Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

VIII Konferencja Naukowa Bezpieczeństwo w Internecie

PATRONAT MEDIALNY 17-05-2016, 11:51
Aktualizacja: 18-05-2016, 10:10

W imieniu organizatorów zachęcamy do udziału w VIII Konferencji Naukowej Bezpieczeństwo w Internecie: Strategia Cyberbezpieczeństwa dla Polski. Aspekty instytucjonalne i prawne. Odbędzie się ona już 20 maja w Auditorium Maximum UKSW (Warszawa ul. Wóycickiego 1/3).

VIII Konferencja Naukowa Bezpieczeństwo w Internecie

Strategia cyberbezpieczeństwa dla Polski będzie 20 maja tematem obrad plenarnych konferencji w Uniwersytecie Kardynała Wyszyńskiego w Warszawie, współorganizowanej przez Generalnego Inspektora Ochrony Danych Osobowych oraz Ministerstwo Spraw Wewnętrznych i Administracji.

W pięciu sesjach omawiane będą: organizacja ochrony cyberprzestrzeni RP, prawne aspekty ochrony sieci i informacji, metody i techniki zwalczania cyberprzestępczości, stan i perspektywy ochrony publicznej infrastruktury informacyjnej oraz problemy terroryzmu i cyberterroryzmu.

Wzmacnianie systemu cyberbezpieczeństwa Rzeczypospolitej Polskiej nakazują wyniki kontroli NIK, ale mobilizują w tym kierunku także zaawansowane prace nad Dyrektywą Parlamentu i Rady w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii oraz perspektywa wdrażania jej postanowień do prawa polskiego.

Program tegorocznej konferencji, zgodnie z tradycją, obejmuje aspekty techniczne, ekonomiczne, administracyjne i prawne a do udziału poza pracownikami naukowymi z wielu ośrodków zaproszono organy władz publicznych, urzędników i funkcjonariuszy służb publicznych, przedstawicieli biznesu i organizacji pozarządowych.

Konferencja o cyberbezpieczeństwie to już ósma konferencja naukowa z cyklu „Bezpieczeństwo w Internecie”. Poprzednie dotyczyły m.in. ochrony wolności, własności i bezpieczeństwa w Internecie [2011], sieci, portali i e-usług [2012], przetwarzania w chmurach [2013], publicznych baz danych w kontekście metod big data [2014], internetu rzeczy i bezpieczeństwa smart city [2015], a ich wyniki zostały opublikowane w książkach Wyd. C.H.Beck oraz na stronie internetowej mrj.uksw.edu.pl.

Udział w konferencji potwierdzili m.in. Generalny Inspektor Ochrony Danych Osobowych i Zastępca Europejskiego Inspektora Ochrony Danych, Wiceminister Spraw Wewnętrznych i Administracji, Pełnomocnik Ministra Cyfryzacji do spraw Cyberbezpieczeństwa, przedstawiciele Agencji Bezpieczeństwa Wewnętrznego i Urzędu Komunikacji Elektronicznej.

Program ramowy

9 30 – 9 50 Uroczyste otwarcie obrad plenarnych

9.50 – 11.00 Sesja 1. Organizacja ochrony cyberprzestrzeni RP

11.00 –11.30 Przerwa Kawowa

11.30 – 12.30 Sesja 2. Prawne aspekty ochrony sieci i informacji

12.40 – 14.00 Sesja 3. Metody i techniki zwalczania cyberprzestępczości

14.00 – 14. 40 Lunch

14.40 – 16.20 Sesja 4. Stan i perspektywy ochrony publicznej infrastruktury informacyjnej

16.30 – 17.50 Sesja 5. Terroryzm i cyberterroryzm

18.00 – 19.00 Dyskusja

Udział w konferencji jest bezpłatny. Wymagana jest jednak rejestracja: www.mrj.uksw.edu.pl

 

Program obrad plenarnych VIII Konferencji Naukowej Bezpieczeństwo w Internecie
Strategia Cyberbezpieczeństwa dla Polski. Aspekty instytucjonalne i prawne

Uroczyste otwarcie obrad: Rektor UKSW ks.prof. S. Dziekoński, Generalny Inspektor Ochrony Danych Osobowych dr E. Bielak- Jomaa, Wiceminister Spraw Wewnętrznych i Administracji Tomasz Zdzikot

Sesja 1. Organizacja ochrony cyberprzestrzeni RP

1. System cyberbezpieczeństwa Rzeczypospolitej Polskiej - Dyr. Piotr Januszewicz, MC

2. Bezpieczna administracja - Prof. Zbigniew Cieślak, UKSW

3. Cztery filary dopuszczalnej ingerencji w prawo do prywatności w ramach działań cyberobronnych - Dr W. Wiewiórowski, UG, Zastępca Europejskiego Inspektora Ochrony Danych

4. Partnerstwo publiczno - prywatne na rzecz cyberbezpieczeństwa - Prezes ZBP K. Pietraszkiewicz

5. Czynniki poprawy bezpieczeństwa teleinformatycznego - Dr inż. W. Iszkowski, Prezes PIIT

Sesja 2. Prawne aspekty ochrony sieci i informacji

6. Europejskie standardy ochrony sieci i informacji oraz ich implementacja do prawa polskiego - Prof. A. Adamski, UMK

7. Ochrona sieci i informacji w normach Prawa telekomunikacyjnego - Prof. B Fajgielski, KUL

8. Regulacja rozwoju Internetu rzeczy w prawie telekomunikacyjnym - Jacek Kowalski, Biuro BEREC, UKSW

9. Dostosowanie regulacji informatyzacji wykonywania zadań publicznych do nowych zagrożeń - Prof. C. Martysz, UŚ, NIK

10. Prawo a etos cyberprzestrzeni - Dr Karol Dobrzeniecki, UMK

Sesja 3. Metody i techniki zwalczania cyberprzestępczości

11. Zwalczanie cyberprzestępczości a statystyczne zastosowania baz danych - Prof. B. Szafrański, WAT

12. Neutralność sieci a bezpieczeństwo - Dyr. P. Durbajło, UKE

13. Publiczne rejestry i zasoby danych a cyberprzestępczość - Dr inż. M. Kiedrowicz, WAT

14. Kradzież tożsamości a metody jej identyfikacji - Dr K. Czaplicki, UKSW

15. Struktura cyberprzestępczości - Dr inż. A. Gryszczyńska, UKSW

16. Próba oceny zwalczania cyberprzestępczości w Polsce – Prof. J. Kosiński, WSPol

Sesja 4. Stan i perspektywy ochrony publicznej infrastruktury informacyjnej

17. Zarządzanie bezpieczeństwem informacji w urzędach - M. Szmit, dr inż. D. Lisiak-Felicka, UŁ

18. Przeciwdziałanie cyberatakom przez przedsiębiorstwa - Dr Jowita Sobczak SAN.

19. Dostęp do informacji publicznej a cyberbezpieczeństwo - dr Piotr Sitniewski, KSAP

20. Nowe trendy w ochronie cyberprzestrzeni - P. Trąbiński NCSS

Sesja 5. Terroryzm i cyberterroryzm

21. Mapy zagrożenia terroryzmem - P. Niemczyk

22. Spójność karnoprawnej ochrony informacji istotnych dla bezpieczeństwa państwa – Dr M. Leciak, UMK

23. Profilowanie a cyberbezpieczeństwo - E. Niezgódka

24. Wystąpienia doktorantów i KN Forum Prawa Publicznego

25. Polski model regulacji jawności i jej ograniczeń a obronność i bezpieczeństwo państwa - Prof. G. Szpor, UKSW


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR