%*$*+ Cyberterroryzm rzeczywistoϾ czy fikcja? Aneta Janowska. 1. Fikcja?
|
|
- Roman Sobolewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Cyberterroryzm rzeczywistoœæ czy fikcja? Aneta Janowska 1. Fikcja? WyobraŸmy sobie przez chwilê nastêpuj¹cy scenariusz: 7 stycznia deklaracja wypowiedzenia wojny pojawia siê na zhakowanych witrynach CNN.com, WhiteHouse.gov, Microsoft.com, Amazon.com i kilkunastu innych. Pod oœwiadczeniem podpisuje siê nie znane dot¹d nikomu ugrupowanie terrorystyczne. Trop w³amywaczy urywa siê w indonezyjskim anonimizerze. 8 stycznia wybucha plaga wirusów komputerowych i robaków. Wiêkszoœæ z nich ma dzia³anie destrukcyjne. Amerykanie uszczelniaj¹ ochronê wojskowych i rz¹dowych systemów ³¹cznoœci (Defense Data Network, Intelink, GovNet) oraz uruchamiaj¹ awaryjne kana³y przep³ywu tajnych informacji. Militarnych sieci nikt jednak nie atakuje. 9 stycznia w Chicago i Bostonie nikt nie gasi po arów, chorzy daremnie czekaj¹ na przyjazd karetek, a przestêpczoœæ gwa³townie roœnie, gdy serwery s³u b ratowniczych i policji s¹ stale bombardowane fa³szywymi zg³oszeniami. W Nowym Orleanie dochodzi do wielu wypadków drogowych, po tym, jak na skrzy owaniach ulic w ca³ym mieœcie wszystkie œwiat³a zmieni³y siê na zielone. Kontrolê nad sygnalizacj¹ œwietln¹ udaje siê przywróciæ po kilkunastu godzinach. 11 stycznia g³ówna fala ataku ukierunkowana jest przeciwko systemom zarz¹dzaj¹cym elektrowniami, stacjami wodoci¹gów, bankami oraz przeciw centralom telefonii stacjonarnej i komórkowej. Szacunki mówi¹, e 40% Amerykanów pozbawionych jest energii lub wody. Nie ukazuje siê wiêkszoœæ gazet, milknie czêœæ stacji radiowych i telewizyjnych. Rzecznik AT&T przyznaje, e jego koncern straci³ kontrolê nad wiêkszoœci¹ satelitów telekomunikacyjnych. 12 stycznia dzia³a wojskowa i rz¹dowa ³¹cznoœæ, ale ludnoœæ cywilna jest w³aœciwie pozbawiona mo liwoœci wymiany informacji. Internet funkcjonuje z du ym trudem, ale i tak jest g³ównie Ÿród³em szerz¹cych panikê plotek. Sytuacji nie u³atwia fakt, e popularne serwisy sieciowe s¹ stale atakowane, a ich treœæ preparowana tak, by pog³êbiæ zamieszanie. 16 stycznia udaje siê przywróciæ funkcjonowanie czêœci elektrowni, ale dokonywane s¹ nowe w³amania na pracuj¹ce dot¹d bez przeszkód obiekty. FBI ujawnia, e z terrorystami wspó³pracowa³y niektóre osoby odpowiedzialne za bezpieczeñstwo instytucji publicznych. 445
2 446 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego stycznia druga fala inwazji. Zak³ócane jest funkcjonowanie wie kontroli lotu, automatycznych linii kolei i metra, systemów steruj¹cych ruroci¹gami. Ataki przeprowadzane s¹ zdalnie z serwerów rozsianych zarówno po œwiecie, jak i zlokalizowanych w Stanach Zjednoczonych. Na komputerach wielu uczelni, firm i instytucji publicznych pozostawiono zegarowe bomby logiczne programy dokonuj¹ce ataków na zdefiniowane wczeœniej serwery. Doradcy namawiaj¹ prezydenta do wydania nakazu wy³¹czenia najwa - niejszych serwerów internetowych. Prezydent odmawia. 20 stycznia Ÿród³a zbli one do CIA podaj¹, e terroryœci przejêli g³êboko zakamuflowane rosyjskie i chiñskie siatki szpiegowskie. Rosja i Chiny zdecydowanie zaprzeczaj¹ pog³oskom o swym udziale w cyberataku na USA i sk³adaj¹ rz¹dowi amerykañskiemu ofertê pomocy w walce z zagro eniem. 21 stycznia straty USA szacuje siê na setki miliardów dolarów. Chc¹cy zachowaæ anonimowoœæ wysoki urzêdnik Departamentu Stanu przyznaje w wywiadzie dla Washington Post Zostaliœmy pokonani, a nawet nie wiemy, komu mielibyœmy siê poddaæ (Dêbek, 2001). Powy sza opowieœæ brzmi jak pocz¹tek katastroficznej powieœci sensacyjnej. Czy rzeczywiœcie? Czy cyberterroryzm to wci¹ jedynie temat dla scenarzystów i powieœciopisarzy o bogatej wyobraÿni czy te realne zagro enie, którego powinniœmy byæ œwiadomi i na które powinniœmy siê solidnie przygotowaæ? 2. Jak to z cyberterroryzmem by³o... Cyberprzestrzeñ, a wraz z ni¹ nowy typ zagro enia, czyli cyberprzestêpczoœæ, narodzi³a siê w momencie powstania politycznej koncepcji autostrad informacyjnych, w czasie kampanii prezydenckiej Billa Clintona w 1992 roku. Koncepcja ta zak³ada³a, e wszelkiego typu informacje zawieraj¹ce tekst, dÿwiêk i obraz bêd¹ mog³y byæ przekazywane na du e odleg³oœci szybko i bez przeszkód. Œwiat globalnej sieci coraz bardziej siê rozrasta³ i stawa³ siê coraz bardziej podobny do œwiata rzeczywistego, dlatego te ró ne zjawiska istniej¹ce w realu, w tym przestêpczoœæ, a tak e terroryzm, znalaz³y swoje miejsce w przestrzeni wirtualnej. Informacja sta- ³a siê towarem, mo na j¹ wiêc by³o wykraœæ, sprzedaæ, zniszczyæ, pos³u yæ siê ni¹ w celu uzyskania korzyœci materialnych czy te ideologicznych. Dlatego w³aœnie jej ochrona sta- ³a siê kwesti¹ strategiczn¹. Jednak pierwsze wzmianki na temat niebezpieczeñstwa zamachów terrorystycznych przy u yciu systemów komputerowych pojawi³y siê ju w 1979 roku w raporcie rz¹du szwedzkiego na temat zagro eñ spo³ecznych zwi¹zanych z komputeryzacj¹ (Adamski, 2002: 113). Zaœ samo s³owo cyberterroryzm zaczê³o byæ u ywane ju w latach 80. w wypowiedziach amerykañskich specjalistów w dziedzinie wywiadu wojskowego (Adamski, 2002: 114). Od tego czasu o cyberterroryzmie mówi³o siê coraz czêœciej. W latach 90. zawis³o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour. W prasie zaczê³y pojawiaæ siê nag³ówki informuj¹ce o atakach cyberterrorystów. W 1995 roku cybernetyczny
3 A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 447 œwiat obieg³a makabryczna wieœæ, e rz¹d meksykañski zbombardowa³ pewne miasto: korytarze szpitala w Comitan by³y pe³ne trupów, a o³nierze gwa³cili kobiety i mordowali dzieci ( PóŸniej dopiero okaza³o siê, e te doniesienia by³y fa³szywe. W lutym 2000 roku serwery Yahoo, Amazon, CNN, ebay, itp. zosta³y zaatakowane za pomoc¹ DoS (denial of service), co spowodowa³o wy³¹czenie na jakiœ czas tych serwisów. Dopiero wtedy opinia publiczna zda³a sobie tak naprawdê sprawê z tego, e cyberprzestêpczoœæ jest faktem. John Deutch, dawny szef CIA, stwierdzi³, e ataki te by³y testem skutecznoœci, przeprowadzonym przez cz³onków organizacji Hezbollah (Bouvier, Pod koniec paÿdziernika 2002 roku œwiat obieg³a kolejna elektryzuj¹ca wiadomoœæ podana przez FBI. Zaatakowanych zosta³o 13 podstawowych serwerów DNS ( t³umacz¹ one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery; ich ca³kowite zablokowanie mog³oby spowodowaæ zupe³ny parali Internetu). W rzeczywistoœci by³o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service). W krytycznym momencie dzia³a³y tylko 4 serwery, a ca³y atak trwa³ 6 godzin. Wielk¹ globaln¹ sieæ ogarnia³a równie raz po raz panika odmiennej natury: oto pojawia³ siê wirus, który niszczy³ wszystko, co napotyka³ na swojej drodze. Takim wirusem okaza³ siê rzeczywiœcie s³ynny I love you, który spowodowa³ miliardowe straty na ca³ym œwiecie. Nawet Pentagon przyzna³, e ofiar¹ tego wirusa pad³y cztery komputery klasyfikowane jako ca³kowicie bezpieczne, stanowi¹ce czêœæ Defense Data Network wydzielonej infrastruktury wojskowej (Dêbek, 2001). Równie pocz¹tek wojny w Iraku spowodowa³ falê ataków cyfrowych: objawia³o siê to niszczeniem witryn firm amerykañskich oraz atakami na rz¹dowe i wojskowe systemy informatyczne. Nie by³ to jednak pierwszy polityczny konflikt w cyberprzestrzeni. W kwietniu 1998 roku hakerzy zagrozili aktem sabota u wobec indonezyjskiego systemu bankowego, je eli kraj ten odmówi uznania wyborów we Wschodnim Timorze. W 2000 roku grupa pakistañskich hakerów zniszczy³a oko³o 600 indyjskich stron internetowych oraz przejœciowo przejê³a kontrolê nad niektórymi indyjskimi sieciami komputerowymi. W lutym 2001 roku chiñscy hakerzy dokonali kilkuset cyberataków na najwiêksze japoñskie firmy w odwecie za zaostrzenie przez Japoniê polityki wobec Chin. Zaœ od marca 1999 do kwietnia 2000 roku dokonano 89 cyberataków na 60 agencji rz¹dowych w Malezji. Celem ataków by³y g³ównie wra liwe resorty, takie jak opieka spo³eczna, imigracja, skarb (Pietrzak, 2002). Innymi nag³oœnionymi publicznie dzia³aniami, nazywanymi powszechnie w³aœnie cyberterroryzmem, by³y ataki typu DoS na komputery NATO w czasie wojny w Kosowie w 1999 roku. W stanie wojny, ale wojny elektronicznej, znalaz³y siê Stany Zjednoczone i ChRL w maju 2001 roku, kiedy to amerykañscy hakerzy zaatakowali masowo chiñskie strony internetowe. W odpowiedzi Chiñczycy w³amali siê na strony amerykañskiej administracji i wielkiego biznesu. Oby³o siê bez wielkich strat materialnych, ale efekt pozwoli³ zdaæ sobie sprawê z tego, jak mog¹ wygl¹daæ wojny w przysz³oœci.
4 448 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... Przyk³ady podobnych dzia³añ mo na oczywiœcie mno yæ. Jednak wiêkszoœæ ekspertów nazywa je nie cyberterroryzmem, a po prostu cyberprzestêpczoœci¹, a dok³adnie hakingiem, hakingiem politycznym, wojn¹ informacyjn¹, haktywizmem czy po prostu zwyk³ym wandalizmem. Jaka jest ró nica pomiêdzy tymi zjawiskami? W jaki sposób mo na je zdefiniowaæ? 3. Cyberprzestêpczoœæ czy cyberterroryzm? Komputer mo e odgrywaæ trzy zasadnicze role w aktywnoœci kryminalnej. Po pierwsze, mo e byæ celem pope³nienia przestêpstwa (w³amanie do sieci haking, wprowadzenie wirusa komputerowego). Po drugie, mo e byæ narzêdziem umo liwiaj¹cym pope³nienie przestêpstwa (rozpowszechnianie pornografii, kradzie, hazard). Mo e tak e pe³niæ tylko funkcje incydentaln¹ w trakcie pope³niania przestêpstwa np. jako bank danych. Miêdzynarodowa Organizacja Policji Kryminalnych Interpol dzieli przestêpczoœæ komputerow¹ na: Naruszanie praw dostêpu do zasobów, a w szczególnoœci: haking, czyli nieupowa nione wejœcie do systemu informatycznego, przechwytywanie danych, kradzie czasu, czyli korzystanie z systemu poza uprawnionymi godzinami, modyfikacjê zasobów za pomoc¹ bomby logicznej, konia trojañskiego, wirusa i robaka komputerowego. Oszustwa przy u yciu komputera, a w szczególnoœci: oszustwa bankomatowe, fa³szowanie urz¹dzeñ wejœcia lub wyjœcia (np. kart magnetycznych lub mikroprocesorowych), oszustwa na maszynach do gier, oszustwa poprzez podanie fa³szywych danych identyfikacyjnych, oszustwa w systemach telekomunikacyjnych. Powielanie programów, w tym: gier we wszelkich postaciach, wszelkich innych programów komputerowych, topografii uk³adów scalonych. Sabota zarówno sprzêtu, jak i oprogramowania (DoS). Przechowywanie zabronionych prawem zbiorów (pornografia dzieciêca). Przestêpstwa pope³nione w sieci (rozpowszechnianie treœci). Cyberterroryœci mog¹ w³aœciwie uciec siê do wszystkich opisanych powy ej dzia³añ, mo e je równie wprowadziæ w ycie zwyk³y, z³oœliwy, ale zdolny internauta. Co wiêc je od siebie ró ni? Mark Pollit, specjalista FBI, podaje bardzo szerok¹ definicjê cyberterroryzmu. Podkreœla, e s³owo to jest kombinacj¹ dwóch innych: cyberprzestrzeni i terroryzmu. Cyberprzestrzeñ, czyli œwiat wirtualny, to symboliczne, nieprawdziwe, binarne, metaforyczne przedstawienie informacji, miejsce, gdzie dzia³aj¹ programy komputerowe i gdzie poruszaj¹ siê dane. Jeœli chodzi o terroryzm, pos³uguje siê sformu³owaniem amerykañskiego Departa-
5 A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 449 mentu Stanu, mówi¹cym, e jest to celowy, motywowany politycznie akt przemocy skierowany przeciw celom niewalcz¹cym przez grupy subnarodowe lub przez podziemnych agentów. ¹cz¹c obie te definicje otrzymujemy nastêpuj¹cy opis cyberterroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw niewalcz¹cym celom przez grupy subnarodowe lub przez podziemnych agentów. Pollit zwraca jednoczeœnie uwagê, i nale y go odró niaæ od innych nielegalnych aktów, takich jak przestêpczoœæ komputerowa, szpiegostwo gospodarcze czy te wojna informacyjna (Pollit, Do tej ostatniej zaliczyæ mo na zjawisko okreœlane jako haktywizm, czyli manifestacje o charakterze propagandowo-politycznym. Polegaj¹ one na modyfikowaniu zawartoœci stron www, na ich podmianie (Adamski, 2002: 118) lub te, w szerszym rozumieniu, na u yciu œrodków zak³óceñ elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym ju kasowaniu albo podmianie danych, ale te na atakowaniu wirusami i zablokowaniu poprzez atak DoS ( Na skutek dzia³añ haktywistów internetowa strona arabskiej telewizji Al-D azira, nastawionej wyraÿnie antyamerykañsko, przesta³a nagle dzia³aæ w marcu tego roku. Zamiast strony g³ównej portalu pojawia³a siê amerykañska flaga i napis: niech zabrzmi wolnoœæ. Dorothy Denning, profesor Uniwersytetu w Georgetown oraz dyrektor Georgetown Institute of Information Assurance, przedstawia cyberterroryzm jako celowe ataki albo groÿby ataków skierowane przeciw komputerom, sieciom i przechowywanym w nim informacjom w celu zastraszenia rz¹dów i spo³eczeñstw czy te wymuszenia na nich jakichœ politycznych lub spo³ecznych dzia³añ. W dodatku, by mo na je by³o nazwaæ cyberterroryzmem, ataki takie powinny byæ skierowane przeciw osobom lub w³asnoœci, albo co najmniej powinny powodowaæ szkody wywo³uj¹ce strach. Przyk³adami mog¹ byæ ataki, które prowadz¹ do œmierci lub uszkodzenia cia³a, eksplozje, katastrofy lotnicze, zaka enia wody lub te powa ne straty ekonomiczne. Mog¹ nimi byæ równie ataki na krytyczne infrastruktury, w zale noœci od ich zasiêgu (Denning, 2000: Wed³ug innej specjalistki w dziedzinie cyberprzestêpczoœci Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestêpczoœæ przyjmuje coraz czêœciej wymiar cyberterroryzmu, gdy zasoby informatyczne, zwi¹zane z krytyczn¹ infrastruktur¹ niezbêdn¹ do ycia dla jakiegoœ kraju, s¹ dostêpne przez Internet, a w³aœnie przejêcie kontroli nad owymi krytycznymi infrastrukturami, czyli energi¹, wod¹, transportem, telekomunikacj¹, bankowoœci¹ i finansami, s³u bami medycznymi, instytucjami rz¹dowymi, jest celem cyberterrorystów (Mayer, 2002: Jednak cyberprzestêpczoœæ jest faktem, a cyberterroryzm wci¹ jeszcze pozostaje fikcj¹. Wydaje siê bowiem, e cz³owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku ni opanowanie bardzo dobrze strze onych systemów informatycznych instytucji, maj¹cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdzenie powy sze mo e potwierdziæ fakt, e przed 11 wrzeœnia Bin Laden straszy³ œwiat pla-
6 450 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... nowanymi atakami cyberterrorystycznymi, mówi¹c, e Al-Kaida jest gotowa u yæ komputerów jako broni w walce o swoje idea³y kiedy jednak przysz³o mu dzia³aæ, pos³u y³ siê klasycznymi metodami terrorystycznymi. Dorothy Deening jest zdania, e ryzyko zamachów cyberterrorystycznych jest niewielkie, co nie znaczy jednak, e nie istnieje. Zdawaæ sobie bowiem nale y sprawê, e ryzyko cyberterroryzmu bêdzie wzrastaæ w spo³eczeñstwie wraz ze wzrostem znaczenia Internetu w naszym yciu. Ju dziœ w podstawowych dziedzinach gospodarki, takich jak bankowoœæ, finanse, telekomunikacja, handel systemy informacji sta³y siê nadrzêdne. Dostêp do baz danych, blokada systemów komputerowych mog¹ skutecznie sparali owaæ dzia³anie instytucji, a nawet pañstwa. Nic wiêc dziwnego, e sieæ mo e byæ doskona³ym polem dzia³añ wojennych. Co wiêcej, cyberwojnê mo na prowadziæ niezale nie od konfliktu na l¹dzie i morzu, w dodatku mniejszym nak³adem kosztów. Mo liwe wiêc, e maj¹ racjê ci, którzy twierdz¹, e kolejna wojna œwiatowa mo e byæ wojn¹ informatyczn¹. Chocia niektórzy wci¹ uwa aj¹ cyberterroryzm za has³o maj¹ce na celu nape³nianie kieszeni firmom zajmuj¹cym siê bezpieczeñstwem systemów informatycznych, to jednak w³adze wielu pañstw podesz³y do tego problemu bardzo powa nie. Ju w 1991 roku Amerykañska Rada Badañ Naukowych w raporcie Komputery w niebezpieczeñstwie stwierdzi³a: Jesteœmy zagro eni. Ameryka coraz bardziej zale y od komputerów. To one kontroluj¹ dostawy energii, zarz¹dzaj¹ komunikacj¹, rolnictwem, us³ugami, finansami. Jutrzejszy terrorysta bêdzie w stanie wiêcej zdzia³aæ przy pomocy klawiatury komputera ni bomby (Adamski, 2002: 114). Bibliografia [1] 0Adamski A. 2002: Cyberterroryzm, [w:] Materia³y z konferencji nt. Terroryzmu, , Wydz. Prawa UMK w Toruniu, Toruñ. [2]0 Bouvier M.: Cyberterrorisme entre mythe et realité, [w:] [3] 0Cyberterrorisme, [w:] [4] 0Cyberterrorisme: l'arme absolue sur Internet, [w:] [5] 0Denning D.E. 2000: Cyberterrorism, May 23, Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U. S. House of Representatives, [w:] [6] 0Dêbek P. 2001: Niewidzialne uderzenie, [w:] CHIP online, [7] 0Mayer JF. 2002: Le cyberterrorisme: une nouvelle menace?, [w:] Dossier Cyberterrorisme, 26 septembre [8] 0Pietrzak A. 2002: Œwiatowy terroryzm, [w:] Magazyn globalizacji i integracji europejskiej nr 6, listopad, Glob@lizator. [9] 0Pollit M. Cyberterrorism fact or fancy?, [w:]
Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11
WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11 Sk³ad orzekaj¹cy:ssa Maria Sa³añska-Szumakowicz (przewodnicz¹cy) SSA Daria Stanek (sprawozdawca) SSA Gra yna Czy ak Teza Podanie przez p³atnika sk³adek, o
KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci
KOMUNIKATY Anita Wojtaœ* Pracownicy z internetu Oferty pracy umieszczane online to tylko jeden z wielu sposobów poszukiwania pracowników przez internet. Gama us³ug e-rekrutacyjnych stale siê poszerza,
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA
BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Pod redakcj¹ Marka Madeja i Marcina Terlikowskiego BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Polski Instytut Spraw Miêdzynarodowych BEZPIECZEÑSTWO TELEINFORMATYCZNE
Polsko-litewska wspó³praca w dziedzinie bezpieczeñstwa
POLSKI DYPLOMATYCZNY Odzyskanie niepodleg³oœci przez Republikê Litewsk¹, zmiany ustrojowe, jakie nast¹pi³y w Polsce, oraz rozpad Uk³adu Warszawskiego postawi³y oba pañstwa przed koniecznoœci¹ odnalezienia
Temat: Zasady pierwszej pomocy
LEKCJA 1 Temat: Zasady pierwszej pomocy Formy realizacji: œcie ka edukacyjna. Cele szczegółowe lekcji: rozwijanie umiejêtnoœci dostrzegania niebezpiecznych sytuacji i zachowañ w otoczeniu i yciu codziennym
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy
Antoni KRAUZ Uniwersytet Rzeszowski, Polska Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy 1. Cyfrowa broń narzędziem destabilizacji infrastruktury
TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW
ĆWICZENIA III TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW POJĘCIE TERRORYZMU Terroryzm: - jedna z form przemocy politycznej - politycznie motywowana przemoc skierowana przeciw celom
DLACZEGO WARTO G OSOWAÆ NA PSL?
DLACZEGO WARTO G OSOWAÆ NA PSL? 1. Bo jest Stronnictwem politycznym, którego g³ówne idee programowe siêgaj¹ bogatej, nieprzerwanej tradycji ruchu ludowego. Ma za sob¹ najd³u sz¹ spoœród wszystkich polskich
TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH
r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem
Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz
Polska Flota GPS CL entrum ogistyczne NAVICOM Wsparcie Logistyczne Floty GPS Oferta na dostarczenie systemu monitorowania pojazdów z wykorzystaniem technologii GPS/GPRS dedykowanego dla zarz¹dzania oraz
SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**
GEODEZJA l TOM 12 l ZESZYT 2/1 l 2006 Piotr Cichociñski*, Piotr Parzych* SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** 1. Wstêp Nieunikniona zapewne w przysz³oœci
USTAWA. z dnia 22 stycznia 2004 r.
285 USTAWA z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujàcych kierownicze stanowiska paƒstwowe Art. 1. W ustawie z dnia 29 sierpnia 1997
Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw
Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Artyku³ zawiera rozwa ania zwi¹zane ze sposobami motywowania pracowników w sektorze MŒP. Autorzy
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Świadomość Polaków na temat zagrożenia WZW C. Raport TNS Polska. Warszawa, luty 2015. Badanie TNS Polska Omnibus
Świadomość Polaków na temat zagrożenia WZW C Raport TNS Polska Warszawa, luty 2015 Spis treści 1 Informacje o badaniu Struktura badanej próby 2 Kluczowe wyniki Podsumowanie 3 Szczegółowe wyniki badania
Programy badań przesiewowych Wzrok u diabetyków
Programy badań przesiewowych Wzrok u diabetyków Dokładniejsze badania i leczenie retinopatii cukrzycowej Closer monitoring and treatment for diabetic retinopathy Ważne informacje o ochronie zdrowia Important
Bojszowy, dnia 22.02.2010r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ
Bojszowy, dnia 22.02.2010r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ Dotyczy: przetargu nieograniczonego na Zakup wraz z dostawą i instalacją aparatu USG dla potrzeb Gminnego Zakładu Opieki Zdrowotnej
Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku
42 NR 6-2006 Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku Mieczys³aw Kowerski 1, Andrzej Salej 2, Beata Æwierz 2 1. Metodologia badania Celem badania jest
Powiat My lenicki drugi w Polsce! 20.01.2016.
My lenice My lenicki drugi w Polsce! 20.01.2016. {jgxtimg src:=[dokumenty/artykuly/2016/20160120_2/zpplaureat.jpg] width:=[100]}ju po raz czwarty My lenicki Laureatem presti owego Rankingu Zwi±zku ów Polskich.
INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ.
INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ. I. UWAGI OGÓLNE. 1. Dostarczanie posiłków, ich przechowywanie i dystrybucja musza odbywać się w warunkach zapewniających
ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ
Komunikaty 97 ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ W organizacjach dzia³aj¹cych na rynku polskim w ostatnim czasie znacz¹co wzrasta zainteresowanie koncepcj¹
PortalMorski.pl. www.maritime-security.eu
Firma Maritime Safety & Security", pierwsza w Polsce firma zajmuj¹ca siê problematyk¹ bezpieczeñstwa morskiego, zaprasza na szkolenie: TERRORYZM MORSKI I PIRACTWO. POSTÊPOWANIE, OBRONA ORAZ MINIMALIZACJA
Wprowadzenie do ubezpieczeƒ podró nych POLSKA
Wprowadzenie do ubezpieczeƒ podró nych POLSKA Witaj mi oêniku podró y, cieszymy si, e kupi eê nasze ubezpieczenie. Wiemy, e podczas swojej podró y chcesz si cieszyç wolnym czasem a bezpieczeƒstwo jest
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie
Hacking, haktywizm, cyberterroryzm, cyberwojna
Hacking, haktywizm, cyberterroryzm, cyberwojna Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
O Królowaniu królowi Cypru fragmenty
œw. Tomasz z Akwinu* O Królowaniu królowi Cypru fragmenty Rozdzia³ 15: O tym, e pojêcie rz¹dów zaczerpniête zosta³o z rz¹dów boskich 15.1. I jak za³o enia miasta lub królestwa odpowiednio zaczerpniêto
Nie racjonalnych powodów dla dopuszczenia GMO w Polsce
JANUSZ WOJCIECHOWSKI POSEŁ DO PARLAMENTU EUROPEJSKIEGO WICEPRZEWODNICZĄCY KOMISJI ROLNICTWA I ROZWOJU WSI Tekst wystąpienia na Konferencji: "TRADYCYJNE NASIONA - NASZE DZIEDZICTWO I SKARB NARODOWY. Tradycyjne
Ekspert. Finanse i Ubezpieczenia Jakub Stefañczyk
Leasing Prowadzenie dzia³alno ci gospodarczej wi± e siê z ponoszeniem sporych wydatkã³w zarã³wno na rozwã³j, jak rã³wnie serwis funkcjonuj±cych ju maszyn, pojazdã³w i innych rodkã³w trwa³ych. Dla ma³ych
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej)
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa
Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji
AUTOMATYKA 2011 Tom 15 Zeszyt 3 Maciej Nowak*, Grzegorz Nowak* Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji 1. Wprowadzenie 1.1. Kolory Zmys³ wzroku stanowi
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *
AUTOMATYKA 2005 Tom 9 Zeszyt 3 Wojciech Janicki * Jakoœæ bazy danych 1. Wprowadzenie Powszechny rozwój informatyki sprawia, e wkracza ona w coraz to nowe dziedziny ycia, systemy informatyczne staj¹ siê
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
Co to jest spó³dzielnia socjalna?
Co to jest spó³dzielnia socjalna? Spó³dzielnia socjalna jest specyficzn¹ form¹ przedsiêbiorstwa spo³ecznego. Wymaga ona du ej samodzielnoœci i odpowiedzialnoœci jej cz³onków. Obowi¹zuje tu kolektywny sposób
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Wstêp. Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê.
Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê. ERNEST DOWSON Nikt z nas nie otrzyma³ ycia w promocji. Od dnia naszych narodzin
Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
============================================================================
Czy po fiskalizacji nale y rejestrowaæ sprzeda Autor: Sylwek - 2015/01/27 21:24 Czy zaraz po fiskalizacji nale y obowi±zkowo rejestrowaæ sprzeda na kasie? Za³o enia: 1. podatnik traci zwolnienie z obowi±zku
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Podstawa obliczenia podatku w z³. Podatek wynosi. ponad 43.405. 19% podstawy obliczenia minus kwota 572,54 z³ 43.405 85.528
Urz±d Skarbowy Po otrzymaniu potwierdzenia o wpisie do ewidencji dzia³alno ci gospodarczej, nale y zg³osiæ siê do Urzêdu Skarbowego w³a ciwego dla miejsca zamieszkania, celem dokonania: " nadania numeru
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Europa: Północ, Wschód. biznes bez granic Świnoujście Heringsdorf 25 27 kwietnia 2012. www.bbf2012.pl
Europa: Północ, Wschód biznes bez granic Świnoujście Heringsdorf 25 27 kwietnia 2012 ŚWINOUJŚCIE Honorowy Patronat Ministra Gospodarki Waldemara Pawlaka www.bbf2012.pl Baltic Business Forum to: już 4 edycja
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Wprowadzenie
Zespó³ Dandy-Walkera bez tajemnic
Zespó³ Dandy-Walkera bez tajemnic www.fundacja.dandy-walker.org.pl Fundacja chorych na zespó³ Dandy-Walkera 64-100 Leszno ul. Bu³garska 5/10 tel./fax +48 65 520 02 33 mob. +48 662 015 362 fundacja@dandy-walker.org.pl
instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu
P O L S K A instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu created & made in Germany Opis produktu Zestaw do
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji
nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi.
TEMAT: Nierówności społeczne 6. 6. Główne obszary nierówności społecznych: płeć; władza; wykształcenie; prestiż i szacunek; uprzedzenia i dyskryminacje; bogactwa materialne. 7. Charakterystyka nierówności
Kszta³cenie w zakresie CNC: praktyka i programowanie na PC sinutrain Kszta³cenie stwarzaj¹ce perspektywy w zakresie CNC: SinuTrain Wykwalifikowani pracownicy s¹ decyduj¹cym czynnikiem sukcesu w przemyœle
Przeszczepienie nerek Najczêœciej zadawane pytania
Przeszczepienie nerek Najczêœciej zadawane pytania Witamy w naszej Stacji Dializ Dlaczego potrzebujê przeszczepienia nerki? Kiedy nerki przestaj¹ funkcjonowaæ istniej¹ trzy dostêpne metody leczenia: Hemodializa
Telewizja publiczna z misją Opracowała: Anna Równy
Szkoła gimnazjalna Scenariusz z wykorzystaniem nowych mediów i metod aktywizujących (45 min) Telewizja publiczna z misją Opracowała: Anna Równy CC BY-NC-ND Uznanie autorstwa - Użycie niekomercyjne - Bez
Zbigniew Wróblewski 121 Ochrona informacji niejawnych. Zagadnienia ogólne 1. Wstêp Problem ochrony pewnych informacji o charakterze niejawnym zawsze odgrywa³ szczególn¹ rolê z punktu widzenia bezpieczeñstwa
Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r.
Dziennik Ustaw Nr 140 9442 Poz. 1342 1342 POPRAWKI przyj te w Londynie dnia 16 paêdziernika 1985 r. do Konwencji o utworzeniu Mi dzynarodowej Organizacji Morskiej àcznoêci Satelitarnej (INMARSAT) oraz
%*$*+ Modelowa koncepcja kultury informatycznej spo³eczeñstwa. Krystyna Polañska. Za³o enia teoretyczne
Modelowa koncepcja kultury informatycznej spo³eczeñstwa Krystyna Polañska Za³o enia teoretyczne Prowadz¹c badania nad kultur¹ informatyczn¹ studentów Szko³y G³ównej Handlowej opracowano modelow¹ charakterystykê
KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY
KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i
Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips)
orum liderów 79 Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips) Jednym z najwiêkszych wyzwañ stoj¹cych obecnie przed wieloma firmami to zaanga- owanie pracowników
ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa
POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ ROCZNIKI 2010 GEOMATYKI Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE Tom VIII Zeszyt 3(39) Warszawa PROPOZYCJA ZASAD POLSKIE
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Automatyczne Systemy Infuzyjne
Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1
Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Wp³yw fuzji Walczak i przejêæ uzje i przejêcia na zatrudnienie zak³adów pracowników... pracy maj¹ bardzo
REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH
Tekst jednolity -Załącznik do Zarządzenia Członka Zarządu nr 53/2002 z dnia 04.03.2002 B a n k Z a c h o d n i W B K S A REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH Poznań, 22
KONFERENCJE PRZEDZJAZDOWE
KONFERENCJE PRZEDZJAZDOWE XXXIV Nadzwyczajny Zjazd ZHP, okreœlany mianem Zjazdu Programowego, ma byæ podsumowaniem ogólnozwi¹zkowej dyskusji na temat aktualnego rozumienia Prawa Harcerskiego, wartoœci,
CENNIK US UG TELEKOMUNIKACYJNYCH
CENNIK US UG TELEKOMUNIKACYJNYCH US UGI PODSTAWOWE Taryfa Darmowe Rozmowy Pakiet 60. obowi zuje od 05.03.2007 r. www.netia.pl SPIS TRE CI OP ATY AKTYWACYJNE (JEDNORAZOWE)... 3 2. OP ATY ABONAMENTOWE (MIESI
po.tk.krakow.pl Sprawd¼ oddech próbuj±c wyczuæ go na policzku i obserwuj±c ruchy klatki piersiowej poszkodowanego.
Reanimacja REANIMACJA A RESUSCYTACJA Terminów reanimacja i resuscytacja u ywa siê czêsto w jêzyku potocznym zamiennie, jako równoznacznych okre leñ zabiegów ratunkowych maj±cych na celu przywrócenie funkcji
Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego
88 Komunikaty Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego Polityka personalna stanowi jeden z najistotniejszych
SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 805 BADANIE POJEDYNCZYCH SPRAWOZDAÑ FINANSOWYCH ORAZ OKREŒLONYCH ELEMENTÓW, KONT LUB POZYCJI SPRAWOZDANIA FINANSOWEGO UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje
Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia 04.12 2015 r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka.
Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia 04.12 2015 r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka. Działając na podstawie art. 7 ust. 1 pkt 16 i art. 18 ust. 1 ustawy
http://www.money.pl/gospodarka/wiadomosci/artykul/koniec-z-paragonami-ministerstwo-chceje,93,0,2070109.html#a5011398
Koniec z paragonami? Ministerstwo chce je scyfryzo Autor: kasztan - 2016/04/27 18:45 http://www.money.pl/gospodarka/wiadomosci/artykul/koniec-z-paragonami-ministerstwo-chceje,93,0,2070109.html#a5011398
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
7 Oparzenia termiczne
7 Oparzenia termiczne Nastêpstwa i zagro enia... 162 Jak oparzenie penetruje w g³¹b skóry?.... 163 Zagro enia przy rozleg³ych oparzeniach.... 164 Kiedy nale y iœæ do lekarza?... 164 Preparaty naturalne
Skanowanie trójwymiarowej przestrzeni pomieszczeñ
AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa Jakub Kowalewski Marian Kowalewski W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono
DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY
DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY OBS UGA ELEKTRONICZNA BANKU Konkurs realizowany przez oraz Narodowy Bank Polski Warszawa 2005 Projekt Bank Dost pny realizowany jest przez i Narodowy
Być albo nie być produktów strukturyzowanych na polskim
Być albo nie być produktów strukturyzowanych na polskim rynku Wall Street 2009 Robert Raszczyk Główny Specjalista Dział Instrumentów Finansowych, GPW Zakopane, 06.06.2009 Program Czy wciąż potrzebna edukacja?
SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.
MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 800 BADANIE SPRAWOZDAÑ FINANSOWYCH SPORZ DZONYCH ZGODNIE Z RAMOWYMI ZA O ENIAMI SPECJALNEGO PRZEZNACZENIA UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje siê przy badaniu
Piece rozp³ywowe. www.renex.com.pl. Maschinen- und Vertriebs GmbH & Co.KG
Piece rozp³ywowe Maschinen- und Vertriebs GmbH & Co.KG Historia SMT W ci¹gu ponad dwadziestu lat od powstania firmy w 1987 roku, nasze rodzinne przedsiêbiorstwo sta³o siê œwiatowym liderem w produkcji
SYSTEMY CZASU PRACY. 1. PODSTAWOWY [art. 129 KP]
1. PODSTAWOWY [ 129 KP] Podstawowy system czasu w typowych (standardowych) stosunkach : do 8 godzin Standardowo: do 4 miesięcy Wyjątki: do 6 m-cy w rolnictwie i hodowli oraz przy ochronie osób lub pilnowaniu
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych
Prawo farmaceutyczne Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych Joanna Garczyñska, Grzegorz enczyk (prawo@kamsoft.pl) Jak ju pisaliœmy na ³amach naszego czasopisma, z dniem 1
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
WERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA ( ZABUDOWA NA CIENNA ) Przemys owy Alarm Gazowy - System central detekcyjnych PAG-8 (z diodami sygnalizacyjnymi) lub pomiarowych PAG-8P ( z wy wietlaczem