Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
|
|
- Paweł Skiba
- 7 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW
2 GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW Główne kierunki działania DBTI ABW Bezpieczeństwo Teleinformatyczne Realizacja zadań Służb Ochrony Państwa Ochrona cyberprzestrzeni RP
3 OBECNA STRUKTURA OCHRONY CYBERPRZESTRZENI RP Wojskowe BBŁiI Zespół CERT NASK CERT PL CERT GOV PL ABW Cyberterroryzm Krytyczna infrastruktura IT MSWiA Ochrona Krytycznej Infrastruktury Policja Cyberprzestępczość
4 GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW W ZAKRESIE CYBER DEFENSE Cyberbezpieczeństwo RP Ochrona Krytycznej Infrastruktury RP Osiągnięcie pełnej zdolności reagowania na incydenty CERT GOV PL ARAKIS GOV Zaplecze techniczne
5 BUDOWA CERT GOV PL - CYBERBEZPIECZEŃSTWO Osiągni gnięcie zdolności do ochrony RP przed cyberzagrożeniami eniami,, ze szczególnym uwzględnieniem ataków w ukierunkowanych na krytyczną infrastrukturę teleinformatyczną oraz cyberterroryzmu. Koordynacja działań poszczególnych jednostek w zakresie ochrony cyberprzestrzeni Do celów w CERT GOV PL należy: Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami eniami; Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie Wykrywanie, rozpoznawanie i przeciwdziałanie anie cyberzagrożeniom eniom Współpraca praca z krajowymi instytucjami,, organizacjami oraz podmiotami resortowymi w zakresie ochrony cyberprzestrzeni. Reprezentacja RP w kontaktach międzynarodowych dzynarodowych.
6 Zadania CERT GOV PL Gromadzenie wiedzy dotyczącej cej stanu bezpieczeństwa i zagrożeń dla krytycznej infrastruktury TI; Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej; Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej; Tworzenie polityki ochrony systemów w i sieci TI; Szkolenia i uświadamianieu wiadamianie; Konsulting i doradztwo w zakresie cyberbezpieczeństwa stwa.
7 Struktura konsultacji Operacyjna - w ramach działań związanych zanych z reakcją na incydent bezpieczeństwa Osoby kontaktowe - personel wyznaczony do kontaktów w roboczych z CERT GOV PL ARAKIS GOV personel monitorujący systemy i sieci przy pomocy systemu wczesnego ostrzegania ARAKIS GOV Pion bezpieczeństwa personel odpowiedzialny za bezpieczeństwo i funkcjonowanie systemów w i sieci w insytutcjach Kontakt www kontakt przy pomocy serwisu
8 Źródła a danych UE - grupy robocze dotyczące ce ochrony krytycznej infrastruktury teleinformatycznej NATO NATO Computer Incident Response Capability Zespół reagowania na incydenty CERT POLSKA Zagraniczne zespoły y CERT Zagraniczne służby specjalne Krajowe służbys i instytucje ARAKIS GOV system wczesnego ostrzegania przed zagrożeniami z sieci internet (rządowa wersja projektu NASK ARAKIS)
9 Dostawcy Wyrobów Producenci oprogramowania Personel IT Operatorzy telekom NATO / UE CERT GOV PL Agencje Rządowe Sektor prywatny CERT PL Organy ścigania
10 WSPÓŁPRACA Z PRODUCENTAMI OPROGRAMOWANIA W ramach realizacji umów w Microsoft, ABW bierze udział w Programie Bezpieczeństwa Rządowego (GSP( Government Security Program) ) oraz Programie Współpracy pracy w Zakresie Bezpieczeństwa (SCP( Security Cooperation Program). Dzięki uczestnictwu w tych programach ABW otrzymuje informacje dotyczące ce wykrytych luk w oprogramowaniu firmy Microsoft. Szkolenia w ramach programu SCP z firmą Microsoft 2007, 5 szkoleń 80 osób b z administracji publicznej 2008, 3 szkolenia 30 osób b z administracji publicznej
11 ARAKIS GOV ARAKIS GOV (rządowa wersja projektu ARAKIS NASK) Nie tylko funkcje IDS Nie jest zlokalizowany w sieci instytucji Jest darmowy dla instytucji Dotychczas zainstalowano 48 sond systemu ARAKIS GOV w jednostkach administracji państwowej (na styku sieci instytucji z siecią Internet) Obecnie w DBTI przygotowywane jest do instalacji 25 kolejnych sond systemu ARAKIS GOV
12 STATYSTYKA ARAKIS GOV Wykryte incydenty: Wykryte propagacje nowych typów w zagrożeń 1 Wykryte próby ataków w przeprowadzanych z podsieci instytucji 8 Infekcje wirusowe 10 Podszycie się pod komputery należą żące do instytucji objętych ochroną 93 Błędy konfiguracyjne styku sieci Internet 96
13 Dziękuj kuję za uwagę Pytania?
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoRządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...
Bardziej szczegółowoREALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoOchrona infrastruktury krytycznej w Polsce - aktualny stan prac
AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoPoradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Bardziej szczegółowoWydział do Walki z Cyberprzestępczością
Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoUstawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoCybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoScenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Bardziej szczegółowoPraktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
Bardziej szczegółowoPRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI
Uniwersytet w Białymstoku PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI 1. Wprowadzenie Cyberbezpieczeństwo kraju jest jednym z głównych celów strategicznych w obszarze
Bardziej szczegółowoJakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.
Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoNARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA
Ń STWA WYZWAIA Kontekst krajowy i międzynarodowy wyzwania 3 Dyrektywa Rady 2008/114/WE w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoMinisterstwo Cyfryzacji
Ministerstwo Cyfryzacji Zatwierdzam: Minister Cyfryzacji Koordynator Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 Warszawa, październik 2017 r. Spis treści 1.
Bardziej szczegółowoKrajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA
Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Ustawa o Krajowym Systemie Cyberbezpieczeństwa Ustawa o Krajowym Systemie Cyberbezpieczeństwa
Bardziej szczegółowoRealizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP
Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Podsumowanie wyników kontroli planowej NIK nr P/14/043 Warszawa, 14 października 2015 r. Cel kontroli Sprawdzenie, w jaki
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoKazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
Bardziej szczegółowoFunkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź
Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa
Bardziej szczegółowoRola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej
64 PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 15/16 Marcin Piotrak Rola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej Sprawne zarządzanie sytuacjami
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoWarszawa, dnia 13 lutego 2017 r. Poz. 3
Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia
Bardziej szczegółowoOCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8
ROZDZIAŁ 3 OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ Marta STEMPIEŃ 8 STRESZCZENIE: Atak na wirtualną przestrzeń oraz nowoczesne systemy informatyczne
Bardziej szczegółowow sytuacji gdy realizacja wymienionych aktywności zależna jest od cyberprzestrzeni.
2 Spis treści 1. Cele i zakres strategii... 4 2. Poszanowanie praw i wolności w cyberprzestrzeni... 7 3. Cyberbezpieczeństwo jako istotny element polityki Państwa... 8 3.1. Uwarunkowania wewnętrzne...
Bardziej szczegółowoPUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana
CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia
Bardziej szczegółowoZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ
ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ Opracował: Zespół zadaniowy Ministerstwa Cyfryzacji luty 2016 r. 0 Spis treści 1. Wprowadzenie... 2 2. Analiza stanu obecnego... 4
Bardziej szczegółowoBezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej
Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoRekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowostudia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Bardziej szczegółowoWpisz Nazwę Spółki. Grupa Lotos S.A.
Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i
Bardziej szczegółowoz dnia. o krajowym systemie cyberbezpieczeństwa
Projekt z dnia 31.10.2017 r. USTAWA z dnia. o krajowym systemie cyberbezpieczeństwa 1), 2) Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania
Bardziej szczegółowoRok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)
DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, 17 kwietnia 2019 r. Poz. 20 ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 16 kwietnia 2019
Bardziej szczegółowoANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Bardziej szczegółowoZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę
KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. C(2017) 6100 final ZALECENIE KOMISJI z dnia 13.9.2017 r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę PL PL ZALECENIE
Bardziej szczegółowoRZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016 Wersja 1.1 WARSZAWA CZERWIEC 2010 Metryka dokumentu:
Bardziej szczegółoworejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Bardziej szczegółowoSystem bezpieczeństwa cyberprzestrzeni RP
System bezpieczeństwa cyberprzestrzeni RP Ekspertyza dotycząca rekomendowanego modelu organizacji systemu bezpieczeństwa cyberprzestrzeni w Polsce, wykonana na zlecenie Ministerstwa Administracji i Cyfryzacji.
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoInstytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa
Zeszyty Naukowe AON nr 2 (103) 2016 ISSN 0867 2245 Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa dr Andrzej NOWAK Akademia Obrony Narodowej Streszczenie Artykuł został poświęcony
Bardziej szczegółowoz dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata
P R O J E K T Projekt z dnia 2 sierpnia 2019 r. U C H WA Ł A N R R A D Y M I N I S T R Ó W z dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019 2024 Na podstawie
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoUSTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne
USTAWA Projekt z dnia 1), 2) o krajowym systemie cyberbezpieczeństwa Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania i obowiązki
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoWarszawa, dnia 13 sierpnia 2018 r. Poz. 1560
Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 USTAWA z dnia 5 lipca 2018 r. 1), 2) o krajowym systemie cyberbezpieczeństwa Art. 1. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) organizację krajowego
Bardziej szczegółowoPOLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI RZECZPOSPOLITA POLSKA Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego POLITYKA
Bardziej szczegółowoWarunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoRADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116
RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
Bardziej szczegółowoZarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK
Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Kilka słów o sobie Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy?
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI
ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoZałącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Bardziej szczegółowoNo N r o b r er e t r t Mey e er e,, PCSS 1
Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów
Bardziej szczegółowoORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO
ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO Zarządzanie kryzysowe jest realizowane na czterech poziomach: gminnym, powiatowym, wojewódzkim i krajowym. Poziom gminny - realizuje podstawowe zadania związane
Bardziej szczegółowoBiuletyn NASK. Strategia. Policy. Rekomendacje.
Biuletyn NASK Strategia. Policy. Rekomendacje. Biuletyn NASK Strategia. Policy. Rekomendacje. Nr 2/ kwiecień 2018 Redakcja: Magdalena Wrzosek Słowo wstępu Rok 2017 po wieloma względami był rokiem przełomowym
Bardziej szczegółowoZAGROŻENIA BEZPIECZEŃSTWA DANYCH
ZAGROŻENIA BEZPIECZEŃSTWA DANYCH Poziom zagrożenia Podejmowane środki zaradcze Wnioski Zagrożenia w cyberprzestrzeni Polski Rekomendacje Klubu CIO Budowa bezpiecznej organizacji Ocena stanu bezpieczeństwa
Bardziej szczegółowoAnaliza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018
Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018 Zespół Analiz Strategicznych i Wpływu Nowoczesnych technologii, PIB NASK Spis treści Wstęp... 3 1. Zakres ustawy... 3 1.1. Operatorzy
Bardziej szczegółowoWSPÓLNY PROJEKT REZOLUCJI
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0154/2019 } B8-0155/2019 } B8-0159/2019 } B8-0160/2019 } RC1 8.3.2019 WSPÓLNY PROJEKT REZOLUCJI złożony zgodnie z art. 123 ust. 2 i 4 Regulaminu
Bardziej szczegółowoUstawa o krajowym systemie cyberbezpieczeństwa
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/101,ustawa-o-krajowym-syst emie-cyberbezpieczenstwa.html 2018-12-12, 07:47 Ustawa o krajowym systemie cyberbezpieczeństwa Ustawa o krajowym systemie
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoPROJEKT STANOWISKA RZĄDU
PROJEKT STANOWISKA RZĄDU przygotowany w związku z art. 6 ust. 1 pkt 2 ustawy z dnia 11 marca 2004 r. o współpracy Rady Ministrów z Sejmem i Senatem w sprawach związanych z członkostwem Rzeczypospolitej
Bardziej szczegółowoBEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
Bardziej szczegółowoWIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA
PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna
Bardziej szczegółowo