Sesja: Cyberbezpieczeństwo sektora surowcowego
Data: Piatek, 26.09.2025
Godzina/Sala: 9:00, Wydział Ekonomiczny UMCS, Lublin, Sala 5
Prowadzący: Mariusz RAWSKI (Politechnika Warszawska), Piotr TOŚ (WUG/Politechnika Śląska)
|
Godzina 8369_681dce-b8> |
Autor 8369_b461ed-01> |
Tytuł referatu 8369_6c001e-ae> |
|---|---|---|
|
09:00 8369_f9b5a3-3e> |
Mariusz RAWSKI (Politechnika Warszawska) 8369_c936fc-3d> |
Otwarcie obrad. 8369_c9d0d9-14> |
|
09:10 8369_4a865b-6b> |
Artur KOZŁOWSKI (GIG/Politechnika Śląska) 8369_7fc287-cb> |
Cyberbezpieczeństwo infrastruktury krytycznej: kluczowe wyzwania technologiczne i certyfikacja cyberbezpieczeństwa w sektorze surowcowym. 8369_59c95b-29> |
|
09:25 8369_c63520-8f> |
Mariusz RAWSKI (Politechnika Warszawska) 8369_ad072f-a8> |
Mechanizmy cyberbezpieczeństwa dla nowoczesnych ekosystemów IT. 8369_0c26c5-57> |
|
09:40 8369_3cd170-e8> |
Artur Kuter (LW Bogdanka) 8369_813bb1-9a> |
Integracja systemów OT z AI i Big Data – nowe szanse i zagrożenia. 8369_f07413-78> |
|
10:00 8369_afba32-53> |
Artur Dylong (Politechnika Śląska) 8369_e0f640-f4> |
Segmentacja sieci OT w kopalniach – skuteczna bariera przed cyberatakami. 8369_5ce75a-54> |
|
10:20 8369_69a470-1a> |
Jakub SYTA (Morskie Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej), Anna MANOWSKA (Politechnika Śląska) 8369_2d31c4-21> |
Przegląd cyberzagrożeń w środowiskach przemysłowych z uwzględnieniem rosnącej roli systemów OT. 8369_148933-15> |
|
10:40 8369_bc8ab9-df> |
Roman JORDAN (JSW ITS) 8369_4cc905-4b> |
Wyzwania cyberbezpieczeństwa w środowiskach OT. Czy bezpieczną integrację z IT można wykonać niskimi nakładami finansowymi? 8369_7b0096-31> |
|
10:40–11:00 8369_cfdfcc-ac> |
PRZERWA KAWOWA 8369_a6f186-f5> | 8369_512a51-f5> |
|
11:20 8369_317b84-f0> |
Krzysztof CABAJ (Politechnika Warszawska) 8369_b53294-7f> |
Poznaj Swojego Wroga. 8369_75a879-e1> |
|
11:40 8369_b14d42-07> |
Barbara KACZMARCZYK (Wojskowa Akademia Techniczna) 8369_e496be-0f> |
Wpływ dezinformacji na społeczeństwo. 8369_dfb893-19> |
|
12:00 8369_7c7bf7-4a> |
Paweł KOSTKIEWICZ (NASK) 8369_c59033-3d> |
„Security-by-design” – bezpieczeństwo systemowe ICT – w przepisach, normach i praktyce. 8369_b06ad5-a3> |
|
12:20 8369_0cb6f3-3a> |
Leszek SZYMAŃSKI (Eksperckie Centrum Szkolenia Cyberbezpieczeństwa) 8369_cbabb4-2d> |
Szkolenia z cyberbezpieczeństwa jako kluczowy element strategii ochrony organizacji przed rosnącymi zagrożeniami w cyberprzestrzeni. 8369_d86f5d-10> |
|
12:40 8369_089634-e8> |
Barbara PODWYSOCKA (Polski Holding Hotelowy) 8369_02f2e0-80> |
Nowa era bezpieczeństwa. Ku integracji i standaryzacji systemów bezpieczeństwa. 8369_a15efd-07> |
|
13:00 8369_c52104-69> |
Paweł KAWALERSKI, Damian Grzegorz DZIERŻYŃSKI (Wojskowa Akademia Techniczna) 8369_3fddff-55> |
Wybrane zasady i metody walki informacyjnej. 8369_30a3ce-67> |
|
13:20–14:00 8369_a8b0c6-36> | 8369_4ab46f-fe> |
PANEL DYSKUSYJNY – podsumowanie sesji Cyberbezpieczeństwo sektora surowcowego 8369_29a21b-65> |

Polski Kongres Górniczy @ 2025
