{"id":199,"date":"2024-01-18T13:01:53","date_gmt":"2024-01-18T12:01:53","guid":{"rendered":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/?page_id=199"},"modified":"2024-01-29T14:07:49","modified_gmt":"2024-01-29T13:07:49","slug":"webinaria","status":"publish","type":"page","link":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/?page_id=199","title":{"rendered":"Webinaria"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Materia\u0142y konferencyjne <\/h2>\n\n\n\n<p> <h2 class=\"wp-block-heading\">Konferencja naukowa Wzmacnianie odporno\u015bci szk\u00f3\u0142 wy\u017cszych na cyberataki przez podnoszenie kompetencji cyfrowych <\/h2><h2 class=\"wp-block-heading\">08.12.2023 r.<\/h2><\/p>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-08844e93-4aa4-4695-82f5-598a893f179e\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/1.-Gryszczynska_Cyberprzestepczosc_8.12.2023.pdf\">1. Prelegent: prof. ucz. dr hab. in\u017c. Agnieszka Gryszczy\u0144ska<br>UKSW\/Prokuratura Krajowa <br>Aktualne zagro\u017cenia zwi\u0105zane z cyberprzest\u0119pczo\u015bci\u01051                                <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-5c740388-836a-46c1-bdb0-e1fcc0d45c42\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/4.Jedrzejczak_Analiza-atakow-na-uczelnie-wojskowe_2023.pdf\">2. Prelegent : p\u0142k \u0141ukasz J\u0119drzejczak<br>CSIRT MON <br>Analiza atak\u00f3w na uczelnie wojskowe za rok 2023                                        <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-13121019-07f4-43ec-915f-7671d46ca093\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/6.-Agnieszka_Besiekierska_8.12.2023.pdf\">3. Prelegent : dr  Agnieszka Besiekierska <br>UKSW <br>Obowi\u0105zki szk\u00f3\u0142 wy\u017cszych zwi\u0105zane ze zg\u0142aszaniem incydent\u00f3w                  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-1871aa02-6b47-4ab2-a6e0-bb678c4cb0df\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Czaplicki-Switala-aktualne-ataki-na-uniwersytety.pdf\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-foreground-color\">4. Prelegent: dr Krzysztof \u015awita\u0142a dr Kamil Czaplicki\u00a0\u00a0\u00a0\u00a0<\/mark><br>UKSW<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-foreground-color\">\u00a0\u00a0\u00a0\u00a0\u00a0<br>Skuteczne ataki na polskie uniwersytety<\/mark>                                                         <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-3adbfef6-5899-483e-a1ff-e549a56702a1\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/7.ISAC_Maciej_Siciarek_UKSW_8.12.2023_v2.pdf\">5. Prelegent: Maciej Siciarek <br>CSIRT NASK<br>ISAC jako instrument wzmacniania cyberbezpiecze\u0144stwa                             <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-a38d179a-7ee6-4c16-be89-0af949ef8f72\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/9.-Deba_UKSW_SOC_2023-1-1.pdf\"> 6. Prelegent: Przemys\u0142a D\u0119ba <br>UKSW <br>Czy uczelnie wy\u017csze potrzebuj\u0105 SOC?                                                         <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-b55d3fd6-f502-49f2-b95d-6b52788a4812\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/3.Chomicki_Urzadzenia-mobilne.pdf\">7. Prelegent: Tomasz Chomicki <br>SAMSUNG <br>Bezpiecze\u0144stwo urz\u0105dze\u0144 mobilnych <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-lite-secondary-color\">&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. <\/mark> <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\" style=\"padding-top:var(--wp--preset--spacing--20);padding-bottom:var(--wp--preset--spacing--20)\"><a id=\"wp-block-file--media-672515e0-8156-4ba8-afa9-3526d119a314\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Wykorzystanie-AI-w-cyberatakach-na-uczelnie-prezentacja1.pdf\">8. Prelegent dr hab, prof. USz. Aleksandra Monarcha- Matlak <br>Uniwersytet Szczeci\u0144ski <br>Wykorzystanie AI w cyberatakach na uczelnie wy\u017csze <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-background-secondary-color\">                              <\/mark>  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-c943096e-2aae-4bc9-b846-82bfa9665a67\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Drobek_8.12.2023.pdf\">9. Prelegent : Piotr Drobek<br>UKSW <br>Ochrona danych osobowych i informacji niejawnych w szko\u0142ach wy\u017cszych<\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-51528248-6f95-40ee-bf70-ec893744d76e\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/BZbarachewicz-Elektroniczne-bazy-danych-8.12.2023-.pdf\">10. Prelegent : dr Beata Zbarachewicz <br>UKSW <br>Elektroniczne bazy danych w szkolnictwie wy\u017cszym                                  <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-3e7b0f9d-9014-4486-9c7a-7194194a8d68\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/12.Wojsyk_Usuwanie-niespojnosci-baz-danych.pdf\">11 Prelegent : dr in\u017c Kajetan Wojsyk<br>NCPI <br>Usuwanie niesp\u00f3jno\u015bci baz danych                                                          <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-7214da82-9433-417a-9595-4444173c4b38\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/8.Zajac_Wzmacnianie-cyberodpornosci-uczelni.pdf\">12. Prelegent Krzysztof Zaj\u0105c<br>Nask Polska <br>Narz\u0119dzia techniczne wzmacniania cyberodporno\u015bci uczelni                   <\/a><\/div>\n\n\n\n<div class=\"wp-block-file has-lite-secondary-background-color has-background\"><a id=\"wp-block-file--media-88b864d4-a306-467d-9cb1-269521bfe476\" href=\"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/wp-content\/uploads\/2024\/01\/Identyfikowanie-i-szacowanie-ryzyk-zwiazanych-z-bezpieczenstwem-informatycznym-w-szkolach-wyzszych-.pdf\">13. Prelegent: dr hab. Ma\u0142gorzata Ganczar  <br>KUL <br>Identyfikowanie i szacowanie ryzyk zwi\u0105zanych z bezpiecze\u0144stwem informatycznym w szko\u0142ach wy\u017cszych<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Materia\u0142y konferencyjne Konferencja naukowa Wzmacnianie odporno\u015bci szk\u00f3\u0142 wy\u017cszych na cyberataki przez podnoszenie kompetencji cyfrowych 08.12.2023 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":52,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"_links":{"self":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/199"}],"collection":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=199"}],"version-history":[{"count":4,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/199\/revisions"}],"predecessor-version":[{"id":569,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/199\/revisions\/569"}],"up":[{"embeddable":true,"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/52"}],"wp:attachment":[{"href":"https:\/\/kompetencjecyfrowe.uksw.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}