NATO wobec wyzwań i zagrożeń w cyberprzestrzeni
|
|
- Miłosz Jasiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Biuletyn OPINIE FAE nr 7/2016 Andrzej KOZŁOWSKI NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Warszawa, Strona 1
2 Sojusz Północnoatlantycki najpotężniejsza w dziejach świata organizacja militarna musiał w latach 90. XX wieku, po dekompozycji swojego głównego rywala, zmierzyć się z szeregiem nowych wyzwań dla bezpieczeństwa. Jednym z nich były zagrożenia z cyberprzestrzeni, początkowo bagatelizowane, z czasem stały się istotnym tematem dyskusji. Czy NATO jest gotowe zmierzyć się z tym problemem i jakie zastosowanie ma w tym obszarze, będący kamieniem węgielnym organizacji, artykuł V? Lata 90. XX wieku W latach 90. XX wieku działania w cyberprzestrzeni nie były rozpatrywane na forum NATO. Zmieniło się to dopiero w 1999 roku pod wpływem wojny w Kosowie. Obok kampanii lotniczej wymierzonej w serbskie wojska i infrastrukturę położoną na terytorium Jugosławii toczyła się potyczka w cyberprzestrzeni z wykorzystaniem takich narzędzi jak ataki Denial Distribitud of Service (DDoS), bombing i inne. Głównym celem tych działań prowadzonych przez serbskich hakerów było zmniejszenie poparcia opinii publicznej na Zachodzie dla prowadzonej kampanii wojskowej. Działania te zostały wsparte przez chińskich hakerów, którzy zaangażowali się w operacje po zbombardowaniu ambasady Chin w Belgradzie. Konflikt ten unaocznił decydentom z NATO znaczenie cyberprzestrzeni, ale nie doprowadził do diametralnych zmian. Powołano tylko Grupę Roboczą ds. Operacji Informacyjnych. Wyniki jej pracy w niewielkim jednak stopniu wpłynęły na kierunek rozwoju Sojuszu w tym obszarze. XXI wiek Pierwsze kroki ukierunkowane na zabezpieczenie cyberprzestrzeni zostały podjęte przez NATO na szczycie w Pradze w 2002 roku, pod silnym wpływem Amerykanów. Apelowali o to zarówno prezydent George W. Bush, jak i sekretarz obrony Donald Rumsfeld. Wtedy do życia powołano zespół techniczny reagowania na incydenty komputerowe (NATO Computer Incident Response Capability NCIRC), którego celem było wykrywanie Warszawa, Strona 2
3 i neutralizowanie złośliwego oprogramowania w sieciach i systemach NATO. Jego funkcje i charakter pracy zbliżone były do zespołów CERT. Na tym samym szczycie wdrożono również Program obrony w cyberprzestrzeni (The Cyber Defense Program), wszechstronny plan ukierunkowany na usprawnienie zdolności Sojuszu do obrony przeciwko cyberatakom. Temat cyberzagrożeń został również poruszony w 2006 roku na szczycie w Rydze, gdzie uznano go za jedną z form zagrożeń asymetrycznych. Zobowiązano się do poprawy ochrony systemów odpowiedzialnych za przesyłanie informacji. Należy jednak zauważyć, że w tamtym czasie nie przywiązywano większej uwagi do zagrożeń teleinformatycznych, które pozostawały w cieniu wojny z terroryzmem. Zmiana nastąpiła dopiero w 2007 roku wraz ze zmasowanymi, trwającymi kilkanaście dni, atakami DDoS na Estonię. Choć straty powstałe na ich skutek nie były tak poważne, jak początkowo podawano, to jednak osiągnięto efekt psychologiczny, a media na całym świecie obiegła informacja o sparaliżowaniu państwa atakami cybernetycznymi. Przywódcy tego bałtyckiego kraju rozważali nawet powołanie się na artykuł V, ale ze względu na brak wypracowanych procedur postępowania i sprzeciw niektórych członków Sojuszu, z tego pomysłu szybko zrezygnowano. Nie oznacza to jednak, że NATO nie wsparło w żaden sposób Estonii. Państwa członkowskie przesłały swoje zespoły CERT oraz ekspertów od bezpieczeństwa teleinformatycznego, użyczono również serwery. W większości przypadków była to pomoc techniczna, ale w tamtym okresie okazała się niezbędna, przyczyniając się do zwalczenia zagrożeń. Pod wpływem doświadczeń z 2007 roku, na szczycie w Budapeszcie w 2008 roku, wprowadzono znaczne zmiany w polityce NATO w cyberprzestrzeni. W deklaracji końcowej podkreślono potrzebę ochrony kluczowych systemów informacyjnych, dzielenia się dobrymi praktykami oraz udzielania wzajemnej pomocy w przypadku ataków. W 2008 roku zadecydowano o powstaniu nowych instytucji: Rady NATO ds. Zarządzania Cyberobroną Warszawa, Strona 3
4 (The Cyber Defense Management Board CDMB) i Centrum Doskonalenia Obrony przed Cyberatakami (Cooperative Cyber Defense Center of Excellence CCDCOE) 1. Szczyt w 2010 roku przyniósł kolejne zmiany w rozwijaniu polityki cyberbezpieczeństwa przez NATO. Koncepcja strategiczna z 2010 roku oraz deklaracja ze szczytu z Lizbony z tego samego roku podkreślały konieczność kontynuowania działań zmierzających do usprawnienia cyberbezpieczeństwa, a szczególnie poprawy zdolności wykrywania, oceny, ochrony, przeciwdziałania cyberatakom oraz przywracania systemów do funkcjonowania. Uznano również cyberprzestrzeń za kolejny obszar prowadzenia konfliktów zbrojnych oraz zintegrowano cyberobronę z procesem planowania obrony w NATO (NATO s Defense Planning Process). Był to krok ukierunkowany na całkowite zintegrowanie działań w cyberprzestrzeni ze wszystkimi konwencjonalnymi działaniami wojskowymi prowadzonymi przez NATO. W 2011 roku zaadaptowano Politykę cyberobrony (Cyber Defense Policy) oraz wprowadzono jej plan realizacji. Celem obu dokumentów było zwiększenie politycznych i operacyjnych możliwości Sojuszu oraz zwiększenie pomocy dla jego członków. Głównymi elementami było: Uświadomienie decydentom, że zapewnienie cyberobrony jest niezbędne do wypełniania przez NATO misji zarządzania kryzysowego oraz obrony kolektywnej; Ochrona oraz zwalczanie zagrożeń dla krytycznych systemów NATO i państw członkowskich; Zaimplementowanie rozwiązań ukierunkowanych na wzmocnienie cyberobrony; Centralizacja ochrony sieci NATO; Wspomaganie państw członkowskich w osiągnięciu minimalnego, wymaganego poziomu cyberobrony gwarantującego zmniejszenie podatności infrastruktury krytycznej na ataki; 1 Szerzej na ten temat w podrozdziale instytucje. Warszawa, Strona 4
5 Współpraca z organizacjami międzynarodowymi, sektorem prywatnym i przedstawicielami świata akademickiego W celu implementacji tych postanowień, CDMB podpisała z przedstawicielami członków NATO protokół ustaleń. Coroczne raporty z postępów danych państw we wdrażaniu wyżej wymienionych zaleceń są przekładane Radzie Północnoatlantyckiej. Potwierdzeniem znaczenia cyberbezpieczeństwa dla NATO było również zwiększenie wydatków. W 2012 roku, na ten cel przeznaczono prawie 60 milionów euro, skupiając się na wzmocnieniu zdolności NCIRC poprzez zainstalowanie dodatkowych sensorów wykrywających zagrożenie dla sieci i serwerów NATO. Utworzono również zespół, którego zadaniem jest wyłącznie tworzenie ocen zagrożeń. W 2013 roku odbyło się pierwsze spotkanie ministrów obrony państw NATO poświęcone w całości zagadnieniom cyberbezpieczeństwa. Głównym wnioskiem osiągniętym przez polityków była decyzja o wzmocnieniu bezpieczeństwa wszystkich sieci Sojuszu. Był to dowód na to, że temat cyberbezpieczeństwa został potraktowany z taką samą powagą, jak inne zagrożenia. W 2014 roku na szczycie w Walii przyjęto Wzmocnioną politykę cyberobrony (Enhanced Cyber Defense Policy), w której stwierdzono, że NATO uznaje istniejące normy prawa międzynarodowego za obowiązujące w świecie wirtualnym. Podkreślono również, że cyberataki mogą powodować zniszczenia podobne do działań konwencjonalnych i dlatego, w ich kontekście, może zostać przywołany artykuł V Traktatu Waszyngtońskiego. Zaadaptowany dokument podkreślił, że NATO odpowiada przede wszystkim za obronę własnych sieci, a państwa członkowskie odpowiedzialne są za ochronę własnych systemów teleinformatycznych. Zainicjowano również projekt Programu Partnerstwa z Sektorem Przemysłu Cybernetycznego (NATO Industry Cyber Partnership), który był pierwszą inicjatywą nawiązania współpracy z sektorem prywatnym. Głównym zadaniem było zwiększenie cyberobrony łańcucha dostaw sprzętu i oprogramowania komputerowego, wymiana informacji i dobrych praktyk oraz przeprowadzania wzajemnych szkoleń. Warszawa, Strona 5
6 NATO przeprowadza wiele różnorodnych ćwiczeń, starając się jak najlepiej przygotować do wyzwań współczesnego pola walki. Dotyczy to również operacji w środowisku wirtualnym. Do najbardziej znanych należą Cyber Coalition i Locked Shields. W ramach ich scenariusza dwie drużyny symulują konflikt w cyberprzestrzeni, przy czym często posługują się ogólnie dostępnym narzędziami, a nie przygotowanymi wcześniej specjalnymi cyberbroniami. Ćwiczenia mają pomóc NATO w sprawdzeniu doktryn, strategii oraz mechanizmu reagowania w sytuacjach kryzysowych. Służą również wzmacnianiu współpracy pomiędzy członkami Sojuszu. Należy tu podkreślić, że przygotowywane są one w oparciu o doświadczenia estońskie. W przyszłych ćwiczeniach wojsk konwencjonalnych: marynarki, wojsk lądowych czy sił powietrznych, NATO powinno uwzględnić również czynnik cyberbezpieczeństwa i ryzyko cyberataku. Prowadzone w ostatnich latach operacje wojskowe na Ukrainie, Gruzji czy izraelska operacja Orchard pokazały sposób integracji działań konwencjonalnych i w zakresie cyberprzestrzeni. Cyberbezpieczeństwo stało się również istotnym elementem koncepcji Smart Defense. Pierwszym z nich był projekt zatytułowany Wielonarodowy rozwój zdolności cyberobronnych (The Multinational Cyber Defense Capability Development), ukierunkowany na usprawnienie środków wymiany informacji technicznych oraz promowania świadomości zagrożeń. Drugi z nich to Platforma wymiany informacji o zagrożeniach w cyberprzestrzeni (The Malware Information Sharing Platform), umożliwiająca państwom członkowskim wymianę informacji o technicznej charakterystyce złośliwych programów, bez konieczności podawania szczegółów odnośnie przeprowadzonych za ich pomocą ataków. Trzeci projekt polega na zwiększeniu nakładów na edukację w szkołach NATO oraz CCDCOE. Wyżej wymienione inicjatywy są potrzebne, ponieważ NATO coraz częściej pada ofiarą hakerów. W 2013 roku odnotowano 2,500 incydentów, większość z nich była niegroźna i ograniczała się do ataków typu DDoS. W 2014 roku, w czasie aneksji Krymu strona natowska została czasowo wyłączona z powodu działań hakerów. Udało się im Warszawa, Strona 6
7 również spenetrować sieci poczty elektronicznej CCD COE, nie zawierały one jednak poufnych informacji. Biorąc pod uwagę napiętą sytuacją międzynarodową, a w szczególności złe relacje z Rosją jednym z najaktywniejszych graczy w cyberprzestrzeni liczba i poziom zaawansowania operacji będą tylko rosnąć. Instytucje Zespół techniczny reagowania na incydenty komputerowe (Computer Incident Response Capability NCIRC) instytucja ta zajmuje się wykrywaniem i zwalczaniem złośliwego oprogramowania oraz informowaniem o nowych rodzajach zagrożeń, które napotkano w sieciach NATO. Rada NATO ds. Zarządzania Cyberobroną (The Cyber Defense Management Board CDMB) instytucja ta jest odpowiedzialna za koordynowanie cyberobrony NATO, ocenianie zdolności do walki z cyberatakami oraz zarządzanie ryzkiem w sieciach. Organ ten wspiera również państwa członkowskie w pracach nad wzmocnieniem narodowych systemów cyberbezpieczeństwa. Centrum Doskonalenia Obrony przed Cyberatakami (Cooperative Cyber Defense Center of Excellence CCDCOE) pełni rolę natowskiego think-tanku, którego zadaniem jest prowadzenie interdyscyplinarnych badań nad cyberbezpieczeństwem oraz przeprowadzanie ćwiczeń oraz kursów dokształcających w tym obszarze. Rapid Reaction Team (RRT) powołane w celu pomocy technicznej przy atakach i przywracaniu systemów teleinformatycznych do ponownego funkcjonowania. Zespoły te przeznaczone są do wsparcia zaatakowanego członka NATO. Odgrywają również ważną rolę polityczną, udowadniając, że NATO jest solidarne z zaatakowanym krajem i zamierza przyjść mu z pomocą. W przypadku rozmieszczenia RRT pojawią się jednak praktyczne problemy wynikające z błyskawicznego tempa prowadzenia operacji w cyberprzestrzeni. Wysłanie RRT w trakcie cyberataku wymaga od nich zapoznania się z zaatakowanymi systemami, charakterystyką cyberataków, a następnie podjęcie natychmiastowych działań. Zadanie to jest Warszawa, Strona 7
8 bardzo trudne do wykonania, biorąc pod uwagę, że musi zostać zrealizowane w bardzo krótkim czasie. Komitet Cyberobrony (Cyber Defense Committe CDC) ogólne zarządzanie polityką bezpieczeństwa NATO w cyberprzestrzeni oraz kierowanie i sprawdzanie procesu wdrażania przez państwa rekomendacji zawartych w Cyber Defense Policy. W ramach NATO ustalono następującą hierarchię informowania o zagrożeniu. Wpierw zostaje ono wykryte przez NCIRC, następnie jeżeli uznano, że incydent ten może mieć znaczenie polityczne informacje o nim przekazywane są do CDMB oraz CDC i na końcu do Rady Północnoatlantyckiej. Nie opisano wprawdzie, co następuje potem, ale prawdopodobnie procedura zbliżona jest do tej dotyczącej każdego innego zagrożenia (schemat 1). Schemat 1 Warszawa, Strona 8
9 Artykuł V Traktatu Waszyngtońskiego Głównym fundamentem NATO jest artykuł V Traktatu Waszyngtońskiego, mówiący o wspólnej obronie przed zagrożeniami 2. Ataki z 2007 roku na Estonię uwydatniły konieczność wypracowania sposobów jego zastosowania w przypadku zagrożeń z cyberprzestrzeni. O możliwości zastosowania artykułu V mówiła Strategiczna Koncepcja NATO z 2010 roku. Przełomowy okazał się tutaj szczyt NATO z 2014 w Walii. W jego tekście końcowym znalazło się bezpośrednie odniesienie do możliwości zastosowania artykułu V w odpowiedzi na ataki cybernetyczne. Rada Północnoatlantycka postanowi o tym, analizując każdy przypadek oddzielnie. Można przypuszczać, że na jej decyzje może wpłynąć szereg czynników: zasięg czy celem ataku jest jedno państwo i jak wiele jego sektorów zostało zaatakowanych; czas trwania czy cyberatak trwał kilkanaście godziny czy może był długą, uporczywą, liczoną w miesiącach operacją; skutki czy atak doprowadził do zniszczeń fizycznych i śmierci ludzi; atrybucja istotne jest też, czy sprawcą ataku był aktor państwowy czy niepaństwowy i skąd został zainicjowany atak. Co do zasady, NATO zajmuje się tylko aktami, za którymi stały podmioty państwowe. Przyjęte kryteria powodują, że powołanie się na artykuł V jest mało prawdopodobne. Po pierwsze, w dotychczasowej historii cyberataków nie odnotowano żadnego, który jednocześnie spełniałby kryterium zasięgu, czasu trwania oraz skutków. Ponadto, 2 Artykuł V: Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej będzie uznana za napaść przeciwko nim wszystkim i dlatego zgadzają się, że jeżeli taka zbrojna napaść nastąpi, to każda z nich, w ramach wykonywania prawa do indywidualnej lub zbiorowej samoobrony, uznanego na mocy artykułu 51 Karty Narodów Zjednoczonych, udzieli pomocy Stronie lub Stronom napadniętym, podejmując niezwłocznie, samodzielnie, jak i w porozumieniu z innymi Stronami, działania jakie uzna za konieczne, łącznie z użyciem siły zbrojnej, w celu przywrócenia i utrzymania bezpieczeństwa obszaru północnoatlantyckiego. (Traktat północnoatlantycki, cnoatlantycki.pdf, ) Warszawa, Strona 9
10 w środowisku wirtualnym, zawsze bardzo trudnym i czasochłonnym procesem jest stwierdzenie tożsamości atakującego i wykazanie jego powiązania z rządem danego państwa. Istnieje niewiele przypadków, w których udało się tego dokonać. Jednym z nich jest raport prywatnej firmy Madiant o chińskiej jednostce szpiegowskiej Jednak, jego przygotowanie trwało ponad dwa lata i w przypadku rozważania zastosowania artykułu V, jest to zdecydowanie zbyt długi czas. Niemniej jednak deklaracja ze szczytu była istotna i mogła działać jako czynnik odstraszający potencjalnego agresora. Bardzo ważnym, w kontekście cyberzagrożeń, jest artykuł IV 3. W sytuacji, kiedy państwo znajduje się w początkowej fazie cyberataku zainicjowanego przez przeciwnika, skorzystanie z artykułu V jest bardzo trudne politycznie, dlatego lepszym wyjściem wydaje się odwołanie do artykułu IV, zdecydowanie mniej kontrowersyjnego, ale użytecznego w odpieraniu ataków cybernetycznych. Szybka reakcja innych państw w postaci wsparcia zespołów CERT, natowski RRT czy użyczenia serwerów pozwoli na przygotowanie się i odparcie kolejnych faz cyberataków, które będą prawdopodobnie o wiele bardziej zaawansowane. Podsumowanie NATO odpowiedziało na zagrożenia w cyberprzestrzeni, rozwijając politykę bezpieczeństwa w świecie wirtualnym. Ma ona charakter głównie obronny, ukierunkowany na ochronę sieci i systemów teleinformatycznych oraz intensyfikację wymiany informacji o zagrożeniu i zwiększeniu nakładów na edukację. Te trzy główne cele nie odbiegają znacznie od światowych standardów cyberbezpieczeństwa i powtarzają się w wielu strategiach i koncepcjach innych państw i organizacji. W żadnym z dokumentów nie wspomniano o możliwości przeprowadzania operacji ofensywnych. 3 Artykuł IV: Strony będą się konsultowały, ilekroć zdaniem którejkolwiek z nich zagrożona będzie integralność terytorialna, niezależność polityczna lub bezpieczeństwo którejkolwiek ze Stron (Traktat północnoatlantycki, cnoatlantycki.pdf, ) Warszawa, Strona 10
11 NATO jednak cały czas ma wiele problemów w świecie wirtualnym, m.in. liczba systemów i sieci Sojuszu jest na tyle duża, że ochrona ich wszystkich jest bardzo trudna. Należałoby wybrać krytyczne systemy, których zabezpieczenie jest najważniejsze. Drugim problemem są różnice w poziomie cyberbezpieczeństwa poszczególnych państw, jedne z nich jak Estonia przywiązują olbrzymią wagę do tego problemu, inne go lekceważą. Brak odpowiednich zabezpieczeń w krajach członkowskich może zagrażać sieciom i systemom Sojuszu. Scenariusz, w którym hakerzy atakują najsłabsze ogniwo, a potem wykorzystują zdobyte informacje do kontynuowania operacji wymierzonej w sieci i systemy NATO, jest bardzo prawdopodobny i występował już w przeszłości. W przyszłości NATO powinno opracować własną strategię cyberbezpieczeństwa, w której zdefiniowana zostanie rola NATO w cyberprzestrzeni wraz z najważniejszymi celami. Warto, żeby znalazło się w niej odniesienie do artykułu V i IV, z wyraźnym podkreśleniem, że NATO może odpowiedzieć konwencjonalnie na cyberatak. Z pewnością należy również przedyskutować sposoby reakcji Sojuszu na takie zagrożenia, które nie kwalifikują się do przywołania artykułu V. Celem jest tutaj stworzenie przekonania u podmiotów atakujących, że Sojusz ma możliwość i wolę odpowiedzi na cyberataki. Ponadto należy naciskać na wprowadzenie przez państwa członkowskie minimalnych standardów cyberbezpieczeństwa. Obecnie państwa NATO zobowiązane są wydawać co najmniej 2 proc. PKB rocznie, przeznaczając je na obronność. Podobne zobowiązanie, nieograniczające się jednak tylko do finansowania, można odnieść do cyberbezpieczeństwa, które powinno być traktowane jako niezbędny element każdej operacji NATO. Sojusz musi również rozważyć współpracę z partnerami międzynarodowymi, w szczególności tymi podzielającymi wspólne wartości, jak Unia Europejska, Japonia, Izrael czy Australia. Należałoby również rozszerzyć kwestię współpracy z sektorem prywatnym. Dotychczasowa inicjatywa NATO ma wiele do zrobienia w zakresie cyberobrony i nadchodzący szczyt w Warszawie stanowi dobrą okazję do podjęcia odpowiednich decyzji w tym obszarze. Warszawa, Strona 11
12 Tezy przedstawiane w serii Biuletyn OPINIE Fundacji Amicus Europae nie zawsze odzwierciedlają jej oficjalne stanowisko! Kontakt Fundacja Aleksandra Kwaśniewskiego Amicus Europae Aleja Przyjaciół 8/ Warszawa Tel Tel Fax: fundacja@fae.pl, NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Autor: Ekspert Zespołu Analiz Fundacji Amicus Europae, Fundacji Pułaskiego oraz Instytutu Kościuszki. Członek redakcji pisma Stosunki Międzynarodowe. Doktorant Wydziału Studiów Międzynarodowych i Politologicznych UŁ. W kręgu jego zainteresowań znajdują się cyberbezpieczeństwo, region Kaukazu Południowego oraz polityka USA. Warszawa, Strona 12
13 Nadrzędną misją Fundacji AMICUS EUROPAE jest popieranie integracji europejskiej, a także wspieranie procesów dialogu i pojednania, mających na celu rozwiązanie politycznych i regionalnych konfliktów w Europie. Do najważniejszych celów Fundacji należą: Wspieranie wysiłków na rzecz budowy społeczeństwa obywatelskiego, państwa prawa i umocnienia wartości demokratycznych; Propagowanie dorobku politycznego i konstytucyjnego Rzeczypospolitej Polskiej; Propagowanie idei wspólnej Europy i upowszechnianie wiedzy o Unii Europejskiej; Rozwój Nowej Polityki Sąsiedztwa Unii Europejskiej, ze szczególnym uwzględnieniem Ukrainy i Białorusi; Wsparcie dla krajów aspirujących do członkostwa w organizacjach europejskich i euroatlantyckich; Promowanie współpracy ze Stanami Zjednoczonymi Ameryki, szczególnie w dziedzinie bezpieczeństwa międzynarodowego i rozwoju gospodarki światowej; Integracja mniejszości narodowych i religijnych w społeczności lokalne; Propagowanie wiedzy na temat wielonarodowej i kulturowej różnorodności oraz historii naszego kraju i regionu; Popularyzowanie idei olimpijskiej i sportu. Warszawa, Strona 13
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.
Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
NATO a problem bezpieczeństwa energetycznego
FAE Policy Paper nr 25/2012 Paweł GODLEWSKI NATO a problem bezpieczeństwa energetycznego Warszawa, 2012-07-20 Strona 1 Problem bezpieczeństwa energetycznego stał się jednym z poważniejszych współczesnych
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
Bezpieczeństwo ' polityczne i wojskowe
AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.
www.koziej.pl @SKoziej UNIWERSYTET JANA KOCHANOWSKIEGO Kielce, 25.04.2018r. Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA Tezy do dyskusji www.koziej.pl @SKoziej 1 Plan
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać
TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać - Jeśli chodzi o nasze bezpieczeństwo zewnętrzne, to najważniejszymi wyzwaniami stojącymi przed Polską jest - do czego naszych sojuszników staramy
BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP
POLITECHNIKA WARSZAWSKA WYKŁAD INAUGURACYJNY BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP - UMACNIANIE BEZPIECZEŃSTWA NARODOWEGO Stanisław Koziej Szef 1 CEL Biała Księga Bezpieczeństwa Narodowego RP dla Polaków
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
Rola US Navy w strategii arktycznej USA
FAE Policy Paper nr 10/2014 Michał JAROCKI Rola US Navy w strategii arktycznej USA Warszawa, 2014-03-31 Strona 1 Aktualizacja strategii zaangażowania operacyjnego marynarki wojennej USA (US Navy) w Arktyce
Projekt Sarmatia szanse i zagrożenia
FAE Policy Paper nr 20/2013 Piotr A. MACIĄŻEK Projekt Sarmatia szanse i zagrożenia Warszawa, 2013-06-20 Strona 1 Idea sprowadzania azerskiej ropy naftowej nad Bałtyk gwałtownie odżyła na przełomie 2012
YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON
A YADEMECUM NATO Wydanie jubileuszowe Dom Wydawniczy Bellona przy współpracy Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON Warszawa 1999 SPIS TREŚCI Strona Słowo wstępne Sekretarza
9481/19 dh/aga/mk 1 JAI.1
Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM
ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY
UCZELNIA ŁAZARSKIEGO 14.12.2016 R. Stanisław Koziej ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY Tezy do dyskusji na seminarium katedralnym Plan Geneza i istota nowej (hybrydowej) zimnej
GENEZA I ZADANIA NATO FUNKCJONOWANIE SIŁ ZBROJNYCH RP W NATO
GENEZA I ZADANIA NATO FUNKCJONOWANIE SIŁ ZBROJNYCH RP W NATO dr hab. Zdzisław POLCIKIEWICZ prof. nadzw. Uniwersytetu Mikołaja Kopernika Członek Zarządu Głównego Stowarzyszenia Polskich Artylerzystów J.
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
B/60205. Julian Kaczmarek Julian Skrzyp NATO
B/60205 Julian Kaczmarek Julian Skrzyp NATO /atla2 Wrocław 2003 Spis treści Wprowadzenie 9 1. GENEZA I ROZWÓJ SOJUSZU PÓŁNOCNOATLANTYCKIEGO 11 1.1. Układ militarny podstawą istnienia Sojuszu Północnoatlantyckiego
Łukasz Gibała Poseł na Sejm RP
Kraków, czerwca 2012 r. Szanowny Pan Donald Tusk Prezes Rady Ministrów INTERPELACJA w sprawie konieczności udziału Polski w międzynarodowym porozumieniu Partnerstwo Otwartych Rządów (Open Government Partnership)
PROJEKT SPRAWOZDANIA
Parlament Europejski 2014-2019 Komisja Spraw Zagranicznych 2015/2272(INI) 21.12.2015 PROJEKT SPRAWOZDANIA w sprawie UE w zmieniającym się globalnym otoczeniu świat bardziej połączony, skonfliktowany i
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1
FAE Policy Paper nr 12/2012 Piotr A. MACIĄŻEK Relacje Gruzja NATO a wzrost napięcia na Kaukazie Warszawa, 2012-04-23 Strona 1 Jesienią 2011 roku prezydent Gruzji M. Saakaszwili stwierdził, że szczyt NATO
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY.
UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji 12.04.2018r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY Tezy do dyskusji Plan Geneza i istota nowej (hybrydowej) zimnej wojny między
Traktat Lizboński a struktury wojskowe UE
BIULETYN OPINIE Nr 4/2010 Traktat Lizboński a struktury wojskowe UE Dominik JANKOWSKI Warszawa, 4 lutego 2010 roku Wejście w Ŝycie z dniem 1 grudnia 2009 roku Traktatu z Lizbony niesie za sobą liczne implikacje
Szanowny Panie Przewodniczący, Szanowne Panie i Panowie Posłowie! W wystąpieniu skupię się na zagadnieniach przedstawionych na slajdzie: -
1 Szanowny Panie Przewodniczący, Szanowne Panie i Panowie Posłowie! W wystąpieniu skupię się na zagadnieniach przedstawionych na slajdzie: - wprowadzenie; - obecny stan ochrony granicy państwowej w przestrzeni
PROJEKT SPRAWOZDANIA
Parlament Europejski 2014 2019 Komisja Spraw Zagranicznych 2016/2067(INI) 29.7.2016 PROJEKT SPRAWOZDANIA w sprawie wdrażania wspólnej polityki bezpieczeństwa i obrony (na podstawie sprawozdania rocznego
CIĄGŁOŚĆ I ZMIANA BEZPIECZEŃSTWA IIIRP
Stanisław Koziej CIĄGŁOŚĆ I ZMIANA BEZPIECZEŃSTWA IIIRP Tezy do debaty w Klubie Obywatelskim, Gryfice, 6.12.2016 r. Etapy ewolucji bezpieczeństwa III RP Okres IIIRP to dynamiczny proces zmian i ciągłości
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Deklaracja szczytu NATO o zdolnościach obronnych
Deklaracja szczytu NATO o zdolnościach obronnych Chicago, 20 maja 2012 r. 1. Jako przywódcy Sojuszu jesteśmy zdecydowani zapewnić, że NATO zachowa i rozwinie zdolności niezbędne do wykonywania podstawowych
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
_ A AKADEMIA OBRONY NARODOWEJ. WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY
_ A AKADEMIA OBRONY NARODOWEJ WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego AON wewn. 4969/97 QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY. Redakcja naukowa prof. zw. dr hab.
BEZPIECZEŃSTWO POLSKI W OBLICZU WYZWAŃ XXI WIEKU
UNIWERSYTET W BIAŁYMSTOKU 11.04.2016 r. BEZPIECZEŃSTWO POLSKI W OBLICZU WYZWAŃ XXI WIEKU Kwiecień 2016 www.koziej.pl @SKoziej 1 ZAGAGNIENIA: Warunki bezpieczeństwa Polski wyzwania i zagrożenia szanse i
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
. omasz Stępniewskr. ^ Geopolityka regionu MORZA CZARNEG. ^, w pozimnowojennym świecie
. omasz Stępniewskr ^ Geopolityka regionu MORZA CZARNEG ^, w pozimnowojennym świecie Wstęp 11 Geopolityka jako przedmiot badań - wprowadzenie 23 CZĘŚĆ 1 (Geo)polityka państw nadbrzeżnych regionu Morza
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z INSTYTUT KOŚCIUSZKI działający od przeszło 15 lat wiodący polski think tank i organizator
PROGRAM PRZYSPOSOBIENIA OBRONNEGO
PROGRAM PRZYSPOSOBIENIA OBRONNEGO Cel kształcenia Opanowanie przez studentów i studentki podstawowej wiedzy o bezpieczeństwie narodowym, w szczególności o organizacji obrony narodowej oraz poznanie zadań
15648/17 dh/mo/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614
STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW
STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW Polski Instytut Spraw Międzynarodowych STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW Wstęp, wybór, tłumaczenie i opracowanie naukowe Robert
PROGRAM PRZYSPOSOBIENIA OBRONNEGO
PROGRAM PRZYSPOSOBIENIA OBRONNEGO Cel kształcenia Opanowanie przez studentów i studentki podstawowej wiedzy o bezpieczeństwie narodowym, w szczególności o organizacji obrony narodowej, oraz poznanie zadań
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami
Wstęp. CZĘŚĆ I. Bezpieczeństwo militarne
Wstęp CZĘŚĆ I. Bezpieczeństwo militarne Rozdział 1. Rola i modele sił zbrojnych we współczesnym świecie Role armii Modele armii Armie wybranych państw Rozdział 2. Wojny i konflikty zbrojne Definicja wojny
PL Zjednoczona w różnorodności PL A8-0392/28. Poprawka. Jörg Meuthen w imieniu grupy EFDD
5.12.2018 A8-0392/28 28 roczne w sprawie realizacji wspólnej polityki zagranicznej i bezpieczeństwa Ustęp 5 tiret 1 a (nowe) obronie naszych granic oraz różnorodności i wyjątkowości europejskich tożsamości
B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2
B8-0178/2016 } RC1/Am. 2 2 Motyw B B. mając na uwadze, że w kontekście arabskiej wiosny w lutym 2011 r. Libijczycy wyszli na ulice, co przerodziło się w dziewięciomiesięczny konflikt wewnętrzny; mając
Przemyślenia na temat polityki wobec Rosji
Biuletyn OPINIE FAE nr 5/2015 Karsten D. VOIGT Przemyślenia na temat polityki wobec Rosji Warszawa, 2015-04-15 Strona 1 Potrzebna jest nam współpraca i ochrona przed zagrożeniami 1 Niekiedy z dalszej perspektywy
BEZPIECZEŃSTWO PAŃSTW EUROPY ŚRODKOWEJ I WSCHODNIEJ W KONTEKŚCIE WZMOCNIENIA WSCHODNIEJ FLANKI NATO
Instytut Bezpieczeństwa Narodowego Wydziału Nauk o Zarządzaniu i Bezpieczeństwie Akademii Pomorskiej w Słupsku, Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego, Wydział
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
PL Zjednoczona w różnorodności PL A8-0048/160
7.3.2018 A8-0048/160 160 Ustęp 96 96. zaleca utworzenie wewnętrznego Europejskiego Funduszu na rzecz Demokracji zarządzanego przez Komisję, służącego większemu wspieraniu społeczeństwa obywatelskiego i
KONCEPCJA SYSTEMU STRATEGICZNEJ ODPORNOŚCI KRAJU
KONCEPCJA SYSTEMU STRATEGICZNEJ ODPORNOŚCI KRAJU (na agresję) Warszawa, kwiecień 2014 r. Kwiecień 2014 BBN 1 ZADANIOWA GENEZA PROBLEMU (1) (Wystąpienie Prezydenta na odprawie KKSZ) Unowocześnienie sił
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO
Zmieniaj siebie i świat! Bądź wolontariuszem! Bądź wolontariuszem! Zmieniaj siebie i świat!
Bądźwolontariuszem! Zmieniaj siebie i świat! Bądź wolontariuszem! Zmieniaj siebie i świat! Bądź wolontariuszem! Zmieniaj siebie i świat! Bądź wolontariuszem! Zmieniaj siebie i świat! Bądźwolontariuszem!
Organizacja Bezpieczeństwa i Współpracy w Europie.
Organizacja Bezpieczeństwa i Współpracy w Europie. Organizacja Bezpieczeństwa i Współpracy w Europie wykształciła się z Konferencji Bezpieczeństwa i Współpracy w Europie. Decyzję o przekształceniu KBWE
USA I POLSKA SOJUSZNICY NA XXI WIEK
USA I POLSKA SOJUSZNICY NA XXI WIEK polish.poland.usembassy.gov Facebook www.facebook.com/usembassywarsaw YouTube www.youtube.com/user/usembassywarsaw Twitter twitter.com/usembassywarsaw USA & Poland Polska
WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 19.1.2017 r. COM(2017) 31 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY w sprawie wspólnego przeglądu realizacji Umowy między Unią Europejską a Stanami
MINISTERSTWO FINANSÓW S P R A W O Z D A N I E
MINISTERSTWO FINANSÓW Pełnomocnik Rządu do Spraw Wprowadzenia Euro przez Rzeczpospolitą Polską S P R A W O Z D A N I E za okres od dnia 26 stycznia do dnia 31 marca 2009 r. z działalności Pełnomocnika
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL Wspólnie zadbajmy o cyfrową przyszłość Polski! Warszawa 6 kwietnia 2017 r. PGE Narodowy Trwa globalna czwarta rewolucja przemysłowa. To mocny impuls do
Stanisław Koziej ODSTRASZANIE W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY
WARSAW SECURITY FORUM 27 października 2016 r. Stanisław Koziej ODSTRASZANIE W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY 1 2 Teza: W związku ze strategiczną zmianą stosunków bezpieczeństwa NATO-Rosja sojusz musi
PL Zjednoczona w różnorodności PL B8-0440/2. Poprawka. Tamás Meszerics w imieniu grupy Verts/ALE
11.4.2016 B8-0440/2 2 Ustęp 14 a (nowy) 14a. jest wstrząśnięty wynikami ogólnokrajowego badania dotyczącego dzieci ulicy, które to wyniki pokazują, że około 2500 dzieci żyje i pracuje na ulicy; jest głęboko
Seminaria europejskie
Seminaria europejskie koordynatorka: Aleksandra Saczuk a.saczuk@schuman.org.pl SE(5) 7.12.2009 Partnerstwo Wschodnie polski sukces w unijnej polityce zewnętrznej Partnerstwo Wschodnie jest polskim sukcesem
Delegacje otrzymują w załączeniu konkluzje przyjęte przez Radę Europejską na wyżej wspomnianym posiedzeniu.
Rada Europejska Bruksela, 14 grudnia 2017 r. (OR. en) EUCO 19/1/17 REV 1 CO EUR 24 CONCL 7 PISMO PRZEWODNIE Od: Sekretariat Generalny Rady Do: Delegacje Dotyczy: Posiedzenie Rady Europejskiej (14 grudnia
Spis treści. Wstęp... 5
Spis treści Wstęp... 5 1. Determinanty polityki bezpieczeństwa państwa... 9 1.1. Pojmowanie, istota i typologie bezpieczeństwa... 9 1.1.1. Bezpieczeństwo w ujęciu filozoficznym... 9 1.1.2. Bezpieczeństwo
PROJEKT SPRAWOZDANIA
Parlament Europejski 2014-2019 Komisja Spraw Zagranicznych 2016/2052(INI) 14.7.2016 PROJEKT SPRAWOZDANIA w sprawie Europejskiej Unii Obrony (2016/2052(INI)) Komisja Spraw Zagranicznych Sprawozdawca: Urmas
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949
Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949 na mocy podpisanego 4 kwietnia 1949 Traktatu Północnoatlantyckiego.
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Ministerstwo Obrony Narodowej. Warszawa, luty 2016 r.
Ministerstwo Obrony Narodowej Warszawa, luty 2016 r. Podstawowe wskaźniki makroekonomiczne na 2016 r. Budżet państwa 2016 368,5 mld zł 313,8 mld zł Wydatki obronne w 2016 r. 2,00% PKB roku 2015 > dochody
1. Komisja Obrony Narodowej na posiedzeniu w dniu 20 października 2016 roku rozpatrzyła projekt ustawy budżetowej na 2017 rok w zakresie:
Opinia nr 8 Komisji Obrony Narodowej dla Komisji Finansów Publicznych przyjęta na posiedzeniu w dniu 20 października 2016 r. dotycząca projektu ustawy budżetowej na 2017 rok w części dotyczącej resortu
Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)
Spis treści Wprowadzenie I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) 1.1. Tradycje kształcenia obronnego młodzieŝy 1.1.1. Kształcenie obronne w okresie rozbiorów 1.1.2. Kształcenie
MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Ochrona infrastruktury krytycznej
Ochrona infrastruktury krytycznej dr Anna Samsel van Haasteren Komisja Europejska Dyrekcja ds. Energii Wewnętrzny Rynek Energii. Bezpieczeństwo dostaw All views expressed are personal and do not commit
WIEDZA O SPOŁECZEŃSTWIE POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) WIEDZA O SPOŁECZEŃSTWIE POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MWO-R1 MAJ 2016 Uwaga: Akceptowane są wszystkie
11 Konferencja Ministrów ds. Sportu państw członkowskich Rady Europy Ateny, Grecja grudnia 2008 r.
Rada Europy i Sport MSL11 (2008 r.) 8 wersja ostateczna 17.12.2008 r. 11 Konferencja Ministrów ds. Sportu państw członkowskich Rady Europy Ateny, Grecja 10-12 grudnia 2008 r. przyjęła rezolucję nr 3 Bieżące
OTWARTE KONSULTACJE PUBLICZNE
WOLNOŚĆ, BEZPIECZEŃSTWO I SPRAWIEDLIWOŚĆ: JAKA BĘDZIE PRZYSZŁOŚĆ OTWARTE KONSULTACJE PUBLICZNE JAKA JEST OBECNA SYTUACJA? Jednym z podstawowych celów Unii Europejskiej jest udostępnienie jej obywatelom
PL Zjednoczona w różnorodności PL B8-0441/3. Poprawka. Igor Šoltes w imieniu grupy Verts/ALE
11.4.2016 B8-0441/3 3 Ustęp 3 3. odnotowuje fakt, że w dniu 26 stycznia 2016 r. Rada Ministrów Bośni i Hercegowiny przyjęła decyzję o ustanowieniu mechanizmu koordynacji w sprawach UE, a w dniu 9 lutego
BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA
Wydział Nauk Ekonomicznych i Technicznych Państwowej Szkoły Wyższej im. Papieża Jana Pawła II w Białej Podlaskiej Zestaw pytań do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA
PLAN-KONSPEKT. do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI
PLAN-KONSPEKT do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI ORAZ POZOSTAŁYM OTOCZENIEM SPOŁECZNYM WOJSKA TEMAT: Współpraca z otoczeniem
Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej
FAE Policy Paper nr 20/2012 Piotr A. MACIĄŻEK Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej Warszawa, 2012-07-02 Strona 1 Nie od dziś wiadomo, że status mocarstwa jest płynny,
Dziennik Urzędowy Unii Europejskiej
2.2.2017 L 28/73 DECYZJA WYKONAWCZA KOMISJI (UE) 2017/179 z dnia 1 lutego 2017 r. ustanawiająca procedury niezbędne do funkcjonowania grupy współpracy zgodnie z art. 11 ust. 5 dyrektywy Parlamentu Europejskiego
11238/16 dh/mak 1 DGC 1
Rada Unii Europejskiej Bruksela, 18 lipca 2016 r. (OR. en) 11238/16 COAFR 220 CFSP/PESC 618 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 18 lipca 2016 r. Do: Delegacje Nr poprz. dok.: 10907/16 Dotyczy:
15615/17 krk/dj/mak 1 DGD 1C
Rada Unii Europejskiej Bruksela, 11 grudnia 2017 r. (OR. en) 15615/17 COSI 325 JAI 1191 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 7 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 13272/3/17 REV 3
PROJEKT ZALECENIA DLA RADY
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-1365/2016 9.12.2016 PROJEKT ZALECENIA DLA RADY zgodnie z art. 134 ust. 1 Regulaminu w sprawie priorytetów UE na 61. sesję Komisji ONZ ds. Statusu
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Izrael jako cybermocarstwo
FAE Policy Paper nr 21/2014 Izrael jako cybermocarstwo Warszawa, 2014-09-04 Strona 1 Mimo niewielkich rozmiarów terytorium i małego potencjału ludnościowego, Izrael powszechnie uważany jest za mocarstwo
2. Wymień trzech ostatnich Sekretarzy Generalnych NATO zaczynając od osoby pełniącej tę funkcję najwcześniej.
Wylosowany numer:... Małopolski Konkurs Tematyczny 60 ta Rocznica Powstania Paktu Północnoatlantyckiego, 10 lecie obecności Polski w NATO Etap wojewódzki (szkoły ponadgimnazjalne) Czas pracy 60 minut 1.
Spis treści CZĘŚĆ I. PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE I ZASADY FUNKCJONOWANIA DYPLOMACJI WIELOSTRONNEJ
Spis treści CZĘŚĆ I. PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE I ZASADY FUNKCJONOWANIA DYPLOMACJI WIELOSTRONNEJ Rozdział l. POJĘCIE DYPLOMACJI WIELOSTRONNEJ 1.1. Definicja dyplomacji 1.1.1. Tradycyjne i nowe
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Ku szczytowi NATO w Warszawie
Komentarz Międzynarodowy Pułaskiego Pulaski Policy Papers ISSN 2080-8852 Warszawa, 05.08.2015 r. Autor: Przemysław Pacuła Ku szczytowi NATO w Warszawie Odbywający się we wrześniu 2014 r. szczyt Sojuszu
PRACOWNIA DOBRA WSPÓLNEGO. czyli co dalej z dobrem wspólnym w mojej społeczności?
PRACOWNIA DOBRA WSPÓLNEGO czyli co dalej z dobrem wspólnym w mojej społeczności? CO TO TAKIEGO PRACOWNIA DOBRA WSPÓLNEGO? Najprościej rzecz ujmując, to przestrzeń współpracy uczestników programu Lokalne
Porozumienie częściowe w sprawie mobilności młodzieży Rozwój polityki młodzieżowej
Porozumienie częściowe w sprawie mobilności młodzieży Rozwój polityki młodzieżowej Pokój spójność społeczna dialog międzykulturowy współuczestnictwo prawa człowieka demokratyczn obywatelstwo badania naukowe
8688/19 ADD 1 1 LIFE LIMITE PL
Rada Unii Europejskiej Bruksela, 7 maja 2019 r. (OR. en) 8688/19 ADD 1 LIMITE PV CONS 21 AGRI 225 PECHE 194 PROJEKT PROTOKOŁU RADA UNII EUROPEJSKIEJ (Rolnictwo i Rybołówstwo) 15 kwietnia 2019 r. 8688/19