Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje. Abstrakt
|
|
- Bogusław Piekarski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Abstrakt Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Redakcja: Joanna Świątkowska
2 Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Redakcja: Joanna Świątkowska
3 Jeżeli doceniają Państwo wartość merytoryczną niniejszej publikacji, zachęcamy do finansowego wsparcia przyszłych inicjatyw wydawniczych Instytutu. Spis treści Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Redakcja: Joanna Świątkowska Instytut Kościuszki Wszystkie prawa zastrzeżone. Krótkie partie tekstu, nieprzekraczające dwóch akapitów mogą być kopiowane w oryginalnej wersji językowej bez wyraźnej zgody, pod warunkiem zaznaczenia źródła. Publikacja współfinansowana przez Międzynarodowy Fundusz Wyszehradzki ( Tłumaczenie: Karolina Gucko (rozdz. 3, 6), Renata Lasota (rozdz. 5), Bartosz Wójcik (rozdz. 7). Pomoc w edycji: Bartosz Wójcik, Karolina Gucko Wstęp... 5 Wybrane tezy Zagrożenia cyberprzestrzeni wyzwaniem dla bezpieczeństwa współczesnego świata Systematyzacja najpoważniejszych cyberzagrożeń Cyberbezpieczeństwo Republiki Czeskiej Cyberbezpieczeństwo Polski Cyberbezpieczeństwo Słowacji Cyberbezpieczeństwo Węgier Cyberbezpieczeństwo w Unii Europejskiej: aspekty prawne, plany, strategie, działania NATO w walce z cyberzagrożeniami...85 Rekomendacje...91 Autorzy...95 Projekt i skład graficzny: Małgorzata Kopecka Druk: Dante Media Instytut Kościuszki ul. Lenartowicza 7/ Kraków ik@ik.org.pl ISBN:
4 Wstęp Izabela Albrycht prezes zarządu Instytutu Kościuszki Rozwiązania teleinformatyczne wpływają na każdą sferę życia publicznego i prywatnego, a także są odpowiedzialne za prawidłowe funkcjonowanie państw współczesnych. Z jednej strony postęp technologiczny umożliwił niespotykany wcześniej rozwój cywilizacyjny, z drugiej jednak strony doprowadził do wyłonienia nowych zagrożeń, które muszą stać się przedmiotem działań i decyzji podmiotów odpowiedzialnych za sferę bezpieczeństwa. Cyberbezpieczeństwo nie zna granic rozwiązania wyłącznie na poziomie państwowym nie są wystarczające. Aby sprostać cyberzagrożeniom konieczna jest międzynarodowa współpraca, a sojusze regionalne takie jak Grupa Wyszehradzka, stanowią kluczowy komponent, a zarazem dopełnienie wielostronnej współpracy. Głównym celem niniejszej publikacji jest dokonanie analizy stanu cyberbezpieczeństwa w państwach Grupy Wyszehradzkiej oraz przedstawienie rekomendacji służących jego wzmacnianiu. Czechy, Słowacja, Węgry oraz Polska są członkami Unii Europejskiej oraz NATO. Oba te podmioty wzbogaciły swoją agendę o działania z zakresu ochrony cyberprzestrzeni. Publikacja zawiera nie tylko analizę działań podejmowanych przez NATO i UE w tej sferze, ale także prezentuje możliwe obszary solidarnych działań państw Grupy Wyszehradzkiej, służących dalszemu umacnianiu cyberbezpieczeństwa na arenie międzynarodowej także w ramach tych organizacji. Nie wszystkie opinie wyrażone w niniejszej publikacji przez jej autorów odzwierciedlają oficjalne stanowisko programowe Instytutu Kościuszki oraz partnerów publikacji. Stanowią one wkład w debatę publiczną. Tezy zawarte w publikacji odzwierciedlają stanowiska poszczególnych autorów, niekoniecznie stanowiąc opinie pozostałych. Jednym z istotnych celów publikacji jest także przybliżenie czytelnikowi podstawowych informacji z zakresu ochrony cyberprzestrzeni i uświadomienie jak bardzo istotny jest to obszar z punktu widzenia bezpieczeństwa każdego obywatela. Społeczna świadomość zagrożeń jest niezwykle ważnym elementem prewencji w obliczu globalizacji zagrożeń cybernetycznych. Publikacja z racji swoich parametrów omawia najważniejsze zagadnienia związane z cyberbezpieczeństwem. Każdy z niniejszych rozdziałów stanowi punkt wyjścia do dalszych kompleksowych analiz, niemniej jednak stanowi solidną porcję wiedzy dla wszystkich zainteresowanych tematyką i problemami współczesnego bezpieczeństwa międzynarodowego.
5 Wszystkie analizy oparte zostały o informacje jawne i skupiają się na nietechnicznych aspektach obrony cyberprzestrzeni. Zaletą takiego podejścia jest przystępność tekstu i możliwość uchwycenia politologicznego wymiaru problemu cyberbezpieczeństwa. Z uwagi na taką perspektywę publikacja stanowi wartościowy i użyteczny materiał dla decydentów, którzy w oparciu o jej rekomendacje mogą adresować odpowiednie rozwiązania polityczne zarówno krajowe jak i międzynarodowe. Raport jest również źródłem praktycznej wiedzy dla wszystkich zainteresowanych nowymi trendami w sferze bezpieczeństwa międzynarodowego. Dziękując naszym Partnerom za współpracę przy realizacji raportu, zapraszam Państwa do jego lektury, a także podjęcia dyskusji na temat kwestii cyberbezpieczeństwa, które stać się musi, obok bezpieczeństwa ekonomicznego, energetycznego i militarnego, kluczowym komponentem strategii bezpieczeństwa tak poszczególnych krajów, jak i naszej globalnej wioski. Wybrane tezy* Instytut Kościuszki Zagrożenia cyberprzestrzeni wyzwaniem dla bezpieczeństwa współczesnego świata Autor: Joanna Świątkowska Żyjemy w świecie, w którym funkcjonowanie a także rozwój jednostek, państw oraz organizacji międzynarodowych opiera się na wykorzystaniu rozwiązań teleinformatycznych. W wyniku rozwoju technologicznego, obok niebagatelnych korzyści, pojawiły się nowe typy zagrożeń, którym społeczność międzynarodowa musi stawić czoła. Jednym z najważniejszych wyzwań, jakie stoi przed państwami oraz innymi podmiotami jest zapewnienie bezpieczeństwa cyberprzestrzeni. Zagrożenia cyberprzestrzeni zrewolucjonizowały myślenie o bezpieczeństwie, zburzyły stare paradygmaty dotyczące metod jego zapewniania i reguł związanych z międzynarodowym konfliktem. Do głównych niebezpieczeństw związanych z użytkowaniem cyberprzestrzeni należy: cyberprzestępstwo, cyberterroryzm oraz cyberwojna. Problemy wyżej opisane mogą zostać przezwyciężone wyłącznie dzięki współpracy międzynarodowej i międzysektorowej. ( ) Jednym z celów tej publikacji jest zwrócenie uwagi, że cyberbezpieczeństwo powinno być wspólnym celem także działań państw Grupy Wyszehradzkiej. Systematyzacja największych cyberzagrożeń Autor: Maciej Ziarek Od kiedy Internet stał się medium wykorzystywanym w każdej niemal dziedzinie życia, wzrasta ryzyko wykorzystania go przez cyberprzestępców do ataków i nielegalnych zysków. ( ) Szkodliwe oprogramowanie w wersji na tradycyjne systemy, w wersji na systemy mobilne, spam czy botnety to realia współczesnego Internetu. Botnety ( ) są tworzone przez sieć zainfekowanych komputerów, których właściciele nie zdają sobie z tego sprawy. Tak zainfekowany komputer potocznie określa się mianem maszyny zombie. ( ) Jego użycie jest zależne od intencji autora, czyli cyberprzestępcy. 6 Izabela Albrycht
6 Programy szpiegujące wyróżnia precyzja działania. ( ) Ich celem jest kolekcjonowanie jak największej ilości informacji i wysyłanie ich w określonym przedziale czasowym na serwer przestępcy. Telefony komórkowe, smartfony i tablety są obecnie coraz częściej wyposażane w funkcjonalne i sprawne systemy operacyjne, które pozwalają na głęboką interakcję z użytkownikiem, a także dają możliwość korzystania z takiego urządzenia, podobnie jak ma to miejsce w przypadku komputera ( ). Mobilne szkodliwe oprogramowanie nie jest mitem czy wymysłem, jest to fakt potwierdzony przez statystyki. Spam to niepożądana poczta elektroniczna, na otrzymywanie której nie wyraziliśmy zgody. ( ) Chcąc lepiej walczyć z tego typu zagrożeniami, należy od podstaw rozpocząć edukację w sferze bezpieczeństwa IT.. Cyberbezpieczeństwo Republiki Czeskiej Autor: Tomas Rezek Wzrastające zainteresowanie cyberbezpieczeństwem w Czechach jest powiązane z rosnącą zależnością od Internetu oraz technologii teleinformatycznych. Bezpieczeństwo systemów prywatnych jest regulowane przez państwo tylko wtedy, gdy system przetwarza dane osobowe. W takich przypadkach, Urząd Ochrony Danych Osobowych musi zatwierdzić przyjęte środki bezpieczeństwa. Po uzyskaniu aprobaty Urzędu zwykle nie przeprowadza się innych kontroli, chyba że dojdzie do naruszenia bezpieczeństwa. Nadzór jest raczej bierny i opiera się na konkurencyjności w sektorze prywatnym niezabezpieczone systemy teleinformatyczne w sektorze prywatnym mogą skutkować wyższymi kosztami w przypadku naruszenia bezpieczeństwa. Państwo wkracza tylko gdy w grę wchodzą dane osobowe lub gdy bezpieczeństwo narodowe mogło stać się zagrożone. Kontrola systemów w sektorze publicznym jest zapewniona zgodnie z rodzajem informacji jakie znajdują się w systemie informacje niejawne, dane osobowe itd. Dla każdego nowego systemu tworzy się projekt bezpieczeństwa. ( ) Co więcej, plan kryzysowy opracowuje się dla każdego zagrożenia. Aktualny stan cyberbezpieczeństwa w Czechach jest bardzo asymetryczny z powodu gwałtownego wzrostu użycia teleinformatyki w sektorze prywatnym, a teraz także i w publicznym. Przyjęto już nowe systemy, ale nie dołożono odpowiednich starań by stworzyć bezpieczną cyberprzestrzeń. Podłoże teoretyczne zostało sformułowane w postaci polityk i strategii, ale ich wdrożenie jest opóźnione. Brak wykwalifikowanych pracowników na kluczowych stanowiskach w sektorze publicznym tworzy duże wyzwanie dla Republiki Czeskiej. Kontrola wdrażania środków bezpieczeństwa oraz zarządzanie czeską cyberprzestrzenią byłoby bardzo trudne bez kompetentnego personelu. Ponadto, brak ekspertów mógłby narazić na niebezpieczeństwo współpracę międzynarodową. Cyberbezpieczeństwo Polski Autor: Joanna Świątkowska Odpowiedzialność za bezpieczeństwo i ochronę cyberprzestrzeni Polski jest rozproszona, nie istnieje jeden podmiot koordynujący działania w tym zakresie. Rządowy program ochrony cyberprzestrzeni na lata , ( ) jest aktualnie najważniejszym dokumentem programującym zadania związane z bezpieczeństwem cyberprzestrzeni Polski ( ) największą jego słabością jest to, że od czasu jego publikacji do chwili obecnej nie został wprowadzony w życie. ( ) Powinien on stanowić kontynuację poprzedniego Programu (na lata ) tymczasem jest on w sporej części powtórzeniem rekomendacji z poprzedniego dokumentu. Można powiedzieć, że w Polsce ( ) wdrażanie kroków z zakresu cyberochrony jest spychane na drugi plan lub nie jest realizowane wcale. ( ) Decydenci przerzucają się odpowiedzialnością co do tego, kto powinien wprowadzać w życie niezbędne projekty. W konsekwencji w rzeczywistości Polska nie ma funkcjonującej strategii ochrony cyberprzestrzeni. Ponadto, wobec zmian jakie zostały wprowadzone w 2011 roku w administracji rządowej, nie do końca wiadomo kto aktualnie jest organem odpowiedzialnym za jej wdrażanie. Polska należy do grupy państw, które dostrzegają militaryzację cyberprzestrzeni. Co więcej kraj ten rozpoczął proces budowania swoich zdolności w zakresie prowadzenia działań wojskowych w tej sferze. Największą słabością państwa polskiego w zakresie ochrony cyberprzestrzeni paradoksalnie nie jest brak dobrego przygotowania na ataki ze strony cyberintruzów. ( ) To, co tak naprawdę jest największym przewinieniem niektórych (w tym kluczowych) podmiotów chroniących cyberprzestrzeń to fakt, że nie traktują oni tej kwestii z należytą powagą i najwyraźniej nie doceniają tego, że musi być ona przedmiotem przynajmniej takiej samej uwagi jak obrona przed zagrożeniami konwencjonalnymi. Istnieje potrzeba całościowych, systemowych zmian wprowadzenia jednostki koordynującej działania różnych podmiotów mających wpływ na bezpieczeństwo cyberprzestrzeni. Zaangażowanie i współpraca z sektorem publicznym jest kluczowa, dlatego zintensyfikowaniu ulec musi kooperacja na zasadzie prywatno publicznych partnerstw. Państwo powinno traktować sektor prywatny oraz naukowy jako ważnego partnera. Cyberbezpieczeństwo Słowacji Author: Jozef Vyskoč ( ) na Słowacji nie ma sponsorowanych przez Państwo instytucji specjalizujących się wyłącznie w problematyce cyberbezpieczeństwa. Są natomiast rozliczne instytucje państwowe, jak również inne organizacje, które częściowo zajmują się kwestiami związanymi z cyberbezpieczeństwem. 8 Instytut Kościuszki Wybrane tezy 9
7 Na pierwszy rzut oka wydaje się, że Słowacja posiada wiele zabezpieczeń w obszarze cyberbezpieczeństwa kilka organów państwowych z odpowiednio przydzielonymi rolami; istnieje także podstawowe ustawodawstwo, a nawet Państwowa Strategia do spraw Bezpieczeństwa Informacyjnego. Problem jednak polega na tym, że samo istnienie instytucji i dokumentów nie jest wystarczające w sytuacji, gdy nawet krótkie spojrzenie na nie pozwala stwierdzić poważne wady i braki. ( ) kluczowy dokument Państwowa Strategia Bezpieczeństwa Informacyjnego ( ) powinien mieć charakter strategiczny, w tym przypadku dzieje się inaczej, gdyż na przykład kluczowi gracze oraz ich interesy i możliwe konflikty między nimi nie są odpowiednio zidentyfikowane ( ), dokument skupia się głównie na bezpieczeństwie operacyjnym i technicznych kwestiach związanych z bezpieczeństwem, zupełnie pomijając ważne fazy projektowania, wdrażania i testowania systemów informacyjnych oraz potrzebę przestrzegania wymagań bezpieczeństwa w ich trakcie, uwzględnia głównie klasyczne typy systemów, a pomija nowe trendy jak przetwarzanie w chmurze; dokument reprezentuje typ myślenia krótkookresowego ( ); brana jest pod uwagę tylko międzynarodowa współpraca na niskim szczeblu ( ). ( ) instytucje państwowe zajmujące się kwestią cyberbezpieczeństwa wydają się być zaabsorbowane zadaniami związanymi z bezpieczeństwem operacyjnym i/lub kwestiami jurysdykcji brak myślenia naprzód na bardziej abstrakcyjne tematy związane z problematyką cyberbezpieczeństwa jest widoczne nawet w przypadku rzekomej komisji opiniodawczej (Komitet do spraw Bezpieczeństwa Informacji). Środowiska fachowe nakierowują swoje działania głównie na własnych członków i raczej unikają rozważania bardziej abstrakcyjnych aspektów cyberbezpieczeństwa. ( ) choć można zaobserwować pewne działania w obszarze cyberobrony na Słowacji, są to raczej działania na niskim szczeblu (środki techniczne, przygotowanie specjalistów itp.). Wciąż brak jest działań na wysokim szczeblu, włączając odpowiednią edukację oraz szkolenia decydentów na poziomie państwowym oraz ich powiązanie z organami wykonawczymi odpowiedzialnymi za cyberobronę. Cyberbezpieczeństwo Węgier Autor: Joanna Świątkowska Węgry należą do grupy państw, w których to głównie agencje cywilne zajmują się zapewnianiem cyberbezpieczeństwa oraz gdzie dyskusja o militaryzacji cyberprzestrzeni nie jest zaawansowana. ( ) Strategia Bezpieczeństwa Narodowego ( ), silnie skupia się na zagrożeniach niekonwencjonalnych, stwierdzając, że ryzyko ataku skierowanego przeciwko Węgrom lub ich sojusznikom z użyciem tradycyjnych broni jest znikome. ( ) Dokument przewiduje, że ilość cyberataków w najbliższej przyszłości pomnoży się i stanie się palącym problemem, co powoduje, że potrzeba ochrony cyberprzestrzeni jest jeszcze bardziej pilna. Według jego rekomendacji, systemy powinny być wzmocnione przy współpracy z krajami sojuszniczymi szczególnie tymi z UE. Cyberbezpieczeństwo zostało wybrane jako jeden z priorytetów węgierskiej prezydencji w 2011 roku. ( ) Okres prezydencji pokazał, że kraj ten rozpoznaje i rozumie wagę cyberbezpieczeństwa. Tworząc inicjatywy mające na celu zwiększenie współpracy na tym polu, nie tylko w ramach UE, ale także na poziomie transatlantyckim, Węgry zaprezentowały się jako państwo z aspiracjami do przejęcia stanowiska lidera w promowaniu cyberbezpieczeństwa w krajach UE. ( ) Jednym z najważniejszych dokonań węgierskiej prezydencji był także faktyczny postęp w pracach nad rozwojem działań ENISA. Jednak realne sprawdziany, takie jak ( ) ćwiczenia ujawniły niedoskonałości w węgierskim systemie przygotowań do cyberobrony, pokazując, że jest jeszcze dużo do zrobienia. Z drugiej strony, trzeba zaznaczyć, że Węgry nie stanowią wyjątku i większość podmiotów jest dopiero na początku drogi do solidnego systemu cyberbezpieczeństwa. Kontrowersyjne rządowe zmiany i obciążenia finansowe, które pogrążają usługi telekomunikacyjne, rodzą zagrożenie, że decyzje polityczne mogą przeważać nad interesem cyberbezpieczeństwa. Szczególnie nowe zasady dotyczące zarządzania Państwową Agencją ds. Ochrony Danych mogą doprowadzić do spadku zaufania wśród użytkowników Internetu, a jest ono podstawowym warunkiem rozwoju społeczeństwa informacyjnego. Cyberbezpieczeństwo w Unii Europejskiej: aspekty prawne, plany, strategie, działania Autor: Tomasz Szatkowski Pierwsze dwie najważniejsze cechy podejścia UE to jej skupienie na spektrum cyberprzestępczości oraz cyberterroryzmu spośród cyberzagrożeń, z naciskiem na przedsięwzięcia wzmacniające odporność jej krytycznej infrastruktury teleinformatycznej jako implikacji dla jej celów dotyczących rozwijania społeczeństwa informacyjnego. Klauzula Solidarności (Artykuł 222 Traktatu o funkcjonowaniu Unii Europejskiej TFUE) kolejna forma wzajemnego zobowiązania, przewidziana dla wzajemnego wsparcia państw członkowskich, koordynowanych przez międzyrządowe mechanizmy Unii, w przypadku aktów terroryzmu, katastrof naturalnych lub wywołanych przez czynnik ludzki, może lepiej przyczynić się do wspólnych działań UE w wymiarze odpowiadania na cyberataki. ( ) warunki prawne oznaczają, że ogólne zdolności cyberobronne UE będą mieć raczej pasywny niż aktywny charakter. UE może pochwalić się znacznymi zasługami dzięki opracowaniu nowego standardu w obszarze penalizacji i współpracy w zwalczaniu cyberprzestępstw. Unia była także aktywna i dokonała niezaprzeczalnych postępów w zakresie wzmacniania odporności bezpieczeństwa sieci i informacji. Jej polityka i zdolności cyberwojenne pozostają bardzo ograniczone, za wyjątkiem perspektyw finansowania badań w tej dziedzinie. 10 Instytut Kościuszki Wybrane tezy 11
8 NATO w walce z cyberzagrożeniami Autor: Joanna Świątkowska W 2010 roku w Lizbonie ogłoszono nową Koncepcję Strategiczną NATO ( ), rekomenduje ona rozwój możliwości NATO w zakresie zapobiegania, wykrywania i obrony przed cyberatakami oraz budowania zdolności szybkiego niwelowania skutków ataku. NATO skupia się przede wszystkim na ochronie własnej infrastruktury teleinformatycznej, wychodząc z założenia, że sprawne jej działanie jest fundamentem dla możliwości realizacji podstawowych zadań, czyli: wspólnej obrony oraz zarządzania kryzysowego. ( ) Pomimo, że samoobrona jest zadaniem bazowym to w coraz większym stopniu widoczny staje się trend zmierzający do angażowania się Sojuszu w koordynowanie działań krajów członkowskich w kontekście cyberochrony. Jedną z inicjatyw jest wprowadzenie w życie planu inkorporacji cyberobrony do narodowych działań związanych z bezpieczeństwem z uwzględnieniem rozwiązań proponowanych przez proces planowania obrony NATO NATO Defence Planning Process. Ważnym elementem ma być także opracowanie minimalnych wymagań dla tych sieci państwowych, które mają dostęp do informacji Sojuszu lub je przetwarzają. Obecnie najważniejszy zapis dotyczący reakcji Sojuszu na atak na któregoś z członków ( ) mówi, że w razie ewentualnego ataku, każda zbiorowa reakcja obronna podlega decyzji Rady Północnoatlantyckiej. Dodatkowo NATO zapewni skoordynowane wsparcie dla każdego Sojusznika, który padnie ofiarą cyberataków. Inicjatywa Inteligentnej Obrony może być bardzo atrakcyjna w kontekście budowania zdolności związanych z cyberprzestrzenią. Jest szansą na ścisłą współpracę sprzyjającą dzieleniu się informacjami, doświadczeniem oraz co bardzo ważne, wspólnemu wypracowywaniu technologicznych rozwiązań. ( )Warto zatem rozważyć zbudowanie wspólnego frontu państw Grupy Wyszehradzkiej w obrębie NATO i wyspecjalizowania się w tematyce cyberbezpieczeństwa. NATO to polityczno militarny sojusz, który ma szansę na pełnienie kluczowej roli w zakresie cyberbezpieczeństwa szczególnie w odniesieniu do cyberterroryzmu i cyberwojny. *Przypisy odnoszące się do fragmentów z Wybranych tez znajdują się dalej w tekście. 12 Instytut Kościuszki
9 Autorzy Tomas Rezek doktorant Instytutu Stosunków Międzynarodowych na Wydziale Nauk Społecznych Uniwersytetu Karola w Pradze. Ukończył w 2009 roku Handel Międzynarodowy i Komunikację Handlową w Wyższej Szkole Ekonomicznej w Pradze. Od 2009 roku pracował dla globalnej firmy konsultingowej w obszarze teleinformatyki i instytucji finansowych. Od 2012 roku działa w Association for International Affairs, praskim think tanku, gdzie odpowiedzialny jest za kwestie cyberbezpieczeństwa. Tomasz Szatkowski prawnik i absolwent Departament of War Studies King s College London. Były wiceprezes Grupy Bumar, członek rady nadzorczej i p.o. Prezesa TVP S.A. Pracował na wielu stanowiskach związanych z polityką obronną, przemysłowo-zbrojeniową i wywiadowczą w Kancelarii Prezesa Rady Ministrów Rzeczpospolitej Polskiej oraz jako doradca ds. bezpieczeństwa i obronności Grupy Politycznej EKR w Parlamencie Europejskim, ekspert Instytutu Kościuszki. Jest autorem wielu arytukułów związanych z bezpieczeństwem regionalnym i współpracą z zakresu obronności, uczestniczył także w inicjatywie Visehrad Security Cooperation Initiative w 2010 roku. Joanna Świątkowska ekspert Instytutu Kościuszki, politolog. Absolwentka Uniwersytetu Pedagogicznego w Krakowie i Högskolan Dalarna w Szwecji. Obecnie doktorantka z zakresu nauk o polityce na Uniwersytecie Pedagogicznym. Specjalistka w zakresie zagadnień bezpieczeństwa i obrony. W Instytucie Kościuszki zajmuje się problematyką cyberbezpieczeństwa. Jozef Vyskoč studiował cybernetykę teoretyczną na Wydziale Nauk Przyrodniczych Uniwersytetu Komeńskiego w Bratysławie oraz informatykę na Universytecie Rochester (NY, USA). Tytuł doktora nauk z zakresu zarządzana uzyskał na Wydziale Zarządzania Uniwersytetu Komeńskiego w Bratysławie. Specjalista z zakresu bezpieczeństwa informacji oraz audytor firmy konusltingowej VaF, s.r.o. Prowadzi zajęcia na temat bezpieczeństwa informacji na Wydziale Zarządzania Uniwersytetu Komeńskiego w Bratysławie oraz Wydziale Informatyki Wyższej Szkoły Paneuropejskiej
10 w Bratysławie. Początkowo (w 1996 roku) Certyfikowany audytor systemów informatycznych (CISA) na Słowacji. Od 2008 roku zatwierdzony ekspert techniczny europejskiego certyfikatu prywatności (jako jedyny na Słowacji). Maciej Ziarek ukończył kierunek Archiwistyka i Zarządzanie Dokumentacją Uniwersytetu Mikołaja Kopernika w Toruniu, a także kierunek Informatyka w Wyższej Szkole Informatyki w Bydgoszczy. Maciej rozpoczął pracę w Kaspersky Lab Polska w 2009 r. na stanowisku analityk zagrożeń. Do zainteresowań Macieja należą kryptografia i bezpieczeństwo mobilnych systemów operacyjnych. WYDAWCA Instytut Kościuszki think tank kreujący nowe idee dla Polski i Europy jest niezależnym, pozarządowym instytutem naukowo-badawczym o charakterze non-profit, założonym w 2000 r. Instytut Kościuszki opierając się na pogłębionej, interdyscyplinarnej analizie, propaguje rozwiązania w postaci rekomendacji programowych i ekspertyz, których odbiorcami są instytucje unijne, rządowe i samorządowe, polscy i europejscy politycy i decydenci, a także media, przedsiębiorcy oraz pasjonaci niezależnej myśli i otwartej debaty. PARTNERZY The Association for International Affairs jest organizacją pozarządową stworzoną w celu promocji badań oraz edukacji w zakresie stosunków międzynarodowych. Dzięki swojej działalności i ponad dziesięcioletnim tradycjom, stowarzyszenie ugruntowało swoją pozycję jako wiodącego w Czechach niezależnego think tanku w dziedzinie polityki zagranicznej. Zajmuje się realizacją projektów i idei mających na celu poprawienie jakości edukacji, zwiększenie wzajemnego porozumienia oraz stopnia tolerancji pomiędzy narodami. Stowarzyszenie tworzy unikatowe forum, gdzie pracownicy naukowi, ludzie biznesu, politycy, dyplomaci, media oraz organizacje pozarządowe mogą spotykać się na neutralnym gruncie. Századvég Economic Research Ltd. zajmuje się tworzeniem i prowadzeniem badań w obrębie tematyki ekonomicznej i społecznej, zaawansowanych pod względem naukowym i jakościowym. Promocja mająca na celu przyjęcie nowych aksjomatów o charakterze ekonomicznym może być skuteczna tylko wtedy, gdy zajmująca się tym instytucja cieszy się zarówno silnym zapleczem profesjonalnym i naukowym, jak i autorytetem, oraz potrafi dobrać odpowiednie środki. Instytut badawczy przyjmuje zadania polegające na przygotowaniu analiz ekonomicznych na poziomie firm, poszczególnych sektorów oraz narodowym. Zajmuje się także implementacją metod oceny polityki gospodarczej umożliwiających odpowiednią ocenę i analizę przyszłych skutków regulacji ekonomicznych oraz planowanych działań rządowych. The Slovak Atlantic Commission jest niezależną, pozapartyjną oraz pozarządową organizacją zajmującą się zagadnieniami związanymi z kwestiami zarówno narodowego, jak i międzynarodowego bezpieczeństwa. Celem organizacji jest wspieranie konstruktywnego i aktywnego zaangażowania Republiki Słowackiej na arenie międzynarodowej ze szczególnym uwzględnieniem współpracy w obrębie wspólnoty euroatlantyckiej oraz wsparcia transatlantyckiej kooperacji. Do jej zadań należy także skuteczna implementacja polityki zagranicznej i bezpieczeństwa Słowacji poprzez tworzenie sieci jednostek oraz instytucji (państwowych, pozarządowych oraz prywatnych), zjednoczonych w trwałą wspólnotę bezpieczeństwa. Kaspersky Lab. jest największą w Europie firmą z branży antywirusowej dostarczającą ochronę przed zagrożeniami IT, łącznie z wirusami, oprogramowaniem spyware i crimeware, hakerami, phishingiem oraz spamem. Firma znajduje się w światowej czwórce dostawców ochrony dla użytkowników końcowych. Produkty Kaspersky Lab charakteryzują się znakomitym współczynnikiem wykrywalności oraz bardzo szybkim czasem reakcji na pojawianie się nowych zagrożeń dla użytkowników domowych, małych i średnich firm, korporacji, a także dla użytkowników urządzeń mobilnych. Z technologii Kaspersky Lab korzysta wielu dostawców rozwiązań służących do ochrony IT na całym świecie. Polski oddział firmy istnieje od 2001 r. i we wrześniu 2011 r. obchodził 10-lecie swojej działalności. Najświeższe informacje o zagrożeniach internetowych można znaleźć w Encyklopedii Wirusów prowadzonej przez Kaspersky Lab:
11 Publikacja Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje jest rezultatem projektu zainicjowanego przez Instytut Kościuszki, mającego na celu zbadanie stanu cyberbezpieczeństwa w Czechach, Słowacji, na Węgrzech i w Polsce oraz przedstawienie rekomendacji służących jego wzmacnianiu. Dodatkowo publikacja zawiera najważniejsze informacje dotyczące ochrony cyberprzestrzeni, jak również omówienie działań w tym zakresie, podejmowanych na arenie NATO i UE. Publikacja stanowi wartościowy materiał dla decydentów, którzy w oparciu o przedstawioną analizę mają szansę budować odpowiednie rozwiązania polityczne. Jest także źródłem wiedzy dla wszystkich zainteresowanych nowymi trendami w sferze bezpieczeństwa międzynarodowego. Publikacja powstała w ramach realizowanego przez Instytut Kościuszki projektu cel: cyberbezpieczeństwo. Instytut Kościuszki 2012 ISBN:
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw
Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z INSTYTUT KOŚCIUSZKI działający od przeszło 15 lat wiodący polski think tank i organizator
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk
Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: ogólno-akademicki
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP
STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN
Nowy początek dialogu społecznego. Oświadczenie europejskich partnerów społecznych, Komisji Europejskiej i prezydencji Rady Unii Europejskiej
Nowy początek dialogu społecznego Oświadczenie europejskich partnerów społecznych, Komisji Europejskiej i prezydencji Rady Unii Europejskiej Promowanie dialogu pomiędzy partnerami społecznymi jest uznawane
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Kierunek studiów: STOSUNKI MIĘDZYNARODOWE Specjalność: międzynarodowe stosunki ekonomiczne STUDIA PIERWSZEGO STOPNIA SYLWETKA ABSOLWENTA
Specjalność: międzynarodowe stosunki ekonomiczne STUDIA PIERWSZEGO STOPNIA Specjalność międzynarodowe stosunki ekonomiczne skierowana jest do osób, które pragną aktywnie działać na rynkach międzynarodowych,
Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Program Operacyjny Innowacyjna Gospodarka
Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bezpieczeństwo energetyczne państw Grupy Wyszehradzkiej. Jak zmieniają się relacje energetyczne w Europie
Bezpieczeństwo energetyczne państw Grupy Wyszehradzkiej. Jak zmieniają się relacje energetyczne w Europie Pál Kovács Krzysztof Szczerski Petr Binhack Melinda Farkas Jakub Jaroš Maciej Kołaczkowski Mariusz
CallforBusiness biuletyn
CALL FROM THE CITY prof. Jacek Majchrowski Prezydent Miasta Krakowa Aby zbudować silną metropolię, nie wystarczą ciche i ekologiczne autobusy, wykorzystywanie technologii cyfrowych czy technologii satelitarnych
Transnarodowy Program InterregEuropa Środkowa
Transnarodowy Program InterregEuropa Środkowa Polityka spójności w Europie W celu wspierania harmonijnego rozwoju całej Unii, rozwija ona i prowadzi działania służące wzmacnianiu jej spójności gospodarczej,
9481/19 dh/aga/mk 1 JAI.1
Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM
Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:
IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne
WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
PROJEKT SPRAWOZDANIA
Parlament Europejski 2014-2019 Komisja Spraw Zagranicznych 2016/2052(INI) 14.7.2016 PROJEKT SPRAWOZDANIA w sprawie Europejskiej Unii Obrony (2016/2052(INI)) Komisja Spraw Zagranicznych Sprawozdawca: Urmas
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych
VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Deklaracja szczytu NATO o zdolnościach obronnych
Deklaracja szczytu NATO o zdolnościach obronnych Chicago, 20 maja 2012 r. 1. Jako przywódcy Sojuszu jesteśmy zdecydowani zapewnić, że NATO zachowa i rozwinie zdolności niezbędne do wykonywania podstawowych
Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego
URZĄD MARSZAŁKOWSKI KUJAWSKO-POMORSKIEGO WOJEWÓDZTWA Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego DEPARTAMENT PLANOWANIA STRATEGICZNEGO I GOSPODARCZEGO Regionalny Ośrodka Rozwoju
Program na rzecz Innowacyjnego Rozwoju Gmin i Powiatów Województwa Śląskiego
Program na rzecz Innowacyjnego Rozwoju Gmin i Powiatów Województwa Śląskiego Tarnów-Katowice, wrzesień 2005 Wprowadzenie Program i»silesia jest odpowiedzią samorządów z województwa śląskiego na Inicjatywę
MANAGER CSR MODUŁY WARSZTATOWE
MANAGER CSR MODUŁY WARSZTATOWE WARSZTAT C- A IDEA SPOŁECZNEJ ODPOWIEDZIALNOŚCI BIZNESU. PODSTAWY CSR. Skąd się wziął CSR? Historia społecznej odpowiedzialności biznesu. Koncepcja zrównoważonego rozwoju.
PROJEKT SPRAWOZDANIA
Parlament Europejski 2014-2019 Komisja Spraw Zagranicznych 2015/2272(INI) 21.12.2015 PROJEKT SPRAWOZDANIA w sprawie UE w zmieniającym się globalnym otoczeniu świat bardziej połączony, skonfliktowany i
Wydział Innowacyjności i Rozwoju Departament Rozwoju Regionalnego i Funduszy Europejskich Urząd Marszałkowski Województwa Mazowieckiego w Warszawie
Informacja na temat spełnienia warunku ex ante 1.1 dla EFSI oraz procesu przedsiębiorczego odkrywania w ramach inteligentnej specjalizacji województwa mazowieckiego Wydział Innowacyjności i Rozwoju Departament
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
Prezentacja Modułu Międzynarodowego
Prezentacja Modułu Międzynarodowego Moduł Międzynarodowy (MM) 1. Kontekst międzynarodowy współczesnej gospodarki 2. Dlaczego warto studiować Moduł Międzynarodowy? 3. Najważniejsze przedmiotowe efekty kształcenia
Bezpieczni na starcie, zdrowi na mecie" kampania informacyjna EU-OSHA 2016-2017
Bezpieczni na starcie, zdrowi na mecie" kampania informacyjna EU-OSHA 2016-2017 Karolina Farin Spotkanie uczestników KSP KPC EU-OSHA Kraków, 22 czerwca 2015 r. Kampania informacyjna EU-OSHA 2016-2017 Wyzwania:
Obywatelski Parlament Seniorów reprezentacja interesów osób starszych na poziomie krajowym i partner w kreowaniu polityki senioralnej
Obywatelski Parlament Seniorów reprezentacja interesów osób starszych na poziomie krajowym i partner w kreowaniu polityki senioralnej Michał Szczerba Przewodniczący Parlamentarnego Zespołu Spotkanie inauguracyjne
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
Nauka- Biznes- Administracja
Nauka- Biznes- Administracja Program Operacyjny Innowacyjna Gospodarka 2007-2013 Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa
Plan Informatyzacji Państwa
Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego
11 Konferencja Ministrów ds. Sportu państw członkowskich Rady Europy Ateny, Grecja grudnia 2008 r.
Rada Europy i Sport MSL11 (2008 r.) 8 wersja ostateczna 17.12.2008 r. 11 Konferencja Ministrów ds. Sportu państw członkowskich Rady Europy Ateny, Grecja 10-12 grudnia 2008 r. przyjęła rezolucję nr 3 Bieżące
w Europejskim Konkursie Dobrych Praktyk Partnerstwo dla prewencji
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla Ciebie. Dobre dla firmy Zdrowe i bezpieczne miejsce pracy Partnerstwo dla prewencji www.healthy-workplaces.eu ZAPROSZENIE DO SKŁADANIA WNIOSKÓW
Nauka, Biznes, Innowacje Klaster Interdyscyplinarne Partnerstwo na rzecz Innowacyjnego Rozwoju Transportu i Infrastruktury
Nauka, Biznes, Innowacje Klaster Interdyscyplinarne Partnerstwo na rzecz Innowacyjnego Rozwoju Transportu i Infrastruktury Anna Dąbrowska Fundacja Centrum Analiz Transportowych i Infrastrukturalnych Warszawa,
Bezpieczeństwo ' polityczne i wojskowe
AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI
OŚ PRIORYTETOWA 8 RPO WO INTEGRACJA SPOŁECZNA KRYTERIA MERYTORYCZNE SZCZEGÓŁOWE
OŚ PRIORYTETOWA 8 RPO WO 2014-2020 INTEGRACJA SPOŁECZNA KRYTERIA MERYTORYCZNE SZCZEGÓŁOWE Załącznik do Uchwały Nr 30/2015 KM RPO WO 2014-2020 z dnia 23 października 2015 r. Oś priorytetowa Działanie Tryb
Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań
Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań Małgorzata Rudnicka Kierownik Wydziału Innowacyjności i Rozwoju
Konferencja prasowa Projekt Opracowanie Polityk Sektorowych Województwa Łódzkiego
www.pwc.com Konferencja prasowa Projekt Opracowanie Polityk Sektorowych Województwa Łódzkiego Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego oraz z budżetu
Dropbox a RODO Zgodność Wdrażanie RODO
Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy
PROJEKT GMINY SŁOPNICE
PROJEKT GMINY SŁOPNICE Europa dla Obywateli, Działanie 1 - Aktywni obywatele dla Europy, Działanie 1.1 Spotkanie mieszkańców miast partnerskich, tytuł projektu "Upowszechnianie idei Zjednoczonej Europy"
POLITYKA SPÓJNOŚCI NA LATA 2014-2020
ZINTEGROWANE INWESTYCJE TERYTORIALNE POLITYKA SPÓJNOŚCI NA LATA 2014-2020 W grudniu 2013 r. Rada Unii Europejskiej formalnie zatwierdziła nowe przepisy i ustawodawstwo dotyczące kolejnej rundy inwestycji
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO
KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania
Global Compact i Akademia Program: PRME
Global Compact i Akademia Program: PRME Kamil Wyszkowski Dyrektor Biura Projektowego UNDP w Polsce Krajowy Koordynator Inicjatywy Sekretarza Generalnego ONZ Global Compact Global Compact Największa na
Model współpracy administracji publicznej i organizacji pozarządowych
Model administracji publicznej i organizacji Czym jest Model? Systemowe podejście do z organizacjami pozarządowymi 1 Kto jest odbiorcą Modelu? Poziom krajowy: organy administracji państwowej Poziom regionalny:
D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy
D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy 1 6. Polska 2 6.1 Ogólne informacje o warsztatach dialogu z interesariuszami w Polsce Dane na temat warsztatów dialogu Location of the dialogue
LISTA PROJEKTÓW INDYWIDUALNYCH PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA, 2007 2013
LISTA PROJEKTÓW INDYWIDUALNYCH PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA, 2007 2013 RAPORT Z KONSULTACJI SPOŁECZNYCH 19 LUTEGO 2014 R. 25 LUTEGO 2014 R. WARSZAWA, LUTY 2014 WSTĘP W perspektywie finansowej
RAPORT Z BADANIA OPINII MAZOWIECKIEGO FORUM TERYTORIALNEGO (MFT) NA TEMAT DZIAŁALNOŚCI MAZOWIECKIEGO OBSERWATORIUM TERYTORIALNEGO (MOT) Dr Aneta Śledź
RAPORT Z BADANIA OPINII MAZOWIECKIEGO FORUM TERYTORIALNEGO (MFT) NA TEMAT DZIAŁALNOŚCI MAZOWIECKIEGO OBSERWATORIUM TERYTORIALNEGO (MOT) Dr Aneta Śledź Warszawa 2013 Metodologia Badanie przeprowadzono z
Spotkanie Partnerów projektu. Biuro GOM, 10 kwietnia 2013 r.
Spotkanie Partnerów projektu Zintegrowana Miejsce i data prezentacji Strategia Rozwoju Metropolii Biuro GOM, 10 kwietnia 2013 r. Dlaczego potrzebna jest strategia? Dostosowanie do wymogów UE w nowej perspektywie
Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest
Rada Unii Europejskiej Bruksela, 5 kwietnia 2017 r. (OR. en)
Rada Unii Europejskiej Bruksela, 5 kwietnia 2017 r. (OR. en) 7935/17 CULT 34 RELEX 290 DEVGEN 54 COMPET 236 ENFOCUSTOM 92 EDUC 131 COHOM 46 NOTA Od: Do: Nr poprz. dok.: Dotyczy: Sekretariat Generalny Rady
Wspólny wniosek DECYZJA RADY
KOMISJA EUROPEJSKA WYSOKI PRZEDSTAWICIEL UNII DO SPRAW ZAGRANICZNYCH I POLITYKI BEZPIECZEŃSTWA Bruksela, dnia 23.11.2016 r. JOIN(2016) 56 final 2016/0373 (NLE) Wspólny wniosek DECYZJA RADY w sprawie zawarcia,
OTWARTE KONSULTACJE PUBLICZNE
WOLNOŚĆ, BEZPIECZEŃSTWO I SPRAWIEDLIWOŚĆ: JAKA BĘDZIE PRZYSZŁOŚĆ OTWARTE KONSULTACJE PUBLICZNE JAKA JEST OBECNA SYTUACJA? Jednym z podstawowych celów Unii Europejskiej jest udostępnienie jej obywatelom
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Jerzy Majchrzak Dyrektor Departamentu Innowacji i Przemysłu
Jerzy Majchrzak Dyrektor Departamentu Innowacji i Przemysłu AUTOEVENT 2014 2 PRZEMYSŁ MOTORYZACYJNY Jeden z największych producentów samochodów i komponentów motoryzacyjnych w regionie Europy Środkowo-Wschodniej.
Dr n. med. Marzena Zarzeczna-Baran Zakład Zdrowia Publicznego i Medycyny Społecznej GUMed
Dr n. med. Marzena Zarzeczna-Baran Zakład Zdrowia Publicznego i Medycyny Społecznej GUMed Zakłada się, że na zdrowie ludzkie ma wpływ wiele czynników pozamedycznych związanych ze środowiskiem życia, takich
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
TAK/NIE + uzasadnienie
TAK/NIE + uzasadnienie 0. Podstawowym problemem Zagłębia Ruhry po II wojnie światowej był brak infrastruktury transportowej. 1. Podstawowym problemem Mezzogiorno był brak kapitału społecznego. 2. Globalizacja
BEZPIECZEŃSTWO PAŃSTW EUROPY ŚRODKOWEJ I WSCHODNIEJ W KONTEKŚCIE WZMOCNIENIA WSCHODNIEJ FLANKI NATO
Instytut Bezpieczeństwa Narodowego Wydziału Nauk o Zarządzaniu i Bezpieczeństwie Akademii Pomorskiej w Słupsku, Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego, Wydział
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL
II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL Wspólnie zadbajmy o cyfrową przyszłość Polski! Warszawa 6 kwietnia 2017 r. PGE Narodowy Trwa globalna czwarta rewolucja przemysłowa. To mocny impuls do
9635/17 ds/ppa/mak 1 DGE 1C
Rada Unii Europejskiej Bruksela, 24 maja 2017 r. (OR. en) 9635/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 24 maja 2017 r. Do: Nr poprz. dok.: Dotyczy: Delegacje CULT 76 RELEX 457 DEVGEN 118 COMPET
Aplikacje internetowe i mobilne w zarządzaniu
Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających
Koncepcja SMART SPECIALISATION a Polityka Spójności UE po 2014
Koncepcja SMART SPECIALISATION a Polityka Spójności UE po 2014 Małgorzata Rudnicka Urząd Marszałkowski Województwa Mazowieckiego w Warszawie Departament Strategii i Rozwoju Regionalnego Wydział Innowacyjności
SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 19.1.2017 r. COM(2017) 31 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY w sprawie wspólnego przeglądu realizacji Umowy między Unią Europejską a Stanami
Społeczeństwo obywatelskie w Parlamencie RP V kadencji (2005-2009) Projekt badawczy Ogólnopolskiej Federacji Organizacji Pozarządowych ANKIETA
ul. Szpitalna 5/5, 00-031 Warszawa, tel. (022) 828 91 28 wew. 135 fax. (022) 828 91 29 Społeczeństwo obywatelskie w Parlamencie RP V kadencji (2005-2009) Projekt badawczy Ogólnopolskiej Federacji Organizacji
JAKA JEST I JAKA POWINNA BYĆ WIELKOŚĆ POLSKIEJ POMOCY?
JAKA JEST I JAKA POWINNA BYĆ WIELKOŚĆ POLSKIEJ POMOCY? Najnowszy raport OECD z przeglądu polskiej współpracy rozwojowej (2017), s. 19: Wielkość Oficjalnej Pomocy Rozwojowej [Polski] jako odsetek dochodu
SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego
KOMISJA EUROPEJSKA Bruksela, dnia 7.12.2015 r. COM(2015) 599 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY Europejski program bezpieczeństwa lotniczego PL PL 1. KOMUNIKAT KOMISJI Z 2011
Program studiów podyplomowych w zakresie prawa zamówień publicznych
Program studiów podyplomowych w zakresie prawa zamówień publicznych Wydział prowadzący studia podyplomowe: Nazwa studiów podyplomowych: Nazwa studiów podyplomowych w j. angielskim: Ogólna charakterystyka
15648/17 dh/mo/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614
Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna
Agencja Praw Podstawowych Unii Europejskiej Joanna Skonieczna Agencja Praw Podstawowych Unii Europejskiej European Union Agency for Fundamental Rights (FRA) Rozporządzenie Rady (WE) nr 168/2007 z dnia
Środowisko dla Rozwoju
ENEA Krajowa sieć partnerstwa Środowisko dla Rozwoju na rzecz promowania zasad zrównowaŝonego rozwoju i jej rola we wdraŝaniu POIiŚ 27 maja 2010 r. Zamość Spis treści 1. Europejska Sieć Organów Środowiskowych
Dr Grzegorz Baran Dr Andrzej Kurkiewicz Społeczna odpowiedzialność biznesu w Unii Europejskiej
Dr Grzegorz Baran Dr Andrzej Kurkiewicz Społeczna odpowiedzialność biznesu w Unii Europejskiej Sposób zdefiniowania, a co za tym idzie podejście do społecznej odpowiedzialności biznesu (CSR ang. Corporate
Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych
Chemss2016 Seminarium. Zintegrowana Ocena Wpływu wprowadzenie dla nowych i istniejących przedsiębiorstw
1 Chemss2016 Seminarium Zintegrowana Ocena Wpływu wprowadzenie dla nowych i istniejących przedsiębiorstw Kielce, 19 kwietnia 2016 organizowane w ramach Chemss2016 I. Wprowadzenie - nowe modele światowej
TORO w poszukiwaniu skutecznych metod wsparcia instytucji ekonomii społecznej
TORO w poszukiwaniu skutecznych metod wsparcia instytucji ekonomii społecznej Miasto stołeczne Warszawa a ekonomia społeczna Społeczna Strategia Warszawy - Strategia Rozwiązywania Problemów Społecznych
1. Nazwa dokumentu: Projekt Rządowego Programu Przeciwdziałania Korupcji na lata 2014-2019
Załącznik nr 2 KARTA ZGODNOŚCI PROJEKTU PROGRAMU ROZWOJU ZE STRATEGIĄ ROZWOJU KRAJU 2020. AKTYWNE SPOŁECZEŃSTWO, KONKURENCYJNA GOSPODARKA, SPRAWNE PAŃSTWO z uwzględnieniem wymogów ustawy z dnia 6 grudnia
BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP
POLITECHNIKA WARSZAWSKA WYKŁAD INAUGURACYJNY BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP - UMACNIANIE BEZPIECZEŃSTWA NARODOWEGO Stanisław Koziej Szef 1 CEL Biała Księga Bezpieczeństwa Narodowego RP dla Polaków
PL Zjednoczona w różnorodności PL A8-0412/3. Poprawka. Edouard Martin w imieniu grupy S&D
6.12.2018 A8-0412/3 3 Motyw 34 (34) Komisja powinna dążyć do utrzymania dialogu z państwami członkowskimi i sektorem przemysłowym w celu zapewnienia powodzenia funduszu. (34) Komisja powinna dążyć do utrzymania
Studia Podyplomowe Zarządzanie bezpieczeństwem państwa
Studia Podyplomowe Zarządzanie bezpieczeństwem państwa I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia I. Informacje ogólne
ZAŁOŻENIA POLITYKI PAŃSTWA W OBSZARZE NAUKI DO 2020 ROKU
ZAŁOŻENIA POLITYKI PAŃSTWA W OBSZARZE NAUKI DO 2020 ROKU maj-czerwiec, 2013 ul. Hoża 20 \ ul. Wspólna 1/3 \ 00-529 Warszawa \ tel. +48 (22) 529 27 18 \ fax +48 (22) 628 09 22 ZAŁOŻENIA POLITYKI PAŃSTWA
NAUCZANIE NAUCZYCIELI: STAN I PERSPEKTYWY SZKOLENIA NAUCZYCIELI SZKÓŁ PODSTAWOWYCH W EUROPIE
DYREKCJA GENERALNA DS. POLITYK WEWNĘTRZNYCH UNII DEPARTAMENT POLITYCZNY B: POLITYKA STRUKTURALNA I POLITYKA SPÓJNOŚCI KULTURA I EDUKACJA NAUCZANIE NAUCZYCIELI: STAN I PERSPEKTYWY SZKOLENIA NAUCZYCIELI
ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S19/2019
ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S19/2019 Monitorowanie i coaching poprzez sport młodzieży zagrożonej radykalizacją postaw Niniejsze zaproszenie do składania wniosków ma na celu wdrożenie rocznego
Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata
Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata 2008-2013 Wąbrzeźno, wrzesień 2008 -2- Spis treści Wstęp Rozdział 1. Nawiązanie