{"id":4096,"date":"2018-07-18T08:25:27","date_gmt":"2018-07-18T08:25:27","guid":{"rendered":"https:\/\/mil.link\/pl\/?p=4096"},"modified":"2018-07-18T08:57:03","modified_gmt":"2018-07-18T08:57:03","slug":"cyberbezpieczenstwo-jako-realny-i-globalny-problem","status":"publish","type":"post","link":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/","title":{"rendered":"Cyberbezpiecze\u0144stwo jako realny i globalny problem"},"content":{"rendered":"<p><b>Na pocz\u0105tku lipca polski system prawny wzbogacony zosta\u0142 o Ustaw\u0119 o krajowym systemie cyberbezpiecze\u0144stwa. Najwa\u017cniejszy do tej pory akt prawny dotycz\u0105cy bezpiecze\u0144stwa naszego kraju w cyberprzestrzeni to pok\u0142osie unijnej dyrektywy NIS z 2016 roku, kt\u00f3ra nak\u0142ada na pa\u0144stwa cz\u0142onkowskie obowi\u0105zek, mi\u0119dzy innymi, wprowadzenia tego typu przepis\u00f3w, aby tym samym zmniejszy\u0107 podatno\u015b\u0107 poszczeg\u00f3lnych kraj\u00f3w na zagro\u017cenia p\u0142yn\u0105ce z cyberprzestrzeni. <\/b><\/p>\n<p>Uchwalenie tego prawa przesz\u0142o w mediach praktycznie bez echa, pomimo tego, \u017ce cyberprzestrze\u0144 ju\u017c od 2016 roku oficjalnie uznawana jest tak\u017ce przez NATO za pe\u0142noprawny, obok l\u0105du, wody i powietrza, teatr dzia\u0142a\u0144, tak defensywnych, jak i ofensywnych. Sam sojusz zreszt\u0105 od lat naciska na wzmacnianie krajowych system\u00f3w cyberbezpiecze\u0144stwa pa\u0144stw cz\u0142onkowskich i aktywnie wspiera inicjatywy z tym zwi\u0105zane. Najwy\u017cszy czas uzna\u0107 wi\u0119c cyberprzestrze\u0144 za \u017ar\u00f3d\u0142o realnych zagro\u017ce\u0144 dla bezpiecze\u0144stwa pa\u0144stwa, cyberataki za codzienno\u015b\u0107, a przede wszystkim odczarowa\u0107 przedrostek <i>cyber<\/i>, jako co\u015b pochodz\u0105ce nie z tego \u015bwiata lub odleg\u0142ej przysz\u0142o\u015bci. Bo przysz\u0142o\u015b\u0107 dzieje si\u0119 teraz.<\/p>\n<p>Internet jest obecnie tak powszechny, \u017ce wype\u0142nia niemal ka\u017cdy element naszego \u017cycia.<br \/>\nW sferze publicznej do niedawna jeszcze funkcjonowa\u0142 zwrot <i>wykluczeni cyfrowo<\/i>, kt\u00f3ry mia\u0142 definiowa\u0107 ludzi nie radz\u0105cych sobie z nowymi technologiami, komputeryzacj\u0105 i szeroko poj\u0119t\u0105 sieci\u0105. Ostatnie lata pokazuj\u0105 jednak, \u017ce odsetek os\u00f3b, kt\u00f3re mo\u017cna by zdefiniowa\u0107 tym poj\u0119ciem zmniejszy\u0142 si\u0119 do tego stopnia, \u017ce zaryzykowa\u0107 mo\u017cna by stwierdzenie, \u017ce na \u201eplacu boju\u201d wykluczonych, pozostali ju\u017c jedynie ci wykluczeni naturalnie (stosuj\u0105c terminologi\u0119 zaczerpni\u0119t\u0105 z ekonomii i bada\u0144 nad bezrobociem). W moich oczach poj\u0119cie cyfrowo wykluczonych przesz\u0142o swoist\u0105 metamorfoz\u0119 i nie oznacza ju\u017c os\u00f3b, kt\u00f3rzy w \u017caden spos\u00f3b nie korzystaj\u0105 z nowoczesnych technologii, a tych, kt\u00f3rzy nie do ko\u0144ca wiedz\u0105 w jaki spos\u00f3b korzysta\u0107 z nich bezpiecznie. W\u015br\u00f3d panuj\u0105cej opinii cyberataki s\u0105 marginalnym zjawiskiem, dotycz\u0105cym jakich\u015b odleg\u0142ych o\u015brodk\u00f3w lub pojedynczych jednostek. A je\u015bli ju\u017c kogokolwiek dotkn\u0105, to s\u0105 to z\u0142o\u015bliwe programy typu wirus, kt\u00f3re w najgorszym razie spowoduj\u0105 konieczno\u015b\u0107 sformatowania dysku twardego komputera. Kradzie\u017ce z internetowych kont, portfeli kryptowalutowych, phishing, spoofing? Kto atakowa\u0142by zwyk\u0142ego, nie maj\u0105cego niczego do ukrycia Kowalskiego? Zagro\u017cenia dla stabilno\u015bci pa\u0144stwa p\u0142yn\u0105ce z sieci? Takie rzeczy tylko w filmach. To niestety standardowe pojmowanie cyberbezpiecze\u0144stwa os\u00f3b na co dzie\u0144 nie zwi\u0105zanych z bran\u017c\u0105 bezpiecze\u0144stwa lub IT. Rzeczywisto\u015b\u0107 wygl\u0105da jednak zgo\u0142a inaczej.<\/p>\n<p>Wed\u0142ug raportu firmy F-Secure na przestrzeni ostatniego roku dosz\u0142o do a\u017c 6 milion\u00f3w pr\u00f3b atak\u00f3w w polskiej cyberprzestrzeni. To znaczy wzrost w por\u00f3wnaniu z rokiem poprzednim,\u00a0a g\u0142\u00f3wnymi \u017ar\u00f3d\u0142ami atak\u00f3w by\u0142y tereny Rosji, USA i Francji \u2013 cho\u0107 w cyberprzestrzeni bardzo trudno o jednoznaczn\u0105 atrybucj\u0119 winy do sprawcy. W\u015br\u00f3d tak ogromnej liczby atak\u00f3w nie spos\u00f3b wykluczy\u0107 te skierowane bezpo\u015brednio w aparat pa\u0144stwowy lub jego infrastruktur\u0119 krytyczn\u0105 \u2013 do\u015b\u0107 powszechna jest chocia\u017cby wiedza o du\u017cym ataku na polski sektor bankowy z pocz\u0105tku 2017 roku, kt\u00f3ry wykorzystywa\u0142 nonszalancj\u0119 projektant\u00f3w strony internetowej Komisji Nadzoru Finansowego, a kt\u00f3rego autorem najprawdopodobniej byli cz\u0142onkowie grupy typu <i>Advance Persistent Threats<\/i>, zwi\u0105zani z re\u017cimem p\u00f3\u0142nocnokorea\u0144skim. Innym do\u015b\u0107 jaskrawym przyk\u0142adem jest atak typu ransomware nazwany NotPetya, kt\u00f3rego celem, wed\u0142ug opinii ekspert\u00f3w Centrum Wsp\u00f3\u0142pracy i Doskonalenia w zakresie Cyberobrony NATO, by\u0142a dalsza destabilizacja sytuacji na Ukrainie, a nie, jak ma to miejsce w innych tego typu przypadkach, ch\u0119\u0107 zysku. Bezpo\u015brednio na rz\u0105d Rosji jako autora ataku wskazali zreszt\u0105 w lutym 2018 roku przedstawiciele Bia\u0142ego Domu \u2013 po tym jak zrobili to tak\u017ce Du\u0144czycy i przedstawiciele Wielkiej Brytanii.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Do roku 2007 NATO, o kt\u00f3rym w marcu 1999 roku Zbigniew Brzezi\u0144ski powiedzia\u0142, \u017ce jest o\u015brodkiem w\u0142adzy globalnej \u2013 politycznej, wojskowej, finansowej, ekonomicznej i technologicznej, cho\u0107 rozpoznawa\u0142o od dawna wrog\u0105 dzia\u0142alno\u015b\u0107 aktor\u00f3w pa\u0144stwowych w cyberprzestrzeni, nie mia\u0142o wypracowanych, nawet ramowych, plan\u00f3w w przypadku wyst\u0105pienia zmasowanego cyberataku na jedno z pa\u0144stw sojuszniczych. Dyskusj\u0119 na ten temat zainicjowa\u0142a Estonia, kt\u00f3ra srogo do\u015bwiadczona zosta\u0142a w cyberprzestrzeni przez Rosj\u0119. Esto\u0144czycy por\u00f3wnali wtedy skierowany w ich kraj atak w cyberprzestrzeni do konwencjonalnego ataku na infrastruktur\u0119 krytyczn\u0105, a jako cz\u0142onek sojuszu, zwo\u0142ali nawet posiedzenie ministr\u00f3w pa\u0144stw NATO. Atak nazwany pierwsz\u0105 w historii cyberwojn\u0105 pozosta\u0142 jednak bez odpowiedzi ze strony sojusznik\u00f3w z uwagi na kilka czynnik\u00f3w. Jednym z nich by\u0142 dotychczasowy brak precedensu w podobnej sprawie i zupe\u0142ne nieprzygotowanie do tego typu wyzwania. <i>Wojna jest aktem przemocy maj\u0105cym na celu zmuszenie przeciwnika do spe\u0142nienia naszej woli<\/i>, pisa\u0142 w XIX wieku Carl von Clausewitz. Dwie\u015bcie lat p\u00f3\u017aniej wojna przyj\u0119\u0142a jednak oblicze o kt\u00f3rym pruski teoretyk wojny nie m\u00f3g\u0142 nawet w swoich czasach \u015bni\u0107.<\/p>\n<p>Czy cyberatak mo\u017ce wi\u0119c spowodowa\u0107 uruchomienie artyku\u0142u 5 Traktatu NATO? Przyk\u0142ad Estonii pokaza\u0142, \u017ce cyberprzestrze\u0144 mo\u017ce by\u0107 polem agresji jednego pa\u0144stwa wobec drugiego. Cyfrowe bombardowanie tego ma\u0142ego, nadba\u0142tyckiego kraju by\u0142o zaczynem do powstania Centrum Wsp\u00f3\u0142pracy i Doskonalenia w zakresie Cyberobrony (za siedzib\u0119 kt\u00f3rego wybrano tak do\u015bwiadczony Tallin). Konieczno\u015b\u0107 ochrony cyberprzestrzeni pa\u0144stw sprzymierzonych dostrze\u017cona zosta\u0142a ju\u017c na szczycie NATO w Walii w 2014 roku, a co najwa\u017cniejsze, oficjalnie zapowiedziano tak\u017ce, \u017ce potencjalny, kolejny tego typu atak w jakikolwiek z 29 (obecnie) pa\u0144stw mo\u017ce by\u0107 powodem do uruchomienia artyku\u0142u 5 traktatu waszyngto\u0144skiego, czyli jednego z filar\u00f3w istnienia Organizacji Traktatu P\u00f3\u0142nocnoatlantyckiego. Kolejny wa\u017cny element budowy wsp\u00f3lnej i bezpiecznej cyberprzestrzeni do\u0142o\u017cony zosta\u0142 na kolejnym szczycie w Warszawie w 2016 roku. To wtedy cz\u0142onkowie sojuszu powt\u00f3rzyli deklaracj\u0119 z Newport dotycz\u0105c\u0105 ceberobrony, jako integralnej cz\u0119\u015bci kolektywnej obrony pa\u0144stw cz\u0142onkowskich. Za najwa\u017cniejsze osi\u0105gni\u0119cie warszawskiego szczytu wskazuje si\u0119 jednak uznanie cyberprzestrzeni za kolejny obszar prowadzenia dzia\u0142a\u0144 zbrojnych, tak samo istotny jak l\u0105d, woda, przestrze\u0144 powietrzna i kosmos. Tegoroczny szczyt NATO przyhamowa\u0142 ju\u017c nieco ten temat nie daj\u0105c jednoznacznych odpowiedzi jaki atak w cyberprzestrzeni mo\u017ce by\u0107 zakwalifikowany jako ten inicjuj\u0105cy artyku\u0142 5, a jaki pozostanie bez odpowiedzi. Na t\u0119 chwil\u0119 wiemy jedynie, \u017ce ka\u017cdy kolejny tego typu incydent b\u0119dzie analizowany oddzielnie, a ewentualna decyzja podejmowana na bie\u017c\u0105co.<\/p>\n<p>O krok dalej wydaje si\u0119 i\u015b\u0107 administracja prezydenta Donalda Trumpa, kt\u00f3ra w opublikowanej w lutym 2018 roku nowej Doktrynie Nuklearnej przewiduje nawet u\u017cycie broni j\u0105drowej w odpowiedzi na cyberatak, kt\u00f3ry spowoduje \u2013 a obecnie jest to ju\u017c jak najbardziej mo\u017cliwe \u2013 zniszczenie infrastruktury kraju oraz cywilne ofiary w Stanach Zjednoczonych lub kt\u00f3rymkolwiek z pa\u0144stw sprzymierzonych. To ogromna zmiana w por\u00f3wnaniu z Doktryn\u0105 og\u0142oszon\u0105 przez poprzedniego prezydenta, Baracka Obam\u0119 oraz odwr\u00f3cenie rozpocz\u0119tego przez niego trendu stopniowej redukcji arsena\u0142\u00f3w j\u0105drowych poni\u017cej poziomu 1550 g\u0142owic, zgodnie z podpisanym przez niego porozumieniem o redukcji ameryka\u0144skiej i rosyjskiej strategicznej broni j\u0105drowej New START.<\/p>\n<p>Wspomniana we wst\u0119pie polska Ustawa o krajowym systemie cyberbezpiecze\u0144stwa, podobnie jak Krajowa Strategia Cyberbezpiecze\u0144stwa, to jak na razie jedynie zapisy. Wa\u017cne, \u017ceby w krok za nimi sz\u0142a tak\u017ce jak najszybsza realizacja wskazanych tam rozwi\u0105za\u0144. Cyberprzestrze\u0144 bowiem nie poddaje si\u0119 \u017cadnym mi\u0119dzynarodowym regulacjom czy sankcjom, a dzia\u0142ania ofensywne nie s\u0105 obarczone na t\u0119 chwil\u0119 \u017cadnymi regulacjami. Najwa\u017cniejsze dzia\u0142ania jednak, cho\u0107 brzmie\u0107 mo\u017ce to nad wyraz banalnie, to powszechna edukacja i upowszechnianie \u015bwiadomo\u015bci dotycz\u0105cej cyberbezpiecze\u0144stwa \u2013 zar\u00f3wno tego indywidualnego, jak i tego kt\u00f3re bezpo\u015brednio wp\u0142ywa\u0107 mo\u017ce na fundament bezpiecze\u0144stwa narodowego.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<hr \/>\n<p><strong>Link:<\/strong>\u00a0mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem<\/p>\n<p><strong>Kr\u00f3tki link:<\/strong> mil.link\/i\/cyberreal<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na pocz\u0105tku lipca polski system prawny wzbogacony zosta\u0142 o Ustaw\u0119 o krajowym systemie cyberbezpiecze\u0144stwa. Najwa\u017cniejszy do tej pory akt prawny dotycz\u0105cy bezpiecze\u0144stwa naszego kraju w cyberprzestrzeni to pok\u0142osie unijnej dyrektywy NIS z 2016 roku, kt\u00f3ra nak\u0142ada na pa\u0144stwa cz\u0142onkowskie obowi\u0105zek, mi\u0119dzy innymi, wprowadzenia tego typu przepis\u00f3w, aby tym samym zmniejszy\u0107 podatno\u015b\u0107 poszczeg\u00f3lnych kraj\u00f3w na zagro\u017cenia  &#8230;<\/p>\n","protected":false},"author":38,"featured_media":4098,"comment_status":"closed","ping_status":"open","sticky":false,"template":"single-default-ns.php","format":"standard","meta":[],"categories":[3,5,378],"tags":[397,399,398],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska\" \/>\n<meta property=\"og:description\" content=\"Na pocz\u0105tku lipca polski system prawny wzbogacony zosta\u0142 o Ustaw\u0119 o krajowym systemie cyberbezpiecze\u0144stwa. Najwa\u017cniejszy do tej pory akt prawny dotycz\u0105cy bezpiecze\u0144stwa naszego kraju w cyberprzestrzeni to pok\u0142osie unijnej dyrektywy NIS z 2016 roku, kt\u00f3ra nak\u0142ada na pa\u0144stwa cz\u0142onkowskie obowi\u0105zek, mi\u0119dzy innymi, wprowadzenia tego typu przepis\u00f3w, aby tym samym zmniejszy\u0107 podatno\u015b\u0107 poszczeg\u00f3lnych kraj\u00f3w na zagro\u017cenia ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\" \/>\n<meta property=\"og:site_name\" content=\"MIL.link - edycja polska\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mildotlink\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-18T08:25:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-07-18T08:57:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/07\/computer-2930704_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"760\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Micha\u0142 Mi\u015bko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:site\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Micha\u0142 Mi\u015bko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\"},\"author\":{\"name\":\"Micha\u0142 Mi\u015bko\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487\"},\"headline\":\"Cyberbezpiecze\u0144stwo jako realny i globalny problem\",\"datePublished\":\"2018-07-18T08:25:27+00:00\",\"dateModified\":\"2018-07-18T08:57:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\"},\"wordCount\":1326,\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"keywords\":[\"cyberprzestrze\u0144\",\"SWOT\",\"zagro\u017cenia\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Cyberbezpiecze\u0144stwo\",\"featured\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\",\"url\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\",\"name\":\"Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/#website\"},\"datePublished\":\"2018-07-18T08:25:27+00:00\",\"dateModified\":\"2018-07-18T08:57:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/mil.link\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo jako realny i globalny problem\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mil.link\/pl\/#website\",\"url\":\"https:\/\/mil.link\/pl\/\",\"name\":\"MIL.link - edycja polska\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mil.link\/pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mil.link\/pl\/#organization\",\"name\":\"mil.link\",\"url\":\"https:\/\/mil.link\/pl\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/mildotlink\/\",\"https:\/\/twitter.com\/mildotlink\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"contentUrl\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"width\":317,\"height\":93,\"caption\":\"mil.link\"},\"image\":{\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487\",\"name\":\"Micha\u0142 Mi\u015bko\",\"description\":\"Absolwent administracji i bezpiecze\u0144stwa narodowego, informatyk. Momentami wyk\u0142adowca. Od 14 lat zwi\u0105zany z administracj\u0105 samorz\u0105dow\u0105 i zarz\u0105dzaniem kryzysowym, szczeg\u00f3lnie zainteresowany cyberbezpiecze\u0144stwem.\",\"url\":\"https:\/\/mil.link\/pl\/author\/michalmisko\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska","og_description":"Na pocz\u0105tku lipca polski system prawny wzbogacony zosta\u0142 o Ustaw\u0119 o krajowym systemie cyberbezpiecze\u0144stwa. Najwa\u017cniejszy do tej pory akt prawny dotycz\u0105cy bezpiecze\u0144stwa naszego kraju w cyberprzestrzeni to pok\u0142osie unijnej dyrektywy NIS z 2016 roku, kt\u00f3ra nak\u0142ada na pa\u0144stwa cz\u0142onkowskie obowi\u0105zek, mi\u0119dzy innymi, wprowadzenia tego typu przepis\u00f3w, aby tym samym zmniejszy\u0107 podatno\u015b\u0107 poszczeg\u00f3lnych kraj\u00f3w na zagro\u017cenia ...","og_url":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/","og_site_name":"MIL.link - edycja polska","article_publisher":"https:\/\/www.facebook.com\/mildotlink\/","article_published_time":"2018-07-18T08:25:27+00:00","article_modified_time":"2018-07-18T08:57:03+00:00","og_image":[{"width":1280,"height":760,"url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/07\/computer-2930704_1280.jpg","type":"image\/jpeg"}],"author":"Micha\u0142 Mi\u015bko","twitter_card":"summary_large_image","twitter_creator":"@mildotlink","twitter_site":"@mildotlink","twitter_misc":{"Napisane przez":"Micha\u0142 Mi\u015bko","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#article","isPartOf":{"@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/"},"author":{"name":"Micha\u0142 Mi\u015bko","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487"},"headline":"Cyberbezpiecze\u0144stwo jako realny i globalny problem","datePublished":"2018-07-18T08:25:27+00:00","dateModified":"2018-07-18T08:57:03+00:00","mainEntityOfPage":{"@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/"},"wordCount":1326,"publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"keywords":["cyberprzestrze\u0144","SWOT","zagro\u017cenia"],"articleSection":["Bezpiecze\u0144stwo","Cyberbezpiecze\u0144stwo","featured"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/","url":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/","name":"Cyberbezpiecze\u0144stwo jako realny i globalny problem | MIL.link - edycja polska","isPartOf":{"@id":"https:\/\/mil.link\/pl\/#website"},"datePublished":"2018-07-18T08:25:27+00:00","dateModified":"2018-07-18T08:57:03+00:00","breadcrumb":{"@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mil.link\/pl\/cyberbezpieczenstwo-jako-realny-i-globalny-problem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/mil.link\/pl\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo jako realny i globalny problem"}]},{"@type":"WebSite","@id":"https:\/\/mil.link\/pl\/#website","url":"https:\/\/mil.link\/pl\/","name":"MIL.link - edycja polska","description":"","publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mil.link\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mil.link\/pl\/#organization","name":"mil.link","url":"https:\/\/mil.link\/pl\/","sameAs":["https:\/\/www.facebook.com\/mildotlink\/","https:\/\/twitter.com\/mildotlink"],"logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","contentUrl":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","width":317,"height":93,"caption":"mil.link"},"image":{"@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487","name":"Micha\u0142 Mi\u015bko","description":"Absolwent administracji i bezpiecze\u0144stwa narodowego, informatyk. Momentami wyk\u0142adowca. Od 14 lat zwi\u0105zany z administracj\u0105 samorz\u0105dow\u0105 i zarz\u0105dzaniem kryzysowym, szczeg\u00f3lnie zainteresowany cyberbezpiecze\u0144stwem.","url":"https:\/\/mil.link\/pl\/author\/michalmisko\/"}]}},"_links":{"self":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4096"}],"collection":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/comments?post=4096"}],"version-history":[{"count":4,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4096\/revisions"}],"predecessor-version":[{"id":4102,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4096\/revisions\/4102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media\/4098"}],"wp:attachment":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media?parent=4096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/categories?post=4096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/tags?post=4096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}