W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Artykuł

Pobierz BibTeX

Tytuł

Monitorowanie zagrożeń cyberbezpieczeństwa oraz incydentów na poziomie krajowym przez CSIRT NASK i CSIRT GOV

Autorzy

Wariant tytułu

EN Monitoring Cybersecurity Threats and Incidents at the National Level by CSIRT NASK and CSIRT GOV

Rok publikacji

2025

Opublikowano w

Myśl Strategiczna

Rocznik: 2025 | Numer: Nr 2 (2)

Typ artykułu

artykuł naukowy

Język publikacji

polski

Słowa kluczowe
PL
  • Bezpieczeństwo narodowe
  • Bezpieczeństwo systemów
  • Cyberbezpieczeństwo
  • Infrastruktura krytyczna
  • Systemy informatyczne
  • Systemy teleinformatyczne
  • Administracja
  • Sektor prywatny
  • NASK
Streszczenie

PL W świecie cyfrowym znaczna część aktywności jest przeniesiona do sieci. Dotyczy to zarówno sfery prywatnej, jak i publicznej. Systemy teleinformatyczne odpowiadają dzisiaj za funkcjonowanie wielu sektorów =, w tym mających istotne znaczenie dla gospodarki, a także zapewnienie bezpieczeństwa państwa. Wykonywanie zadań z wykorzystaniem cyberprzestrzeni ma być bezpieczne, dlatego zarówno na organach władzy publicznej, jak i na podmiotach prywatnych (operatorach usług kluczowych, dostawcach usług cyfrowych) ciąży obowiązek ochrony odpowiednich systemów teleinformatycznych przed cyberzagrożeniami. Ważne jest też odpowiednie zabezpieczenie infrastruktury krytycznej, do której działania wykorzystywane są takie systemy.

EN In the digital world, a significant part of the activity is transferred to the network. This applies to both the private and public spheres. Today, IT systems are responsible for the functioning of many sectors, including those that are of significant importance to the economy and ensuring state security. Performing tasks using cyberspace must be safe, which is why both public authorities and private entities (operators of key services, digital service providers) are obliged to protect the appropriate IT systems from cyber threats. It is also important to properly secure the critical infrastructure for which such systems are used.

Data udostępnienia online

23.10.2025

Strony (od-do)

33 - 43

Uwagi

Bibliografia na stronach 42-43.

Punktacja Ministerstwa / czasopismo

5