Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
|
|
- Wacława Zych
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r.
2 a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski
3 Cyberterroryzm zagrożeniem XXI wieku? Pojęcie cyberterroryzmu (cyberprzestrzeń + terroryzm) (Barry Collin z Institute for Security and Intelligence) Cyberterroryzm oznaczający użycie cybernarzędzi do zamknięcia krytycznej infrastruktury narodowej (takiej jak energetyczna, transportowa lub wykorzystywana do operacji rządowych) w celu wywarcia presji lub zastraszenia rządu lub cywilnej ludności - jest bezspornie wzrastającym zagrożeniem (J.T. Caruso - FBI).
4 Profesor Dorothy Denning z Georgetown University Cyberterroryzm jest połączeniem terroryzmu i cyberprzestrzeni. Generalnie rozumie się, że oznacza on bezprawne ataki i groźby ataku przeciwko komputerom, sieciom i informacjom tam zgromadzonym w celu zastraszenia lub zmuszenia rządu lub jego mieszkańców do realizacji celów politycznych lub społecznych. Ponadto w celu zakwalifikowania, jako cyberterroryzm, atak powinien skutkować przemocą wobec osób lub majątku lub przynajmniej spowodować wystarczającą szkodę, aby wywołać strach. Przykładami mogą być ataki, które prowadzą do śmierci lub uszkodzenia ciała, eksplozji, katastrof samolotów, zanieczyszczenia wody lub dotkliwych strat gospodarczych. Poważne ataki na infrastrukturę krytyczną mogą być atakami cyberterrorystycznymi w zależności od ich skutków Do takich nie można zaliczyć ataków, które zakłócają nieistotne usługi lub powodują głównie kłopoty finansowe. (2000)
5 Walery Wasenin i Oleg Kazarin z Uniwersytetu Łomonosowa Akt cyberterrorystyczny: spowodowanie potencjalnego lub bezpośredniego zagrożenia dla życia ludzi lub zdrowia, lub też doprowadzenie do poważnych zniszczeń materialnych w wyniku przemyślanego działania przy pomocy komputerów lub innych środków komunikacji, ale również wywołanie niebezpiecznych konsekwencji dla społeczeństwa lub zwrócenie uwagi na polityczne żądania terrorystów (2007).
6 Cyberwojna (cyber warfare) Cyberwojna może być konfliktem pomiędzy państwami, ale może również obejmować podmioty niepaństwowe na różne sposoby. W cyberwojnie jest niezwykle trudno skierować precyzyjną i proporcjonalną siłę; cel może być wojskowy, przemysłowy lub cywilny lub może to być serwerownia, która obsługuje szeroką gamę klientów, a tylko jeden z nich stanowi zamierzony cel. (P. Cornish, D. Livingstone, D. Clemente, C. Yorke raport Chattam House)
7 Ataki w cyberprzestrzeni Potencjalni napastnicy: a. Grupy terrorystyczne; b. Niektóre państwa (FR, Iran, Sudan, Chiny, Kuba, Korea Północna, USA?); c. Sympatycy grup terrorystycznych i antyamerykańscy hakerzy; d. Poszukiwacze emocji. (M. Vatis, dyrektor Narodowego Centrum Ochrony Infrastruktury FBI)
8 Ataki w cyberprzestrzeni r. Gruzja Federacja Rosyjska atak DDOS (?) r. Iran Stuxnet (USA, Izrael) r. Czerwony Październik (Kaspersky Lab)
9 Państwo wobec cyberterroryzmu Podstawowe zagrożenie dla państwa ze strony cyberterroryzmu związane jest z infrastrukturą krytyczną (patrz ustawa o zarządzaniu kryzysowym) i uzależnienie zarządzania od technologii komputerowych i sieciowych.
10 Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności sieci teleinformatycznych, finansowe, zaopatrzenia w żywność zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Krótko mówiąc, infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (a w tych systemach obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona, a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
11 Narodowy Plan Ochrony Infrastruktury krytycznej Adresaci programu: 1. Administracja publiczna 2. Operatorzy IK 3. Przedsiębiorcy 4. Środowisko naukowe 5. Społeczeństwo
12 Narodowy Plan Ochrony Infrastruktury krytycznej Przedsiębiorcy Nieustanny rozwój i postępujący poziom współzależności między różnymi sektorami gospodarki sprawiają, że zagrożenia charakterystyczne dla funkcjonowania IK mogą dotyczyć również innych obszarów. Zawarte w Programie rozwiązania i dobre praktyki, Narodowy Program Ochrony Infrastruktury Krytycznej, ochrony IK mogą zostać wykorzystane w każdej organizacji, podnosząc w ten sposób jej odporność na zagrożenia (NPOIK).
13 Narodowy Plan Ochrony Infrastruktury krytycznej Informatyczna infrastruktura krytyczna Ustawa o zarządzaniu kryzysowym (2007) nie definiuje krytycznej infrastruktury teleinformatyczne państwa, nie rozpatruje jej specyfiki.
14 . Zagrożenia dla IK IT (systemy teleinformatyczne i teleinformacyjne) 1. Kontrola ruchu lotniczego (lotniska cywilne) 2. Nadzór ruch statków VTS :Gdańsk, Gdynia, Szczecin 3. Łączność cywilna oraz łączność wojskowa (teleinformatyczna, teleinformacyjna, satelitarna) 4. Teleinformatyka wykorzystują komercyjne linie transmisji (np. bazy danych osobowych) 5. Powiadamianie służb ratowniczych i reagowania kryzysowego 6. Teleinformatyka sektora bankowo finansowego (E. Lichocki)
15 . Zagrożenia dla IK IT 1. Systemy ewidencyjne 2. Systemy finansowe 3. Systemy bankowe 4. Systemy logistyczne 5. Systemy medyczne 6. Systemy transportowe 7. Systemy administracji państwowej 8. Systemy bezpieczeństwa 9. Systemy zarządzania kryzysowego (G. Krasnodębski)
16 . Zagrożenia dla IK IT 1. Energia 2. Woda 3. Transport 4. Systemy i technologie teleinformacyjne, łączność, ICT 5. Zdrowie 6. Żywność 7. Banki i finanse 8. Administracja państwowa 9. Narodowe pamiątki i pomniki 10. Istotny przemysł 11. Wymiar sprawiedliwości 12. Przestrzeń kosmiczna, eksploracja kosmosu 13. Kluczowe zasoby (E. Lichocki)
17 Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.pl
18 . Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w obszarze administracji rządowej i obszarze cywilnym. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami. Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze CRP. Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.
19 . Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej Rządowy Program Ochrony Cyberprzestrzeni RP na lata (projekt) wersja 1.1
20 . Wnioski 1. Niezbędność monitorowania sytuacji zagrożenia cyberatakiem 2. Systemy zabezpieczenia 3. Narzędzia formalno - prawne 4. Technologie obronne 5. Edukacja 6. Ochrona fizyczna 7. Ochrona prawna systemów teleinformatycznych 8. Strategie obrony i zwalczania cyberterroryzmu 9. Plany zarządzania kryzysowego IK IT
21 Dziękuję
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)
Bardziej szczegółowoInfrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna
Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna WARSZAWA 2013 INFRASTRUKTURA KRYTYCZNA (IK) Przez infrastrukturę krytyczną należy rozumieć
Bardziej szczegółowo31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Bardziej szczegółowoWdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań
Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i Kontroli Wewnętrznej; Pełnomocnik ds. Ochrony
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoTest_zarządzanie kryzysowe
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone
Bardziej szczegółowo- o zmianie ustawy o zarządzaniu kryzysowym.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-108-10 Druk nr 3387 Warszawa, 15 września 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Bardziej szczegółowo1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
Bardziej szczegółowoREGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Załącznik do Zarządzenia Prezydenta Miasta Radomia Nr 1629/2016 z dnia 31 sierpnia 2016 r. REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne
Bardziej szczegółowoRozdział I Postanowienia Ogólne
Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Bardziej szczegółowoWpisz Nazwę Spółki. Grupa Lotos S.A.
Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE
ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL
Bardziej szczegółowostudia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Bardziej szczegółowoRok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
Bardziej szczegółowoZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy
Bardziej szczegółowoBEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Bardziej szczegółowoPOWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO
STAROSTWO POWIATOWE w DRAWSKU POMORSKIM Wydział Zarządzania Kryzysowego ZK.5532.1.2014.ZM POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO ZAŁĄCZNIK FUNKCJONALNY Nr 12 Priorytety w zakresie ochrony oraz odtwarzania
Bardziej szczegółowoWarszawa, dnia 13 lutego 2017 r. Poz. 3
Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia
Bardziej szczegółowo------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE, OCHRONA LUDNOŚCI I OBRONA CYWILNA W POLSCE ----------------------------------------------------------------------------------------------
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH
ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ---------------------------------------------------------------------------------------------- WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA
Bardziej szczegółowoDruk nr 4355 Warszawa, 10 czerwca 2011 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 4355 Warszawa, 10 czerwca 2011 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoOcena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoOpracowano na podstawie ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Zarządzanie kryzysowe
Opracowano na podstawie ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590) (zm. Dz. U. z 2009, Nr 11, poz. 59, Nr 65, poz. 553, Nr 85, poz. 716 i Nr 131, poz. 1076) Zarządzanie
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Co to jest zarządzanie kryzysowe? Jest to całość działalności mającej na celu: 1. Zapobieganie sytuacjom kryzysowym. 2. Przygotowanie planów reagowania na
Bardziej szczegółowoOGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Bardziej szczegółowoDolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji REPETYTORIUM. Z przedmiotu:
Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji Kierunek: ADMINISTRACJA Specjalność: ADMINISTRACJA BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO REPETYTORIUM Z przedmiotu:
Bardziej szczegółowoCyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Bardziej szczegółowoTRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
Bardziej szczegółowoScenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Bardziej szczegółowoRozdział I Postanowienia Ogólne
Załącznik Nr 1 do Zarządzenia Nr 64 Burmistrza Miasta i Gminy w Bogatyni z dnia 28.05.2008r REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Bardziej szczegółowoPoradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Bardziej szczegółowoOchrona infrastruktury krytycznej a zagrożenia asymetryczne
I. TERRORYZM 53 Tomasz Szewczyk Maciej Pyznar Ochrona infrastruktury krytycznej a zagrożenia asymetryczne Termin zagrożenia asymetryczne już od dłuższego czasu funkcjonuje zarówno w teorii stosunków międzynarodowych,
Bardziej szczegółowo------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE
------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE ----------------------------------------------------------------------------------------------
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoWYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Bardziej szczegółowoSpis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa
Bardziej szczegółowoRekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami
Bardziej szczegółowoZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE
ZAGADNIENIA NA EGZAMIN DYPLOMOWY CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE 1. Przedstaw definicję prawdy w różnych koncepcjach prawdy. 2. Przedstaw strukturę klasycznego
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoDyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoWSPÓŁPRACA Z JEDNOSTKAMI PUBLICZNYMI
145 rozdział 9 WSPÓŁPRACA Z JEDNOSTKAMI PUBLICZNYMI Pracownicy Rządowego Centrum Bezpieczeństwa nie otrzymali żadnych korzyści materialnych lub niematerialnych za wkład do Księgi dobrych praktyk w zakresie
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoWSPARCIE TELEINFORMATYCZNE ZARZĄDZANIA KRYZYSOWEGO
POMORSKI URZĄD WOJEWÓDZKI BEZPIECZEŃSTWO W EPOCE CYFROWEJ WSPARCIE TELEINFORMATYCZNE ZARZĄDZANIA KRYZYSOWEGO dr Ryszard SULĘTA Wydział Bezpieczeństwa i Zarządzania Kryzysowego Pomorski Urząd Wojewódzki
Bardziej szczegółowobezpieczeństwo regulowane na różne sposoby
Wymiana doświadczeń na temat zagrożeń i środków zaradczych wydaje się jednym z najskuteczniejszych sposobów podnoszenia kompetencji w sprawach bezpieczeństwa Nie ma jednak w tej kwestii ani zachęcających
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoUSTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Zarządzanie kryzysowe. Dz.U.2018.1401 t.j. z dnia 2018.07.23 Status: Akt obowiązujący Wersja od: 12 grudnia 2018 r. Wejście w życie: 22 sierpnia 2007 r., 5 czerwca 2007 r. zobacz: art. 35 Art. 35. [Wejście
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoZARZĄDZENIE NR 163/2014 Szefa Obrony Cywilnej - Burmistrza Miasta i Gminy Skawina z dnia 17 września 2014r. w
ZARZĄDZENIE NR 163/2014 Szefa Obrony Cywilnej - Burmistrza Miasta i Gminy Skawina z dnia 17 września 2014r. w sprawie organizacji i działania systemu wczesnego ostrzegania o zagrożeniach "SWO" w Gminie
Bardziej szczegółowoWIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
Bardziej szczegółowopoz. 529, Nr 163, poz. 981 i Nr 185, poz
ZARZĄDZENIE Nr 456 WOJEWODY MAZOWIECKIEGO z dnia 16 września 2014 r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w województwie mazowieckim
Bardziej szczegółowoMIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM
S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoSzacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych
Bardziej szczegółowoPRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI
Uniwersytet w Białymstoku PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI 1. Wprowadzenie Cyberbezpieczeństwo kraju jest jednym z głównych celów strategicznych w obszarze
Bardziej szczegółowoRządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowo1. W ramach przygotowania i organizacji stanowisk kierowania do zadań Sekretarza Urzędu Miejskiego w Radomiu należy koordynacja przedsięwzięć
ZARZĄDZENIE Nr 554/2015 Prezydenta Radomia z dnia 25 czerwca 2015r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w Radomiu Na podstawie art.
Bardziej szczegółowoWspółczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji
Bardziej szczegółowoWIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk
Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: ogólno-akademicki
Bardziej szczegółowoUSTAWA. z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Zarządzanie kryzysowe. Dz.U.2013.1166 j.t. z dnia 2013.10.02 Status: Akt obowiązujący Wersja od: 31 sierpnia 2016 r. USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Art. 1. [Przedmiot ustawy]
Bardziej szczegółowoDziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.
Dziennik Ustaw Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 stycznia 2013 r. w sprawie systemów wykrywania skażeń i powiadamiania o ich wystąpieniu oraz właściwości
Bardziej szczegółowoSZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat: 5 Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP Temat: 5 Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski UWAGA!!! Gminne zespoły reagowania, powiatowe i wojewódzkie zespoły reagowania
Bardziej szczegółowoz dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Kancelaria Sejmu s. 1/32 Dz.U. 2007 Nr 89 poz. 590 U S T AWA Opracowano na podstawie t.j. Dz. U. 2018 r. poz. 1401. z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Art. 1. Ustawa określa organy właściwe
Bardziej szczegółowoProcedury realizacji przedsięwzięć w ramach poszczególnych stopni alarmowych i stopni alarmowych CRP, w tym moduły zadaniowe dla każdego stopnia
Załącznik do Zarządzenia Nr 18/2017 Burmistrza Borku Wlkp. z dnia 21 lutego 2017 r. Procedury realizacji przedsięwzięć w ramach poszczególnych stopni alarmowych i stopni alarmowych CRP, w tym moduły zadaniowe
Bardziej szczegółowoStudia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego
Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Absolwent studiów stacjonarnych pierwszego stopnia dla osób cywilnych na Wydziale Inżynierii Bezpieczeństwa Cywilnego powinien
Bardziej szczegółowoDz.U Nr 89 poz z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
Kancelaria Sejmu s. 1/30 Dz.U. 2007 Nr 89 poz. 590 U S T AWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Opracowano na podstawie: t.j. Dz. U. z 2013 r. poz. 1166, z 2015 r. poz. 1485, z 2016 r.
Bardziej szczegółowoKONCEPCJA WYKORZYSTANIA TECHNOLOGII GIS WE WSPOMAGANIU DZIAŁAŃ SŁUŻB RATOWNICZYCH DUŻEGO ZAKŁADU PRZEMYSŁOWEGO
KONCEPCJA WYKORZYSTANIA TECHNOLOGII GIS WE WSPOMAGANIU DZIAŁAŃ SŁUŻB RATOWNICZYCH DUŻEGO ZAKŁADU PRZEMYSŁOWEGO Łukasz DZIEMBA Streszczenie: Dynamika sytuacji kryzysowych w przedsiębiorstwach produkcyjnych
Bardziej szczegółowoZarządzenie Nr 44/2013. Burmistrza Słubic. z dnia 6 lutego 2013 r.
Zarządzenie Nr 44/2013 Burmistrza Słubic z dnia 6 lutego 2013 r. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego Na podstawie art. 19 ust. 4, 5 i 6 ustawy z dnia 26 kwietnia 2007 r. o zarządzeniu
Bardziej szczegółowoWydział Zdrowia i Spraw Społecznych. POWIATOWA ADMINISTRACJA ZESPOLONA Komenda Powiatowa Państwowej Straży Pożarnej w Namysłowie
Zadania Uprawnienia (załącznik nr 57 poz..) Powiatowy Zespół Zarządzania Kryzysowego Działanie Powiatowego Zespołu Zarządzania Kryzysowego zgodnie z procedurą SPO 8 Art. 17, ust. 3 poz. 8 Wydział Zdrowia
Bardziej szczegółowoWarszawa, dnia 3 lutego 2017 r. Poz. 209
Warszawa, dnia 3 lutego 2017 r. Poz. 209 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 26 stycznia 2017 r. w sprawie ogłoszenia jednolitego tekstu ustawy o zarządzaniu kryzysowym 1. Na
Bardziej szczegółowoPodmiotowy i przedmiotowy wymiar ochrony infrastruktury krytycznej w aspekcie zagrożeń asymetrycznych
JERZY KOWALSKI Podmiotowy i przedmiotowy wymiar ochrony infrastruktury krytycznej w aspekcie zagrożeń asymetrycznych Infrastruktura krytyczna, systemy wchodzące w jej skład, ich charakterystyka i znaczenie
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)
DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, 17 kwietnia 2019 r. Poz. 20 ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 16 kwietnia 2019
Bardziej szczegółowoSZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat nr 5: Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski
SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP Temat nr 5: Zarządzanie kryzysowe na szczeblu gminy Autor: Eugeniusz Wojciech Roguski ZAGROŻENIA NATURALNE I TECHNICZNE OCHRONA CYWILNA BEZPIECZEŃSTWO OBYWATELI POLITYKA
Bardziej szczegółowoZałącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoNa podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2016 r. w sprawie zasad przygotowania i zapewnienia działania systemu wykrywania i alarmowania (SWA) oraz systemu wczesnego ostrzegania (SWO) na terytorium Rzeczypospolitej
Bardziej szczegółowoZARZĄDZENIE NR 26/2011 STAROSTY RAWSKIEGO SZEFA OBRONY CYWILNEJ POWIATU. z dnia 20 lipca 2011 r.
ZARZĄDZENIE NR 26/2011 STAROSTY RAWSKIEGO SZEFA OBRONY CYWILNEJ POWIATU w sprawie zakresu oraz sposobu organizacji działania w przypadku, gdy ewakuację I stopnia zarządzi organ kierujący akcją ratunkową
Bardziej szczegółowoBEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne
BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne Imię i nazwisko promotora DR HAB. ARKADIUSZ JUNCEWICZ DR HAB. INŻ. WALDEMAR KAWKA Zakres zainteresowań naukowych System bezpieczeństwa narodowego RP.
Bardziej szczegółowoSzkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej
Szkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej st. bryg. mgr inż. Stanisław Sulenta Zadania Zgodnie z art.
Bardziej szczegółowoKOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP
KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP Warszawa, grudzień 2012 WSTĘP Do konsultacji publicznej przekazany został dokument Polityka ochrony Cyberprzestrzeni RP 1 jest to kolejna w ostatnich
Bardziej szczegółowoUSTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 1) Opracowano na podstawie: Dz.U. z 2007 r. Nr 89, poz. 590, z 2009 r. Nr 11, poz. 59, Nr 65, poz. 553, Nr 85, poz. 716,
Bardziej szczegółowo