna wojna w Europie
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 05.09.2016 r. Autor: Stanisław Koziej Hybrydowa zimna wojna w Europie Rok 2014 zakończył okres pozimnowojenny w stosunkach
Nord Stream II implikacje dla polityki energetycznej Unii Europejskiej
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 09.02.2016 r. Nord Stream II implikacje dla polityki energetycznej Unii Europejskiej Autor: Monika Zborowska We wrześniu
Rosyjska triada nuklearna propagandowa broń Kremla?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 21.03..2017 r. Autor: Rafał Lipka Rosyjska triada nuklearna propagandowa broń Kremla? Pomimo kryzysu finansowego i sankcji
KOMENTARZ MIÊDZYNARODOWY PU ASKIEGO
KOMENTARZ MIÊDZYNARODOWY PU ASKIEGO PULASKI POLICY PAPERS www.pulaski.pl 6/2014 Znaczenie polsko-litewskiej wspó³pracy energetycznej dla UE W ostatnich tygodniach w relacjach polsko-litewskich powróci³
Przed czerwcowym szczytem UE w sprawie WPBiO Europa potrzebuje jakościowo nowej strategii bezpieczeństwa
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 16.03.2016 r. Autor: Stanisław Koziej Przed czerwcowym szczytem UE w sprawie WPBiO Europa potrzebuje jakościowo nowej
#IranNuclearDeal kolejny etap gry o Bliski Wschód
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 21.07.2015 r. #IranNuclearDeal kolejny etap gry o Bliski Wschód Autor: Jakub Gajda Po dwunastu latach trudnych negocjacji,
Iran otwarty na świat przewidywane konsekwencje
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 02.02.2016 r. Autor: Jakub Gajda Iran otwarty na świat przewidywane konsekwencje Zniesienie sankcji na Iran zostało określone
Polityka zagraniczna Unii Europejskiej opinie Polaków i Niemców
Polityka zagraniczna Unii Europejskiej opinie Polaków i Niemców Wyniki badań Instytutu Spraw Publicznych W Warszawie odbywać się będą polsko-niemieckie konsultacje międzyrządowe. W przeddzień szczytu Unii
Budowa systemu wywiadu gospodarczego niezbędnym warunkiem powodzenia Planu Morawieckiego
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 8.06.2017 r. Autor: Grzegorz Małecki Budowa systemu wywiadu gospodarczego niezbędnym warunkiem powodzenia Planu Morawieckiego
Polityka zagraniczna i bezpieczeństwo zewnętrzne Polski
Polityka zagraniczna i bezpieczeństwo zewnętrzne Polski Badanie opinii publicznej SELECTIVV mobile house Polityka zagraniczna i bezpieczeństwo zewnętrzne Polski Badanie opinii publicznej Warszawa, 2018
, , CZY ROSJA NAM ZAGRAŻA? WARSZAWA, KWIECIEŃ 95
CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT ZESPÓŁ REALIZACJI BADAŃ 629-35 - 69, 628-37 - 04 621-07 - 57, 628-90 - 17 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET: http://www.cbos.pl
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ KU CZEMU ZMIERZA ROSJA? BS/35/2004 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2004
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Sojusz Północnoatlantycki wobec zagrożeń terrorystycznych podsumowanie szczytu NATO w Warszawie
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 08.08.2016 r. Autor: Tomasz Otłowski Sojusz Północnoatlantycki wobec zagrożeń terrorystycznych podsumowanie szczytu NATO
Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego
Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Wyniki badań Instytutu Spraw Publicznych Rosja i Niemcy zawsze należały do sąsiadów, z którymi Polacy wiązali największe obawy. Wojna rosyjsko-gruzińska
Polskie lotnictwo bojowe - utrzymywanie iluzji?
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 25.07.2014 r. Autor: Rafał Lipka Polskie lotnictwo bojowe - utrzymywanie iluzji? Wobec wydarzeń na Ukrainie związanych
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
Współpraca armii z sektorem prywatnym szansa na usprawnienie systemu szkolenia na samolotach F-16
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 02.03.2016 r. Współpraca armii z sektorem prywatnym szansa na usprawnienie Autor: Krystian Zięć W związku z dynamicznym
Iran, Rosja, Turcja: nowy bliskowschodni tercet?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 05.10.2016 r. Autor: Jakub Gajda Iran, Rosja, Turcja: nowy bliskowschodni tercet? Zwrot w relacjach rosyjsko-tureckich
Finansowanie zakupów w Siłach Zbrojnych RP kreatywna księgowość?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 11.08.2017 r. Autor: Robert Rochowicz Finansowanie zakupów w Siłach Zbrojnych RP kreatywna Każdego roku polski MON ma
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Komentarz Międzynarodowy Pułaskiego
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 20.04.2016 r. Autor: Maciej Kowalski Radary Kierowania Ogniem oferowane Siłom Zbrojnym RP w ramach postępowania na Zestawy
Dostępne rozwiązania w programie okrętów podwodnych nowego typu Orka. Część I: okręty podwodne typu 212A/214 oferta TKMS
Pułaski Policy Papers Wydanie specjalne do ograniczonej dystrybucji ISSN 2080-8852 Warszawa, 20.06.2017 r. Autor: Rafał Lipka Dostępne rozwiązania w programie okrętów podwodnych nowego typu Orka. Część
Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15
Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 2 Działania Rosji na Ukrainie osłabiły bezpieczeństwo Litwinów. Na Litwie, będącej członkiem NATO, nie powinien się powtórzyć ukraiński
Strategia globalna UE: szanse i dalsze wyzwania wdrożeniowe
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 07.02.2017 r. Autor: Stanisław Koziej Strategia globalna UE: szanse i dalsze wyzwania wdrożeniowe Rada Europejska na posiedzeniu
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Operacje pokojowe i polityka wobec konfliktów potrzebne zmiany i miejsce Polski
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 31.12.2015 r. Autor: Marcin Bużański Operacje pokojowe i polityka wobec konfliktów ONZ obchodzi swoje 70-lecie (1945-2015)
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O ZBLIŻENIU MIĘDZY ROSJĄ A ZACHODEM I STOSUNKACH POLSKO-ROSYJSKICH BS/38/2002 KOMUNIKAT Z BADAŃ
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-58 - 95, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Założenia, warunki oraz przebieg duńskiego przetargu na samoloty bojowe nowej generacji dobra lekcja dla Polski?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 4.10.2016 r. Autor: Grzegorz Grdzanek Założenia, warunki oraz przebieg duńskiego przetargu na samoloty bojowe nowej generacji
Francuska odpowiedź na zagrożenia lotnicze i balistyczne
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 21.09.2016 r. Autor: Rafał Ciastoń Francuska odpowiedź na zagrożenia lotnicze i balistyczne W przeciwieństwie do takich
Warszawa, luty 2014 NR 22/2014 POLACY O ROZWOJU SYTUACJI NA UKRAINIE
Warszawa, luty 2014 NR 22/2014 POLACY O ROZWOJU SYTUACJI NA UKRAINIE Znak jakości przyznany CBOS przez Organizację Firm Badania Opinii i Rynku 11 stycznia 2013 roku Fundacja Centrum Badania Opinii Społecznej
Monitoring mediów i Human Resources
Monitoring mediów i Human Resources Prezentujemy materiał, dzięki któremu dowiesz się, jak monitoring internetu i mediów tradycyjnych może wspomagać działania Human Resources w Twojej firmie. 1 Jak funkcjonuje
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY
UCZELNIA ŁAZARSKIEGO 14.12.2016 R. Stanisław Koziej ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY Tezy do dyskusji na seminarium katedralnym Plan Geneza i istota nowej (hybrydowej) zimnej
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY.
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji 12.04.2018r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY Tezy do dyskusji Plan Geneza i istota nowej (hybrydowej) zimnej wojny między
Komentarz Międzynarodowy Pułaskiego
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 12.12.2016 r. Autor: Przemysław Zaleski Rynek mocy w Polsce Komisja Europejska zaakceptowała przygotowany przez rząd francuski
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Spis treści: WYKAZ SKRÓTÓW WSTĘP
Spis treści: WYKAZ SKRÓTÓW WSTĘP ROZDZIAŁ I. RELACJA ZALEŻNOŚCI W NAUCE O STOSUNKACH MIĘDZYNARODOWYCH 1.Pojęcie zależności 2. Historyczne i współczesne formy zależności 2.1. Okres przedwestfalski 2.2.
Afganistan po ISAF jak uniknąć porażki?
Komentarz Międzynarodowy Pułaskiego PulaskiPolicyPapers ISSN2080-8852 Warszawa, 30.12.2014 r. Autor: Tomasz Otłowski Afganistan po ISAF jak uniknąć porażki? 31 grudnia 2014 r. nie zapisze się w historii
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie
Rosyjskie zaangażowanie w Syrii jako geopolityczny game-changer dla regionu i świata
Pulaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 17.11.2015 r. Rosyjskie zaangażowanie w Syrii jako geopolityczny game-changer dla Autor: Tomasz Otłowski Rozpoczęta pod
BEZPIECZEŃSTWO PAŃSTW EUROPY ŚRODKOWEJ I WSCHODNIEJ W KONTEKŚCIE WZMOCNIENIA WSCHODNIEJ FLANKI NATO
Instytut Bezpieczeństwa Narodowego Wydziału Nauk o Zarządzaniu i Bezpieczeństwie Akademii Pomorskiej w Słupsku, Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego, Wydział
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Stanisław Koziej EWOLUCJA ŚRODOWISKA BEZPIECZEŃSTWA W WARUNKACH NOWEJ ZIMNEJ WOJNY
www.koziej.pl @SKoziej Stanisław Koziej EWOLUCJA ŚRODOWISKA BEZPIECZEŃSTWA W WARUNKACH NOWEJ ZIMNEJ WOJNY Konferencja PAN: Bezpieczeństwo Europy w dobie przesileń cywilizacyjnych, Jabłonna 19.04.2018r.
Cyberwojownicy Kremla
Biuletyn OPINIE FAE nr 6/2014 Andrzej KOZŁOWSKI Cyberwojownicy Kremla Warszawa, 2014-05-12 Strona 1 Rosja, jako państwo z imperialnymi ambicjami, dostrzega szanse i zagrożenia związane ze wzrostem znaczenia
Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.
www.koziej.pl @SKoziej UNIWERSYTET JANA KOCHANOWSKIEGO Kielce, 25.04.2018r. Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA Tezy do dyskusji www.koziej.pl @SKoziej 1 Plan
Raport medialny SCENA POLITYCZNA
Raport medialny SCENA POLITYCZNA marzec 2014 Spis treści Wstęp... 3 Komentarz... 4 Rozdział I - Podsumowanie... 6 Rozdział II - Partie polityczne... 10 Rozdział III - Liderzy partii politycznych... 13
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Sieci handlowe w mediach:
Sieci handlowe w mediach: cena popularności. Porównanie wydatków reklamowych z niekomercyjnymi publikacjami w prasie i internecie w lutym 213 roku Zakres i konstrukcja raportu Instytut Monitorowania Mediów
Proces pokojowy w Syrii szansa na zakończenie konfliktu?
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 21.01.2016 r. Autor: Łukasz Kobierski Proces pokojowy w Syrii szansa na zakończenie konfliktu? Wojna domowa w Syrii, trwająca
Internetowy Miesięcznik Idei, nr 9 (75)/2016, 7 września 4 października A więc wojna
A więc wojna JAcek BArtosiAk Stały współpracownik Nowej Konfederacji, ekspert ds. geopolityki CA KJ, doktor nauk społecznych Konflikt dwóch największych mocarstw i dwóch największych gospodarek, USA i
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012
Legendarny serwis Wikileaks opublikował dokumenty Komisji Europejskiej, które mają wskazywać, że to radyklanie prawicowi politycy ze Stanów Zjednoczonych stoją za pozasądową blokadą bankową wymierzoną
ZNIKAJĄCE GWIAZDY NAD SYRIĄ [FOTO]
aut. Juliusz Sabak 06.10.2015 ZNIKAJĄCE GWIAZDY NAD SYRIĄ [FOTO] Zamalowywane i pojawiające się ponownie gwiazdy na rosyjskich samolotach w Syrii to jeden z fenomenów tej wojskowej interwencji. Wiele wskazuje
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ BS/3/2/95 POLSKA ROSJA - NATO KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 95
CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT ZESPÓŁ REALIZACJI BADAŃ 629-35 - 69, 628-37 - 04 621-07 - 57, 628-90 - 17 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET: http://www.cbos.pl
PR w cieniu katastrofy
Raport wizerunkowy o branŝy PR kwiecień 2010 PR w cieniu katastrofy Na podstawie analizy publikacji portal PRoto przygotował raport o wizerunku branŝy PR mediach w kwietniu 2010 roku. SpostrzeŜenia: W
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać - Jeśli chodzi o nasze bezpieczeństwo zewnętrzne, to najważniejszymi wyzwaniami stojącymi przed Polską jest - do czego naszych sojuszników staramy
Warszawa, maj 2014 ISSN NR 79/2014 STOSUNKI POLSKO-AMERYKAŃSKIE I WPŁYW POLITYKI STANÓW ZJEDNOCZONYCH NA SYTUACJĘ NA ŚWIECIE
Warszawa, maj 2014 ISSN 2353-5822 NR 79/2014 STOSUNKI POLSKO-AMERYKAŃSKIE I WPŁYW POLITYKI STANÓW ZJEDNOCZONYCH NA SYTUACJĘ NA ŚWIECIE Znak jakości przyznany CBOS przez Organizację Firm Badania Opinii
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Duet na czele Afganistanu podsumowanie wyborów i przestroga na przyszłość
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 29.09.2014 r. Autor: Jakub Gajda Duet na czele Afganistanu podsumowanie wyborów i przestroga na przyszłość Na ostateczne
Warszawa, maj 2011 BS/61/2011 POLACY O ZBLIŻAJĄCEJ SIĘ WIZYCIE PREZYDENTA BARACKA OBAMY
Warszawa, maj 2011 BS/61/2011 POLACY O ZBLIŻAJĄCEJ SIĘ WIZYCIE PREZYDENTA BARACKA OBAMY Znak jakości przyznany przez Organizację Firm Badania Opinii i Rynku 13 stycznia 2011 roku Fundacja Centrum Badania
B7-0128/2009 } B7-0129/2009 } B7-0130/2009 } B7-0131/2009 } B7-0132/2009 } RC1/Am. 1
B7-0132/2009 } RC1/Am. 1 1 Ryszard Antoni Legutko, Michał Tomasz Kamiński, Tomasz Piotr Poręba Punkt F preambuły F. mając na uwadze, że niebywale ważne jest, by UE mówiła jednym głosem, wykazała głęboką
Procedura Foreign Military Sales a program pozyskania przeciwlotniczego zestawu rakietowego Wisła przez Siły Zbrojne RP
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 15.01.2016 r. Procedura Foreign Military Sales a program pozyskania przeciwlotniczego zestawu rakietowego Wisła przez
Zwycięstwo Donalda Trumpa w wyborach w USA możliwe konsekwencje dla amerykańskiej polityki zagranicznej i bezpieczeństwa
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 10.11.2016 r. Autor: Tomasz Smura Zwycięstwo Donalda Trumpa w wyborach w USA możliwe konsekwencje dla amerykańskiej polityki
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST NASTROJÓW ANTYWOJENNYCH BS/51/2003 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2003
CBOS CENTRUM BADANIA OPIN SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Perspektywy rozwiązania problemu północnokoreańskiego programu jądrowego
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 12.09.2017 r. Autor: Przemysław Pacuła Perspektywy rozwiązania problemu północnokoreańskiego Rozwój programu nuklearnego
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bataliony w Wojskach Lądowych propozycje zmian
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 31.07.2017 r. Autor: Waldemar Skrzypczak Bataliony w Wojskach Lądowych propozycje zmian W 2013 r. ruszył największy w
Cyberbezpieczeństwo infrastruktury energetycznej
FAE Policy Paper nr 7/2014 Andrzej KOZŁOWSKI Cyberbezpieczeństwo infrastruktury energetycznej Warszawa, 2014-03-10 Strona 1 Latem ub. roku w sieci jednego z największych przedsiębiorstw energetycznych
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Raport prasowy SCENA POLITYCZNA
Raport prasowy październik 2013 Spis treści Wstęp... 3 Komentarz... 4 Rozdział I - Podsumowanie... 7 Rozdział II - Partie polityczne... 10 Rozdział III - Liderzy partii politycznych... 13 2 Wstęp Na podstawie
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
Zamach terrorystyczny w Paryżu aspekty geopolityczne
Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego ISSN 2080-8852 Warszawa, 22.12.2015 r. Autor: Tomasz Otłowski Zamach terrorystyczny w Paryżu aspekty geopolityczne Krwawe ataki terrorystyczne
TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH
r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Jak i gdzie młodzież poszukuje informacji?
Jak i gdzie młodzież poszukuje informacji? Rola biblioteki szkolnej w kształtowaniu kompetencji informacyjnych uczniów D R J U S T Y N A J A S I E W I C Z U N I W E R S Y T E T WA R S Z AW S K I JAK WSPOMAGAĆ
Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.
Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia.
maciaszczyk interaktywny wzbudzamy e-mocje
maciaszczyk interaktywny wzbudzamy e-mocje Nie chcemy, żeby ludzie Cię zobaczyli. Chcemy, żeby Cię zapamiętali. Jak zbudujemy Twój wizerunek w Internecie? Kompleksowa oferta działań interactive obejmuje
Walka z terroryzmem w oczach Polaków i Europejczyków
Informacja o badaniu W ogólnoeuropejskim badaniu Eurobarometr, przeprowadzanym regularnie przez TNS na zlecenie Komisji Europejskiej, w kwietniu 2016 r. poruszane zostały sprawy związane z oczekiwaniami
NATO wobec wyzwań i zagrożeń w cyberprzestrzeni
Biuletyn OPINIE FAE nr 7/2016 Andrzej KOZŁOWSKI NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Warszawa, 2016-05-24 Strona 1 Sojusz Północnoatlantycki najpotężniejsza w dziejach świata organizacja militarna
Ryzyka planowanej reformy kierowania obronnością i dowodzenia Siłami Zbrojnymi
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 30.04.2018 r. Autor: Stanisław Koziej Pulaski Policy Paper Nr 7, 2018 r. Ryzyka planowanej reformy kierowania obronnością
SIEDLECKI REGION IPA RUSZYŁ Z II EDYCJĄ KAMPANII PRZECIWKO CYBERPRZEMOCY
IPA POLSKA Źródło: http://ipapolska.pl/ipa/aktualnosci/951,siedlecki-region-ipa-ruszyl-z-ii-edycja-kampanii-przeciwko-cyberprzemocy.html Wygenerowano: Środa, 4 października 2017, 09:26 SIEDLECKI REGION
Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja]
Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja] Ante Portas. Studia nad bezpieczeństwem nr 2, 147-150 2013 RECENZJE ANTE PORTAS Studia nad