Reklama

Wojna bez wojny

Niedziela Ogólnopolska 6/2019, str. 24-25

Grzegorz Boguszewski

Dr Piotr Łuczuk Adiunkt w Katedrze Internetu i Komunikacji Cyfrowej Instytutu Edukacji Medialnej i Dziennikarstwa UKSW, ekspert Instytutu Staszica. Zajmuje się cyberbezpieczeństwem i wpływem nowoczesnych technologii na komunikację społeczną. Jest au

Dr Piotr Łuczuk
Adiunkt w Katedrze Internetu i Komunikacji
Cyfrowej Instytutu Edukacji Medialnej
i Dziennikarstwa UKSW, ekspert Instytutu
Staszica. Zajmuje się cyberbezpieczeństwem
i wpływem nowoczesnych technologii
na komunikację społeczną. Jest au

Bądź na bieżąco!

Zapisz się do newslettera

WIESŁAWA LEWANDOWSKA: – Cyberbezpieczeństwo, cyberatak, cyberwojna, cyberterroryzm – w ostatnim czasie coraz częściej słyszymy te groźnie brzmiące słowa, lecz nie zwracamy na nie większej uwagi, nie zastanawiamy się nad ich znaczeniem. A może powinniśmy?

DR PIOTR ŁUCZUK: – Zdecydowanie tak! Problem wszelkiego rodzaju cyberprzemocy nie jest zjawiskiem nowym, choć patrząc na publikacje naukowe i popularnonaukowe z ostatnich lat, można odnieść takie wrażenie.

– To znaczy, że sami twórcy cyberprzestrzeni nie przewidywali dzisiejszych zagrożeń?

Pomóż w rozwoju naszego portalu

Wspieram

Reklama

– Nie zakładali takiej ich skali, bo przecież Internet powstał jako narzędzie przeznaczone do celów militarnych. O konfliktach w cyberprzestrzeni w aspekcie czysto wojskowym zaczęto więc mówić już w latach 80. ubiegłego wieku. To wtedy pierwsi analitycy wojskowi i pierwsi naukowcy zaczęli używać pojęcia cyberprzestrzeni, a co za tym idzie – cyberzagrożeń. Na przełomie lat 80. i 90. aktywizowały się grupy groźnych hakerów komputerowych. Wówczas było to dość hermetyczne grono specjalistów od oprogramowania informatycznego i raczkującego jeszcze Internetu, które się nim po prostu bawiło, stawiało sobie za cel rozmaite wyzwania informatyczne. Toczyła się swego rodzaju gra między specjalistami, którzy sami się dzielili, niczym bohaterowie westernów, na dobrych i złych, a niektórzy z czasem zaczęli pracować na rzecz tych, którzy po prostu dawali więcej pieniędzy.

– Niewinne gry się skończyły...

– I to dość szybko. Kiedy dzisiaj jednym tchem wymieniamy nazwiska najlepszych specjalistów od IT czy w ogóle od Internetu, okazuje się, że niemal wszyscy wywodzą się właśnie z tamtych grup hakerskich, jak np. Kevin Mitnick, haker wszech czasów, który z czasem przeszedł na tę „jasną stronę mocy” i dziś czuwa nad bezpieczeństwem Internetu, choć wcześniej – do czego sam się przyznaje – łamał nie tyle nawet hasła, ile ludzi. Przestrzega w ten sposób, że problemu cyberataków, cyberprzemocy nie da się oderwać od naszej rzeczywistości, że nie chodzi tu o jakiś wirtualny „Matrix”, do którego przenosimy się tylko na chwilę.

– Niestety, chyba coraz bardziej nie zdajemy sobie sprawy – lub po prostu to lekceważymy – jak niekorzystnie kreowany przez kogoś świat wirtualny może wpływać na nasz świat rzeczywisty.

Reklama

– To prawda, dlatego cyberprzestępcy często wykorzystują psychologię i rozmaite sztuczki socjotechniczne po to, by manipulować ludźmi, wymuszając konkretne zachowania w tzw. realu. Te dwa światy zaczynają się najpierw przenikać, później mieszać i w końcu dochodzi do takiego paradoksu, że często nie wiemy, czy funkcjonujemy w przestrzeni wirtualnej, czy w realnej. Tzw. rozszerzona rzeczywistość, do niedawna popularna tylko w grach dla dzieci, dzisiaj jest już wykorzystywana przez sklepy, np. zamiast tradycyjnych luster do przymierzania ubrań.

– Takie wykorzystanie rzeczywistości wirtualnej wydaje się pożyteczne i niegroźne. Gdzie czai się niebezpieczeństwo?

– Wszędzie i polega właśnie na tym, że go nie dostrzegamy; uważamy, że cyberprzestępczość to problem nierzeczywisty, obecny wyłącznie w filmach fantastyczno-naukowych, w grach komputerowych, komiksach. Najczęściej pojawia się argument – który próbował obalić Edward Snowden, pokazując nieprawdopodobną skalę cyberinwigilacji – „ja przecież nie mam nic do ukrycia”, a zatem mogę w cyberprzestrzeni robić, co mi się podoba. Tymczasem dopóki nie zdamy sobie sprawy, że gra toczy się o nasze dane, o informacje, dopóty sami się narażamy na szkody. W czasie wojny informacyjnej, która przecież rozgrywa się na naszych oczach – choć nie chcemy jej dostrzegać – to właśnie informacja jest bronią, cennym towarem.

– Nawet ta najbardziej błaha, dotycząca naszej prywatnej codzienności, naszych zachowań, sympatii politycznych itp.?

Reklama

– Jak najbardziej! To są informacje wykorzystywane nie tylko przez handlowców, reklamodawców, specjalistów od analizy behawioralnej, pospolitych cyberprzestępców, ale także przez wywiady obcych państw. Te informacje jeszcze 30 lat temu, w czasie zimnej wojny, szpiedzy zdobywali z narażeniem życia – dzisiaj sami podajemy im je na tacy. I naprawdę może tu chodzić o takie błahostki, jak to, co lubimy jeść, z kim się spotykamy, kto jest naszym wrogiem, do kogo lub czego mamy słabość... Uważając, że nie mamy nic do ukrycia, w ramach prywatnego wirtualnego ekshibicjonizmu w istocie udostępniamy dane wywiadowcze.

– Zwykła szara codzienność anonimowego człowieka jest naprawdę interesująca dla szpiegów?

– Nie zapominajmy, że w Internecie tak naprawdę nikt z nas nie jest anonimowy. A ta nasza codzienność tworzy sieć powiązań i może się składać na całkiem solidną wiedzę o społeczeństwie i poszczególnych jednostkach, jeśli tylko ktoś zainteresowany i mający odpowiednie narzędzia postara się ją odpowiednio poskładać i wykorzystać dla swoich celów. Przy czym dzięki naszej niefrasobliwości nie musi się wiele natrudzić. O ile jeszcze nie tak dawno służby specjalne przez całe lata musiały budować profile psychologiczne swoich figurantów, obserwowały ich, uczyły się ich rytmu dnia itd., to dziś wpisują tylko odpowiednie hasło w wyszukiwarce i mają wszystko gotowe, dosłownie na wyciągnięcie ręki.

– Zjawisko cyberszpiegostwa siłą rzeczy przybiera więc na sile, ale wciąż nie umiemy się przed nim bronić. Dlaczego?

– Może dlatego, że wciąż pokutują: zasada – „Ja nie mam nic do ukrycia”, i równie naiwne przekonanie, że cały ten wielki problem „mnie nie dotyczy”. A tymczasem dotyczy nas wszystkich i każdego z osobna – od maluczkich po gigantów. O powadze problemu świadczy np. to, że twórca Facebooka Mark Zuckerberg ma zaklejoną kamerkę internetową w swoim laptopie. Czyli jednak mamy „coś do ukrycia”!

Reklama

– Czy to tylko symboliczna, czy naprawdę dobra metoda ochrony danych?

– Ta demonstracja Zuckerberga daje dużo do myślenia, powstała nawet moda zaklejania kamery, a z nią – niestety – złudne poczucie bezpiecznego poruszania się w cyberprzestrzeni. Postęp technologiczny poszedł już tak daleko, że samo zaklejenie kamerki okazuje się tylko wierzchołkiem góry lodowej. Istnieją narzędzia do geolokalizacji, które z dokładnością do kilku metrów są w stanie podać nasze aktualne koordynaty – i nie mówię tu o szpiegowskich gadżetach, a o naszych własnych smartfonach, z którymi się przecież już nie rozstajemy. A są to urządzenia znacznie bardziej zaawansowane niż specjalistyczne komputery w czasach, kiedy człowieka wysyłano na Księżyc.

– Smartfon naszym osobistym cyberszpiegiem?

– Można tak powiedzieć. Gromadzimy w nim niemal wszystkie informacje o sobie i naszych znajomych, także te najbardziej wrażliwe, nawet najskrytsze sekrety, którymi nie chcemy się dzielić w rozmowie face to face. Głównym problemem jest tu regres komunikacji interpersonalnej, przeniesienie kontaktów międzyludzkich do mediów społecznościowych. Do cyberprzestrzeni przenieśli się także przestępcy. Najbezpieczniej byłoby więc nie korzystać z komputerów i smartfonów, ale to w dzisiejszych czasach nierealne.

Reklama

– Ale nie jest jeszcze chyba za późno, by w jakiś sposób ochronić przed możliwymi niebezpieczeństwami najmłodsze pokolenie, które bez smartfona nie wyobraża sobie życia?

– Stajemy przed niezwykle złożonym problem z pogranicza socjologii, psychologii i edukacji. To starsze pokolenie, które jeszcze pamięta czasy tworzenia komputerów, mówi tylko tyle: my stworzyliśmy wam zabawki, a wy się nimi tylko bawicie. I rzeczywiście tak jest. Wyrosło już pokolenie, które nie pamięta czasów bez Internetu i telefonu komórkowego, które dość nieodpowiedzialnie korzysta ze swoich cyberzabawek. A przecież nie można mówić o cyberbezpieczeństwie, jeżeli społeczeństwo nie jest świadome zagrożeń.

– Niejako na własne życzenie stajemy się ofiarami cyberprzemocy, cyberwojny?

– Tak, bo przecież to, czego w latach 80. i 90. doświadczali tylko nieliczni – głównie osoby z tzw. świecznika – dziś dotyczy już niemal wszystkich, nawet kilkuletnich dzieci. W sytuacji, w której zamiast kilkunastu czy nawet kilkudziesięciu znajomych w realu mamy ich kilkuset, a niekiedy nawet kilka tysięcy w sieci, zjawisko tzw. hejtu internetowego staje się powszechne i coraz bardziej dotkliwe. Nie chodzi o to, że hejt jest czymś nowym, bo tak nie jest. To wszystko kwestia skali. Prowadzi to z kolei do poważnych zaburzeń komunikacji. Zamiast face to face mamy coraz częściej Facebook to Facebook. Jest to również podatny grunt dla cyberwojny.

– Tej wielkiej wojny między potężnymi grupami interesów, między mocarstwami?

Reklama

– Dziś każde państwo rozwinięte ma swoją cyberarmię, stale doskonali wojska cybernetyczne, stara się chronić swoje struktury teleinformatyczne, lecz nie jest w stanie czuwać nad cyberbezpieczeństwem poszczególnych obywateli. Gdy jeszcze kilkanaście lat temu mówiono o technicznej możliwości cyberinwigilacji, to raczej w kategoriach żartu lub abstrakcji. Dzisiaj wiemy, że leżący na stole smartfon zbiera dane o nas samych. To już nie abstrakcja, to rzeczywistość. Wszystkie służby świata korzystają z nieustannie doskonalonych cybernarzędzi, by zdobywać jak najwięcej informacji o obywatelach własnych i obcych państw, nawet sojuszniczych.

– Można więc powiedzieć, że nieustająco trwa „zimna cyberwojna”?

– Choć tego nie dostrzegamy, to jednak coraz częściej odsłaniają się jakieś jej kulisy. Niedawno o szeroko zakrojone cyberszpiegostwo został posądzony chiński Huawei, pamiętamy cyberatak na Estonię w 2007 r., kiedy to rosyjskie cybersłużby skutecznie sparaliżowały pracę estońskich instytucji państwowych, czy wreszcie dzieło najprawdopodobniej izraelskich hakerów – wirusa Stuxnet, który na kilka lat zablokował irański program atomowy. W cyberprzestrzeni nieustannie trwa taka próba sił.

– Jak obecnie rozkładają się te międzymocarstwowe cybersiły? Podobnie jak w realu?

– To zderzenie cywilizacji Wschodu i Zachodu opisane przed laty przez Samuela Huntingtona dziś wygląda już nieco inaczej. Z jednej strony mamy tu, oczywiście, siły Zachodu, czyli NATO, w którym głównym liderem pozostają Stany Zjednoczone, ale z drugiej – nie ma już monolitu. Na Wschodzie wyrastają rywalizujące między sobą cyberarmie: Rosji, Chin, Korei Płn. oraz państw Bliskiego Wschodu. Największe starcie w cyberprzestrzeni odbywa się obecnie na osiach Rosja – USA oraz Izrael – Iran. Dwie pierwsze wielkie cyberwojny wywołała Rosja – w Estonii (2007) i Gruzji (2008).

– Cyberwojna jest zatem zjawiskiem realnym, tyle że przeciętny mieszkaniec globu niewiele o nim słyszy?

Reklama

– Tak, bo nie trzeba tu używać armii konwencjonalnej. Można powiedzieć, że cyberwojna to wojna bez wojny, bez amunicji, bez ofiar, atakowane są w niej jedynie komputery, struktura teleinformatyczna, a nas ona nie dotyczy. Tak nam się wydaje.

– A tak nie jest?

– Oczywiście, że nie. Zmasowany cyberatak na struktury państwa lub na społeczeństwo (dezinformacja) zawsze destabilizuje system i wprowadza chaos. Założenia cyberwojny są takie, aby jak najmniejszymi kosztami wyrządzić jak największe szkody i osiągnąć konkretne strategiczne cele. A ponadto cyberwojna może być wstępem do konkretnych działań militarnych w realu i wtedy mamy tzw. wojnę hybrydową – jak na Ukrainie.

– Na czym polega zmasowany cyberatak?

– To cała seria ingerencji w struktury teleinformatyczne, co dezorganizuje pracę w wielu dziedzinach i może doprowadzić do paraliżu całego państwa, poważnie utrudnić życie jego obywatelom. Nie każdy wie, że sam osobiście i już niemal nieustannie też jest obiektem cyberataku – jest dezinformowany i manipulowany przez internetową machinę propagandową. Cyberagresorzy zatrudniają armię tzw. trolli, których zadaniami są dezinformowanie, sianie zamętu, rozniecanie lub podgrzewanie konfliktów społecznych, niszczenie lub kreowanie autorytetów itp., itd. Na tak przygotowany grunt można już wysłać wojsko, czołgi...

– A często dla osiągnięcia jakiegoś z góry założonego celu – korzyści gospodarczych, politycznych – wystarczy już sam cyberatak...

– Rzeczywiście, czasem atakującemu chodzi o to, aby wymusić określone zachowania społeczne lub polityczne. W pogrążonej w kryzysie gospodarczym Grecji wystarczyło np. zwykłe wprowadzenie limitu wypłat pieniędzy w bankomatach. Doszło do chaosu, anarchii, paniki. Niestety, wciąż nie zdajemy sobie sprawy z możliwych realnych skutków cyberzagrożeń. A słowa cyberwojna, cyberatak wciąż brzmią odlegle i mitycznie. Niestety, im bardzie wydają się nam odległe, tym bardziej jesteśmy zagrożeni.

Dr Piotr Łuczuk
Adiunkt w Katedrze Internetu i Komunikacji Cyfrowej Instytutu Edukacji Medialnej i Dziennikarstwa UKSW, ekspert Instytutu Staszica. Zajmuje się cyberbezpieczeństwem i wpływem nowoczesnych technologii na komunikację społeczną. Jest autorem książki „Cyberwojna. Wojna bez amunicji?” (2017)

2019-02-06 11:47

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Dlaczego godzina dziewiąta jest godziną piętnastą?

Niedziela lubelska 16/2011

Triduum Paschalne przywołuje na myśl historię naszego zbawienia, a tym samym zmusza do wejścia w istotę chrześcijaństwa. Przeżywanie tych najważniejszych wydarzeń zaczyna się w Wielki Czwartek przywołaniem Ostatniej Wieczerzy, a kończy w Wielkanocny Poranek, kiedy zgłębiamy radosną prawdę o zmartwychwstaniu Chrystusa i umacniamy nadzieję naszego zmartwychwstania. Wszystko osadzone jest w przestrzeni i czasie. A sam moment śmierci Pana Jezusa w Wielki Piątek podany jest z detaliczną dokładnością. Z opisu ewangelicznego wiemy, że śmierć naszego Zbawiciela nastąpiła ok. godz. dziewiątej (Mt 27, 46; Mk 15, 34; Łk 23, 44). Jednak zastanawiający jest fakt, że ten ważny moment w zbawieniu świata identyfikujemy jako godzinę piętnastą. Uważamy, że to jest godzina Miłosierdzia Bożego i w tym czasie odmawiana jest Koronka do Miłosierdzia Bożego. Dlaczego zatem godzina dziewiąta w Jerozolimie jest godziną piętnastą w Polsce? Podbudowani elementarną wiedzą o czasie i doświadczeniami z podróży wiemy, że czas zmienia się wraz z długością geograficzną. Na świecie są ustalone strefy, trzymające się reguły, że co 15 długości geograficznej czas zmienia się o 1 godzinę. Od tej reguły są odstępstwa, burzące idealny układ strefowy. Niemniej, faktem jest, że Polska i Jerozolima leżą w różnych strefach czasowych. Jednak jest to tylko jedna godzina różnicy. Jeśli np. w Jerozolimie jest godzina dziewiąta, to wtedy w Polsce jest godzina ósma. Zatem różnica czasu wynikająca z położenia w różnych strefach czasowych nie rozwiązuje problemu zawartego w tytułowym pytaniu, a raczej go pogłębia. Jednak rozwiązanie problemu nie jest trudne. Potrzeba tylko uświadomienia niektórych faktów związanych z pomiarem czasu. Przede wszystkim trzeba mieć na uwadze, że pomiar czasu wiąże się zarówno z ruchem obrotowym, jak i ruchem obiegowym Ziemi. I od tego nie jesteśmy uwolnieni teraz, gdy w nauce i technice funkcjonuje już pojęcie czasu atomowego, co umożliwia jego precyzyjny pomiar. Żadnej precyzji nie mogło być dwa tysiące lat temu. Wtedy nawet nie zdawano sobie sprawy z ruchów Ziemi, bo jak wiadomo heliocentryczny system budowy świata udokumentowany przez Mikołaja Kopernika powstał ok. 1500 lat później. Jednak brak teoretycznego uzasadnienia nie zmniejsza skutków odczuwania tych ruchów przez człowieka. Nasze życie zawsze było związane ze wschodem i zachodem słońca oraz z porami roku. A to są najbardziej odczuwane skutki ruchów Ziemi, miejsca naszej planety we wszechświecie, kształtu orbity Ziemi w ruchu obiegowym i ustawienia osi ziemskiej do orbity obiegu. To wszystko składa się na prawidłowości, które możemy zaobserwować. Z tych prawidłowości dla naszych wyjaśnień ważne jest to, że czas obrotu Ziemi trwa dobę, która dzieli się na dzień i noc. Ale dzień i noc na ogół nie są sobie równe. Nie wchodząc w astronomiczne zawiłości precyzji pomiaru czasu możemy przyjąć, że jedynie na równiku zawsze dzień równy jest nocy. Im dalej na północ lub południe od równika, dystans między długością dnia a długością nocy się zwiększa - w zimie na korzyść dłuższej nocy, a w lecie dłuższego dnia. W okolicy równika zatem można względnie dokładnie posługiwać się czasem słonecznym, dzieląc czas od wschodu do zachodu słońca na 12 jednostek zwanych godzinami. Wprawdzie okolice Jerozolimy nie leżą w strefie równikowej, ale różnica między długością między dniem a nocą nie jest tak duża jak u nas. W czasach życia Chrystusa liczono dni jako czas od wschodu do zachodu słońca. Część czasu od wschodu do zachodu słońca stanowiła jedną godzinę. Potwierdzenie tego znajdujemy w Ewangelii św. Jana „Czyż dzień nie liczy dwunastu godzin?” (J. 11, 9). I to jest rozwiązaniem tytułowego problemu. Godzina wschodu to była godzina zerowa. Tymczasem teraz godzina zerowa to północ, początek doby. Stąd współcześnie zachodzi potrzeba uwspółcześnienia godziny śmierci Chrystusa o sześć godzin w stosunku do opisu biblijnego. I wszystko się zgadza: godzina dziewiąta według ówczesnego pomiaru czasu w Jerozolimie to godzina piętnasta dziś. Rozważanie o czasie pomoże też w zrozumieniu przypowieści o robotnikach w winnicy (Mt 20, 1-17), a zwłaszcza wyjaśni dlaczego, ci, którzy przyszli o jedenastej, pracowali tylko jedną godzinę. O godzinie dwunastej zachodziło słońce i zapadała noc, a w nocy upływ czasu był inaczej mierzony. Tu wykorzystywano pianie koguta, czego też nie pomija dobrze wszystkim znany biblijny opis.
CZYTAJ DALEJ

Módlmy się o nawrócenie Gizeli Jagielskiej i innych aborcjonistów

2025-04-18 11:44

[ TEMATY ]

aborcja

Oleśnica

Adobe Stock

"W boga nie wierzę. Jestem Żydówką i do tego ateistką. A zawodowo lekarką - dlatego wykonuje i wykonywać będę aborcje, zgodnie ze wskazaniami i życzeniem kobiet" - napisała w mediach społecznościowych Gizela Jagielska, która zabiła Felka w 9-tym miesiącu ciąży zastrzykiem w serce. Fundacja Pro-Prawo do Życia apeluje o modlitwę za Jagielską oraz innych aborcjonistów, zwłaszcza dzisiaj, w Wielki Piątek, kiedy w Liturgii modlimy się m.in. za Żydów oraz za wszystkich, którzy nie uznają Boga, aby Pan zdjął zasłonę ciemności z ich serc.

Gizela Jagielska jasno definiuje swój światopogląd. Co więcej, otwarcie deklaruje, że będzie wykonywać aborcję na życzenie kobiet. To już się dzieje w Oleśnicy (największym ośrodku aborcyjnym w Polsce) oraz wielu innych szpitalach, gdyż pozwala na to "kompromis aborcyjny" skutkujący złym i wadliwym prawem, które umożliwia zabijanie dzieci na żądanie do końca ciąży.
CZYTAJ DALEJ

Wielkanoc to cząstka wieczności – mówił ks. Jan Twardowski

2025-04-19 13:07

[ TEMATY ]

Wielkanoc

Milena Kindziuk

Red

Nie umiem / być srebrnym aniołem / ni gorejącym krzakiem / tyle Zmartwychwstań już przeszło / a serce mam byle jakie. / Tyle procesji z dzwonami / tyle już alleluja / a moja świętość dziurawa / na ćwiartce włoska się buja – pisał ksiądz poeta Jan Twardowski w wierszu pt. „Wielkanocny pacierz”. Gdy zapytałam go kiedyś, na czym według niego polega zmartwychwstanie Chrystusa, odpowiedział: „na tym, że Chrystus, który umarł, żyje!”.

Była to dla niego „prawda porażająca”. Bo przecież Pan Jezus po zmartwychwstaniu był niby ten sam, ale już zupełnie inny. Nawet Apostołowie nie mogli Go poznać. Wskrzeszona dziewczynka czy Łazarz z Ewangelii pozostali tacy sami. Po wskrzeszeniu - wrócili do normalnego życia, kiedyś potem znów poumierali. Natomiast Pan Jezus po zmartwychwstaniu był zupełnie inny – tłumaczył ks. Twardowski, dodając że właśnie dlatego w Komunii świętej przyjmujemy Zmartwychwstałego Pana Jezusa, a więc przemienionego przez śmierć i zmartwychwstanie. Ktoś, kto przechodzi przez śmierć, już jest inny – to bardzo ważna prawda wiary”.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję