{"id":195,"date":"2024-01-18T12:59:23","date_gmt":"2024-01-18T11:59:23","guid":{"rendered":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/?page_id=195"},"modified":"2024-01-29T14:33:37","modified_gmt":"2024-01-29T13:33:37","slug":"prezentacje-multimedialne","status":"publish","type":"page","link":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/?page_id=195","title":{"rendered":"Prezentacje Multimedialne"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Materia\u0142y konferencyjne <\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Konferencja naukowa Wzmacnianie odporno\u015bci szk\u00f3\u0142 wy\u017cszych na cyberataki przez podnoszenie kompetencji cyfrowych <\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">08.12.2023 r.<\/h2>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-08844e93-4aa4-4695-82f5-598a893f179e\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/1.-Gryszczynska_Cyberprzestepczosc_8.12.2023.pdf\">1. Prelegent: prof. ucz. dr hab. in\u017c. Agnieszka Gryszczy\u0144ska<br>UKSW\/Prokuratura Krajowa <br>Aktualne zagro\u017cenia zwi\u0105zane z cyberprzest\u0119pczo\u015bci\u01051                                <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-5c740388-836a-46c1-bdb0-e1fcc0d45c42\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/4.Jedrzejczak_Analiza-atakow-na-uczelnie-wojskowe_2023.pdf\">2. Prelegent : p\u0142k \u0141ukasz J\u0119drzejczak<br>CSIRT MON <br>Analiza atak\u00f3w na uczelnie wojskowe za rok 2023                                        <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-13121019-07f4-43ec-915f-7671d46ca093\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/6.-Agnieszka_Besiekierska_8.12.2023.pdf\">3. Prelegent : dr  Agnieszka Besiekierska <br>UKSW <br>Obowi\u0105zki szk\u00f3\u0142 wy\u017cszych zwi\u0105zane ze zg\u0142aszaniem incydent\u00f3w                  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-1871aa02-6b47-4ab2-a6e0-bb678c4cb0df\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Czaplicki-Switala-aktualne-ataki-na-uniwersytety.pdf\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-foreground-color\">4. Prelegent: dr Krzysztof \u015awita\u0142a dr Kamil Czaplicki\u00a0\u00a0\u00a0\u00a0<\/mark><br>UKSW<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-foreground-color\">\u00a0\u00a0\u00a0\u00a0\u00a0<br>Skuteczne ataki na polskie uniwersytety<\/mark>                                                         <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-3adbfef6-5899-483e-a1ff-e549a56702a1\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/7.ISAC_Maciej_Siciarek_UKSW_8.12.2023_v2.pdf\">5. Prelegent: Maciej Siciarek <br>CSIRT NASK<br>ISAC jako instrument wzmacniania cyberbezpiecze\u0144stwa                             <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-a38d179a-7ee6-4c16-be89-0af949ef8f72\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/9.-Deba_UKSW_SOC_2023-1-1.pdf\"> 6. Prelegent: Przemys\u0142a D\u0119ba <br>UKSW <br>Czy uczelnie wy\u017csze potrzebuj\u0105 SOC?                                                         <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-b55d3fd6-f502-49f2-b95d-6b52788a4812\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/3.Chomicki_Urzadzenia-mobilne.pdf\">7. Prelegent: Tomasz Chomicki <br>SAMSUNG <br>Bezpiecze\u0144stwo urz\u0105dze\u0144 mobilnych <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-lite-secondary-color\">&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. <\/mark> <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\" style=\"padding-top:var(--wp--preset--spacing--20);padding-bottom:var(--wp--preset--spacing--20)\"><a id=\"wp-block-file--media-672515e0-8156-4ba8-afa9-3526d119a314\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Wykorzystanie-AI-w-cyberatakach-na-uczelnie-prezentacja1.pdf\">8. Prelegent dr hab, prof. USz. Aleksandra Monarcha- Matlak <br>Uniwersytet Szczeci\u0144ski <br>Wykorzystanie AI w cyberatakach na uczelnie wy\u017csze <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-background-secondary-color\">                              <\/mark>  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-c943096e-2aae-4bc9-b846-82bfa9665a67\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Drobek_8.12.2023.pdf\">9. Prelegent : Piotr Drobek<br>UKSW <br>Ochrona danych osobowych i informacji niejawnych w szko\u0142ach wy\u017cszych<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-51528248-6f95-40ee-bf70-ec893744d76e\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/BZbarachewicz-Elektroniczne-bazy-danych-8.12.2023-.pdf\">10. Prelegent : dr Beata Zbarachewicz <br>UKSW <br>Elektroniczne bazy danych w szkolnictwie wy\u017cszym                                  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-3e7b0f9d-9014-4486-9c7a-7194194a8d68\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/12.Wojsyk_Usuwanie-niespojnosci-baz-danych.pdf\">11 Prelegent : dr in\u017c Kajetan Wojsyk<br>NCPI <br>Usuwanie niesp\u00f3jno\u015bci baz danych                                                          <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-7214da82-9433-417a-9595-4444173c4b38\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/8.Zajac_Wzmacnianie-cyberodpornosci-uczelni.pdf\">12. Prelegent Krzysztof Zaj\u0105c<br>Nask Polska <br>Narz\u0119dzia techniczne wzmacniania cyberodporno\u015bci uczelni                   <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-88b864d4-a306-467d-9cb1-269521bfe476\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Identyfikowanie-i-szacowanie-ryzyk-zwiazanych-z-bezpieczenstwem-informatycznym-w-szkolach-wyzszych-.pdf\">13. Prelegent: dr hab. Ma\u0142gorzata Ganczar  <br>KUL <br>Identyfikowanie i szacowanie ryzyk zwi\u0105zanych z bezpiecze\u0144stwem informatycznym w szko\u0142ach wy\u017cszych<\/a><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Materia\u0142y edukacyjne &#8211; prezentacje multimedialne<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-6519328b-1302-4352-9c66-33ab7c58d7dd\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/naruszenie-dobr-osobistych-w-Internecie-Jacek-Golaczynski.pdf\">1. Naruszenie d\u00f3br osobistych w Internecie <br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-b748f73d-2f25-46a0-9770-568ed62b8504\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Dokument-wedlug-Kodeksu-Cywilnego-Prof.-Jacek-Golaczynski.pdf\">2. Dokument wed\u0142ug Kodeksu Cywilnego<br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-3435ba1a-a407-4da2-bcd4-131d6aca9fbe\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/E-doreczenia-i-rozprawa-zdalna-w-okresie-pandemii-Covid-19-Prof.-Jacek-Golaczynski.pdf\">3. E-dor\u0119czenia i rozprawa zdalna w okresie pandemii Covid-19- <br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-5e9731ff-48d3-423f-ac96-8a3f7e10e99a\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Wykonanie-umow-elektronicznych-Prof.-Jacek-Golaczynski.pdf\">4.Wykonanie um\u00f3w elektronicznych <br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-992337cb-6894-4cbf-bfcf-98fa43284520\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Umowy-elektroniczne-z-udzialem-konsumentow-Prof.-Jacek-Golaczynski.pdf\">5. Umowy elektroniczne z udzia\u0142em konsument\u00f3w<br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-2f5b3250-968a-4f88-b2d3-80c94cb9e121\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Zawieranie-umow-elektronicznych-Prof.-Jacek-Golaczynski.pdf\">6. Zawieranie um\u00f3w elektronicznych<br> Prof. dr hab Jacek Go\u0142aczy\u0144ski, Uniwersytet Wroc\u0142awski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-50988906-8d80-41bf-b76c-da909b9e07cc\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Sztuczna-inteligencja.-Odpowiedzialnosc-prawna-za-jej-tworzenie-i-uzywanie-dr-Sylwia-Kotecka-Kral.pdf\">7. Sztuczna inteligencja. Odpowiedzialno\u015b\u0107 prawna za jej tworzenie i u\u017cywanie <br>dr Sylwia Kotecka Kral,  Uniwersytet Wroc\u0142awski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-dd37870b-850a-408e-8b53-7369db53747a\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Sztuczna-inteligencja-i-jej-wykorzystanie-w-administracji-prezentacja1.pdf\">8. Sztuczna inteligencja i jej wykorzystanie w administracji <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak, Uniwersytet Szczeci\u0144ski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-ace3247f-a6b1-425d-b99a-544094dbb9b3\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Uslugi-zaufania-prezentacja.pdf\">9. Us\u0142ugi zaufania prezentacja <br>dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak, Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-53866202-0eb2-4b95-a5e1-3d8ddf52c962\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Spoleczenstwo-informacyjne.pdf\">10. Spo\u0142ecze\u0144stwo informacyjne <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak i dr Dominika Skoczylas, Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-41f34345-0432-439b-9f31-c114774024b0\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Europejski-kodeks-lacznosci.pdf\">11. Europejski kodeks \u0142\u0105czno\u015bci <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak,  Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-6cff1304-b78c-486c-a952-63a5d15eadaf\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Doreczenie-elektroniczne.pdf\">12. Dor\u0119czenie elektroniczne <br>dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak, Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-53f39d86-e4fa-4c12-ac55-f63d58dd6164\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Cyberzagrozenia-a-rozwoj-kompetencji-cyfrowych.pdf\">13 Cyberzagro\u017cenia a rozw\u00f3j kompetencji cyfrowych <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak i dr Dominika Skoczylas,  Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-325cf828-a15a-48db-9e2e-a390e5d33dc6\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Ustawa-o-uslugach-zaufania-prezentacja.pdf\">14. Ustawa o us\u0142ugach zaufania prezentacja <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak, Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-7eba217f-40c8-49e8-b8d7-8022bda320f9\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Cyberbezpieczenstwo-a-kompetencje-cyfrowe.pdf\">15. Cyberbezpiecze\u0144stwo a kompetencje cyfrowe <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak i dr Dominika Skoczylas,  Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-f34bec6d-a1ee-4e4e-bc22-f158c7614223\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Cyfryzacja-szkol-wyzszych.pdf\">16. Cyfryzacja szk\u00f3\u0142 wy\u017cszych <br> dr hab. Prof. US Aleksandra Monarcha &#8211; Matlak i dr Dominika Skoczylas , Uniwersytet Szczeci\u0144ski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-1d721c69-130a-47fd-828e-cd44551a8a4c\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Metody-oceny-ryzyka.pdf\">17. Metody oceny ryzyka<br>dr hab Ma\u0142gorzata Ganczar, Katolicki Uniwersytet Lubelski <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-5f0f37d3-8af7-4c21-af72-9841fb40c9f7\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Proces-zarzadzania-ryzykiem.pdf\">18. Proces zarz\u0105dzania ryzykiem<br>dr hab Ma\u0142gorzata Ganczar, Katolicki Uniwersytet Lubelski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-02daf1ab-5e85-4534-b46d-f3a3e0a748f1\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Ryzyko-i-zagrozenia-pojecia.pdf\">19. Ryzyko i zagro\u017cenia &#8211; poj\u0119cia<br>dr hab Ma\u0142gorzata Ganczar, Katolicki Uniwersytet Lubelski<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-background-secondary-dark-background-color has-background\"><a id=\"wp-block-file--media-0569e406-d999-45c7-907b-c3406a608759\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/zarzadzanie-ryzykiem.pdf\">20. zarz\u0105dzanie ryzykiem<br>dr hab Ma\u0142gorzata Ganczar, Katolicki Uniwersytet Lubelski<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Materia\u0142y konferencyjne Konferencja naukowa Wzmacnianie odporno\u015bci szk\u00f3\u0142 wy\u017cszych na cyberataki przez podnoszenie kompetencji cyfrowych 08.12.2023 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":52,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"_links":{"self":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/195"}],"collection":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=195"}],"version-history":[{"count":33,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/195\/revisions"}],"predecessor-version":[{"id":465,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/195\/revisions\/465"}],"up":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/52"}],"wp:attachment":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}