CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej"

Transkrypt

1 CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa

2 ELEKTROENERGETYKA CEL Polska PSE maj 2016 maile z domeny podszywającej się pod gazprom.ru z fałszywymi informacjami o przetargu. W załącznikach były pliki infekujące stacje robocze. Atak wykryty przez zespół PSE. Niemcy RWE kwiecień 2016 malware Conficker w niezabezpieczonym systemie komputerowym do wizualizacji danych związanych z urządzeniami do przemieszczania prętów paliwowych w elektrowni atomowej RWE Ukraina grudzień 2015 atak cybernetyczny na 2 ukraińskie spółki energetyczne (przerwanie dostawy energii) Trojan.Laziok / black.energy 10 krajów (Polska) 2013/2014 Grupa Dragonfly infekuje komputery w spółkach z sektora energetycznego (producenci rozwiązań, producenci i dostawcy energii) wykradając poufne dane, infekując oprogramowanie i uzyskując zdalny dostęp do systemów sterowania 2

3 ELEKTROENERGETYKA CEL Polska i Belgia Saudi Aramco PSE listopad 2013 próby infekowania komputerów z wykorzystaniem dokumentu w formacie Word (docx) z inf. o gazie łupkowym rozsyłanego pocztą do firm z sektora energetycznego. Atak wykryty przez zespół PSE. sierpień 2012 malware grupy Cutting Sword of Justice usuwa dane z 35 tys. stacji roboczych pracowników paraliżując jedną z największych firm energetycznych na świecie Televent (GK Schneider Electric) 2012 kradzież danych i destabilizacja strategicznego projektu energetycznego technologii Smart Grid (OASyS SCADA) Trojan Mirage wrzesień 2012 zmasowany atak na firmy sektora energetycznego i zbrojeniowego wielu krajów prowadzony z terytorium Chin. Dotknięte firmy związane z przemysłem paliwowym, energetycznym i zbrojeniowym Stuxnet, Flame, Gauss, DuQu 3

4 ELEKTROENERGETYKA WYZWANIA Sytuacja geopolityczna Rola elektroenergetyki dla normalnego funkcjonowania państwa Uzależnienie elektroenergetyki od technologii informatycznych Wielość podmiotów systemu energetycznego Rozproszenie systemów informatycznych Problemy z podziałem na IT i OT Nieświadomość krytycznego ryzyka człowiek 4

5 NIK O CYBERBEZPIECZEŃSTWIE RP Brak wizji i celu cyberbezpieczeństwa Brak spójnych i systemowych działań Brak koordynacji Bierne oczekiwanie Brak współpracy z podmiotami prywatnymi 5

6 ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM Robustness (solidność zabezpieczeń) Zapobiegaj Ulepszaj Zarządzanie bezpieczeństwem Wykrywaj Walka z czasem i działanie w stanie permanentnej infiltracji Reaguj/ zwalczaj Zarządzanie incydentami i kryzysem Analizuj/ izoluj Wykrywaj Zwiększona liczba, złożoność oraz trudność w detekcji ataków i identyfikacji ich skutków skłaniają do przyjęcia nowego podejścia do monitorowania i zapewniania bezpieczeństwa Resilience (aktywne reagowanie) 6

7 KOORDYNACJA JAKO GWARANCJA SUKCESU Współpraca całego sektora elektroenergetycznego Współpraca z innymi sektorami Współpraca z administracją centralną 7

8 JAKO PUNKT KOORDYNUJĄCY Koordynator Krajowego Systemu Elektroenergetycznego Międzynarodowe standardy ENTSO-E Operator Infrastruktury Krytycznej Niezależność interesów ekonomicznych Zaawansowane projekty Zasoby kompetencyjne 8

9 ELEKTRO SOC & CERT W SYSTEMIE NCCYBER CERTy Sektorowe CERT Sektorowy dla elektroenergetyki (PSE) Usługi CERT dla Sektora Informacje o incydentach i zagrożeniach Informacje o incydentach SOC Sektorowy dla elektroenergetyki Usługi SOC dla Sektora CERT Narodowy CERT I Informacje o incydentach i zagrożeniach CERT II Usługi CERT dla sektorów ( ) Informacje o incydentach CERT Komórki reagowania na incydenty Podmioty sektora elektroenergetycznego (KSE) SOC/LZR Podmiot I SOC/LZR Podmiot II ( ) SOC/LZR Podmiot ( ) Podmioty SOC/LZR innych sektorów Energetyka Paliwa Energetyka Gaz Bankowość Służba zdrowia Transport Finanse Adm. publiczna Wodociągi Telekomunikacja 9

10 DZIĘKUJĘ ZA PYTANIA! 10

11 Dziękujemy za uwagę!

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA SYMPOZJUM NAUKOWO-TECHNICZNE Sulechów 2012 Kluczowe wyzwania rozwoju elektroenergetyki

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

PLC Cyber Laboratorium

PLC Cyber Laboratorium PLC Cyber Laboratorium Badanie Podatności PLCs Używanych w Instalacjach Nuklearnych na Cyberataki Metodami Bug Fuzzing Monika Adamczyk Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ Opracował: Zespół zadaniowy Ministerstwa Cyfryzacji luty 2016 r. 0 Spis treści 1. Wprowadzenie... 2 2. Analiza stanu obecnego... 4

Bardziej szczegółowo

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań

Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań Małgorzata Rudnicka Kierownik Wydziału Innowacyjności i Rozwoju

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Wpisz Nazwę Spółki. Grupa Lotos S.A. Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Doświadczenia z uczestnictwa w Programach Ramowych UE

Doświadczenia z uczestnictwa w Programach Ramowych UE www.comarch.pl Doświadczenia z uczestnictwa w Programach Ramowych UE Grzegorz Kołodziej Kierownik Biuro Funduszy Europejskich Warszawa 19 lutego 2008 r COMARCH S.A. profil firmy Jedna z największych polskich

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i Kontroli Wewnętrznej; Pełnomocnik ds. Ochrony

Bardziej szczegółowo

Cena za 100% akcji PLN 90 m (korekta o dług netto na dzień zamknięcia) Finansowanie: dług bankowy, środki własne Zgoda UOKiK

Cena za 100% akcji PLN 90 m (korekta o dług netto na dzień zamknięcia) Finansowanie: dług bankowy, środki własne Zgoda UOKiK 1 Wprowadzenie Aktualizacja strategii rozwoju GK Apator czerwiec listopad 2013 roku Weryfikacja inicjatyw rozwojowych m.in. rozpoczęcie rozmów z akcjonariuszami Elkomtech S.A. Podpisanie Przedwstępnej

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ELKOL

ELKOL Misja Spółki Nadrzędnym celem działalności Spółki od 30 lat jest satysfakcja Klientów. W związku z tym, koncentrujemy się w szczególności na: - kompleksowym i elastycznym podejściu do potrzeb Klientów,

Bardziej szczegółowo

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Ustawa o Krajowym Systemie Cyberbezpieczeństwa Ustawa o Krajowym Systemie Cyberbezpieczeństwa

Bardziej szczegółowo

Ochrona infrastruktury krytycznej

Ochrona infrastruktury krytycznej Ochrona infrastruktury krytycznej dr Anna Samsel van Haasteren Komisja Europejska Dyrekcja ds. Energii Wewnętrzny Rynek Energii. Bezpieczeństwo dostaw All views expressed are personal and do not commit

Bardziej szczegółowo

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne

Bardziej szczegółowo

POLITYKA ENERGETYCZNA W WOJEWÓDZTWIE ŁÓDZKIM

POLITYKA ENERGETYCZNA W WOJEWÓDZTWIE ŁÓDZKIM POLITYKA ENERGETYCZNA W WOJEWÓDZTWIE ŁÓDZKIM Urząd Marszałkowski w Łodzi POLITYKA ENERGETYCZNA PLAN PREZENTACJI 1. Planowanie energetyczne w gminie 2. Polityka energetyczna państwa 3. Udział samorządu

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 USTAWA z dnia 5 lipca 2018 r. 1), 2) o krajowym systemie cyberbezpieczeństwa Art. 1. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) organizację krajowego

Bardziej szczegółowo

Pojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska

Pojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska Pojazdy autonomiczne a ciągłości dostaw energii Marek Wąsowski Politechnika Wrocławska Marek Wąsowski, Politechnika Wrocławska, Wydział Elektryczny Prowadzone badania jak zmiany natury zagrożeń dla sieci

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Wpływ rozwoju elektromobilności na sieć elektroenergetyczną analiza rozpływowa

Wpływ rozwoju elektromobilności na sieć elektroenergetyczną analiza rozpływowa Wpływ rozwoju elektromobilności na sieć elektroenergetyczną analiza rozpływowa Dr inż. Mariusz Kłos Zakład Elektrowni i Gospodarki Elektroenergetycznej Wydział Elektryczny Politechnika Warszawska Konferencja

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Kilka słów o sobie Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy?

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. SWD(2017) 501 final DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

NOWA IDENTYFIKACJA WIZUALNA N O W A W I Z J A

NOWA IDENTYFIKACJA WIZUALNA N O W A W I Z J A NOWA IDENTYFIKACJA WIZUALNA N O W A W I Z J A AUTOMATYKA ELEKTRYKA INFORMATYKA PRZEMYSŁOWA J.T.C. Spółka Akcyjna Ul. Siemońska 25 42-500 Będzin AGENDA O FIRMIE ZAKRES USŁUG PRZYKŁADOWE REALIZACJE O FIRMIE

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 22.02.2017r. NIS Data opublikowania w Dzienniku

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Polska energetyka po CEP i ETS rola sieci i połączeń transgranicznych

Polska energetyka po CEP i ETS rola sieci i połączeń transgranicznych Polska energetyka po CEP i ETS rola sieci i połączeń transgranicznych Leszek Jesień leszek.jesien@pse.pl Departament Współpracy Międzynarodowej Warszawa 8 grudnia 2017 r. Strategia PSE S.A. Przygotowanie

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski Konsultant Bezpieczeństwa IT - Comarch 1 Wyzwania współczesnego bezpieczeństwa 2 3 4 5 Istniejące zagrożenia dla miast

Bardziej szczegółowo

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia

Bardziej szczegółowo

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Podsumowanie wyników kontroli planowej NIK nr P/14/043 Warszawa, 14 października 2015 r. Cel kontroli Sprawdzenie, w jaki

Bardziej szczegółowo

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu Grupy Kapitałowej PGNiG

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu Grupy Kapitałowej PGNiG Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu Grupy Kapitałowej PGNiG Strategia biznesowa 2009 2015 Listopad 2008 roku Zarząd PGNiG SA przyjmuje Strategię GK PGNiG 2 Osiągnięcie wzrostu wartości

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Gaz szansa i wyzwanie dla Polskiej elektroenergetyki

Gaz szansa i wyzwanie dla Polskiej elektroenergetyki SPOŁECZNA RADA NARODOWEGO PROGRAMU REDUKCJI EMISJI Gaz szansa i wyzwanie dla Polskiej elektroenergetyki Prof. Krzysztof Żmijewski Sekretarz Generalny KOHABITACJA. ROLA GAZU W ROZWOJU GOSPODARKI NISKOEMISYJNEJ

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne

Bardziej szczegółowo

Czy zarządzać bezpieczeństwem IT w urzędzie?

Czy zarządzać bezpieczeństwem IT w urzędzie? Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO

Bardziej szczegółowo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji. RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.

Bardziej szczegółowo

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A.

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A. Wyzwania bankowości - cyberbezpieczeństwo i compliance Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A. Cyberbezpieczeństwo Cyberbezpieczeństwo jako jeden z najważniejszych aspektów prowadzenia

Bardziej szczegółowo

Bezpieczeństwo energetyczne

Bezpieczeństwo energetyczne Bezpieczeństwo energetyczne Kilka slajdów z wykładu Andrzej Szczęśniak ekspert rynku energii i bezpieczeństwa www.szczesniak.pl Agenda wykładu 1. Fundamenty 2. Globalne wyzwania i USA 3. Europa i Rosja

Bardziej szczegółowo

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne USTAWA Projekt z dnia 1), 2) o krajowym systemie cyberbezpieczeństwa Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania i obowiązki

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Mapy Drogowe Narodowego Programu Redukcji Emisji

Mapy Drogowe Narodowego Programu Redukcji Emisji SPOŁECZNA RADA NARODOWEGO PROGRAMU REDUKCJI EMISJI Mapy Drogowe Narodowego Programu Redukcji Emisji Maciej M. Sokołowski Dyrektor Wykonawczy Sekretariat Rady Konferencja NEUF 2010 Nowa Energia User Friendly

Bardziej szczegółowo

Efektywne wykorzystanie energii w firmie

Efektywne wykorzystanie energii w firmie 1 Efektywne wykorzystanie energii w firmie 2 Świadome zarządzanie energią. Dlaczego to takie ważne? Ceny energii i koszty eksploatacyjne Wymogi prawne Emisja zanieczyszczeń do środowiska Bezpieczeństwo

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami

Bardziej szczegółowo

System handlu emisjami a dywersyfikacja źródeł energii jako wyzwanie dla państw członkowskich Unii Europejskiej. Polski, Czech i Niemiec

System handlu emisjami a dywersyfikacja źródeł energii jako wyzwanie dla państw członkowskich Unii Europejskiej. Polski, Czech i Niemiec System handlu emisjami a dywersyfikacja źródeł energii jako wyzwanie dla państw członkowskich Unii Europejskiej. Porównanie strategii i doświadczeń Polski, Czech i Niemiec mgr Łukasz Nadolny Uniwersytet

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA ALIANS KOMPLEKSOWEGO DORADZTWA PRAWNEGO USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA nowe obowiązki dla operatorów usług kluczowych oraz dostawców usług cyfrowych biuro: ul. Nowogrodzka 18/5, 00-511

Bardziej szczegółowo

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

Budowanie kompetencji cyberbezpieczeństwa w administracji

Budowanie kompetencji cyberbezpieczeństwa w administracji Budowanie kompetencji cyberbezpieczeństwa w administracji samorządowej i podmiotach podległych Robert Kośla Dyrektor Departament Cyberbezpieczeństwa 1 Inspiracja do działań? Wyniki kontroli Najwyższej

Bardziej szczegółowo

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,

Bardziej szczegółowo

POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO

POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO STAROSTWO POWIATOWE w DRAWSKU POMORSKIM Wydział Zarządzania Kryzysowego ZK.5532.1.2014.ZM POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO ZAŁĄCZNIK FUNKCJONALNY Nr 12 Priorytety w zakresie ochrony oraz odtwarzania

Bardziej szczegółowo

Zagadnienia bezpieczeństwa dostaw energii elektrycznej

Zagadnienia bezpieczeństwa dostaw energii elektrycznej Zagadnienia bezpieczeństwa dostaw energii elektrycznej Stabilizacja sieci - bezpieczeństwo energetyczne metropolii - debata Redakcja Polityki, ul. Słupecka 6, Warszawa 29.09.2011r. 2 Zagadnienia bezpieczeństwa

Bardziej szczegółowo

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Tylko do użytku służbowego Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Seminarium na temat środków zwalczania korupcji i nadużyć finansowych w ramach europejskich

Bardziej szczegółowo