Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.
|
|
- Helena Urbaniak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r. Bardzo dziękuję Panu Orlińskiemu za miłe słowa wprowadzenia. Dziękuję też Boeingowi i Zarządowi Targów Warszawskich za zaproszenie. Cieszę się, że jest z nami tylu przedstawicieli firm zajmujących się infrastrukturą krytyczną, a także przedstawicieli rządu wysokiego szczebla. Zapewnienie integralności sieci infrastruktury krytycznej pozostaje jedną z ważniejszych kwestii dla firm i rządów na całym świecie. Mimo że na bezpieczeństwo w cyberprzestrzeni zwraca się ostatnio coraz większą uwagę, na pewno wiele jeszcze można zrobić, by chronić najważniejsze sieci komputerowe, zarówno w Stanach Zjednoczonych, jak i w Polsce. Chciałbym poświęcić kilka minut na omówienie paru głośnych cyberataków wymierzonych w firmy zarządzające infrastrukturą krytyczną w sektorze finansowym, a także energetycznym i opisać kilka spośród mechanizmów stosowanych w Stanach Zjednoczonych do zapobiegania i zwalczania takich ataków. Mechanizmy te wymagają aktywnej współpracy i wymiany informacji między partnerami z sektora prywatnego i publicznego. Okazuje się, ze praca
2 zespołowa taka, która łączy nawet firmy konkurujące ze sobą na rynku jest wysoce skuteczną metodą na nasze słabe strony związane z zagrożeniami w cyberprzestrzeni. Przykłady cyberataków Pierwszy przykład, jaki chciałbym Państwu podać, dotyczy sektora finansowego. Instytucje finansowe we wszystkich krajach ciągle stykają się z zagrożeniami w cyberprzestrzeni. W ciągu ostatnich kilku miesięcy trzy duże amerykańskie banki doświadczyły jednych z najbardziej zaawansowanych i uporczywych cyberataków, jakie miały kiedykolwiek miejsce. Straciły przez to miliony dolarów. Banki w Stanach Zjednoczonych i w Polsce są częstym celem ataków polegających na zmasowanym wysyłaniu zapytań, które mają na celu przeciążenie aplikacji internetowych i zablokowanie usług. Jednak w przypadku ostatnich ataków blokujących usługi chodziło tak naprawdę o odwrócenie uwagi po to, by oszuści mogli wykorzystać słabe punkty w sieciach banków i uzyskać dostęp do aplikacji realizujących przelewy. W wyniku tych działań hakerzy przesłali miliony dolarów przez sfałszowane przelewy zagraniczne, podczas gdy pracownicy odpowiedzialni za bezpieczeństwo sieci byli zajęci rozwiązywaniem problemu zablokowania usług. Ten przykład pokazuje, że charakter zagrożeń w cyberprzestrzeni cały czas się
3 zmienia, w związku z czym my też musimy przystosowywać się do zmieniającej się taktyki cyberprzestępców. Teraz podam Państwu drugi przykład. Trochę ponad rok temu, w Arabii Saudyjskiej, potentat naftowy Saudi Aramco padł ofiarą jednego z najgorszych cyberataków, jakie kiedykolwiek widział świat biznesu. Hakerzy twierdzący, że Arabia Saudyjska jest odpowiedzialna za zbrodnie i okrucieństwa w krajach takich jak Syria i Bahrajn, przedostali się do wewnętrznej sieci Aramco. Wykorzystali sytuację, by zniszczyć ponad 30 tysięcy komputerów firmy. Aramco podało do wiadomości publicznej, że w wyniku ataku ucierpiało 85% komputerów. Chociaż atak nie spowodował zatrzymania wydobycia ropy czy gazu w Arabii Saudyjskiej, niesamowicie nadszarpnął wiarygodność firmy i utrudnił jej działanie. Proszę tylko wyobrazić sobie konsekwencje biznesowe takiego zdarzenia w Państwa firmach gdyby zawartość 85% komputerów została kompletnie wyczyszczona. Chyba najbardziej niepokojący atak ostatnich lat miał miejsce w Estonii w 2007 roku. Zorganizowana grupa dokonała zmasowanego ataku w celu zablokowania stron internetowych estońskiego rządu, mediów, firm telekomunikacyjnych i
4 banków. Hakerom udało się przejąć ponad milion komputerów w 175 różnych krajach. Wykorzystali je do zakłócenia usług internetowych w Estonii na dwa tygodnie. W czasie tych dwóch tygodni Estończycy nie mogli przeprowadzić podstawowych codziennych czynności, nad dostępnością których w XXI wieku w ogóle się nie zastanawiamy były problemy z tym, żeby zadzwonić, dostać się do własnego rachunku bankowego, zapłacić za zakupy kartą debetową. Atak w Estonii w 2007 roku był sygnałem alarmowym ukazującym ryzyko związane z potencjalnymi przestępstwami cybernetycznymi i ich wpływ na krytyczną infrastrukturę komunikacyjną całego kraju. Te trzy przykłady są bardzo odmienne: atakujący mieli różne motywacje i wykorzystali różne metody. Jednak efekt był taki sam: miliony dolarów strat i utrata wiarygodności instytucji dotkniętych atakiem, a nawet poważne zagrożenie bezpieczeństwa narodowego jednego z członków NATO. Co więcej, gdyby udało się te ataki w pełni zrealizować, mogłoby to doprowadzić do zakłócenia całego systemu finansowego i dostaw energii na świecie. Mając na uwadze te przykłady, chciałbym przejść do omówienia możliwych sposobów ograniczenia zagrożeń w cyberprzestrzeni, z jakich korzystamy w Stanach Zjednoczonych i sposobów radzenie sobie z podobnymi incydentami.
5 Uprawnienia do podjęcia decyzji Potrzeba szybkiego reagowania to jeden z podstawowych wniosków wyciągniętych z omówionych przeze mnie ataków. Administratorzy infrastruktury krytycznej mają bardzo mało czasu na rozpoznanie ataku i podjęcie działań ograniczających wyrządzone szkody. Jedna z metod umożliwiających błyskawiczne działanie agencjom rządowym i prywatnym firmom to określenie najniższego szczebla, na którym może zostać podjęta decyzja blokująca rozprzestrzenianie się ataku. W przypadku zdarzenia w Estonii odpowiedzialność wziął na siebie 39-letni szef Estońskiego Zespołu do spraw Przeciwdziałania Awariom Komputerowym to on podjął decyzję o zablokowaniu wszystkiego, co przychodziło z zagranicy do sieci w Estonii, kupując w ten sposób czas dla swoich kolegów na zneutralizowanie zainfekowanych komputerów. Dzielenie się informacjami Ataki w cyberprzestrzeni, które wcześniej opisałem, pokazują potrzebę dzielenia się informacjami pomiędzy administratorami infrastruktury krytycznej w sektorze publicznym i prywatnym. Niestety niełatwo jest osiągnąć przejrzystość
6 komunikacji w kwestiach dotyczących przestępstw w cyberprzestrzeni. Na przykład na początku reagowanie na atak cybernetyczny w Estonii było wstrzymywane ze względu na rządowy zakaz dotyczący przekazywania informacji zastrzeżonych. Jest to ciągły problem we wszystkich krajach. Tak samo prywatne firmy, jak na przykład ostatnio zaatakowane amerykańskie banki, obawiają się utraty pozycji rynkowej, jeśli publicznie przyznałyby, że padły ofiarą cyberprzestępstwa. Nawet dzielenie się informacjami o sukcesach w tej branży jest problematyczne, bo takie informacje mogłyby zostać wykorzystane przez cyberprzestępców do sforsowania naszych zabezpieczeń. W Stanach Zjednoczonych ustanowiliśmy struktury, które są tak zaplanowane, by pokonywać bariery komunikacyjne. Mamy między innymi ośrodki, które nazywamy fusion centers, gdzie spotykają się prywatni operatorzy infrastruktury krytycznej i przedstawiciele organów ścigania. Dzięki temu władze mogą szybko dzielić się informacjami dotyczącymi zagrożeń z sektorem prywatnym metodami, które były kiedyś hamowane przez procesy biurokratyczne. Informacje płyną też z powrotem do władz, jako że często sektor prywatny jest lepiej poinformowany niż rząd w obszarach, gdzie w grę wchodzą
7 nowe, dopiero pojawiające się zagrożenia. Ponadto w takich centrach zawierane są porozumienia prawne, umożliwiające konkurentom działającym na tym samym rynku wymianę informacji na temat powszechnych zagrożeń. To zaufanie nie bierze się znikąd jest z biegiem czasu wypracowywane dzięki współpracy i dzieleniu się informacjami dotyczącymi powszechnych zagrożeń. Konkurenci korzystają z takiej wymiany, lepiej funkcjonują dzięki temu, że wspólnie rozwiązują problemy, zanim ich słabe punkty zostaną wykorzystane przez przestępców. Przekonaliśmy się, że te ośrodki to jedne z najbardziej efektywnych narzędzi promowania przejrzystej wymiany informacji dotyczących zagrożeń cybernetycznych. Ramy bezpieczeństwa w cyberprzestrzeni Atak na Saudi Aramco przypomniał nam, że firmy prywatne muszą być przygotowane zarówno pod kątem personelu, jak i technologii na szybkie rozpoznanie i zneutralizowanie cyberataku. A rządy mogą i powinny odgrywać rolę pomocnika, pomagającego firmom w ochronie infrastruktury krytycznej przed cyberatakami. W Stanach Zjednoczonych powstała inicjatywa, w ramach której władze federalne mają określić dobrowolne ramy cyberbezpieczeństwa dla
8 operatorów infrastruktury krytycznej. Chodzi o określenie standardów i najlepszych praktyk ochrony tych systemów komputerowych, które kontrolują infrastrukturę krytyczną, a także o wsparcie operatorów w zarządzaniu ryzykiem. Odbywa się to przy bliskiej współpracy z sektorem prywatnym by standardy były odpowiednio zdefiniowane, stosowane i nie stanowiły zbytniego obciążenia dla danej branży. Oczekujemy, że projekt wspomnianych ram bezpieczeństwa będzie gotowy w przyszłym roku do końca lutego. Jednak nie możemy osiąść na laurach, będziemy cały czas zwalczać przestępców w cyberprzestrzeni z taką samą wytrwałością, z jaką oni działają. Wnioski Podsumowując, ochrona cyberprzestrzeni jest wspólnym obowiązkiem biznesu i rządów. Jest to problem ogólnoświatowy, więc też i nasza współpraca musi wykraczać poza granice państw. Zagrożenia, przed jakimi stoją sieci w Ameryce, zwłaszcza związane z cyberprzestępstwami, są w dużej mierze takie same jak te w Polsce. Dlatego musimy więcej ze sobą współpracować, zarówno na szczeblu międzyrządowym, jak i pomiędzy poszczególnymi firmami. Musimy zdefiniować standardowe praktyki, cały czas się rozwijać, stosując się jednocześnie do istniejących międzynarodowych konwencji. Ważny jest też swobodny i
9 odpowiednio szybki przepływ informacji. Trzeba tworzyć mechanizmy współpracy, takie jak partnerstwo publiczno-prywatne, a także ośrodki współpracy w poszczególnych sektorach, o których mówiłem wcześniej aby wspomóc różne branże i rządy w odpowiednio szybkim i skutecznym reagowaniu na pojawiające się zagrożenia. Stany Zjednoczone są gotowe dzielić się wiedzą i doświadczeniem i współdziałać z Polską w zwalczaniu zagrożeń w cyberprzestrzeni. W miarę jak cyberataki przybierają coraz bardziej międzynarodowy charakter, taki rodzaj partnerstwa jest absolutnie kluczowy. Bardzo dziękuję za uwagę.
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:
POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Nie śpię, bo łatam modemy!
1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine
PARLAMENT EUROPEJSKI
PARLAMENT EUROPEJSKI 2004 2009 Komisja Rynku Wewnętrznego i Ochrony Konsumentów 15.02.2008 DOKUMENT ROBOCZY w sprawie sprawozdania z własnej inicjatywy dotyczącego niektórych aspektów ubezpieczeń komunikacyjnych
Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.
Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu
Dlaczego Cele Zrównoważonego Rozwoju są ważne dla młodych ludzi?
Prezentacja Ośrodka Informacji ONZ Dlaczego Cele Zrównoważonego Rozwoju są ważne dla młodych ludzi? Slajd 1: strona tytułowa Slajd 2: Cele Zrównoważonego Rozwoju Trochę historii: Cofnijmy się do roku 2000,
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP
Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO
Stres w pracy? Nie, dziękuję!
Stres w pracy? Nie, dziękuję! Kampania informacyjna 2014-2015 Spotkanie Krajowej Sieci Partnerów Krajowego Punktu Centralnego EU-OSHA 29 stycznia 2014 r. Bezpieczeństwo i zdrowie w pracy dotyczy każdego.
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI
(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
22.10.2014 L 302/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 1112/2014 z dnia 13 października 2014 r. określające wspólny format sprawozdań do celu
PROJEKT OPINII. PL Zjednoczona w różnorodności PL. Parlament Europejski 2016/0280(COD) Komisji Przemysłu, Badań Naukowych i Energii
Parlament Europejski 2014-2019 Komisja Przemysłu, Badań Naukowych i Energii 2016/0280(COD) 2.3.2017 PROJEKT OPINII Komisji Przemysłu, Badań Naukowych i Energii dla Komisji Prawnej w sprawie wniosku dotyczącego
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
9227/19 ADD 1 md/ako/gt 1 ECOMP.1 LIMITE PL
Rada Unii Europejskiej Bruksela, 11 czerwca 2019 r. (OR. en) 9227/19 ADD 1 LIMITE PV CONS 25 ECOFIN 488 PROJEKT PROTOKOŁU RADA UNII EUROPEJSKIEJ (Sprawy gospodarcze i finansowe) 17 maja 2019 r. 9227/19
DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi. Wniosek dotyczący dyrektywy Parlamentu Europejskiego i Rady
KOMISJA EUROPEJSKA Bruksela, dnia 7.2.2013 SWD(2013) 31 final DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW Towarzyszący dokumentowi Wniosek dotyczący dyrektywy Parlamentu Europejskiego i Rady
15216/17 ama/md/mf 1 DG D 1 A
Rada Unii Europejskiej Bruksela, 1 grudnia 2017 r. (OR. en) 15216/17 FAUXDOC 68 ENFOPOL 590 COMIX 809 NOTA DO PUNKTU I/A Od: Prezydencja Do: Komitet Stałych Przedstawicieli (część II) Nr poprz. dok.: 14822/1/17
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Prelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Cyber Europe 2012. Główne ustalenia i zalecenia
Cyber Europe 2012 Grudzień 2012 Krajowe i międzynarodowe ćwiczenia w dziedzinie cyberbezpieczeństwa S I Podziękowania ENISA pragnie podziękować wszystkim osobom i organizacjom, które wniosły wkład w organizację
UMOŻLIWIAMY WYMIANĘ PONAD 120 WALUT Z CAŁEGO ŚWIATA
UMOŻLIWIAMY WYMIANĘ PONAD 120 WALUT Z CAŁEGO ŚWIATA Transakcje Spot (Transkacje natychmiastowe) Transakcje terminowe (FX Forward) Zlecenia rynkowe (Market Orders) Nasza firma Powstaliśmy w jednym, jasno
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system
13967/1/16 REV 1 pas/aga/mk 1 DG D 2B
Rada Unii Europejskiej Bruksela, 7 listopada 2016 r. (OR. en) 13967/1/16 REV 1 NOTA DO PUNKTU I/A Od: Do: Sekretariat Generalny Rady Nr poprz. dok.: 11911/3/16 REV 3 Nr dok. Kom.: 11013/16 Dotyczy: Komitet
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Bariery i potencjał współpracy małych i dużych przedsiębiorstw
Bariery i potencjał współpracy małych i dużych przedsiębiorstw Raport z badania ilościowego i jakościowego zrealizowanego w ramach projektu Forum Współpracy Małego i Dużego Biznesu Związku Przedsiębiorców
Memorandum: Raport o skali incydentów kradzieży i dewastacji infrastruktury telekomunikacyjnej, energetycznej i kolejowej za 2016 r.
Memorandum: Raport o skali incydentów kradzieży i dewastacji infrastruktury telekomunikacyjnej, energetycznej i kolejowej za 2016 r. Raport o skali incydentów kradzieży i dewastacji infrastruktury telekomunikacyjnej,
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009
Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych Warszawa, 12 Maja 2009 Główny cel Prezesa UKE na lata 2008 2010 Wzrost dostępności
RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116
RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych
IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Polityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?
FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? www.nomacom.pl Co to jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które po dostaniu się do komputera infekuje
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE
GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
CZYNNIKI SUKCESU PPG
CZYNNIKI SUKCESU PPG STOSOWANIE UMIEJĘTNOŚCI ZAWODOWYCH Wiedza o biznesie Wiedza specjalistyczna Wiedza o produktach i usługach Wiedza przemysłowa ZARZĄDZANIE REALIZACJĄ ZADAŃ Działanie w perspektywie
Prezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Przypomnienie celów i metodyki cyklu Konferencji PG i gospodarka Pomorza wspólne wyzwania rozwojowe
Przypomnienie celów i metodyki cyklu Konferencji PG i gospodarka Pomorza wspólne wyzwania rozwojowe dr inż. Jacek Jettmar Politechniczny Klub Biznesu PKB+ JAK POWSTAŁA INICJATYWA KONFERENCJI 2010 2012?
Metody określania celów rynkowych i ustalania pozycji konkurencyjnej firmy na danym rynku
Metody określania celów rynkowych i ustalania pozycji konkurencyjnej firmy na danym rynku Metody określania celów rynkowych i ustalania pozycji konkurencyjnej Title of the presentation firmy na danym Date
Efektywność headhuntera znaczenie projektów direct& executivesearch w polityce rekrutacyjnej organizacji
Efektywność headhuntera znaczenie projektów direct& executivesearch w polityce rekrutacyjnej organizacji - Partner / Head of Operations ZANIM ZACZNIEMY CO BĘDZIE DALEJ? KIM JESTEM I JAKĄ FIRMĘ REPREZENTUJĘ?
Bargrilori Logistics swój codzienny sukces zawdzięcza giełdzie Teleroute
Bargrilori Logistics swój codzienny sukces zawdzięcza giełdzie Teleroute Założona w Rumunii w 2005 roku Bargrilori Logistics to mała, jednak szybko rozwijająca się firma zapewniająca usługi transportowe,
BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU
GRY STRATEGICZNE BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne
Wsparcie WCTT w dziedzinie energii odnawialnych
Wsparcie WCTT w dziedzinie energii odnawialnych dr Agnieszka Turyńska-Gmur Kierownik Działu Transferu Technologii Wrocławskie Centrum Transferu Technologii WCTT doświadczenie i działalność w Odnawialnych
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA
ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, 18-20 KWIETNIA 2016 www.chemss2016.org DEKLARACJA na temat rozwoju współpracy międzynarodowej w celu umacniania bezpieczeństwa chemicznego oraz rozwoju
Ochrona infrastruktury krytycznej
Ochrona infrastruktury krytycznej dr Anna Samsel van Haasteren Komisja Europejska Dyrekcja ds. Energii Wewnętrzny Rynek Energii. Bezpieczeństwo dostaw All views expressed are personal and do not commit
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
BADANIA RYNKU IM W POLSCE Prowadzący: Roman Wendt, Prezes SIM
KONFERENCJA INTERIM MANAGEMENT INNOWACYJNE ROZWIĄZANIE DLA FIRMY I MENEDŻERA Czy polski rynek widzi Interim Managerów wyłącznie w roli managerów do zadań specjalnych? BADANIA RYNKU IM W POLSCE Prowadzący:
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Polityka w zakresie biznesu i praw człowieka
Polityka w zakresie biznesu i praw człowieka 1 Wprowadzenie 2 Zaangażowanie 3 Realizacja 4 Zarządzanie BP 2013 r. Polityka w zakresie biznesu i praw człowieka 1. Wprowadzenie Zaopatrujemy świat w energię.
Przeredagowany artykuł z Gazety Wyborczej 17 stycznia 2016 S O N D A Ż. Czego boją się Polacy? 2014 rok Gazeta Wyborcza. Czego boją się Polacy?
S O D A Ż Czego boją się Polacy? 2014 rok Gazeta Wyborcza Ważne czasowniki przeprowadzić doceniać wskazywać obserwować=oglądać skrajnie=bardzo liczyć się z niepokoić się=bać się obawiać się=bać się utracić
Czy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę
KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. C(2017) 6100 final ZALECENIE KOMISJI z dnia 13.9.2017 r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę PL PL ZALECENIE
Ekonomia rozwoju wykład 7 Rola instytucji w rozwoju ekonomicznym. Prawa własności, ryzyka ekonomiczne, polityczne i
Ekonomia rozwoju wykład 7 Rola instytucji w rozwoju ekonomicznym. Prawa własności, ryzyka ekonomiczne, polityczne i prawne. dr Piotr Białowolski Katedra Ekonomii I http://www.e-sgh.pl/piotr_bialowolski/er
Kształcenie i szkolenia zawodowe
Kształcenie i szkolenia zawodowe Erasmus+ program Komisji Europejskiej, który zastąpił między innymi wcześniejsze programy sektorowe Uczenie się przez całe życie i Młodzież w działaniu. Leonardo da Vinci
Czy i w jaki sposób trzeba zmienić polski system bankowy?
Czy i w jaki sposób trzeba zmienić polski system bankowy? Wyniki badania eksperckiego Polskie Towarzystwo Ekonomiczne 28.01.2016 r. Informacje o badaniu Czyje to stanowisko? eksperci znawcy systemów bankowych
ERASMUS+ Erasmus+ Kształcenie i szkolenia zawodowe Leonardo da Vinci
ERASMUS+ PROGRAM KOMISJI EUROPEJSKIEJ, KTÓRY ZASTĄPIŁ M.IN. PROGRAMY UCZENIE SIĘ PRZEZ CAŁE ŻYCIE I MŁODZIEŻ W DZIAŁANIU. Leonardo da Vinci 2007-2013 Erasmus+ Kształcenie i szkolenia zawodowe 2014-2020
Zwalczanie nadużyć w VAT kierunki działań Komisji Europejskiej Tomasz Michalik
Zwalczanie nadużyć w VAT kierunki działań Komisji Europejskiej Tomasz Michalik Warszawa, 11 grudnia 2014r. 1 Punkt wyjścia działań Komisji Poważna luka w podatku VAT w skali całej Unii luka w roku 2012
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Wspólny system podatku od wartości dodanej w odniesieniu do mechanizmu szybkiego reagowania na nadużycia związane z podatkiem VAT *
22.1.2016 PL Dziennik Urzędowy Unii Europejskiej C 24/269 P7_TA(2013)0051 Wspólny system podatku od wartości dodanej w odniesieniu do mechanizmu szybkiego reagowania na nadużycia związane z podatkiem VAT
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Kluczowe zagadnienia
Aspekty prawne PPP Kluczowe zagadnienia Istota partnerstwa publicznoprywatnego Procedura wyboru partnera prywatnego Zinstytucjonalizowane PPP partnerstwo w formie spółki PPP a ochrona długu publicznego
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw
Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych