Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
|
|
- Wacława Zych
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r.
2 a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski
3 Cyberterroryzm zagrożeniem XXI wieku? Pojęcie cyberterroryzmu (cyberprzestrzeń + terroryzm) (Barry Collin z Institute for Security and Intelligence) Cyberterroryzm oznaczający użycie cybernarzędzi do zamknięcia krytycznej infrastruktury narodowej (takiej jak energetyczna, transportowa lub wykorzystywana do operacji rządowych) w celu wywarcia presji lub zastraszenia rządu lub cywilnej ludności - jest bezspornie wzrastającym zagrożeniem (J.T. Caruso - FBI).
4 Profesor Dorothy Denning z Georgetown University Cyberterroryzm jest połączeniem terroryzmu i cyberprzestrzeni. Generalnie rozumie się, że oznacza on bezprawne ataki i groźby ataku przeciwko komputerom, sieciom i informacjom tam zgromadzonym w celu zastraszenia lub zmuszenia rządu lub jego mieszkańców do realizacji celów politycznych lub społecznych. Ponadto w celu zakwalifikowania, jako cyberterroryzm, atak powinien skutkować przemocą wobec osób lub majątku lub przynajmniej spowodować wystarczającą szkodę, aby wywołać strach. Przykładami mogą być ataki, które prowadzą do śmierci lub uszkodzenia ciała, eksplozji, katastrof samolotów, zanieczyszczenia wody lub dotkliwych strat gospodarczych. Poważne ataki na infrastrukturę krytyczną mogą być atakami cyberterrorystycznymi w zależności od ich skutków Do takich nie można zaliczyć ataków, które zakłócają nieistotne usługi lub powodują głównie kłopoty finansowe. (2000)
5 Walery Wasenin i Oleg Kazarin z Uniwersytetu Łomonosowa Akt cyberterrorystyczny: spowodowanie potencjalnego lub bezpośredniego zagrożenia dla życia ludzi lub zdrowia, lub też doprowadzenie do poważnych zniszczeń materialnych w wyniku przemyślanego działania przy pomocy komputerów lub innych środków komunikacji, ale również wywołanie niebezpiecznych konsekwencji dla społeczeństwa lub zwrócenie uwagi na polityczne żądania terrorystów (2007).
6 Cyberwojna (cyber warfare) Cyberwojna może być konfliktem pomiędzy państwami, ale może również obejmować podmioty niepaństwowe na różne sposoby. W cyberwojnie jest niezwykle trudno skierować precyzyjną i proporcjonalną siłę; cel może być wojskowy, przemysłowy lub cywilny lub może to być serwerownia, która obsługuje szeroką gamę klientów, a tylko jeden z nich stanowi zamierzony cel. (P. Cornish, D. Livingstone, D. Clemente, C. Yorke raport Chattam House)
7 Ataki w cyberprzestrzeni Potencjalni napastnicy: a. Grupy terrorystyczne; b. Niektóre państwa (FR, Iran, Sudan, Chiny, Kuba, Korea Północna, USA?); c. Sympatycy grup terrorystycznych i antyamerykańscy hakerzy; d. Poszukiwacze emocji. (M. Vatis, dyrektor Narodowego Centrum Ochrony Infrastruktury FBI)
8 Ataki w cyberprzestrzeni r. Gruzja Federacja Rosyjska atak DDOS (?) r. Iran Stuxnet (USA, Izrael) r. Czerwony Październik (Kaspersky Lab)
9 Państwo wobec cyberterroryzmu Podstawowe zagrożenie dla państwa ze strony cyberterroryzmu związane jest z infrastrukturą krytyczną (patrz ustawa o zarządzaniu kryzysowym) i uzależnienie zarządzania od technologii komputerowych i sieciowych.
10 Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności sieci teleinformatycznych, finansowe, zaopatrzenia w żywność zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Krótko mówiąc, infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (a w tych systemach obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona, a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
11 Narodowy Plan Ochrony Infrastruktury krytycznej Adresaci programu: 1. Administracja publiczna 2. Operatorzy IK 3. Przedsiębiorcy 4. Środowisko naukowe 5. Społeczeństwo
12 Narodowy Plan Ochrony Infrastruktury krytycznej Przedsiębiorcy Nieustanny rozwój i postępujący poziom współzależności między różnymi sektorami gospodarki sprawiają, że zagrożenia charakterystyczne dla funkcjonowania IK mogą dotyczyć również innych obszarów. Zawarte w Programie rozwiązania i dobre praktyki, Narodowy Program Ochrony Infrastruktury Krytycznej, ochrony IK mogą zostać wykorzystane w każdej organizacji, podnosząc w ten sposób jej odporność na zagrożenia (NPOIK).
13 Narodowy Plan Ochrony Infrastruktury krytycznej Informatyczna infrastruktura krytyczna Ustawa o zarządzaniu kryzysowym (2007) nie definiuje krytycznej infrastruktury teleinformatyczne państwa, nie rozpatruje jej specyfiki.
14 . Zagrożenia dla IK IT (systemy teleinformatyczne i teleinformacyjne) 1. Kontrola ruchu lotniczego (lotniska cywilne) 2. Nadzór ruch statków VTS :Gdańsk, Gdynia, Szczecin 3. Łączność cywilna oraz łączność wojskowa (teleinformatyczna, teleinformacyjna, satelitarna) 4. Teleinformatyka wykorzystują komercyjne linie transmisji (np. bazy danych osobowych) 5. Powiadamianie służb ratowniczych i reagowania kryzysowego 6. Teleinformatyka sektora bankowo finansowego (E. Lichocki)
15 . Zagrożenia dla IK IT 1. Systemy ewidencyjne 2. Systemy finansowe 3. Systemy bankowe 4. Systemy logistyczne 5. Systemy medyczne 6. Systemy transportowe 7. Systemy administracji państwowej 8. Systemy bezpieczeństwa 9. Systemy zarządzania kryzysowego (G. Krasnodębski)
16 . Zagrożenia dla IK IT 1. Energia 2. Woda 3. Transport 4. Systemy i technologie teleinformacyjne, łączność, ICT 5. Zdrowie 6. Żywność 7. Banki i finanse 8. Administracja państwowa 9. Narodowe pamiątki i pomniki 10. Istotny przemysł 11. Wymiar sprawiedliwości 12. Przestrzeń kosmiczna, eksploracja kosmosu 13. Kluczowe zasoby (E. Lichocki)
17 Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.pl
18 . Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w obszarze administracji rządowej i obszarze cywilnym. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami. Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze CRP. Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.
19 . Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej Rządowy Program Ochrony Cyberprzestrzeni RP na lata (projekt) wersja 1.1
20 . Wnioski 1. Niezbędność monitorowania sytuacji zagrożenia cyberatakiem 2. Systemy zabezpieczenia 3. Narzędzia formalno - prawne 4. Technologie obronne 5. Edukacja 6. Ochrona fizyczna 7. Ochrona prawna systemów teleinformatycznych 8. Strategie obrony i zwalczania cyberterroryzmu 9. Plany zarządzania kryzysowego IK IT
21 Dziękuję
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć
31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań
Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i Kontroli Wewnętrznej; Pełnomocnik ds. Ochrony
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Test_zarządzanie kryzysowe
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone
- o zmianie ustawy o zarządzaniu kryzysowym.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-108-10 Druk nr 3387 Warszawa, 15 września 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Załącznik do Zarządzenia Prezydenta Miasta Radomia Nr 1629/2016 z dnia 31 sierpnia 2016 r. REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Rozdział I Postanowienia Ogólne
Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Wpisz Nazwę Spółki. Grupa Lotos S.A.
Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i
ZARZĄDZANIE KRYZYSOWE
ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL
studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO
STAROSTWO POWIATOWE w DRAWSKU POMORSKIM Wydział Zarządzania Kryzysowego ZK.5532.1.2014.ZM POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO ZAŁĄCZNIK FUNKCJONALNY Nr 12 Priorytety w zakresie ochrony oraz odtwarzania
Warszawa, dnia 13 lutego 2017 r. Poz. 3
Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE, OCHRONA LUDNOŚCI I OBRONA CYWILNA W POLSCE ----------------------------------------------------------------------------------------------
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH
ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ---------------------------------------------------------------------------------------------- WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA
Druk nr 4355 Warszawa, 10 czerwca 2011 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 4355 Warszawa, 10 czerwca 2011 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Polityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Opracowano na podstawie ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Zarządzanie kryzysowe
Opracowano na podstawie ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590) (zm. Dz. U. z 2009, Nr 11, poz. 59, Nr 65, poz. 553, Nr 85, poz. 716 i Nr 131, poz. 1076) Zarządzanie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Co to jest zarządzanie kryzysowe? Jest to całość działalności mającej na celu: 1. Zapobieganie sytuacjom kryzysowym. 2. Przygotowanie planów reagowania na
OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji REPETYTORIUM. Z przedmiotu:
Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji Kierunek: ADMINISTRACJA Specjalność: ADMINISTRACJA BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO REPETYTORIUM Z przedmiotu:
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Rozdział I Postanowienia Ogólne
Załącznik Nr 1 do Zarządzenia Nr 64 Burmistrza Miasta i Gminy w Bogatyni z dnia 28.05.2008r REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Ochrona infrastruktury krytycznej a zagrożenia asymetryczne
I. TERRORYZM 53 Tomasz Szewczyk Maciej Pyznar Ochrona infrastruktury krytycznej a zagrożenia asymetryczne Termin zagrożenia asymetryczne już od dłuższego czasu funkcjonuje zarówno w teorii stosunków międzynarodowych,
------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE
------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE ----------------------------------------------------------------------------------------------
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami
ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE
ZAGADNIENIA NA EGZAMIN DYPLOMOWY CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE 1. Przedstaw definicję prawdy w różnych koncepcjach prawdy. 2. Przedstaw strukturę klasycznego
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
WSPÓŁPRACA Z JEDNOSTKAMI PUBLICZNYMI
145 rozdział 9 WSPÓŁPRACA Z JEDNOSTKAMI PUBLICZNYMI Pracownicy Rządowego Centrum Bezpieczeństwa nie otrzymali żadnych korzyści materialnych lub niematerialnych za wkład do Księgi dobrych praktyk w zakresie
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
WSPARCIE TELEINFORMATYCZNE ZARZĄDZANIA KRYZYSOWEGO
POMORSKI URZĄD WOJEWÓDZKI BEZPIECZEŃSTWO W EPOCE CYFROWEJ WSPARCIE TELEINFORMATYCZNE ZARZĄDZANIA KRYZYSOWEGO dr Ryszard SULĘTA Wydział Bezpieczeństwa i Zarządzania Kryzysowego Pomorski Urząd Wojewódzki
bezpieczeństwo regulowane na różne sposoby
Wymiana doświadczeń na temat zagrożeń i środków zaradczych wydaje się jednym z najskuteczniejszych sposobów podnoszenia kompetencji w sprawach bezpieczeństwa Nie ma jednak w tej kwestii ani zachęcających
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Zarządzanie kryzysowe. Dz.U.2018.1401 t.j. z dnia 2018.07.23 Status: Akt obowiązujący Wersja od: 12 grudnia 2018 r. Wejście w życie: 22 sierpnia 2007 r., 5 czerwca 2007 r. zobacz: art. 35 Art. 35. [Wejście
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
ZARZĄDZENIE NR 163/2014 Szefa Obrony Cywilnej - Burmistrza Miasta i Gminy Skawina z dnia 17 września 2014r. w
ZARZĄDZENIE NR 163/2014 Szefa Obrony Cywilnej - Burmistrza Miasta i Gminy Skawina z dnia 17 września 2014r. w sprawie organizacji i działania systemu wczesnego ostrzegania o zagrożeniach "SWO" w Gminie
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
poz. 529, Nr 163, poz. 981 i Nr 185, poz
ZARZĄDZENIE Nr 456 WOJEWODY MAZOWIECKIEGO z dnia 16 września 2014 r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w województwie mazowieckim
MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych
PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI
Uniwersytet w Białymstoku PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI 1. Wprowadzenie Cyberbezpieczeństwo kraju jest jednym z głównych celów strategicznych w obszarze
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
1. W ramach przygotowania i organizacji stanowisk kierowania do zadań Sekretarza Urzędu Miejskiego w Radomiu należy koordynacja przedsięwzięć
ZARZĄDZENIE Nr 554/2015 Prezydenta Radomia z dnia 25 czerwca 2015r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w Radomiu Na podstawie art.
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji
WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk
Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: ogólno-akademicki
USTAWA. z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Zarządzanie kryzysowe. Dz.U.2013.1166 j.t. z dnia 2013.10.02 Status: Akt obowiązujący Wersja od: 31 sierpnia 2016 r. USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Art. 1. [Przedmiot ustawy]
Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.
Dziennik Ustaw Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 stycznia 2013 r. w sprawie systemów wykrywania skażeń i powiadamiania o ich wystąpieniu oraz właściwości
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat: 5 Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP Temat: 5 Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski UWAGA!!! Gminne zespoły reagowania, powiatowe i wojewódzkie zespoły reagowania
z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Kancelaria Sejmu s. 1/32 Dz.U. 2007 Nr 89 poz. 590 U S T AWA Opracowano na podstawie t.j. Dz. U. 2018 r. poz. 1401. z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Art. 1. Ustawa określa organy właściwe
Procedury realizacji przedsięwzięć w ramach poszczególnych stopni alarmowych i stopni alarmowych CRP, w tym moduły zadaniowe dla każdego stopnia
Załącznik do Zarządzenia Nr 18/2017 Burmistrza Borku Wlkp. z dnia 21 lutego 2017 r. Procedury realizacji przedsięwzięć w ramach poszczególnych stopni alarmowych i stopni alarmowych CRP, w tym moduły zadaniowe
Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego
Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Absolwent studiów stacjonarnych pierwszego stopnia dla osób cywilnych na Wydziale Inżynierii Bezpieczeństwa Cywilnego powinien
Dz.U Nr 89 poz z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Kancelaria Sejmu s. 1/30 Dz.U. 2007 Nr 89 poz. 590 U S T AWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Opracowano na podstawie: t.j. Dz. U. z 2013 r. poz. 1166, z 2015 r. poz. 1485, z 2016 r.
KONCEPCJA WYKORZYSTANIA TECHNOLOGII GIS WE WSPOMAGANIU DZIAŁAŃ SŁUŻB RATOWNICZYCH DUŻEGO ZAKŁADU PRZEMYSŁOWEGO
KONCEPCJA WYKORZYSTANIA TECHNOLOGII GIS WE WSPOMAGANIU DZIAŁAŃ SŁUŻB RATOWNICZYCH DUŻEGO ZAKŁADU PRZEMYSŁOWEGO Łukasz DZIEMBA Streszczenie: Dynamika sytuacji kryzysowych w przedsiębiorstwach produkcyjnych
Zarządzenie Nr 44/2013. Burmistrza Słubic. z dnia 6 lutego 2013 r.
Zarządzenie Nr 44/2013 Burmistrza Słubic z dnia 6 lutego 2013 r. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego Na podstawie art. 19 ust. 4, 5 i 6 ustawy z dnia 26 kwietnia 2007 r. o zarządzeniu
Wydział Zdrowia i Spraw Społecznych. POWIATOWA ADMINISTRACJA ZESPOLONA Komenda Powiatowa Państwowej Straży Pożarnej w Namysłowie
Zadania Uprawnienia (załącznik nr 57 poz..) Powiatowy Zespół Zarządzania Kryzysowego Działanie Powiatowego Zespołu Zarządzania Kryzysowego zgodnie z procedurą SPO 8 Art. 17, ust. 3 poz. 8 Wydział Zdrowia
Warszawa, dnia 3 lutego 2017 r. Poz. 209
Warszawa, dnia 3 lutego 2017 r. Poz. 209 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 26 stycznia 2017 r. w sprawie ogłoszenia jednolitego tekstu ustawy o zarządzaniu kryzysowym 1. Na
Podmiotowy i przedmiotowy wymiar ochrony infrastruktury krytycznej w aspekcie zagrożeń asymetrycznych
JERZY KOWALSKI Podmiotowy i przedmiotowy wymiar ochrony infrastruktury krytycznej w aspekcie zagrożeń asymetrycznych Infrastruktura krytyczna, systemy wchodzące w jej skład, ich charakterystyka i znaczenie
DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)
DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, 17 kwietnia 2019 r. Poz. 20 ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 16 kwietnia 2019
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat nr 5: Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP Temat nr 5: Zarządzanie kryzysowe na szczeblu gminy Autor: Eugeniusz Wojciech Roguski ZAGROŻENIA NATURALNE I TECHNICZNE OCHRONA CYWILNA BEZPIECZEŃSTWO OBYWATELI POLITYKA
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Na podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2016 r. w sprawie zasad przygotowania i zapewnienia działania systemu wykrywania i alarmowania (SWA) oraz systemu wczesnego ostrzegania (SWO) na terytorium Rzeczypospolitej
ZARZĄDZENIE NR 26/2011 STAROSTY RAWSKIEGO SZEFA OBRONY CYWILNEJ POWIATU. z dnia 20 lipca 2011 r.
ZARZĄDZENIE NR 26/2011 STAROSTY RAWSKIEGO SZEFA OBRONY CYWILNEJ POWIATU w sprawie zakresu oraz sposobu organizacji działania w przypadku, gdy ewakuację I stopnia zarządzi organ kierujący akcją ratunkową
BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne
BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne Imię i nazwisko promotora DR HAB. ARKADIUSZ JUNCEWICZ DR HAB. INŻ. WALDEMAR KAWKA Zakres zainteresowań naukowych System bezpieczeństwa narodowego RP.
Szkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej
Szkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej st. bryg. mgr inż. Stanisław Sulenta Zadania Zgodnie z art.
KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP
KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP Warszawa, grudzień 2012 WSTĘP Do konsultacji publicznej przekazany został dokument Polityka ochrony Cyberprzestrzeni RP 1 jest to kolejna w ostatnich
USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 1) Opracowano na podstawie: Dz.U. z 2007 r. Nr 89, poz. 590, z 2009 r. Nr 11, poz. 59, Nr 65, poz. 553, Nr 85, poz. 716,