Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download BibTeX

Title

Monitorowanie zagrożeń cyberbezpieczeństwa oraz incydentów na poziomie krajowym przez CSIRT NASK i CSIRT GOV

Authors

Title variant

EN Monitoring Cybersecurity Threats and Incidents at the National Level by CSIRT NASK and CSIRT GOV

Year of publication

2025

Published in

Myśl Strategiczna

Journal year: 2025 | Journal number: Nr 2 (2)

Article type

scientific article

Publication language

polish

Keywords
PL
  • Bezpieczeństwo narodowe
  • Bezpieczeństwo systemów
  • Cyberbezpieczeństwo
  • Infrastruktura krytyczna
  • Systemy informatyczne
  • Systemy teleinformatyczne
  • Administracja
  • Sektor prywatny
  • NASK
Abstract

PL W świecie cyfrowym znaczna część aktywności jest przeniesiona do sieci. Dotyczy to zarówno sfery prywatnej, jak i publicznej. Systemy teleinformatyczne odpowiadają dzisiaj za funkcjonowanie wielu sektorów =, w tym mających istotne znaczenie dla gospodarki, a także zapewnienie bezpieczeństwa państwa. Wykonywanie zadań z wykorzystaniem cyberprzestrzeni ma być bezpieczne, dlatego zarówno na organach władzy publicznej, jak i na podmiotach prywatnych (operatorach usług kluczowych, dostawcach usług cyfrowych) ciąży obowiązek ochrony odpowiednich systemów teleinformatycznych przed cyberzagrożeniami. Ważne jest też odpowiednie zabezpieczenie infrastruktury krytycznej, do której działania wykorzystywane są takie systemy.

EN In the digital world, a significant part of the activity is transferred to the network. This applies to both the private and public spheres. Today, IT systems are responsible for the functioning of many sectors, including those that are of significant importance to the economy and ensuring state security. Performing tasks using cyberspace must be safe, which is why both public authorities and private entities (operators of key services, digital service providers) are obliged to protect the appropriate IT systems from cyber threats. It is also important to properly secure the critical infrastructure for which such systems are used.

Date of online publication

23.10.2025

Pages (from - to)

33 - 43

Comments

Bibliografia na stronach 42-43.

Ministry points / journal

5