<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Administracja publiczna | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/category/administracja-publiczna/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/category/administracja-publiczna/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:28 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</title>
		<link>https://www.jtweston.pl/cyberbezpieczny-samorzad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyberbezpieczny-samorzad</link>
					<comments>https://www.jtweston.pl/cyberbezpieczny-samorzad/#comments</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 07:20:54 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Government & public sector]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Szkolenia]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[cyberbezpieczny samorząd]]></category>
		<category><![CDATA[granty]]></category>
		<category><![CDATA[jst]]></category>
		<category><![CDATA[kpo]]></category>
		<category><![CDATA[samorząd]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=17871</guid>

					<description><![CDATA[<p>Przestarzały sprzęt, duża ilość wrażliwych danych, a także konieczność zapewnienia ciągłości świadczenia usług. To czynniki, które sprawiają, że jednostki samorządu terytorialnego (JST) stają się obiektem licznych cyberataków. Niezbędne jest dofinansowanie pozwalające stawiać efektywne zapory. Czy konkurs &#8222;Cyberbezpieczny Samorząd&#8221; może realnie w tym pomóc? Skala ataków rośnie Według badania z 2020 roku, 44 proc. ataków ransomware [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/cyberbezpieczny-samorzad/">„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/cyberbezpieczny-samorzad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</title>
		<link>https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 19 Nov 2018 15:24:03 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Budownictwo i nieruchomości]]></category>
		<category><![CDATA[Energetyka, górnictwo i metalurgia]]></category>
		<category><![CDATA[Opieka zdrowotna]]></category>
		<category><![CDATA[Produkcja, handel i usługi]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Transport i logistyka]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2149/</guid>

					<description><![CDATA[<p>Dnia 28.08.2018 r. weszła w życie ustawa z dnia 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa implementująca Dyrektywę 2016/1148(1). Jest ona pierwszym przekrojowym aktem prawnym, który bezpośrednio adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty uznane za operatorów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/">Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
