Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu
Informacje
Data: Wtorek 24.02.2026
Godzina/Sala: 09:00 - 15:00 - Wydział Informatyki AGH
Prowadzący: Ewa Niewiadomska-Szynkiewicz (Politechnika Warszawska), Piotr Toś (WUG)
Galeria zdjęć z sesjiHonorowy patronat
W dniach 23–25 lutego 2026 r. w Krakowie, w ramach XXXV Szkoły Eksploatacji Podziemnej, odbędzie się XI CyberRange – Industrial Defense League oraz dedykowana sesja konferencyjna „Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu”. Wydarzenie organizowane jest przez Państwowy Instytut Geologiczny-Państwowy Instytut Badawczy przy wsparciu Wydziału Informatyki Akademii Górniczo-Hutniczej oraz Wyższy Urząd Górniczy.
Uzupełnieniem części praktycznej jest sesja konferencyjna poświęcona technologiom dual-use, czyli rozwiązaniom rozwijanym na styku nauki, przemysłu i sektora bezpieczeństwa, coraz częściej wdrażanym w zastosowaniach cywilnych i przemysłowych. Program sesji obejmuje zagadnienia związane m.in. z dynamiczną obroną systemów IT/OT, cyfrowymi bliźniakami, bezpieczeństwem sterowników PLC, technologiami kwantowymi, certyfikacją i zaufaniem do systemów, a także łącznością awaryjną i ochroną danych o znaczeniu strategicznym.
Wydarzenie skierowane jest do przedstawicieli sektora wydobywczego, energetycznego, administracji publicznej, instytucji nadzorczych, środowiska naukowego oraz firm technologicznych, którzy odpowiadają za bezpieczeństwo, niezawodność i rozwój nowoczesnej infrastruktury przemysłowej. XI CyberRange oraz towarzysząca mu sesja ekspercka tworzą platformę wymiany wiedzy i doświadczeń pomiędzy nauką, przemysłem i administracją, koncentrując się na praktycznych aspektach budowania cyberodporności systemów o kluczowym znaczeniu dla państwa.
| Godzina | Autor | Tytuł referatu | Video / Artykuł / Prezentacja / Link |
|---|---|---|---|
| 9:00 - 9:05 | Otwarcie sesji cyberbezpieczeństwa – wprowadzenie do tematu dual-use i powiązanie z CyberRange – Industrial Defense League | ||
| 9:05 - 9:25 | Mariusz Rawski - WEiTI PW | Moving Target Defense – dynamiczna obrona systemów informatycznych w cyberprzestrzeni | |
| 9:25 - 9:45 | Mariusz Suchta - Eksperckie Centrum szkolenia Cyberbezpieczeństwa | Digital Twins jako narzędzie cyberodporności systemów przemysłowych i infrastruktury krytycznej | |
| 9:45 - 10:05 | Przemysław Latos - Orange Innovation Poland | Technologie teleinformatyczne w sytuacjach kryzysowych | |
| 10:05 - 10:35 | Marcin Szreter - CISCO | Jak ujarzmić dane z OT? Droga od czujników do przetwarzania i wizualizacji danych | |
| 10:35 - 10:55 | Krzysztof Poźniak - WEiTI Politechnika Warszawska | Komputery kwantowe i grawimetria kwantowa - ich wpływ na kryptografię, detekcję i ochronę infrastruktury | |
| 10:55 - 11:40 | Moderator: prof. dr hab. inż. Ewa Niewiadomska-Szynkiewicz (PW) - Udział wezmą: prof. dr hab. inż. Romuald Beck (CEZAMAT PW), dr hab. inż. Mariusz Rawski (WEiTI PW), Przemysław Latos (Orange Innovation Poland), Paweł Kostkiewicz (NASK) | Panel dyskusyjny: „Cyberbezpieczeństwo bez kontroli nad hardware’em – gdzie kończy się zaufanie do importowanej elektroniki?” | |
| 11:40 - 12:00 | Przerwa kawowa | ||
| 12:00 - 12:20 | Arkadiusz Hruszowiec - Centrum zaawansowanych technologii CEZAMAT | Technologie dual-use w przemyśle | |
| 12:20 - 12:40 | Paweł Kostkiewicz - NASK | Certyfikacja i zaufanie w systemach dual-use – wyzwania dla cyberbezpieczeństwa przemysłu. Gdzie kończy się innowacja, a zaczyna odpowiedzialność i zgodność regulacyjna. | |
| 12:40 - 13:00 | Jarosław Wacko - DKWOC | Cyberbezpieczeństwo sektora ICT: Wyzwania i współpraca cywilno-wojskowa | |
| 13:00 - 13:20 | Kamil Faber - Wydział Informatyki AGH | Jak AI zmienia świat (nie)bezpieczeństwa? Przegląd zastosowań i zagrożeń | |
| 13:20 - 13:40 | Dominik Krasowski - Państwowy Instytut Geologiczny - Państwowy Instytut Badawczy | Znaczenie bezpieczeństwa danych geologicznych w Strategii Bezpieczeństwa Państwa | |
| 13:40 - 14:00 | Paweł Kawalerski - Wojskowa Akademia Techniczna | Kanoniczne strategie wojny informacyjnej w kontekście modelu Shannona | |
| 14:00 - 15:00 | Lunch |
Polski
Angielski


