Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy?"

Transkrypt

1 ISSN listopad 2012 BRIEF PROGRAMOWY INSTYTUTU KOŚCIUSZKI Joanna Świątkowska Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy? autorka briefu Joanna Świątkowska ekspert Instytutu Kościuszki, politolog, absolwentka Uniwersytetu Pedagogicznego w Krakowie i Högskolan Dalarna w Szwecji. Obecnie doktorantka nauk o polityce na Uniwersytecie Pedagogicznym. Ministerstwo Administracji i Cyfryzacji zaprosiło Instytut Kościuszki do zaopiniowana projektu Polityki Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Dokument ten (zwany tu dalej Polityką ) jest kolejnym rządowym opracowaniem, po opublikowanych wcześniej programach ochrony cyberprzestrzeni RP na lata i , którego autorzy postawili sobie za cel uregulowanie kwestii związanych z zapewnieniem cyberbezpieczeństwa Rzeczypospolitej Polskiej (CRP). Niniejszy Brief Programowy Instytutu Kościuszki opracowany został w oparciu o przekazany Ministerstwu materiał i ma na celu zaprezentowanie opinii publicznej stanowiska Instytutu w kwestiach, których dotyka rządowy projekt. Formułując swoje uwagi, odnosiliśmy się przede wszystkim do zapisów zawartych bezpośrednio w projekcie, lecz nie tylko. Dodatkowo przekazaliśmy bowiem także komentarze i rekomendacje dotyczące spraw, które w Polityce zostały niesłusznie pominięte, błędnie zdefiniowane lub wymagają rozwinięcia. I tak pierwsza, najbardziej generalna uwaga, jaką należy poczynić w odniesieniu do Polityki, dotyczy samego charakteru tego dokumentu. To, że został on pomyślany i opracowany właśnie jako polityka, sprawia, że założenia i propozycje w nim zawarte mają charakter bardzo ogólnikowy. Fakt, że nie towarzyszą im wskazówki określające sposoby ich realizacji, sprawia, że trudno jednoznacznie i rzetelnie ocenić wartość proponowanych w Polityce rozwiązań. Diabeł tkwi bowiem w szczegółach, a tych nie znamy. Uczulając na to zastrzeżenie (i równocześnie czekając na bardziej konkretne propozycje rządowe), poniżej przedstawiamy pozostałe, już szczegółowe uwagi Instytutu Kościuszki do Polityki. O ile zrozumienie specyficznej natury cyberprzestrzeni i charakteru wyzwań, jakie wiążą się z jej użytkowaniem, jest absolutnie kluczowe dla powodzenia działań mających na celu zapewnianie cyberbezpieczeństwa państwa, o tyle po uważnej lekturze Polityki można odnieść wrażenie, że autorzy dokumentu nie do końca ten fundamentalny warunek spełniają. Dla rządowego opracowania ma to poważne negatywne konsekwencje.

2 Brief programowy Niezrozumienie natury cyberprzestrzeni, zagrożeń i relacji między aktorami Kłopot pojawia się już na etapie głównego celu, jaki zdefiniowano w Polityce. Brzmi on mianowicie: Osiągnięcie akceptowalnego poziomu bezpieczeństwa cyberprzestrzeni. Sformułowanie to jest pod każdym względem niefortunne. Przede wszystkim nie da się w sposób precyzyjny wskazać akceptowalnego poziomu bezpieczeństwa w kontekście ochrony cyberprzestrzeni. Zapewnianie cyberbezpieczeństwa jest procesem ciągłym i dynamicznym, nie ma punktu finalnego, w którym zadanie można uznać za zakończone. Zagrożenia w tym środowisku nieustannie ewoluują i wymagają stałego podnoszenia poziomu ochrony oraz modyfikowania działań zapewniających bezpieczeństwo. W tym kontekście więc Polityka nie tylko wyznacza cel źle określony, ale także niemożliwy do osiągnięcia. To bardzo poważna słabość dokumentu, wskazująca na niedostateczne zrozumienie przez autorów tego, czym jest cyberprzestrzeń i z czym wiąże się jej bezpieczeństwo. Zrozumienie specyficznej natury cyberprzestrzeni i charakteru wyzwań, jakie wiążą się z jej użytkowaniem, jest absolutnie kluczowe dla powodzenia działań mających na celu zapewnianie cyberbezpieczeństwa wydaje się, że autorzy Polityki nie sprostali temu zadaniu Ów brak zrozumienia specyfiki cyberprzestrzeni sprawia, że Polityka, zamiast być szeroką i kompleksową strategią odnoszcą się do tego środowiska, określającą m.in. działania słu- żące zapewnianiu bezpieczeństwa, a więc czymś, co w naszym kraju powinno zostać już dawno opracowane, stanowi w istocie zbiór mniej lub bardziej ogólnych postulatów skierowanych głównie do administracji rządowej. Nawet jednak sprowadzony tylko do takiego wymiaru, dokument posiada poważne wady. Brak w nim jasnych definicji interesów kluczowych podmiotów, które należy uszanować (także podmiotów innych niż administracja rządowa czy, szerzej, publiczna), i określenia relacji oraz możliwych konfliktów między nimi. Pominięto też na przykład kwestię konieczności zagwarantowania, że w wyniku podejmowanych działań nie zostaną naruszone prawa użytkowników cyberprzestrzeni (np. zasada prywatności) oraz, że działania te nie będą prowadziły do ograniczenia podstawowych pozytywnych efektów użytkowania cyberprzestrzeni. Już sam główny cel Polityki został bardzo niefortunnie wyznaczony i sformułowany, co więcej jest niemożliwy do zrealizowania W dokumencie razi również bardzo ogólnikowe potraktowanie wielu tematów, w tym kwestii współpracy administracji rządowej z podmiotami prywatnymi oraz międzynarodowymi. Polityka sygnalizuje co prawda konieczność kooperacji podmiotów publicznych z przedsiębiorcami nie określa już jednak żadnych jej szczegółów. Rozumiejąc, że Polityka z założenia ma charakter ogólny, i mając nadzieję, że w następnym kroku Ministerstwo zaproponuje konkrety, rekomendujemy, aby już w tym dokumencie znalazły się zapisy określające choćby fundamentalne zasady współpracy z podmiotami prywatnymi. Polityka powinna zapowiadać położenie nacisku na użycie mechanizmów, które nie tyle narzucą kooperację, co będą wspierać relacje oparte na wzajemnym zaufaniu i dobrowolnym uczestnictwie. Współpraca podmiotów publicznych oraz prywatnych w ramach budowania bezpieczeństwa cyberprzestrzeni jest bowiem sprawą kluczową. Istnieje zaś cały wachlarz narzędzi zachęcających do podjęcia i pogłębiania takiej współpracy. Polityka powinna uwzględniać konieczność ich stosowania, powinna też dawać wyraźny sygnał o intencjach partnerskiego podejścia do wspólnych działań. Partnerstwa publiczno-prywatne powinny być tworzone w oparciu o modelowe rozwiązania i czerpać z dostępnych dobrych praktyk, które maksymalizują otrzymanie najlepszych efektów. Dodatkowo działania takie powinny zostać poprzedzone inwentaryzacją już istniejących inicjatyw i gremiów tego typu, co pozwoli na uniknięcie duplikacji i rozproszenia efektów prac i nie zniechęci interesariuszy z sektora prywatnego. Wadą Polityki jest brak jasnych definicji interesów kluczowych podmiotów i określenia relacji oraz możliwych konfliktów między nimi Zasygnalizowane wyżej problemy bezzasadność sztucznego wyodrębnienia spraw związanych z bezpieczeństwem CRP z całokształtu spraw dotyczących cyberprzestrzeni jako takiej oraz pomijanie niektórych graczy istotnych dla tego środowiska jest poważnym zarzutem. Bezpieczeństwo CRP nie istnieje w próżni i nie jest czymś, co można próbować osiągać w izolacji. A niestety taki typ myślenia dominuje w Polityce, co stanowi kolejny dowód na to, jak wąsko rozumieją problem autorzy dokumentu. Martwi także ogólnikowe potraktowane współpracy międzynarodowej. Uznając, że rozwój i bezpieczeństwo cyberprzestrzeni jest celem nie tylko Polski, ale także kwestią globalną, rekomendujemy wpisanie do Polityki postulatu opracowania priorytetów dla władz RP co do działań (legislacyjnych i nielegislacyjnych) na arenie międzynarodowej w odniesieniu do cyberprzestrzeni i cyberbezpieczeństwa. Zalecamy opracowanie zasad, wizji, stanowiska oraz celów, do jakich Polska powinna dążyć na arenie międzynarodowej w kontekście zagadnień cyberprzestrzeni, a poprzez stworzenie takiej, właściwej strategii określenie konkretnych działań służących ich realizacji. 2

3 J. Świątkowska Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy? Realizacja tej rekomendacji będzie prowadziła do wzmocnienia bezpieczeństwa cyberprzestrzeni, a także do realizacji szerszych interesów państwa. Postulowana strategia powinna określać zarówno relacje z podmiotami państwowymi jak i pozapaństwowymi. Proponowanym kierunkiem dążeń w tym obszarze jest wspieranie interoperacyjnej, bezpiecznej, cyberprzestrzeni, dającej szansę rozwoju jednostkom, społeczeństwu obywatelskiemu, państwom oraz środowisku biznesowemu przy równoczesnym poszanowaniu zasady wolności słowa, prywatności oraz swobodnego przepływu informacji. Bezpieczeństwo cyberprzestrzeni Polski nie istnieje w próżni i nie jest czymś, co można próbować osiągać w izolacji, a taki typ myślenia dominuje niestety w Polityce Strategia powinna też określać zestaw działań, jakie należy podejmować, aby możliwe było osiągnięcie zarysowanej wizji. Trzeba byłoby zatem m.in. zdefiniować w niej zasady współpracy międzynarodowej, zarówno na niskim jak i na wysokim szczeblu, a także określić funkcje, odpowiedzialność i kompetencje zaangażowanych podmiotów. Istotną rolę powinna pełnić tutaj dyplomacja RP prowadzona przez Ministerstwo Spraw Zagranicznych, dlatego ważne jest, aby do enumeratywnego wyliczenia podmiotów odpowiedzialnych za bezpieczeństwo CRP (zawartego w podrozdziale Ustanowienie odpowiedzialności za bezpieczeństwo CRP ) dodać także ten resort. Podkreślić należy, że w wymienionym powyżej podrozdziale dotyczącym odpowiedzialności za cyberbezpieczeństwo brakuje także innych podmiotów, a określenie stopnia odpowiedzialności jest niepełne. Istotną wadą Polityki jest także to, w jaki sposób przedstawione zostały w niej zagrożenia. Autorzy dokumentu mocno skupiają się na zagrożeniach tradycyjnych, a nie przywiązują wystarczającej wagi do zmieniających się okoliczności i kontekstów. Nie są na bieżąco, co w odniesieniu do cyberprzestrzeni jest sprawą zasadniczą i absolutnie kluczową. Dokument powinien choćby zauważać, a najlepiej wyraźnie uwzględniać konieczność stałego analizowania nowych trendów w teleinformatyce (np. BYOD, przetwarzanie w chmurze), badania nowych zagrożeń, jakie mogą się z nimi wiązać, powinien także skłaniać do monitorowania zagrożeń i wyzwań pozatechnicznych. Efektem takich działań mogłyby być opracowywanie prognoz związanych z bezpieczeństwem cyberprzestrzeni. Tymczasem Polityka, w której zagrożenia związane z cyberprzestrzenią są rozumiane bardzo wąsko, będzie skutkowała niewystarczającym przygotowaniem administracji na wiele niebezpieczeństw. Autorzy Polityki zbyt mocno skupiają się na zagrożeniach tradycyjnych, nie przywiązując wystarczającej wagi do zmieniających się okoliczności i kontekstów Warto podkreślić, że w obecnych czasach cyberprzestrzeń stała się istotną przestrzenią walki informacyjnej, która ma bardzo zróżnicowany charakter. Jej uczestnicy wykorzystują narzędzia i systemy teleinformatyczne m.in. do manipulowania percepcją czy do wojny psychologicznej. Są to zagrożenia wyjątkowo niebezpieczne dla współczesnych państw. Autorzy Polityki wydają się ich nie dostrzegać. Konieczność całościowego i systemowego spojrzenia na problem ochrony cyberprzestrzeni Jak czytamy w Polityce, cel strategiczny dokumentu ma zostać osiągnięty poprzez stworzenie ram organizacyjno- -prawnych oraz systemu skutecznej koordynacji i wymiany informacji pomiędzy użytkownikami CRP. Ma się to stać m.in. poprzez działania legislacyjne, polegające na stworzeniu nowych regulacji prawnych, dających podstawy do podejmowania dalszych działań. Kluczowe jest, by zapowiadane zmiany zostały zaprojektowane z uwzględnieniem systemowego rozumienia cyberbezpieczeństwa, czyli takiego, które bierze pod uwagę współzależność wszystkich podmiotów, przyczynowo-skutkowe połączenia ich działań oraz pozwala na kompleksowe dostrzeganie zagrożeń. W pierwszym akapicie tekstu dotyczącego głównych przesłanek i założeń znajduje się następujący fragment: ( ) bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni. Tymczasem zapobieganie i zwalczanie zagrożeń powinno być wkomponowane w, równie istotne, całościowe mechanizmy zarządzania ryzykiem, obejmujące także działania minimalizujące skutki incydentów. Zapewnienie stanu pełnego bezpieczeństwa jest niemożliwe. Niezbędne jest więc tworzenie szybkich i skutecznych procedur ograniczających następstwa potencjalnych sytuacji kryzysowych. Niestety, brak takiego całościowego podejścia do tematu bezpieczeństwa cyberprzestrzeni widoczny jest na prawie każdej stronie dokumentu. Także w kontekście postrzegania zagrożeń i podejścia do nich. Ilustracją tego problemu mogą być niejasności zawarte we fragmentach zatytułowanych Główne przesłanki i założenia Polityki ochrony cyberprzestrzeni RP oraz Bezpieczeństwo portali administracji rządowej. Bezpieczeństwo cyberprzestrzeni jest narażone na stale ewoluujące zagrożenia. Należy być przygotowanym na to, że nie zawsze da się zapobiec wszystkim niebezpieczeństwom. Choć dokument w dalszej części, w celach szczegółowych, określa konieczność zmniejszania skutków incydentów, pominięcie tego elementu w początkowych zapisach i niekonsekwentne stosowanie w późniejszych rekomendacjach, sprawia wrażenie, 3

4 Brief programowy jakby było ono traktowane jako element drugiej kategorii. Tymczasem jest to absolutna podstawa przedsięwzięć prowadzących do bezpieczeństwa, która powinna być rekomendowana wszystkim podmiotom. Brak całościowego podejścia do tematu bezpieczeństwa cyberprzestrzeni widoczny jest niestety na prawie każdej stronie dokumentu Całościowe podejście do zagadnienia bezpieczeństwa cyberprzestrzeni wymaga także szerokiego spojrzenia na koordynację działań, które mają je zapewniać. W drugim akapicie podrozdziału dotyczącego uwarunkowań cyberprzestrzeni czytamy, że ( ) niezbędne jest skoordynowanie działań, które umożliwią szybkie i efektywne reagowanie na ataki ( ). Aby koordynacja była udana, musi istnieć wyraźnie zdefiniowany podział ról, kompetencji i odpowiedzialności podmiotów zaangażowanych w działania, a także określony zakres odpowiedzialności każdego z aktorów. W Polityce znajdziemy co prawda ustalenie, że to minister właściwy ds. informatyzacji jest odpowiedzialny za koordynację działań związanych z wdrażaniem Polityki, ale poza tym wydaje się, że wspomniany wyżej postulat jasnego zdefiniowania ról nie został w pełni wykonany. Fragment dotyczący bezpieczeństwa portali rządowych ujawnia natomiast kolejny problem związany z całościowym traktowaniem i rozumieniem cyberbezpieczeństwa. Dowiadujemy się z niego m.in. (pierwszy akapit rzeczonego podrozdziału), że ( ) strony internetowe ( ) administracji rządowej winny spełniać podstawowe wymagania bezpieczeństwa, to jest zapewniać odpowiednią dostępność, integralność oraz poufność danych. Należy zauważyć, że przymioty dostępności, integralności oraz poufności odnoszą się do bezpieczeństwa danych. Jest to archaiczny typ myślenia o cyberbezpieczeństwie, który pomija bardzo istotny aspekt funkcjonowania w tym przypadku stron internetowych. Z punktu widzenia użytkownika bardzo istotne jest zagwarantowanie stabilnego działania portali, a tym samym możliwości korzystania z funkcjonalności i usług przez nie oferowanych. Także trzeci akapit fragmentu o głównych przesłankach mówi, że Niniejszą Polityką Rząd Rzeczypospolitej Polskiej przyjmuje, że poprzez swoich przedstawicieli bierze czynny udział w zapewnianiu bezpieczeństwa zasobów informacyjnych Państwa, jego obywateli oraz realizuje swoje konstytucyjne obowiązki. Tymczasem bezpieczeństwo cyberprzestrzeni wymaga aktywności państwa nie tylko z zakresie ochrony zasobów informacyjnych, ale także w obszarze działań zmierzających do aktywnego zapewnienia (lub wsparcia zapewnienia) bezpiecznego funkcjonowania kluczowych systemów teleinformatycznych i opartych na nich usług. Polityka powinna obligować do takich aktywnych działań na wszystkich odcinkach zapewniania cyberbezpieczeństwa. Ostatni zarzut dotyczący niewystarczająco szerokiego rozumienia bezpieczeństwa cyberprzestrzeni, związany jest z fragmentarycznym i wybiórczym myśleniem o cyklu życia narzędzi, procesów i usług teleinformatycznych. W rozdziale Polityki mówi się o konieczności testowania zarówno poziomu zabezpieczeń technicznych, organizacyjnych jak i rozwiązań proceduralnych. Zgadzając się w pełni z powyższym zapisem, należy dodać osobny fragment, mówiący o konieczności zapewniania bezpieczeństwa w całym cyklu życia produktów, systemów i usług teleinformatycznych. Testowanie jest jednym z elementów łańcucha bezpieczeństwa, na który należy spojrzeć całościowo. Polityka powinna więc jasno definiować wszystkie etapy cyklu: od momentu badań, projektowania rozwiązań teleinformatycznych, poprzez ich pozyskiwanie, funkcjonowanie, użytkowanie, serwisowanie, aż do utylizacji. Szczególnie w kontekście relatywnie krótkiego cyklu życia technologii teleinformatycznych są to postulaty bardzo istotne. Należy zadbać o zaprojektowanie i dostarczenie szerokiego wachlarza odpowiednich narzędzi umożliwiających spełnienie powyższych rekomendacji. Całościowe spojrzenie na cykl życia rozwiązań technologicznych powinno także obejmować programy badawcze. Konieczne jest umieszczenie w Polityce rekomendacji dotyczącej przeznaczania określonych środków finansowych na wspieranie prac badawczo-rozwojowych prowadzących do wzmocnienia cyberbezpieczeństwa. System finansowania projektów powinien zachęcać szczególnie do tworzenia nowatorskich i innowacyjnych rozwiązań charakteryzujących się koniecznością podjęcia większego ryzyka oraz niesztampowego myślenia, jednocześnie mogących przynieść lepsze efekty. W tym kontekście istotna jest propozycja zmodyfikowania rozdziału pt. Finansowanie, który nie przewiduje dodatkowych środków z budżetu państwa na realizację badań. Ponadto w kontekście całego cyklu przygotowań do zapewnienia bezpieczeństwa cyberprzestrzeni należy pamiętać nie tylko o fazie testowania, ale i o innych formach, takich jak np. organizowanie ćwiczeń. Polityka powinna obligować kluczowe podmioty do uczestnictwa w krajowych ćwiczeniach z zakresu cyberbezpieczeństwa (ćwiczenia i testy organizowane i koordynowane na poziomie PCB naszym zdaniem niewystarczające). Jest to jeden z najważniejszych elementów podnoszących poziom bezpieczeństwa teleinformatycznego. W tym roku miały miejsce pierwsze tego typu ćwiczenia Cyber-EXE Polska 2012, zorganizowane przez magazyn Computerworld we współpracy z Fundacją Bezpieczna Cyberprzestrzeń oraz Fundacją Instytut Mikromakro. Rekomendujemy, aby wszystkie najważniejsze podmioty odpowiedzialne za cyberprzestrzeń włączały się aktywnie w to wydarzenie. Istotne jest przy tym, żeby ćwiczenia obejmowały nie tylko kwestie techniczne, ale także dotyczyły zagrożeń wymagających zaangażowania decydentów (pozwoli to m.in. na testowanie poszczególnych procedur i podejmowania określonych decyzji). 4

5 J. Świątkowska Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy? Czynnik ludzki jako podstawa cyberbezpieczeństwa Zapewnianie cyberbezpieczeństwa jest skuteczne wyłącznie wtedy, gdy obejmuje pełne spektrum działań dotyczących kwestii organizacyjno-prawnych czy działań związanych ze zwiększaniem bezpieczeństwa produktów i usług teleinformatycznych w całym cyklu ich życia, ale także i to w równie ważnym stopniu gdy odnosi się do czynnika ludzkiego. Wielu ekspertów twierdzi bowiem, że najsłabszym ogniwem w łańcuchu bezpieczeństwa jest właśnie człowiek i to jego przygotowanie na zagrożenia powinno być bardzo istotnym działaniem, posiadającym także walory prewencyjne. A Polityka odnosi się do tej kwestii wybiórczo. Postulat konieczności edukacji pracowników administracji rządowej jest w sposób oczywisty słuszny. Na problem należy jednak spojrzeć z szerszej perspektywy. Polityka powinna uwzględniać także m.in. konieczność zadbania o stworzenie systemu rekrutowania osób zatrudnionych na stanowiskach państwowych, szczególnie gdy mają mieć one dostęp do systemów teleinformatycznych ważnych z punktu widzenia bezpieczeństwa państwa. Należy m.in. zminimalizować ryzyko zatrudnienia osób, które mogłyby mieć wrogie zamiary i stanowić zagrożenie z wewnątrz. Dodatkowo system motywacyjny związany z rozwojem kariery osób na stanowiskach kluczowych powinien być na tyle atrakcyjny, by minimalizować ryzyko zaistnienia niezgodnego z prawem, celowego użytkowania systemów teleinformatycznych oraz zasobów informacyjnych. Tytuł rekomendowanego fragmentu Polityki mógłby brzmieć następująco: Zatrudnianie i kształcenie kadry urzędniczej w administracji rządowej. Najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek i to jego przygotowanie na zagrożenia powinno być bardzo istotnym działaniem W kontekście szkoleń kadry urzędniczej i pełnomocników ds. bezpieczeństwa cyberprzestrzeni, należy postulować położenie akcentu na to, aby miały one wielopoziomowy i wielopłaszczyznowy charakter i zawierały m.in. elementy związane z obroną przeciwko zagrożeniom z kategorii inżynierii społecznej. Szkolenia i działania edukacyjne powinny nadążać za nowymi trendami w teleinformatyce, a także uwzględniać inne, pozatechniczne zagrożenia. Polityka rekomenduje powołanie pełnomocnika ds. bezpieczeństwa cyberprzestrzeni. To postulat trafny, ale niepełny. Dokument powinien zawierać wyraźne dookreślenie, że musi to być osoba wysoko wykwalifikowana, posiadająca gruntowne wykształcenie i doświadczenie w obszarze bezpieczeństwa teleinformatycznego, której umiejętności będą systematycznie doskonalone przez regularne ćwiczenia oraz szkolenia. W podrozdziale dokumentu znajdujemy następujący fragment: Jednym z podstawowych aspektów zapewnienia bezpieczeństwa CRP jest posiadanie wysoko wykwalifikowanych kadr w sektorze publicznym i prywatnym odpowiadających za utrzymanie systemów teleinformatycznych ze szczególnym uwzględnieniem zasobów kluczowych dla bezpieczeństwa państwa. Popierając ten zapis, trzeba jednocześnie zwrócić uwagę na potrzebę rozważenia, czy nie należałoby umieścić w Polityce postulatu przygotowania zestawu bodźców i mechanizmów zachęcających wykształconych specjalistów do podejmowania pracy w sektorze publicznym. Mimo, że Polityka nie jest szeroką i kompleksową strategią działań dotyczących cyberprzestrzeni, czyli czymś, co powinno zostać w naszym kraju już dawno opracowane, jej poprawiona wersja musi być konsekwentnie wprowadzona w życie Kończąc przegląd uwag dotyczących Polityki, należy wspomnieć jeszcze o trzech istotnych kwestiach, z których zwłaszcza ostatnia jest kluczowa dla powodzenia implementacji dokumentu. Po pierwsze, zapewniania bezpieczeństwa cyberprzestrzeni, nie może ograniczać się do działań dotyczących bezpieczeństwa wyłącznie aktorów publicznych. Poza włączeniem innych podmiotów do założeń Polityki, rekomendujemy, aby także ich opinia służyła jako źródło konsultacji przy podejmowaniu ważnych decyzji. Tym bardziej, że ich porady są często wyjątkowo przydatne ze względu na wiedzę i doświadczenie, nierzadko przewyższające wiedzę i doświadczenie podmiotów publicznych. Z uwagi na to jednym z elementów Polityki powinien być zapis mówiący, że działania związane z zapewnianiem bezpieczeństwa CRP będą projektowane w połączeniu z debatą i konsultacjami z potencjalnie zainteresowanymi tym podmiotami, mającymi wiedzę i mogącymi opiniować poszczególne działania. Drugą kwestią, jaką należy podkreślić, jest to, że cyberbezpieczeństwo wymaga przeznaczenia na nie dodatkowych środków z budżetu państwa. Autorzy Polityki zdają się tego nie dostrzegać i to powinno budzić niepokój. I wreszcie ostatnia, ale wcale nie najmniej istotna sprawa. We wstępie dokumentu zaznaczone zostało wyraźnie, że został on zbudowany w oparciu o program na lata 5

6 J. Świątkowska Projekt Polityki Ochrony Cyberprzestrzeni RP Nowa jakość czy stare problemy? A przecież jedną z największych słabości poprzednich dokumentów dotyczących CRP, także tego na lata , było to, że pozostały one dokumentami martwymi. Nie wprowadzono ich w życie, nie wniosły zatem realnie nic do przestrzeni publicznej. Dlatego tak ważnym, o ile nie w ogóle najważniejszym, postulatem powinien być w tej chwili ten, by poprawiona wersja Polityki została realnie implementowana i konsekwentnie wprowadzona w życie. W celu uniknięcia sytuacji, jaka stała się udziałem poprzednich dokumentów, opinia publiczna powinna być regularnie informowana w kwestii postępów prac związanych z wdrażaniem Polityki. Przy czym przynajmniej podstawowe informacje należałoby udostępniać w takiej formie, aby możliwa była ocena tych postępów. Polski nie stać na marnowanie kolejnych lat, w trakcie których nie są podejmowane strategiczne działania. Instytut Kościuszki jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profit, założonym w 2000 r. Misją Instytutu Kościuszki jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową. Biuro w Krakowie: ul. Lenartowicza 7/4, Kraków, Polska, tel.: , ik@ik.org.pl Projekt layoutu, skład i opracowanie graficzne: Małgorzata Kopecka, pani.kopecka@gmail.com Dalsze informacje i komentarze: Joanna Świątkowska joanna.swiatkowska@ik.org.pl tel

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP Warszawa, grudzień 2012 WSTĘP Do konsultacji publicznej przekazany został dokument Polityka ochrony Cyberprzestrzeni RP 1 jest to kolejna w ostatnich

Bardziej szczegółowo

Ostateczna wersja produktu do wdrożenia. Projektodawca. Polskie Stowarzyszenie na rzecz Osób z Niepełnosprawnością Intelektualną

Ostateczna wersja produktu do wdrożenia. Projektodawca. Polskie Stowarzyszenie na rzecz Osób z Niepełnosprawnością Intelektualną Ostateczna wersja produktu do wdrożenia Projektodawca Polskie Stowarzyszenie na rzecz Osób z Niepełnosprawnością Intelektualną Urząd pracy dostępny dla osoby z niepełnosprawnością intelektualną model naturalnej

Bardziej szczegółowo

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r.

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r. BUDOWANIE PARTNERSTWA PONADNARODOWEGO Wrocław, 13 maja 2010r. ZASADY BUDOWANIA PARTNERSTWA PONADNARODOWEGO Zasady budowania partnerstwa Istotą partnerstwa jest: dobrowolność udziału uczestników (określenie

Bardziej szczegółowo

Informacja o projekcie: Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego

Informacja o projekcie: Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego Or.A.0531/165/18 Informacja o projekcie: Tytuł Autor Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego PUODO Informacje o zgłaszającym uwagi: Organizacja Związek

Bardziej szczegółowo

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu

Bardziej szczegółowo

Małopolska Inicjatywa Cyfrowej Edukacji Zasady działania i partnerstwa

Małopolska Inicjatywa Cyfrowej Edukacji Zasady działania i partnerstwa Małopolska Inicjatywa Cyfrowej Edukacji Zasady działania i partnerstwa Małopolska Inicjatywa Cyfrowej Edukacji Zasady działania i partnerstwa Deklaracja Małopolska Inicjatywa Cyfrowej Edukacji została

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

Granty DR TOMASZ JANUS badawcze

Granty DR TOMASZ JANUS badawcze DR TOMASZ JANUS Granty badawcze Zarządzanie projektem badawczym Zarządzanie projektem badawczym Zarządzanie projektem Zastosowanie wiedzy, umiejętności, narzędzi i technik działania projektu w celu zaspokojenia

Bardziej szczegółowo

Aktywne formy kreowania współpracy

Aktywne formy kreowania współpracy Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.

Bardziej szczegółowo

Bydgoski Pakt dla Kultury

Bydgoski Pakt dla Kultury Bydgoski Pakt dla Kultury Bydgoski Pakt dla Kultury zawarty pomiędzy: władzami miasta Bydgoszczy reprezentowanymi przez Prezydenta Miasta Bydgoszczy Rafała Bruskiego Przewodniczącego Rady Miasta Bydgoszczy

Bardziej szczegółowo

PODEJŚCIE STRATEGICZNE >>

PODEJŚCIE STRATEGICZNE >> Nasze wartości oraz niniejszy Kodeks Współpracy z Interesariuszami są przewodnikiem w zakresie naszych zasad i naszych zachowań. Odbieramy zaangażowanie Interesariuszy jako związek równych sobie oparty

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zintegrowana Strategia Umiejętności

Zintegrowana Strategia Umiejętności Instytut Badań Edukacyjnych dr Dominika Walczak Kierownik Zespołu Badań i Analiz Edukacyjnych Ekspert opiekun merytoryczny ZSK3 6 czerwca 2019 Zintegrowana Strategia Umiejętności stan prac, znaczenie,

Bardziej szczegółowo

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji

Bardziej szczegółowo

PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA Z PERSPEKTYWĄ NA LATA

PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA Z PERSPEKTYWĄ NA LATA PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA 2017-2020 Z PERSPEKTYWĄ NA LATA 2021-2024 Po przyjęciu dokumentu pn. Program ochrony środowiska dla powiatu starogardzkiego

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego KOMISJA EUROPEJSKA Bruksela, dnia 7.12.2015 r. COM(2015) 599 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY Europejski program bezpieczeństwa lotniczego PL PL 1. KOMUNIKAT KOMISJI Z 2011

Bardziej szczegółowo

ZAŁOŻENIA PROCESU TWORZENIA WIELOLETNIEGO PROGRAMU WSPÓŁPRACY ROZWOJOWEJ NA LATA 2012-2016

ZAŁOŻENIA PROCESU TWORZENIA WIELOLETNIEGO PROGRAMU WSPÓŁPRACY ROZWOJOWEJ NA LATA 2012-2016 WSTĘP ZAŁOŻENIA PROCESU TWORZENIA WIELOLETNIEGO PROGRAMU WSPÓŁPRACY ROZWOJOWEJ NA LATA 2012-2016 Projekt założeń projektu ustawy o współpracy rozwojowej nakłada na Ministra Spraw Zagranicznych obowiązek

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

MINISTERSTWO FINANSÓW S P R A W O Z D A N I E

MINISTERSTWO FINANSÓW S P R A W O Z D A N I E MINISTERSTWO FINANSÓW Pełnomocnik Rządu do Spraw Wprowadzenia Euro przez Rzeczpospolitą Polską S P R A W O Z D A N I E za okres od dnia 26 stycznia do dnia 31 marca 2009 r. z działalności Pełnomocnika

Bardziej szczegółowo

D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy

D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy 1 6. Polska 2 6.1 Ogólne informacje o warsztatach dialogu z interesariuszami w Polsce Dane na temat warsztatów dialogu Location of the dialogue

Bardziej szczegółowo

ZARZĄDZANIE ZMIANĄ GOSPODARCZĄ. Autor: Agnieszka Wojciechowska

ZARZĄDZANIE ZMIANĄ GOSPODARCZĄ. Autor: Agnieszka Wojciechowska ZARZĄDZANIE ZMIANĄ GOSPODARCZĄ Autor: Agnieszka Wojciechowska Istota zarządzania zmianą gospodarczą Czemu i komu służy Strategia Zarządzania Zmianą Gospodarczą na poziomie lokalnym? Istota zarządzania

Bardziej szczegółowo

Założenia Narodowego Programu Rozwoju Gospodarki Niskoemisyjnej oraz działania na rzecz zrównoważonej produkcji i konsumpcji

Założenia Narodowego Programu Rozwoju Gospodarki Niskoemisyjnej oraz działania na rzecz zrównoważonej produkcji i konsumpcji Założenia Narodowego Programu Rozwoju Gospodarki Niskoemisyjnej oraz działania na rzecz zrównoważonej produkcji i konsumpcji 2 Plan prezentacji 1. Kontekst transformacji niskoemisyjnej 2. Przykładowe wyzwania

Bardziej szczegółowo

Prezentacja Dokumentu Strategii Zarządzania Zmianą Gospodarczą

Prezentacja Dokumentu Strategii Zarządzania Zmianą Gospodarczą KONFERENCJA w ramach projektu WYPRZEDZIĆ ZMIANĘ - PARTNERSTWO LOKALNE DLA ROZWOJU GOSPODARCZEGO POWIATU CHOJNICKIEGO Prezentacja Dokumentu Strategii Zarządzania Zmianą Gospodarczą Alicja Zajączkowska 6

Bardziej szczegółowo

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa. PROGRAM STUDIÓW KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE Studia stacjonarne pierwszego stopnia Opis studiów Absolwenci Wydziału Inżynierii Bezpieczeństwa Cywilnego są przygotowani do wykonywania funkcji doradczych,

Bardziej szczegółowo

o współpracy rozwojowej 1) Rozdział 1 Przepisy ogólne

o współpracy rozwojowej 1) Rozdział 1 Przepisy ogólne Kancelaria Sejmu s. 1/8 USTAWA z dnia 16 września 2011 r. o współpracy rozwojowej 1) Opracowano na podstawie: Dz. U. z 2011 r. Nr 234, poz. 1386, z 2013 r. poz. 1283. Rozdział 1 Przepisy ogólne Art. 1.

Bardziej szczegółowo

KOMUNIKAT KOMISJI. Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet

KOMUNIKAT KOMISJI. Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet KOMISJA EUROPEJSKA Bruksela, dnia 5.3.2010 KOM(2010)78 wersja ostateczna KOMUNIKAT KOMISJI Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet Deklaracja Komisji Europejskiej

Bardziej szczegółowo

Załącznik 13 Minimalny wzór opisu produktu finalnego projektu innowacyjnego testującego wraz z instrukcją

Załącznik 13 Minimalny wzór opisu produktu finalnego projektu innowacyjnego testującego wraz z instrukcją Załącznik 13 Minimalny wzór opisu produktu finalnego projektu innowacyjnego testującego wraz z instrukcją Opis produktu finalnego projektu innowacyjnego testującego (maksymalnie 6 stron) Temat innowacyjny.

Bardziej szczegółowo

KRK w kontekście potrzeb pracodawców. Krzysztof Chełpiński, członek Zarządu Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji

KRK w kontekście potrzeb pracodawców. Krzysztof Chełpiński, członek Zarządu Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji KRK w kontekście potrzeb pracodawców Krzysztof Chełpiński, członek Zarządu Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji Gospodarka Oparta na Wiedzy Inwestycje w badania i rozwój. Wzrost zatrudnienia

Bardziej szczegółowo

Zarządzanie kompetencjami

Zarządzanie kompetencjami Zarządzanie kompetencjami Zarządzanie kompetencjami reprezentuje jeden z najnowszych nurtów zarządzania zasobami ludzkimi. Jako datę początku zainteresowania zarządzaniem kompetencjami w literaturze wskazuje

Bardziej szczegółowo

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska

Bardziej szczegółowo

Rola sieci organizacji pozarządowych w budowaniu klimatu współpracy III sektora z samorządem

Rola sieci organizacji pozarządowych w budowaniu klimatu współpracy III sektora z samorządem Rola sieci organizacji pozarządowych w budowaniu klimatu współpracy III sektora z samorządem Włodzimierz Puzyna Udział III sektora w kreowaniu polityk publicznych 16. 06. 2015 Plan prezentacji Podstawowe

Bardziej szczegółowo

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE Ministerstwo Spraw Wewnętrznych i Administracji Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE październik 2008 Rząd Rzeczypospolitej Polskiej, mając na uwadze dobro

Bardziej szczegółowo

Zimowa Szkoła Leśna X Sesja. Współczesne problemy komunikacji społecznej i edukacji w leśnictwie WNIOSKI

Zimowa Szkoła Leśna X Sesja. Współczesne problemy komunikacji społecznej i edukacji w leśnictwie WNIOSKI Zimowa Szkoła Leśna X Sesja Współczesne problemy komunikacji społecznej i edukacji w leśnictwie WNIOSKI 1. Dynamiczne zmiany środowiskowe, gospodarcze i społeczne mają istotny wpływ na kształtowanie oczekiwań

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

WSPÓŁPRACA WSPÓŁPRACY GMINY GNIEW Z ORGANIZACJAMI POZARZĄDOWYMI EWALUACJA WIELOLETNIEGO PROGRAMU

WSPÓŁPRACA WSPÓŁPRACY GMINY GNIEW Z ORGANIZACJAMI POZARZĄDOWYMI EWALUACJA WIELOLETNIEGO PROGRAMU EWALUACJA WIELOLETNIEGO PROGRAMU WSPÓŁPRACA WSPÓŁPRACY GMINY GNIEW Z ORGANIZACJAMI POZARZĄDOWYMI WSPÓŁPRACA EWALUACJA WIELOLETNIEGO PROGRAMU WSPÓŁPRACY GMINY GNIEW Z ORGANIZACJAMI POZARZĄDOWYMI ORAZ PODMIOTAMI,

Bardziej szczegółowo

SKUTECZNA PARTYCYPACJA PUBLICZNA NGO

SKUTECZNA PARTYCYPACJA PUBLICZNA NGO SKUTECZNA PARTYCYPACJA PUBLICZNA NGO W KONTEKŚCIE PODNOSZENIA KOMPETENCJI PRZEDSATWICIELI ORGANIZACJI POZARZĄDOWYCH W ZAKRESIE NIEZBĘDNYM DO UDZIAŁU W PROCESIE STANOWIENIA PRAWA Czym jest partycypacja

Bardziej szczegółowo

2.nauki o polityce. 6. Forma studiów: niestacjonarne 7. Liczba semestrów: sześć

2.nauki o polityce. 6. Forma studiów: niestacjonarne 7. Liczba semestrów: sześć PROGRAM KSZTAŁCENIA 1. Nazwa Wydziału: Wydział Administracji i Nauk Społecznych 2. Kierunek studiów: administracja 3. Poziom kształcenia: studia pierwszego stopnia 4. Profil kształcenia: ogólnoakademicki

Bardziej szczegółowo

Projekt: Inkubator liderów europejskiej ochrony przyrody

Projekt: Inkubator liderów europejskiej ochrony przyrody Projekt: Inkubator liderów europejskiej ochrony przyrody Zarys projektu Celem projektu, którego pierwszy, opisywany tu etap planujemy zrealizować w okresie od stycznia do sierpnia 2006, jest przygotowanie

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

Bydgoski Pakt dla Kultury

Bydgoski Pakt dla Kultury Bydgoski Pakt dla Kultury Bydgoski Pakt dla Kultury zawarty pomiędzy: władzami miasta Bydgoszczy reprezentowanymi przez Prezydenta Miasta Bydgoszczy Rafała Bruskiego Przewodniczącego Rady Miasta Bydgoszczy

Bardziej szczegółowo

Społecznie odpowiedzialne zarządzanie w organizacjach publicznych. Teza cele konstrukcja realizacja

Społecznie odpowiedzialne zarządzanie w organizacjach publicznych. Teza cele konstrukcja realizacja Dr Grzegorz Baran, Instytut Spraw Publicznych UJ Społecznie odpowiedzialne zarządzanie w organizacjach publicznych Teza cele konstrukcja realizacja Teza Zakorzenienie modelu działania organizacji publicznej

Bardziej szczegółowo

Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r.

Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r. Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa ZESPÓŁ W SKŁADZIE: ADAM GÓRAL MARIUSZ MADEJCZYK PIOTR WAGLOWSKI IWONA WENDEL MICHAŁ ANDRZEJ WOŹNIAK Warszawa, dnia 12 marca 2015 r.

Bardziej szczegółowo

Ośrodek Badań, Studiów i Legislacji

Ośrodek Badań, Studiów i Legislacji Warszawa, 23 listopada 2017 r. Stanowisko Ośrodka Badań Studiów i Legislacji Krajowej Rady Radców Prawnych dotyczące elementów projektu ustawy o jawności życia publicznego (wersja z dnia 13 listopada 2017

Bardziej szczegółowo

Efektywność wykorzystania środków UE w Strategii na rzecz Odpowiedzialnego Rozwoju - rola organizacji pozarządowych

Efektywność wykorzystania środków UE w Strategii na rzecz Odpowiedzialnego Rozwoju - rola organizacji pozarządowych Efektywność wykorzystania środków UE w Strategii na rzecz Odpowiedzialnego Rozwoju - rola organizacji pozarządowych Warszawa, 8.09.2016 r. 1. Sformułowanie uwag konsultacyjnych dotyczących konkretnej strategii

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Agnieszka Chłoń-Domińczak

Agnieszka Chłoń-Domińczak Projekt Opracowanie założeń merytorycznych i instytucjonalnych wdrażania KRK oraz Krajowego Rejestru Kwalifikacji dla uczenia się przez całe życie Obszary konsultacji w ramach proponowanej debaty społecznej

Bardziej szczegółowo

Podstawy i formy współpracy międzynarodowej jednostek samorządu terytorialnego w Polsce. prof. dr hab. Bernadetta Nitschke Uniwersytet Zielonogórski

Podstawy i formy współpracy międzynarodowej jednostek samorządu terytorialnego w Polsce. prof. dr hab. Bernadetta Nitschke Uniwersytet Zielonogórski Podstawy i formy współpracy międzynarodowej jednostek samorządu terytorialnego w Polsce prof. dr hab. Bernadetta Nitschke Uniwersytet Zielonogórski Skuteczny samorząd to coraz częściej samorząd, który

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Konferencja podsumowująca dorobek paneli tematycznych i panelu horyzontalnego w ramach Zadania III

Konferencja podsumowująca dorobek paneli tematycznych i panelu horyzontalnego w ramach Zadania III Katowice, 28.03.2011r. Foresight technologiczny rozwoju sektora usług publicznych w Górnośląskim Obszarze Metropolitalnym Konferencja podsumowująca dorobek paneli tematycznych i panelu horyzontalnego w

Bardziej szczegółowo

Praktyczne aspekty planowania systemu wdrażania, monitorowania i ewaluacji programów rewitalizacji

Praktyczne aspekty planowania systemu wdrażania, monitorowania i ewaluacji programów rewitalizacji Spotkanie informacyjno-edukacyjne Kraków, 2 grudnia 2016 r. Praktyczne aspekty planowania systemu wdrażania, monitorowania i ewaluacji programów rewitalizacji dr Janusz Jeżak dr Janusz Jeżak PLAN PREZENTACJI

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

(Ogłoszenia) POSTĘPOWANIA ADMINISTRACYJNE KOMISJA EUROPEJSKA

(Ogłoszenia) POSTĘPOWANIA ADMINISTRACYJNE KOMISJA EUROPEJSKA C 333/12 Dziennik Urzędowy Unii Europejskiej 10.12.2010 V (Ogłoszenia) POSTĘPOWANIA ADMINISTRACYJNE KOMISJA EUROPEJSKA Zaproszenie do składania wniosków EAC/57/10 Program Młodzież w działaniu na lata 2007

Bardziej szczegółowo

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.

Bardziej szczegółowo

15648/17 dh/mo/mf 1 DGD 1C

15648/17 dh/mo/mf 1 DGD 1C Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614

Bardziej szczegółowo

Wyniki ankiety Polityka lekowa

Wyniki ankiety Polityka lekowa Wyniki ankiety Polityka lekowa Innowacyjna, dostępna, transparentna Ankieta przygotowana przez Izbę Gospodarczą FARMACJA POLSKA i Instytut Innowacji i Odpowiedzialnego Rozwoju INNOWO miała na celu zbadanie

Bardziej szczegółowo

Przygotowanie dokumentacji na potrzeby akredytacji kierunku studiów po wejściu w życie Krajowych Ram Kwalifikacji

Przygotowanie dokumentacji na potrzeby akredytacji kierunku studiów po wejściu w życie Krajowych Ram Kwalifikacji Przygotowanie dokumentacji na potrzeby akredytacji kierunku studiów po wejściu w życie Krajowych Ram Kwalifikacji WIESŁAW DŁUGOKĘCKI ARNOLD KŁONCZYŃSKI Uniwersytet Gdański Uchwała nr 461 / 2012 Prezydium

Bardziej szczegółowo

Część IV. System realizacji Strategii.

Część IV. System realizacji Strategii. Część IV. System realizacji Strategii. Strategia jest dokumentem ponadkadencyjnym, określającym cele, kierunki i priorytety działań na kilka lat oraz wymagającym ciągłej pracy nad wprowadzaniem zmian i

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Innowacyjny model aktywizacji

Innowacyjny model aktywizacji Innowacyjny model aktywizacji zawodowej uczestników WTZ Temat innowacyjny: "Współpraca podmiotów działających w obszarze zatrudnienia oraz integracji i pomocy społecznej z przedsiębiorcami w zakresie ułatwiania

Bardziej szczegółowo

Strategia rozwoju Politechniki Śląskiej na lata

Strategia rozwoju Politechniki Śląskiej na lata Załącznik do uchwały Senatu nr IV/23/16/17 Strategia rozwoju Politechniki Śląskiej na lata 2016-2020 Gliwice, grudzień 2016 r. 5 1. WIZJA I MISJA POLITECHNIKI ŚLĄSKIEJ Misja Politechniki Śląskiej: Politechnika

Bardziej szczegółowo

Dostosowanie wymagań do specjalnych potrzeb edukacyjnych uczniów z dysleksją prawa i obowiązki szkoły, nauczycieli, rodziców i uczniów

Dostosowanie wymagań do specjalnych potrzeb edukacyjnych uczniów z dysleksją prawa i obowiązki szkoły, nauczycieli, rodziców i uczniów Materiał szkoleniowy Gdynia, Gdańsk, marzec 2009 r. opracowany zespołowo i zredagowany przez Izabelę Mańkowską Lider Programu ORTOGRAFFITI Aleksandra Bućko Dostosowanie wymagań do specjalnych potrzeb edukacyjnych

Bardziej szczegółowo

Indorama Ventures Public Company Limited

Indorama Ventures Public Company Limited Indorama Ventures Public Company Limited Polityka w zakresie ochrony środowiska (Zatwierdzona na posiedzeniu Rady Dyrektorów nr 2/2013 dnia 22 lutego 2013 r.) Wersja poprawiona nr 1 (Zatwierdzona na posiedzeniu

Bardziej szczegółowo

Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r.

Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Zarządzanie Logistyką w Przedsiębiorstwie, prowadzonych

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

15216/17 ama/md/mf 1 DG D 1 A

15216/17 ama/md/mf 1 DG D 1 A Rada Unii Europejskiej Bruksela, 1 grudnia 2017 r. (OR. en) 15216/17 FAUXDOC 68 ENFOPOL 590 COMIX 809 NOTA DO PUNKTU I/A Od: Prezydencja Do: Komitet Stałych Przedstawicieli (część II) Nr poprz. dok.: 14822/1/17

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

POLITYKA KADROWA OŚRODKA DOSKONALENIA NAUCZYCIELI W ZIELONEJ GÓRZE

POLITYKA KADROWA OŚRODKA DOSKONALENIA NAUCZYCIELI W ZIELONEJ GÓRZE POLITYKA KADROWA OŚRODKA DOSKONALENIA NAUCZYCIELI W ZIELONEJ GÓRZE I. Założenia i podstawy prawne Polityka Kadrowa jest formalną deklaracją kierownictwa Ośrodka stanowiącą oficjalny wyraz przyjętego w

Bardziej szczegółowo

Komunikat KE nt. WPR po 2020 r. Przyszłość rolnictwa i produkcji żywności

Komunikat KE nt. WPR po 2020 r. Przyszłość rolnictwa i produkcji żywności Komunikat KE nt. WPR po 2020 r. Przyszłość rolnictwa i produkcji żywności Ministerstwo Rolnictwa i Rozwoju Wsi Styczeń 2017 r. Prace nad reformą WPR w MRiRW Kierunkowe stanowisko Rządu RP: Wspólna polityka

Bardziej szczegółowo

PODMIOT ODPOWIEDZIALNY PODMIOTY WSPÓŁPRACUJĄCE

PODMIOT ODPOWIEDZIALNY PODMIOTY WSPÓŁPRACUJĄCE CELE STRATEGICZNE PROGRAMU ZADANIA ZWIĄZANE Z REALIZACJĄ CELU STRATEGICZNEGO PODMIOT ODPOWIEDZIALNY PODMIOTY WSPÓŁPRACUJĄCE PERSPEKTYWA CZASOWA WSKAŹNIKI DO REALIZACJI (PROPONOWANA WARTOŚĆ WSKAŹNIKA DO

Bardziej szczegółowo

Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata

Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata 2008-2013 Wąbrzeźno, wrzesień 2008 -2- Spis treści Wstęp Rozdział 1. Nawiązanie

Bardziej szczegółowo

Agencje zatrudnienia wiele usług w jednym miejscu

Agencje zatrudnienia wiele usług w jednym miejscu Agencje zatrudnienia wiele usług w jednym miejscu Obecnie w Polsce funkcjonuje ponad 3800 agencji zatrudnienia, które działają w różnym obszarze usług i w różnym zasięgu geograficznym. Najwięcej dostawców

Bardziej szczegółowo

HRS ETH 800 Podstawy zarządzania zasobami ludzkimi dla zarządców nieruchomości + Etyka zarządcy nieruchomości Szczegółowy program kursu

HRS ETH 800 Podstawy zarządzania zasobami ludzkimi dla zarządców nieruchomości + Etyka zarządcy nieruchomości Szczegółowy program kursu HRS 402 + ETH 800 Podstawy zarządzania zasobami ludzkimi dla zarządców nieruchomości + Etyka zarządcy nieruchomości Szczegółowy program kursu 1. Analiza i planowanie zasobów ludzkich Zarządzanie zasobami

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych

VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi

Bardziej szczegółowo

Psychospołeczne uwarunkowania aktywności zawodowej osób niepełnosprawnych. nosprawnych. w Warszawie. Konferencja nt.

Psychospołeczne uwarunkowania aktywności zawodowej osób niepełnosprawnych. nosprawnych. w Warszawie. Konferencja nt. Konferencja nt.: Niepełnosprawni szanse i perspektywy włąw łączenia społecznego koncepcja rozwiąza zań systemowych. Warszawa: 10.10.2006 roku, Ministerstwo Pracy i Polityki Społecznej Psychospołeczne uwarunkowania

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Załącznik do uchwały Nr XXXII/483/2009 Rady Miejskiej Środy Wielkopolskiej z dnia 20 sierpnia 2009 roku. Program Aktywności Lokalnej

Załącznik do uchwały Nr XXXII/483/2009 Rady Miejskiej Środy Wielkopolskiej z dnia 20 sierpnia 2009 roku. Program Aktywności Lokalnej Załącznik do uchwały Nr XXXII/483/2009 Rady Miejskiej Środy Wielkopolskiej z dnia 20 sierpnia 2009 roku Program Aktywności Lokalnej dla Miasta i Gminy Środa Wielkopolska na lata 2009 2013 I. Wprowadzenie

Bardziej szczegółowo

Perspektywy rozwoju instrumentów wspierających projekty PPP po stronie publicznej i prywatnej. Toruń, 28 października 2014 r.

Perspektywy rozwoju instrumentów wspierających projekty PPP po stronie publicznej i prywatnej. Toruń, 28 października 2014 r. Perspektywy rozwoju instrumentów wspierających projekty PPP po stronie publicznej i prywatnej Toruń, 28 października 2014 r. 1 Spis treści I. Strategiczna rola Ministra Gospodarki w funkcjonowaniu PPP

Bardziej szczegółowo

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015 Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

SZKOLENIE Z CERTYFIKATEM

SZKOLENIE Z CERTYFIKATEM SZKOLENIE Z CERTYFIKATEM Realizowane przez Instytut Kościuszki w ramach projektu Polska bez Korupcji OFERTA SZKOLENIOWA KRAKÓW 2011 Szkolenia antykorupcyjne Czysta Ręka są objęte patronatem: Strona1 Projekt

Bardziej szczegółowo

Ocena realizacji celu strategicznego RIS: Integracja środowisk społecznogospodarczych. Wanda M. Gaczek Józef Komorowski Rober Romanowski

Ocena realizacji celu strategicznego RIS: Integracja środowisk społecznogospodarczych. Wanda M. Gaczek Józef Komorowski Rober Romanowski Ocena realizacji celu strategicznego RIS: Integracja środowisk społecznogospodarczych regionu Wanda M. Gaczek Józef Komorowski Rober Romanowski Struktura opracowania 1. Źródła informacji, metoda oceny

Bardziej szczegółowo

Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego

Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Absolwent studiów stacjonarnych pierwszego stopnia dla osób cywilnych na Wydziale Inżynierii Bezpieczeństwa Cywilnego powinien

Bardziej szczegółowo

Uwagi do projektu ustawy o Narodowym Centrum Rozwoju Społeczeństwa Obywatelskiego (projekt ustawy z dn r.)

Uwagi do projektu ustawy o Narodowym Centrum Rozwoju Społeczeństwa Obywatelskiego (projekt ustawy z dn r.) Uwagi do projektu ustawy o Narodowym Centrum Rozwoju Społeczeństwa Obywatelskiego (projekt ustawy z dn. 13.12.2016 r.) Informacje o zgłaszającym: imię i nazwisko/ nazwa organizacji status prawny organizacji

Bardziej szczegółowo

JAKA JEST I JAKA POWINNA BYĆ WIELKOŚĆ POLSKIEJ POMOCY?

JAKA JEST I JAKA POWINNA BYĆ WIELKOŚĆ POLSKIEJ POMOCY? JAKA JEST I JAKA POWINNA BYĆ WIELKOŚĆ POLSKIEJ POMOCY? Najnowszy raport OECD z przeglądu polskiej współpracy rozwojowej (2017), s. 19: Wielkość Oficjalnej Pomocy Rozwojowej [Polski] jako odsetek dochodu

Bardziej szczegółowo

NOTA Sekretariat Generalny Rady Delegacje Europejski sojusz na rzecz przygotowania zawodowego Oświadczenie Rady

NOTA Sekretariat Generalny Rady Delegacje Europejski sojusz na rzecz przygotowania zawodowego Oświadczenie Rady RADA UNII EUROPEJSKIEJ Bruksela, 18 października 2013 r. (21.10) (OR. en) 14986/13 SOC 821 ECOFIN 906 EDUC 393 JEUN 93 NOTA Od: Do: Dotyczy: Sekretariat Generalny Rady Delegacje Europejski sojusz na rzecz

Bardziej szczegółowo

ROZWIĄZANIE KONFLIKTU JEST W ZASIĘGU. www.strefadialogu.com kontakt@strefadialogu.com tel. 535 353 354

ROZWIĄZANIE KONFLIKTU JEST W ZASIĘGU. www.strefadialogu.com kontakt@strefadialogu.com tel. 535 353 354 ROZWIĄZANIE KONFLIKTU JEST W ZASIĘGU www.strefadialogu.com kontakt@strefadialogu.com tel. 535 353 354 Badania dowodzą, że średnio: pracowników zmieniających pracę wskazuje na konflikty personalne jako

Bardziej szczegółowo