ISAC. (Centra Wymiany i Analizy Informacji) w kontekście sektorowych centrów cyberbezpieczeństwa
|
|
- Katarzyna Maria Szymańska
- 6 lat temu
- Przeglądów:
Transkrypt
1 (Centra Wymiany i Analizy Informacji) w kontekście sektorowych centrów cyberbezpieczeństwa Publikacja przygotowana we współpracy z Narodowym Centrum Cyberbezpieczeństwa w Holandii Designed by Harryarts, fullvector, kjpargeter / Freepik ISAC
2 SPIS TREŚCI Czym jest ISAC? 3 Krótka lekcja historii 4 ISAC a sektorowe zespoły cyberbezpieczeństwa 5 Jakie korzyści stwarza uruchomienie ISAC? 7 Dla sektora publicznego 7 Dla sektora prywatnego 8 Co jest potrzebne, żeby ustanowić ISAC? 9 Jak uruchomić ISAC? 10 Faza 1 Poszukiwanie 11 Faza 2 Budowanie 12 Faza 3 Kontynuacja 13 Wyzwania 15 Ustawa o krajowym systemie cyberbezpieczeństwa umożliwia powołanie sektorowego zespołu cyberbezpieczeństwa. Ta struktura na ogół jest utożsamiana z sektorowym CSIRT. Tymczasem w sektorach mogą istnieć różne formy wspierające cyberbezpieczeństwo. Bardzo ciekawą i godną uwagi formułą jest sektorowy ISAC Centrum Wymiany i Analizy Informacji. Poniższa publikacja jest swego rodzaju poradnikiem na temat tego jak powołać ISAC. Dedykowana jest przede wszystkim organom właściwym ds. cyberbezpieczeństwa i operatorom usług kluczowych. Zapraszam do lektury! Krzysztof Silicki, Zastępca Dyrektora NASK ds. Cyberbezpieczeństwa i Innowacji
3 Designed by Freepik Czym jest ISAC? ISAC to akronim angielskiego Information Sharing and Analysis Center, tłumaczony na język polski, jako Centra Wymiany i Analizy Informacji. To centra wymiany wiedzy i doświadczeń dotyczących incydentów cyberbezpieczeństwa w danym sektorze gospodarki (np. finansowym, energetyki czy lotnictwa). ISAC jest formą partnerstwa publiczno-prywatnego (PPP) rozumianego, jako długookresowe porozumienie przynajmniej dwóch przedstawicieli sektora prywatnego lub publicznego1. Partnerstwo publiczno-prywatne jest często rozumiane, jako współpraca sektora prywatnego i publicznego, tymczasem chodzi także o budowanie relacji pomiędzy różnymi sektorami gospodarki oraz pomiędzy różnymi instytucjami publicznymi. PPP wydaje się być szczególnie istotne w zakresie cyberbezpieczeństwa, ponieważ operatorzy usług kluczowych to przede wszystkim prywatne przedsiębiorstwa2. Dodatkowo zagrożenia teleinformatyczne rzadko dotyczą tylko jednej instytucji, a nawet jednego sektora. Dlatego dobra współpraca i właściwa wymiana wiedzy może znacznie podnieść poziom cyberbezpieczeństwa. Nie tylko z uwagi na wymianę informacji o samych incydentach, czy też zagrożeniach, ale także możliwość uczenia się od siebie nawzajem. Z danych zebranych przez Europejską Agencję Bezpieczeństwa Sieci i Informacji (ENISA) wynika, że rozwinięcie systemu partnerstw publiczno-prywatnych w dziedzinie cyberbezpieczeństwa, a w szczególności powstanie ISAC, wyraźnie przyczyniło się do zwiększenia ogólnego poziomu wiedzy na temat zagrożeń w danym państwie, a także do wzrostu kompetencji poszczególnych firm i instytucji w przeciwdziałaniu zagrożeniom3. Public Private Partnership (PPP). Coooperative models. Listopad 2017, ENISA, dostęp na dzień ; 1 Zgodnie z Ustawą o krajowym systemie cyberbezpieczeństwa operatorzy usług kluczowych to firmy i instytucje świadczące usługi o istotnym znaczeniu dla utrzymania krytycznej działalności społecznej lub gospodarczej w sektorach: energetycznym, transportowym, bankowym i infrastruktury rynków finansowych, ochrony zdrowia, zaopatrzenia w wodę pitną (wraz z dystrybucją) i infrastruktury cyfrowej. Usługa kluczowa jest zależna od systemów informatycznych. 2 ISAC (Information Sharing and Analysis Center) - Centra Wymiany i Analizy Informacji; CyberPolicy; dostęp na dzień r; link: 3 3
4 Designed by photoangel Freepik Krótka lekcja historii Pierwsze ISACs powstały w latach 90. po atakach terrorystycznych w Nowym Jorku i Oklahoma City 4, kiedy to prezydent Bill Clinton powołał Prezydencką Komisję do spraw Zabezpieczania Infrastruktury Krytycznej (ang. President s Commision on Critical Infrastructure Protection PCCIP). Zadaniem Komisji było przygotowanie raportu rekomendującego działania zabezpieczające amerykańską infrastrukturę krytyczną w przyszłości. W raporcie, jako jedno z największych zagrożeń, komisja wskazała Internet i systemy teleinformatyczne. Eksperci zalecali przede wszystkim wzmocnienie współpracy pomiędzy agencjami rządowymi i operatorami infrastruktury krytycznej oraz dzielenie się informacjami na temat potencjalnych zagrożeń. Zalecenie to miało być realizowane właśnie poprzez powołanie ISAC. Komisja podkreśliła także konieczność inwestowania w badania i rozwój nowoczesnych technologii. W odpowiedzi na rekomendacje Komisji stworzono pierwsze centra ISACs, a dwa lata później, zgodnie z prezydencką Dyrektywą 63, uchwalono obowiązek utworzenia ISAC w każdym z sektorów infrastruktury krytycznej. Organizacją zrzeszającą zespoły ISACs ze wszystkich sektorów jest Narodowa Rada ISAC (ang. National Council of ISACs). Do jej obowiązków należy wzmacnianie współpracy i wymiana informacji międzysektorowych 5. Obecnie w Stanach Zjednoczonych działa ponad 20 organizacji ISAC. W Europie pierwsze ISACs powstały w sektorze finansowym i energetycznym. Warto podkreślić, że organizacje europejskie mają odmienną specyfikę od ich amerykańskich odpowiedników. Powstały później, zostały zbudowane na innym gruncie kulturowym i są znacznie bardziej nakierowane na wsparcie rządowe, a nie tylko współpracę sektorową. Wynika to z głęboko zakorzenionego w kulturze europejskiej przekonania, że państwo powinno zapewniać bezpieczeństwo zarówno sektora publicznego, jak i prywatnego. Europejskie ISACs, w porównaniu do amerykańskich odpowiedników, są zdecydowanie bardziej sformalizowane, głównie za sprawą większego wpływu organów rządowych na ich funkcjonowanie. Koncentrują się przede wszystkim na budowaniu partnerstwa i zaufania. Zgodnie z nomenklaturą przyjętą przez Europejską Agencję Bezpieczeństwa Sieci i Informacji (ENISA), w Europie wyróżnia się 3 modele ISAC: krajowe, sektorowe i międzynarodowe. Każdy z tych modeli ma swoją charakterystykę i specyfikę. Obecnie w Europie działa ponad 20 ISACs, m.in. w Hiszpanii, Portugalii, Polsce, Holandii, Litwie, Węgrzech, Grecji, Irlandii, Francji, Estonii, Austrii, Belgii i Bułgarii 6. 4 W 1993 r. pod północną wieżą World Trade Center eksplodowała ciężarówka, zabijając 6 osób i raniąc ponad Natomiast w 1995 r. terroryści zaatakowali budynek federalny w Oklahoma City. Był to największy atak terrorystyczny w USA do czasu zamachów z 11 września ISAC (Information Sharing and Analysis Center) - Centra Wymiany i Analizy Informacji; CyberPolicy; dostęp na dzień r; link: Analysis-Center-Centra-Wymiany-i-Analizy-Informacji.html 6 Information Sharing and Analysis Centres (ISACs) Cooperative models, Listopad 2018, ENISA; dostęp na dzień ; file:///c:/users/justynab/documents/isac/wp2017%20o-3-1-3%202%20information%20 Sharing%20and%20Analysis%20Center%20-ISACs-%20Cooperative%20models.pdf 4
5 Designed by Pressfoto / Freepik ISAC a sektorowe zespoły cyberbezpieczeństwa Ustawa o krajowym systemie cyberbezpieczeństwa wprowadza pojęcie sektorowego zespołu cyberbezpieczeństwa, który zgodnie z art. 44 może być powołany przez organ właściwy do spraw cyberbezpieczeństwa dla danego sektora lub podsektora wymienionego w załączniku do ustawy 7. Sektorowy zespół cyberbezpieczeństwa: przyjmuje zgłoszenia o incydentach poważnych i pomaga w obsłudze tych incydentów, wspiera operatorów usług kluczowych w wykonywaniu obowiązków ustawowych, analizuje incydenty poważne 8, wyszukuje powiązania pomiędzy incydentami oraz opracowuje wnioski z obsługi incydentu, współpracuje z właściwym zespołem CSIRT poziomu krajowego w zakresie koordynowania obsługi incydentów poważnych, może przeprowadzić audyt operatorów usług kluczowych, jeśli audytorzy spełniają kryteria wskazane w ustawie, ma możliwość wymiany informacji o incydentach poważnych z innymi krajami UE 9. 7 Ustawodawca wymienia 6 sektorów. Są to: energia, transport, bankowość i infrastruktura rynków finansowych, ochrona zdrowia, zaopatrzenie w wodę pitną i jej dystrybucja, infrastruktura cyfrowa. 8 Incydent poważny incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej (Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r. art. 2, ust. 7). Progi uznania danego incydentu za poważny zostały określone w Rozporządzeniu Rady Ministrów w sprawie progów uznania incydentu za poważny z dnia r. 9 Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r. art. 44, ust. 1,2,3,4. 5
6 Powołanie sektorowego zespołu cyberbezpieczeństwa może być cennym wsparciem zarówno dla operatorów usług kluczowych w danym sektorze, właściwego CSIRT, jak i organów właściwych. Zalety sektorowych zespołów cyberbezpieczeństwa: Duże zrozumienie specyfiki danego sektora, potrzeb i wyzwań stojących przed operatorami usług kluczowych. Wiedza o możliwych ryzykach, występujących incydentach i sposobach ich skutecznej obsługi. Utworzenie platformy wymiany dobrych praktyk i budowania zdolności reagowania na zagrożenia w ramach sektora. Możliwość gromadzenia i pogłębiania wiedzy na temat sektora, nie tylko ze źródeł krajowych, ale również zagranicznych. Nawiązywanie współpracy międzynarodowej z analogicznymi podmiotami z danego sektora. Najlepsza forma monitoringu aktualnego stanu cyberbezpieczeństwa w danym sektorze. W ogólnym dyskursie sektorowy zespół cyberbezpieczeństwa jest utożsamiany z sektorowym CERT lub CSIRT. Tymczasem w sektorach mogą istnieć różne formy wspierające cyberbezpieczeństwo. Bardzo ciekawą i godną uwagi formułą jest sektorowy ISAC. ISAC stanowi bardzo dobrą formę gromadzenia wiedzy na temat aktualnych zagrożeń i ryzyka, głównie dlatego, że składa się ze specjalistów, którzy znają specyfikę sektora i mają najbardziej aktualne informacje na temat zagrożeń. Taki stan wiedzy może być trudny do osiągnięcia dla organów właściwych. Jednocześnie ISAC może być dobrą platformą współpracy i wymiany informacji dla operatorów usług kluczowych. W obliczu incydentu nie zawsze konieczny jest zespół typu CERT/CSIRT działający w systemie 24/365. Czasem wystarczy wiedzieć gdzie i do kogo w sektorze zadzwonić, żeby uzyskać potrzebne informacje i wsparcie np. od organu właściwego lub innego przedsiębiorstwa z sektora. Takie działania, wraz ze wsparciem właściwego CSIRT poziomu krajowego, mogą okazać się wystarczające. Wydawać by się mogło, że utworzenie centrum jest złożonym i kosztownym przedsięwzięciem. Nic bardziej mylnego! Wystarczy kilku specjalistów z zakresu cyberbezpieczeństwa, którzy zaczną wymieniać się informacjami oraz doświadczeniami. Warto też zaznaczyć, że każdy sektor ma odmienną specyfikę i dlatego każdy ISAC może być odmienny. Dla przykładu: funkcjonujące już w Europie ISAC w sektorze finansowym koncentrują się przede wszystkim na współpracy z organami ścigania w celu zwalczania cyberprzestępczości, podczas gdy te działające w sektorze energetyki koncentrują się przede wszystkim na aspektach badawczych i rozwojowych (R&D). Uruchomienie sektorowego ISAC powinno być poprzedzone analizą potrzeb i wyzwań stojących przed danym sektorem. Kolejne kroki zostały opisane w dalszej części publikacji. 6
7 Jakie korzyści stwarza uruchomienie ISAC? Dla sektora publicznego: Informacje na temat poziomu bezpieczeństwa w kluczowych sektorach gospodarki Członkostwo w ISAC daje sektorowi publicznemu dostęp do wiedzy na temat poziomu cyberbezpieczeństwa w kluczowych sektorach gospodarki. Poprzez systematyczne interakcje z przedstawicielami sektora prywatnego, przedstawiciele sektora publicznego zyskują większą świadomość na temat zagrożeń i incydentów. Dzięki temu łatwiej tworzyć standardy sektorowe i regulacje prawne, które wspierają rzeczywiste działania oraz przyczyniają się do zwiększenia ogólnego poziomu bezpieczeństwa teleinformatycznego w danym sektorze gospodarki. Lepsze zrozumienie potrzeb sektora prywatnego Dzięki ścisłej współpracy z przemysłem, podmioty publiczne lepiej rozumieją sektor prywatny, co jest bardzo przydatne podczas tworzenia nowego prawodawstwa i sektorowej strategii cyberbezpieczeństwa. Możliwość ustanowienia jednego punktu koordynacji Członkostwo w ISAC umożliwia sektorowi publicznemu utworzenie jednego punktu koordynacji współpracy z sektorem prywatnym. Ułatwia to administracji realizację zadań organów właściwych 10 powierzonych w Ustawie o krajowym systemie cyberbezpieczeństwa. 10 Organy właściwe ds. cyberbezpieczeństwa sprawują nadzór nad każdym z kluczowych sektorów gospodarki. 11 sektorów, wymienionych w Ustawie o krajowym systemie cyberbezpieczeństwa, podlega ministrom właściwym dla konkretnych działów administracji. Organy właściwe decydują, które podmioty z ich sektora otrzymają status operatora usługi kluczowej. Poza tym przygotowują rekomendacje działań, które wzmacniają cyberbezpieczeństwo sektora. 7
8 Dla sektora prywatnego: Uczenie się od siebie nawzajem Celem ISAC jest dzielenie się wiedzą oraz doświadczeniem, żeby zwiększyć odporność na cyberzagrożenia nie tylko w konkretnej organizacji, ale również w całym sektorze. Ucząc się na incydentach z różnych organizacji, można podjąć kroki, które zapobiegną podobnym zdarzeniom w innym miejscu pracy. Obowiązuje, więc zasada: Ty będziesz uczył się od innych, a inni od Ciebie. Jest to szczególnie korzystne dla tych organizacji, które mają mniej rozwinięte kompetencje w zakresie cyberbezpieczeństwa. Poprawa poziomu cyberbezpieczeństwa Wymieniając się informacjami w sektorze, można znacznie szybciej pozyskiwać informacje o możliwych zagrożeniach. Większa świadomość zagrożeń może umożliwić wykrycie ataku, którego inaczej nikt by nie zauważył. Taka współpraca pomaga również lepiej szacować ryzyko i efekty planowanych działań. Dzięki temu wzrasta poziom bezpieczeństwa w całym sektorze, w myśl zasady, że system jest na tyle odporny na zagrożenia, na ile odporne jest jego najsłabsze ogniwo. Zmniejszenie kosztów W każdej organizacji zakłócenie procesów operacyjnych ma wymierne koszty finansowe. Wspólne podejście do problemów kosztuje znacznie mniej czasu i pieniędzy. Być może nie będzie trzeba samemu wymyślać rozwiązania, które ktoś opracował już wcześniej? ISAC umożliwia także wspólny zakup usług bezpieczeństwa, co stanowi realną oszczędność finansową. Poprawa wizerunku Uczestnictwo w ISAC jest jasnym sygnałem, pokazującym klientom oraz innym współpracującym organizacjom, że firma bardzo poważnie podchodzi do bezpieczeństwa informacji oraz ochrony swoich danych. Dzięki współpracy można również zapobiec incydentom, które mogłyby spowodować spadek reputacji organizacji. Przewodzenie poprzez działanie Działanie na rzecz poprawy cyberbezpieczeństwa często stanowi element polityki społecznej odpowiedzialności biznesu danej organizacji. 8
9 Designed by photoangel Freepik Co jest potrzebne, żeby ustanowić ISAC? 11 Zaufanie Zaufanie jest kluczem do współpracy. Konieczna jest pewność, że informacje, którymi dzielą się uczestnicy, nie ukażą się w jutrzejszych gazetach ani nie zostaną przekazane dalej bez ich zgody. Dlatego dobrym wyjściem będzie stworzenie wytycznych członkostwa, które określą, z kim i w jaki sposób można dzielić się informacjami. W późniejszym okresie warto wykorzystać reguły Traffic Light Protocol (TLP) 12. Budowaniu zaufania służy również wyznaczenie stałych reprezentantów. Ponieważ ISAC funkcjonuje w oparciu o systematyczne interakcje (m.in. spotkania) warto, aby przy stole wciąż zasiadali ci sami ludzie. Warto inwestować w relacje, być odpowiedzialnym, dotrzymywać słowa i dawać dobry przykład. Wspólne interesy Od początku należy być szczerym i jasno komunikować swoje motywacje. Tylko takie podejście pozwoli odkryć, jakie wspólne interesy mają uczestnicy oraz ich organizacje, a także ustalić priorytety dla działania ISAC. Nie można zapominać, że na bezpieczeństwo sektora składa się suma bezpieczeństwa należących do niego organizacji. Organizacje tworzące ISAC mogą mieć różne interesy, o ile zostały one przedyskutowane i nie leżą w sprzeczności do siebie. Każdy konflikt interesów szybko zakończy owocną pracę ISAC, bo spowoduje utratę zaufania jego członków. Równość Udana współpraca wymaga tego, aby uczestnicy ISAC byli sobie równi. Nie powinno się tworzyć hierarchicznych relacji. Jeśli organizacje są podległe jedna drugiej poza ISAC, zapewne nie będą przygotowane na to, aby dzielić się informacjami wewnątrz grupy. Trudno dzielić się wiedzą, która w przyszłości może zostać wykorzystana przeciw Tobie. 11 Starting an ISAC: Sectoral collaboration. Guide, National Cyber Security Centtre of the Netherlands, s Traffic Light Protocol jest to zestaw reguł, pogrupowanych w 4 kategorie, używanych w celu lepszego zdefiniowania grupy odbiorców wrażliwych informacji. Dla ułatwienia kategorie opisywane są czterema kolorami (czerwony, pomarańczowy, zielony oraz biały). Zakwalifikowanie do odpowiedniej kategorii leży po stronie organizacji, z której pochodzą informacje. Jeśli odbiorca chciałby podzielić się uzyskanymi informacjami z szerszym gronem, musi uzyskać odpowiednią akceptację od autora wiadomości. 9
10 Jak uruchomić ISAC? 13 Proces uruchamiania ISAC składa się z trzech faz: poszukiwania, budowania i kontynuacji. Faza 1 Poszukiwanie Najważniejsze jest znalezienie osób, które myślą podobnie. Początki nie muszą być spektakularne. Czasem najlepiej jest zacząć od kilku entuzjastycznie nastawionych oficerów bezpieczeństwa informacji. Pozwoli to stworzyć nieformalną grupę współpracy i wzajemnie się poznać. Warto też na samym początku zastanowić się nad wspólnymi celami, zmapować podobieństwa i różnice. Faza 2 Budowanie Ważnym elementem jest organizacja oficjalnego otwarcia ISAC. Wspólny wybór przewodniczącego, wiceprzewodniczącego oraz sekretarza. Da im to jasną legitymizację do dalszych działań. Dodatkowo niezwykle istotne jest uzgodnienie częstotliwości spotkań i sposobu komunikacji, a także wytycznych dotyczących członkowstwa i przekazywania informacji. Warto od razu spisać to w formie MoU (memorandum of understanding), bo dzięki temu wszystkie zasady będą jasne i dostępne dla wszystkich członków (zarówno obecnych, jak i przyszłych). Faza 3 Kontynuacja Warto być krytycznym, jeśli chodzi o uczestnictwo w ISAC, stworzyć przestrzeń do oceny i podsumowania swoich działań. ISAC jest pewnego rodzaju żywym organizmem, który powinien ewoluować wraz ze zmianą potrzeb jego członków. Ważne tylko, aby te zmiany odbywały się w sposób transparentny, za zgodą wszystkich członków. Starting an ISAC: Sectoral collaboration. Guide, National Cyber Security Centtre of the Netherlands, s
11 Faza 1 Poszukiwanie Warto znaleźć w sektorze osoby, które myślą podobnie, są skłonne do współpracy i szukają rozwiązań, aby podnieść poziom cyberbezpieczeństwa w swoich organizacjach. Początki nie muszą być spektakularne, wystarczy, że chęć współpracy wyrażą przedstawiciele trzech do pięciu firm. Mała grupa ułatwi budowę zaufania oraz określenie tego, jak powinna wyglądać współpraca. Doświadczenie pokazuje, że w ISAC może być maksymalnie dwadzieścia pięć organizacji. Większa grupa znacznie utrudnia umawianie spotkań, a uczestnicy są mniej chętni, aby dzielić się informacjami. Dobrym momentem uruchomienia ISAC może być incydent we własnej organizacji lub inny poważny incydent, który spowodował zainteresowanie mediów. Punktem startu mogą być też regularne spotkania z kolegami z sektora. Takie spotkania i tak mają miejsce przy okazji różnych okoliczności (np. konferencje czy szkolenia), więc decyzja o założeniu ISAC może być naturalnym, kolejnym krokiem. Gdy już znajdzie się grupa osób o podobnych interesach z różnych organizacji, która będzie miała przekonanie o konieczności rozpoczęcia współpracy, w pierwszej kolejności warto zorganizować nieformalną grupę roboczą. Niezwykle ważna jest tu uczciwość oraz wypracowywanie porozumienia. Poniżej przedstawiamy listę pytań, na które warto sobie odpowiedzieć w momencie rozpoczęcia współpracy. Pytania, które warto sobie zdać w pierwszej fazie formowania ISAC: Kim jesteśmy i co mamy ze sobą wspólnego? Być może pracujecie na takich samych systemach, mierzycie się z podobnymi wyzwaniami lub incydentami? Jaki jest nasz wspólny cel? Chcecie wymieniać się informacjami o zagrożeniach i incydentach? Ułatwić sobie współpracę w zakresie realizacji zadań i obowiązków ustawowych? A może ustanowić standardowe procedury operacyjne dla organizacji w danym sektorze lub dyskutować o nowych trendach? Czy potrzebujemy jeszcze innych organizacji, aby osiągnąć nasz cel? Używajcie nawzajem swojej wiedzy i kontaktów. Celem może być oczywiście włączenie do prac ISAC jak największej liczby organizacji, lecz ważne, aby wcześniej zapewnić solidny fundament. Jakimi informacjami chcielibyśmy się dzielić? Rozważcie różne poziomy informacji (operacyjny, taktyczny, strategiczny), ich typy (cyberbezpieczeństwo, prywatność, wyłudzenia) oraz ważne tematy (bezpieczeństwo chmury, zarządzanie ryzykiem, wiedza o cyberzagrożeniach). Wykorzystajcie te aspekty do ustalenia, kto w ramach danej organizacji powinien dołączyć do ISAC. Czy jesteśmy właściwymi osobami do uczestnictwa w ISAC? Być może w danej organizacji są inni pracownicy, którzy powinni uczestniczyć w ISAC? Warto tak dobierać osoby, które biorą udział w pracach grupy, aby każdy członek miał odpowiednią wiedzę, która umożliwi mu aktywne uczestnictwo. 11
12 Faza 2 Budowanie Organizacja oficjalnego rozpoczęcia działalności sektorowego ISAC. Zapoznanie Wprawdzie uczestnicy mogą się już znać, ale być może nie na tyle dobrze, aby w pełni sobie zaufać. Warto poświęcić czas, podczas wydarzenia rozpoczynającego działalność, aby lepiej się poznać. Można na przykład zorganizować sesję, podczas której wszyscy członkowie będą mieli okazję porozmawiać ze sobą nie tylko o służbowych, ale również prywatnych sprawach. Kolejną możliwością jest zorganizowanie wspólnego wyjścia na lunch lub obiad. Ustanowienie ról Wspólne wybranie przewodniczącego, wiceprzewodniczącego oraz sekretarza. Przewodniczący nie tylko prowadzi spotkania, ale również jest siłą napędową stojącą za całym ISAC. Zachęca członków do dzielenia się informacjami oraz do aktywnej współpracy. Każda komunikacja na zewnątrz grupy, dotycząca działalności ISAC, to również jego odpowiedzialność. Warto, żeby była to osoba rozpoznawalna i ciesząca się autorytetem w środowisku. Wiceprzewodniczący zastępuje przewodniczącego oraz bierze udział w przygotowaniu agendy spotkań. Razem z przewodniczącym jest również pierwszym punktem kontaktowym dla organizacji, które chciałyby dołączyć do grupy. Sekretarz pełni niezwykle istotną rolę przed oraz po spotkaniach. Zapewnia, że uczestnicy przestrzegają uzgodnionych porozumień i procedur. Jego zadaniem jest również dopilnowanie, aby wszyscy zapoznali się z wytycznymi członkostwa. Dba także o organizację spotkań, wysyła zaproszenia, program oraz krótkie podsumowania. Częstotliwość spotkań Należy uzgodnić jak często warto się spotykać: raz na miesiąc, a może raz na kwartał? Najczęściej spotkania ISAC odbywają się od czterech do ośmiu razy w roku. Ważne jest również, aby ustalić miejsce oraz czas trwania spotkań. Dobrym pomysłem jest zaplanowanie dat na cały rok. Taki krok pozwoli uczestnikom zarezerwować czas oraz zapewni kontynuację dyskusji 12
13 nad podjętymi tematami. Spotkania mogą odbywać się rotacyjnie w siedzibach członków ISAC. Stworzy to możliwość lepszego zapoznania się z działalnością poszczególnych organizacji. Komunikacja Dobrym rozwiązaniem jest przygotowanie listy mailingowej. Ważne, aby była to bezpieczna komunikacja. Dobrze, kiedy jest szyfrowana. Dbanie o należytą poufność to absolutna konieczność, która przyczynia się do wzrostu zaufania pomiędzy członkami ISAC. Z czasem użyteczne może okazać się stworzenie bezpiecznej przestrzeni (np. forum lub repozytorium), gdzie będzie można dzielić się wiedzą. Wytyczne członkostwa Przygotowanie wytycznych wymaga dużo czasu i rozwagi, ponieważ to one formują podstawy ISAC. Dokument nie jest jednak aktem prawnym, z którego wywodzą się prawa i obowiązki członków, lecz nieformalnym porozumieniem. Wytyczne zawierają kryteria przyjęcia nowych organizacji oraz ich przedstawicieli czy też zakres współpracy. Powinny znaleźć się w nich również tematy takie jak opracowywanie umów dotyczących przyjmowania nowych organizacji i ich przedstawicieli, a także sposób ewentualnej zmiany wytycznych. Ważne też, żeby dokument opisywał uzgodnione sposoby postępowania z informacjami, którymi członkowie dzielą się w ramach ISAC. Faza 3 Kontynuacja Nie należy przestawać pracować nad budową zaufania. Program Przewodniczący, jego zastępca i sekretarz przygotowują program na następne spotkanie i rozsyłają go do uczestników z dwu lub trzytygodniowym wyprzedzeniem. Dobrym pomysłem jest zaproponowanie konkretnych tematów, zostawiając jednocześnie czas na bieżące zagadnienia oraz pytania. Program powinien być przedstawiony do wiadomości wszystkim członkom ISAC. Plan roczny Podczas pierwszego spotkania w danym roku, warto zastanowić się nad rocznym planem działania. Należy wybrać tematy do omówienia, a następnie przypisać im właścicieli, którzy zadbają, aby dane zagadnienie było regularnie poruszane. Można też zaplanować tematy z wyprzedzeniem, przypisując je do konkretnych dat spotkań. Ponownie obowiązuje zasada, że plan roczny powinien być znany i akceptowany przez wszystkich członków. Raport roczny W rocznym raporcie można opisać, z czym mierzył się ISAC, a także jaki miał wkład w budowę cyfrowej odporności poszczególnych organizacji oraz całego sektora. Taki raport może też pomóc wytłumaczyć potrzebę uczestnictwa w ISAC oraz wykazać korzyści z tego płynące. 13
14 Kwestie praktyczne Warto pamiętać o kwestiach praktycznych. Zarezerwować miejsce spotkania, sprzęt do prezentacji, przygotować listę obecności, a w miarę możliwości zadbać również o napoje i przekąski. Można spotykać się w jednym miejscu lub organizować posiedzenia ISAC na zmianę. Wówczas uczestnik, który jest gospodarzem, może zaprezentować jak wygląda dany temat w jego organizacji. Aktywne uczestnictwo Sukces współpracy zależy od tego, jak aktywne będzie uczestnictwo w ISAC i jak dobrze członkowie będą przygotowani do spotkań. Warto aktywnie pozyskiwać informacje o zagrożeniach, incydentach czy wyciągniętych wnioskach, które mogą być wartościowe dla pozostałych uczestników. Red Round, czyli czerwona runda Incydent w jednej organizacji może zapobiec podobnemu zdarzeniu w następnej. Wrażliwe informacje mogą być wymieniane w ramach TLP:RED w trakcie tzw. czerwonej rundy. Żadna z rzeczy, która zostanie powiedziana na takim spotkaniu, nie powinna być w żaden sposób komunikowana na zewnątrz. Uczestnicy nie robią żadnych notatek. Jeśli uznają za konieczne wykorzystanie informacji z Red Round, muszą zawsze skonsultować to ze źródłem informacji. Nowi członkowie Gdy ISAC zacznie już działać, coraz więcej organizacji będzie chciało dołączyć do grupy. Wymaga to jednomyślnej zgody uczestników zarówno, jeśli chodzi o zgodę na przyjęcie nowej organizacji, jak i jej wyznaczonego przedstawiciela. Jednomyślność jest konieczna, aby utrzymać poziom zaufania wewnątrz ISAC. Gdy jej zabraknie, członkowie mogą mniej chętnie dzielić się informacjami. Warto wyznaczyć procedurę przyjęcia w wytycznych członkostwa. Znajome twarze Znajome twarze przy stole budują zaufanie. Dlatego ważne jest, aby z jednej organizacji był wyznaczony jeden, maksymalnie dwóch przedstawicieli. Jeśli uczestnicy wyrażą zgodę na zastępstwo, powinni ustalić jak często dany reprezentant może uczestniczyć w spotkaniach, aby utrzymać zaufanie w grupie. Wewnętrzne spojrzenie W następstwie spotkań członkowie ISAC mogą przekazywać punkt widzenia swoich organizacji na dany temat. Dowiadując się, które procesy są istotne dla danej organizacji, można zrozumieć, dlaczego konkretne tematy są ważne dla uczestników. 14
15 Wyzwania 14 Zaufanie Poziom zaufania rośnie powoli i wymaga ciągłego podtrzymywania. Brak zaufania narazi całe przedsięwzięcie na niepowodzenie. Zaangażowanie Uczestnictwo w ISAC jest dobrowolne, co nie znaczy, że pozbawione zobowiązań. Ważne, aby wszyscy członkowie grupy zapewniali wartość dodaną. Każdy powinien krytycznie przyglądać się swojemu uczestnictwu i zaangażowaniu, biorąc pod uwagę wkład w pracę grupy oraz to, ile z nich wynosi. Konkurencja Współpraca w ramach ISAC może oznaczać, że organizacje będą wymieniać wrażliwe informacje ze swoimi konkurentami. Jeśli model biznesowy organizacji nie opiera się na zapewnieniu cyberbezpieczeństwa, dobrym pomysłem będzie ustalenie, że członkowie nie konkurują ze sobą w tym względzie. Jeśli jednak organizacje konkurują również na tym polu, trzeba rozważyć dopuszczenie do prac ISAC jedynie osób odpowiedzialnych ściśle za cyberbezpieczeństwo. Nie należy wówczas przyjmować osób, które odpowiadają w swoich firmach za komercjalizację czy sprzedaż. 14 Starting an ISAC: Sectoral collaboration. Guide, National Cyber Security Centtre of the Netherlands, s
16 Samozadowolenie Samozadowolenie jest zawsze niebezpieczne. Należy pamiętać o krytycznym podejściu oraz dyskusji o rzeczach, które budzą frustracje. Dobrym pomysłem jest ustalanie celów oraz stałe adaptowanie ich do zmieniającej się sytuacji. Dobrym narzędziem do tego jest roczny plan działania. Międzysektorowa wymiana informacji Poważną wartość dodaną może stanowić wymiana informacji oraz współpraca ISAC na poziomie krajowym, europejskim, a nawet globalnym. Zwłaszcza, jeśli chodzi o sektory, które mają podobną dojrzałość, wspólne zależności i używają tych samych systemów bądź procedur. Ciągle wzrasta liczba europejskich ISAC, w których członkowie mogą uczestniczyć, aby zebrać informacje dla swojego ISAC. 16
17
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/24,dyrektywa- Parlamentu-Europejskiego-i-Rady-UE-20161148-z-dnia-6-lipca-2016-r-wsp.html 2018-12-28, 23:10 Dyrektywa Parlamentu Europejskiego
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
ING to my wszyscy. A nasz cel to: wspieranie i inspirowanie ludzi do bycia o krok do przodu w życiu i w biznesie.
Pomarańczowy Kod ING to my wszyscy. A nasz cel to: wspieranie i inspirowanie ludzi do bycia o krok do przodu w życiu i w biznesie. Pomarańczowy Kod determinuje sposób, w jaki realizujemy powyższy cel określa
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Wzór na rozwój. Karty pracy. Kurs internetowy. Nauki ścisłe odpowiadają na wyzwania współczesności. Moduł 3. Data rozpoczęcia kursu
2 slajd Cele modułu 3 Kurs internetowy Wzór na rozwój Nauki ścisłe odpowiadają na wyzwania współczesności Poznasz przykładowy przebieg działań w projekcie edukacyjnym zrealizowanym w ramach projektu Wzór
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU
GRY STRATEGICZNE BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne
Ustawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI
PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu
Jak budować markę? Zestaw praktycznych porad
Budowa marki 2018 Jak budować markę? Zestaw praktycznych porad Kto jest kim w markowym zespole? Wybrany członek zarządu: pełni rolę sponsora projektu, ułatwia promocję projektu w organizacji i nadaje mu
Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź
Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
Sieć to statek, na którym nie ma pasażerów, wszyscy jesteśmy jego załogą Marshall McLuhan
Sieć to statek, na którym nie ma pasażerów, wszyscy jesteśmy jego załogą Marshall McLuhan Sieć - co to takiego? Skupia nauczycieli z różnych przedszkoli wokół interesującego ich obszaru działań. Głównym
PODEJŚCIE STRATEGICZNE >>
Nasze wartości oraz niniejszy Kodeks Współpracy z Interesariuszami są przewodnikiem w zakresie naszych zasad i naszych zachowań. Odbieramy zaangażowanie Interesariuszy jako związek równych sobie oparty
Organizacja informacji
Organizacja informacji 64 CZYTANIE ARTYKUŁU Z GAZETY To zadanie ma nauczyć jak: wybierać tematy i rozpoznawać słowa kluczowe; analizować tekst, aby go zrozumieć i pamiętać; przygotowywać sprawozdanie;
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści
PMP Prep. WSTĘP Zdajemy sobie sprawę, że najważniejszą częścią zarządzania projektami są ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Skuteczne
Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
1. Wymień 20 angielskich słów związanych z Twoją profesją 2. Wymień 10 słów związanych z Twoją profesją w języku kraju, który pragniesz
Konspekt INtheMC Nr/tytuł ZADANIA: 1. PRACA ZA GRANICĄ Język (w kontekście wykonywania danego zawodu) Nazwisko STUDENTA Poziom europejskich ram kwalifikacji (EQF) 2 3 4 DATA ROZPOCZĘCIA ZAJĘĆ: DATA ZAKOŃCZENIA:
Konspekt IntheMC. 1. KONTEKST OGÓLNY Umiędzynarodowienie w Twoim kraju
Konspekt IntheMC Nr/tytuł ZADANIA: 1. KONTEKST OGÓLNY Umiędzynarodowienie w Twoim kraju Nazwisko UCZNIA Poziom europejskich ram kwalifikacji (EQF) 2 3 4 DATA ROZPOCZĘCIA ZAJĘĆ: DATA ZAKOŃCZENIA: EWALUACJA
SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego
KOMISJA EUROPEJSKA Bruksela, dnia 7.12.2015 r. COM(2015) 599 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY Europejski program bezpieczeństwa lotniczego PL PL 1. KOMUNIKAT KOMISJI Z 2011
WIDEOAKADEMIA HR. Nina Sosińska
WIDEOAKADEMIA HR Nina Sosińska Nina Sosińska Autorka książki Magia Rozwoju Talentów Laureatka konkursu Dyrektor Personalny 2004 Zwyciężczyni konkursu Najlepsza Strategia HR 2006. 16 lat jako pracownik
Polityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
PRZEBIEG PROCESU. Ryzyka projektu. Postępowa nie z ryzykiem. Omówienie kontekstu B-K Słabe i mocne strony B-K Szanse i zagrożenia
STRUKTURA WARSZTATU Omówienie metody oceny ryzyka dla II cyklu projektu BENCHMARKING KONTYNUACJA Omówienie kontekstu Analiza SWOT dla projektu BENCHMARKING-KONTYNUACJA Zdefiniowanie ryzyk dla II cyklu
Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
AGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU
DOSTARCZAM REZULTATY TWORZĄC STRATEGIĘ MARKETINGOWĄ W OPARCIU O METODOLOGIĘ KAIZEN KIM JEST? EKSPERT - W DZIEDZINIE OPTYMALIZACJI ORAZ ZASTOSOWANIA METODOLOGII KAIZEN W MARKETINGU PRAKTYK BIZNESU - OD
ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE
GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne
9481/19 dh/aga/mk 1 JAI.1
Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM
KONSPEKT ZAJĘĆ INtheMC. 2. OGÓLNE WPROWADZENIE Inne kultury w Twoim kraju
KONSPEKT ZAJĘĆ INtheMC Nr/tytuł ZADANIA: 2. OGÓLNE WPROWADZENIE Inne kultury w Twoim kraju Nazwisko STUDENTA Poziom europejskich ram kwalifikacji (EQF) 2 3 4 DATA ROZPOCZĘCIA ZAJĘĆ: DATA ZAKOŃCZENIA: PRÓBA
Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia
Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Warszawa, 1 lipca 2015 Jak wykorzystać TIK do tworzenia kapitału społecznego? Kapitał społeczny to zdolność do kooperacji i tworzenia
Wewnątrzszkolne Doskonalenie Nauczycieli Nowatorskie metody nauczania
Wewnątrzszkolne Doskonalenie Nauczycieli Nowatorskie metody nauczania Zapraszam na szkolenie on line prezentujące dwie nowoczesne metody pracy: coaching i mentoring. Idea i definicja coachingu Coaching,
BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r.
BUDOWANIE PARTNERSTWA PONADNARODOWEGO Wrocław, 13 maja 2010r. ZASADY BUDOWANIA PARTNERSTWA PONADNARODOWEGO Zasady budowania partnerstwa Istotą partnerstwa jest: dobrowolność udziału uczestników (określenie
Rada Unii Europejskiej Bruksela, 8 listopada 2016 r. (OR. en)
Rada Unii Europejskiej Bruksela, 8 listopada 2016 r. (OR. en) 13645/1/16 REV 1 SPORT 72 FREMP 170 RELEX 884 NOTA Od: Do: Sekretariat Generalny Rady Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
Dziennik Urzędowy Unii Europejskiej
2.2.2017 L 28/73 DECYZJA WYKONAWCZA KOMISJI (UE) 2017/179 z dnia 1 lutego 2017 r. ustanawiająca procedury niezbędne do funkcjonowania grupy współpracy zgodnie z art. 11 ust. 5 dyrektywy Parlamentu Europejskiego
Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań
Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań Informacja o badaniu Pomimo trudnej sytuacji na rynku pracy, zarówno polskie jak i międzynarodowe przedsiębiorstwa coraz częściej dostrzegają
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
MINISTERSTWO FINANSÓW S P R A W O Z D A N I E
MINISTERSTWO FINANSÓW Pełnomocnik Rządu do Spraw Wprowadzenia Euro przez Rzeczpospolitą Polską S P R A W O Z D A N I E za okres od dnia 26 stycznia do dnia 31 marca 2009 r. z działalności Pełnomocnika
KONSPEKT INtheMC. Nazwisko STUDENTA. Poziom europejskich ram kwalifikacji (EQF) EWALUACJA ZAZNACZ DATA ZŁOŻENIA DATA. 1sza OCENA: POPRAWA:
KONSPEKT INtheMC Nr/tytuł ZADANIA: 8. PRACA ZA GRANICĄ eksport Nazwisko STUDENTA Poziom europejskich ram kwalifikacji (EQF) 2 3 4 DATA ROZPOCZĘCIA ZAJĘĆ: DATA ZAKOŃCZENIA: EWALUACJA ZAZNACZ DATA ZŁOŻENIA
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Warszawa, listopad 2014 r. Urszula Szałaj
Warszawa, listopad 2014 r. Urszula Szałaj Etap I Sieć nowopowołanych dyrektorów Inicjatywa oddolna. Cel: - zespołowe uczenie się na miarę problemów, wobec których stawały członkinie sieci. Zaprojektowanie
Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa
Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a
ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S20/2019. Sport jako narzędzie integracji i włączenia społecznego uchodźców
ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S20/2019 Sport jako narzędzie integracji i włączenia społecznego uchodźców Niniejsze zaproszenie do składania wniosków ma na celu wdrożenie rocznego programu prac
JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI
JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI ŻEBY WYNIOSŁO Z NIEJ JAK NAJWIĘCEJ KORZYŚCI www.sportowywojownik.pl KORZYŚCI - DLA DZIECI: Korzyści, jakie książka Sportowy Wojownik zapewnia dzieciom, można zawrzeć
13967/1/16 REV 1 pas/aga/mk 1 DG D 2B
Rada Unii Europejskiej Bruksela, 7 listopada 2016 r. (OR. en) 13967/1/16 REV 1 NOTA DO PUNKTU I/A Od: Do: Sekretariat Generalny Rady Nr poprz. dok.: 11911/3/16 REV 3 Nr dok. Kom.: 11013/16 Dotyczy: Komitet
Narzędzie Wspierania Firm Technologicznych w Międzynarodowej Komercjalizacji. accelerapp. www.accelerapp.com
Narzędzie Wspierania Firm Technologicznych w Międzynarodowej Komercjalizacji accelerapp O accelerapp www.accelerapp.com accelerapp to narzędzie wspierania międzynarodowej komercjalizacji i międzynarodowego
Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie
Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
Czym jest SIR? Cele szczegółowe SIR:
Czym jest SIR? Sieć na rzecz innowacji w rolnictwie i na obszarach wiejskich funkcjonuje w ramach Krajowej Sieci Obszarów Wiejskich (podsieć KSOW) i ma charakter otwarty. Uczestnikami Sieci mogą być wszystkie
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Komisja ds. Jakości Opieki Zdrowotnej Strategia zaangażowania społecznego
Komisja ds. Jakości Opieki Zdrowotnej Strategia zaangażowania społecznego 2017-2021 Komisja ds. Jakości Opieki Zdrowotnej (ang. Care Quality Commission) jest niezależnym organem regulacyjnym służby zdrowia
Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA
Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Ustawa o Krajowym Systemie Cyberbezpieczeństwa Ustawa o Krajowym Systemie Cyberbezpieczeństwa
Ezine 4. Zapraszamy do współpracy. Małe przypomnienie, czym jest CEO? CEO Kurs szkoleniowy CEO Multiplayer event w Szczecinie...
Ezine 4 Zapraszamy do współpracy Zachęcemy do odwiedzenia naszej strony internetowej: www.ceo-project.eu Naszego Facebooka oraz LinkedIn Kto jest zaangażowany? Małe przypomnienie, czym jest CEO?... 2 CEO
IODO: kompetencje nie wystarczą
IODO: kompetencje nie wystarczą W interesie kadry menadżerskiej jest prawidłowe określenie zakresu obowiązków Inspektora Ochrony Danych Osobowych i zapewnienie mu niezależności. To ona bowiem ostatecznie
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Program Coachingu dla młodych osób
Program Coachingu dla młodych osób "Dziecku nie wlewaj wiedzy, ale zainspiruj je do działania " Przed rozpoczęciem modułu I wysyłamy do uczestników zajęć kwestionariusz 360 Moduł 1: Samoznanie jako część
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Pozytywy nowelizacji u.o.d.o. z 7 listopada
I. PROJEKT EDUKACYJNY CO TO TAKIEGO?
I. PROJEKT EDUKACYJNY CO TO TAKIEGO? Projekt edukacyjny jest to metoda nauczania, która kształtuje wiele umiejętności oraz integruje wiedzę z różnych przedmiotów. Istotą projektu jest samodzielna praca
Fundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.:
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW ANWIL S.A. STANDARDY SPOŁECZNE STANDARDY ETYCZNE I SYSTEMY ZARZĄDZANIA STANDARDY ŚRODOWISKOWE WPROWADZENIE ANWIL jest jednym z filarów polskiej gospodarki, wiodącą spółką
USTALENIE SYSTEMU WYNAGRODZEŃ
USTALENIE SYSTEMU WYNAGRODZEŃ Administracja systemu wynagrodzeń jest ważnym elementem prowadzenia biznesu. Gdy mamy działający formalny system płac, pomaga to w kontrolowaniu kosztów personelu, podnosi
Coaching systemowy. Aureliusz Leżeński Dyrektor Działu Coachingu Systemowego
Coaching systemowy Aureliusz Leżeński Dyrektor Działu Coachingu Systemowego Coaching systemowy Coaching Instytutu Rozwoju Biznesu wyróżnia się systemowym podejściem - partnerem jest zarówno klient (menedżer),
Generacja Y o mediach społecznościowych w miejscu pracy
Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Budowanie efektywnych zespołów
Budowanie efektywnych zespołów Połączenie sił to początek, pozostanie razem to postęp, wspólna praca to sukces. Henry Ford WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego bardzo
Rola i zadania koordynatora sieci. Warszawa,11.10.2012r.
Rola i zadania koordynatora sieci. Warszawa,11.10.2012r. Celem prezentacji jest: Przedstawienie roli i zadań koordynatora w moderowaniu sieci współpracy i samokształcenia. Wyjaśnienie specyfiki obowiązków
MŁODY PROGRAMISTA WARSZTATY PROGRAMOWANIA DLA UCZNIÓW KLAS MŁODSZYCH
MŁODY PROGRAMISTA WARSZTATY PROGRAMOWANIA DLA UCZNIÓW KLAS MŁODSZYCH Projekt edukacyjny dla uczniów klas 7 szkoły podstawowej z przedmiotu informatyka Celem projektu jest zaplanowanie, promocja i przeprowadzenie
Rekomendacje. dotyczące zakresu kompleksowego kursu szkoleniowego dla potencjalnych wolontariuszy powyżej 50 roku życia
Rekomendacje dotyczące zakresu kompleksowego kursu szkoleniowego dla potencjalnych wolontariuszy powyżej 50 roku życia Ways to enhance active aging through volunteering WEActiveVol Erasmus+ Strategic Partnership
Kodeks Wartości Grupy Kapitałowej ENEA
Kodeks Wartości Grupy Kapitałowej ENEA 1 Cel Kodeksu Wartości GK ENEA 2 2 Kodeks Wartości wraz z Misją i Wizją stanowi fundament dla zasad działania Grupy Kapitałowej ENEA. Zamierzeniem Kodeksu jest szczegółowy
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji
System nadzoru ubezpieczeniowego UE a działalność reasekuratorów w Polsce. Insert date with Firm Tools > Change Presentation 0
System nadzoru ubezpieczeniowego UE a działalność reasekuratorów w Polsce www.dlapiper.com Insert date with Firm Tools > Change Presentation 0 Zmiany w nadzorze - informacje wstępne Nowy system prawny
2/6. 1 Dz.U. L 158 z , s Dz.U. L 335 z , s Dz.U. L 331 z , s
EIOPA16/858 PL Wytyczne dotyczące ułatwienia skutecznego dialogu pomiędzy właściwymi organami nadzorującymi zakłady ubezpieczeń a biegłym(i) rewidentem(ami) i firmą(ami) audytorską(imi) przeprowadzającą(
Badanie zaangażowania w ING Banku Śląskim. Badanie WPC Marzena Mielecka HR Manager, Centrum Doradztwa Personalnego Warszawa 20 kwietnia 2017
Badanie zaangażowania w ING Banku Śląskim Badanie WPC Marzena Mielecka HR Manager, Centrum Doradztwa Personalnego Warszawa 20 kwietnia 2017 ING Bank Śląski kim jesteśmy Działamy na polskim rynku od 1989
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
KOMPUTERY W PRACY. Projekt edukacyjny dla uczniów klas 4 szkoły podstawowej z przedmiotu informatyka
KOMPUTERY W PRACY Projekt edukacyjny dla uczniów klas 4 szkoły podstawowej z przedmiotu informatyka Współczesny świat został zdominowany przez technologię. Komputery, na początku używane jedynie przez
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Organizator Zachodnia Izba Gospodarcza Pracodawcy i Przedsiębiorcy Izba zrzesza blisko 400 Członków ZIG organizuje: ZIG Zarządzanie talentami
Organizator Zachodnia Izba Gospodarcza Pracodawcy i Przedsiębiorcy powołana dla ochrony i reprezentowania interesów gospodarczych zrzeszonych w niej podmiotów, upowszechniania zasad etyki w działalności
Aktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
6 godz. (edukacja polonistyczna, edukacja matematyczna, plastyczna) 2 godz. (prezentacja projektu i jego ocena)
SCENARIUSZ PROJEKTU EDUKACYJNEGO NR 1/II Tytuł: Klasa: Kształtowane kompetencje: Efekty kształcenia: Szkoła dawniej i dziś druga - społeczne, - językowe, - matematyczne. Uczeń: - podaje temat projektu
Pamiętaj, że cele które ma spełniać Twoja strona WWW, muszą być zgodne z polityką i ogólną strategią Twojej firmy!
Skuteczna strona w Internecie wymaga odpowiedniego zaplanowania. Prezentujemy krótki przewodnik, który pomoże Ci uporządkować wszystkie informacje, które potrzebujesz, żeby rozpocząć pracę nad dobrą stroną
D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy
D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy 1 6. Polska 2 6.1 Ogólne informacje o warsztatach dialogu z interesariuszami w Polsce Dane na temat warsztatów dialogu Location of the dialogue
10159/17 krk/dj/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 czerwca 2017 r. (OR. en) 10159/17 ENFOPOL 301 PROCIV 54 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 8 czerwca 2017 r. Do: Delegacje Nr poprz. dok.: 9477/17 Dotyczy:
Zaproszenie. Konferencja Partnerstwo publiczno-prywatne Przyszłość Małopolski. 25 kwietnia 2017 Kraków
Zaproszenie Konferencja Partnerstwo publiczno-prywatne Przyszłość Małopolski 25 kwietnia 2017 Kraków Organizator Inicjatywa Obywatelska Akademia Nowoczesności Instytut Monteskiusza Inicjatywa Obywatelska
Poradnik dla rodziców Skuteczniej razem
ii Poradnik dla rodziców Skuteczniej razem Zebrania rodziców Zebrania rodziców to ważne spotkania, podczas których rodzice mają okazję do porozmawiania na temat postępów dziecka w nauce. Rodzice mogą porozmawiać
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z
Etyczne działanie może zapewnić sukces na rynku!
Outsourcing zarządzania flotą poprzez oferowanie bezpiecznych rozwiązań Etyczne działanie może zapewnić sukces na rynku! Leo Walraven SCVP Audit (LeasePlan Corporation) 29 Listopad 2012 Wstęp Leo Walraven
Młody obywatel. 18 sierpnia 2010 r. Opis
18 sierpnia 2010 r. Młody obywatel Opis Młodzie ludzie przy wsparciu nauczycieli i władz samorządowych badają kapitał społeczny w swojej miejscowości. Przedstawiają wnioski władzom lokalnym. Na podstawie
Załącznik do Uchwały Nr 61 z dnia 16 grudnia 2016 roku
Załącznik do Uchwały Nr 61 z dnia 16 grudnia 2016 roku STRATEGIA ZARZĄDZANIA ZASOBAMI LUDZKIMI Uniwersytetu Warmińsko-Mazurskiego w Olsztynie Rozdział 1 Założenia ogólne 1 1. Uniwersytet Warmińsko-Mazurski
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 11.7.2017 r. C(2017) 4675 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 11.7.2017 r. w sprawie wzoru opisu krajowych systemów i procedur dopuszczania organizacji do uczestnictwa
ORGANIZACJA Z CHARAKTEREM OFERTA WSZECHNICY UJ. Jak świadomie kształtować kulturę organizacyjną firmy?
OFERTA WSZECHNICY UJ Z CHARAKTEREM Jak świadomie kształtować kulturę organizacyjną firmy? Jak poprzez kulturę organizacyjną wspierać efektywność? Jak odpowiadać na oczekiwania pracowników dotyczące kultury
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą
Danuta Sterna: Strategie dobrego nauczania
: Strategie dobrego nauczania Strategie dobrego nauczania Strategie oceniania kształtującego I. Określanie i wyjaśnianie uczniom celów uczenia się i kryteriów sukcesu. II. Organizowanie w klasie dyskusji,
KILKA SŁÓW O ROLI PRODUCT MANAGERA
CZĘŚĆ I. KILKA SŁÓW O ROLI PRODUCT MANAGERA Product manager pracuje na styku świata IT i biznesu. Analizuje potrzeby użytkowników i klientów, współpracuje ze wszystkimi działami firmy maksymalizując wartość
Strategia badawcza Katedry Socjologii Ogólnej i Antropologii Społecznej WH AGH
Kraków 12.02.2018.r Strategia badawcza Katedry Socjologii Ogólnej i Antropologii Społecznej WH AGH wersja 2. Proponowana wizja Widzimy KSOiAS jako miejsce rozwijania współczesnej antropologii społecznej