Lista referatów i streszczenia SEP 2023

Materiały Szkoły Eksploatacji Podziemnej 2023 S P I S R E F E R A T Ó W i S T R E S Z C Z E N I A 5 | S t r o n a Spis treści Sesja: Budownictwo podziemne ........................................................................................................... 13 Wieloetapowa metoda prognozy utrzymania stateczności wyrobisk korytarzowych w całym okresie ich istnienia........................................................................................................................................ 13 Analiza czynników decydujących o efektywności drążenia wysokowydajnych przodków chodnikowych osiągających postęp powyżej: 400, 500, 600 m/miesiąc .......................................... 13 Technologia Victaulic - stacje redukcji ciśnienia, armatura, mechaniczne systemy łączenia rur oraz zabezpieczenia rurociągów przed korozją, zarastaniem i wycieraniem............................................ 14 Wymiana drewnianej obudowy szybu „Daniłowicz” Kopalni Soli Wieliczka..................................... 14 Kształtowanie wlotów szybowych dla trudnych warunków głębokich kopalń ................................. 15 Wykorzystanie materiałów kompozytowych w budownictwie podziemnym................................... 15 Sesja: Cyberbezpieczeństwo cz.I ........................................................................................................... 16 Czy i jak wdrażać model Zero Trust w sieciach OT? .......................................................................... 16 Chroń należycie swoje dane .............................................................................................................. 16 Wyzwania organizacji w budowaniu odporności w wymiarze współczesnych zagrożeń.................. 16 Pierwsza rozszerzona platforma do zarządzania i reagowania na zagrożenia.................................. 16 Bezpieczeństwo Platformy OChK i monitoring bezpieczeństwa środowisk IT / OT w platformie Microsoft Defender i Microsoft Sentinel........................................................................................... 16 Sesja: Cyberbezpieczeństwo cz.II .......................................................................................................... 17 Metody sztucznej inteligencji w systemach ochrony sieci przemysłowych przed cyberzagrożeniami ........................................................................................................................................................... 17 Czy bać się komputerów kwantowych - nadchodzące zagrożenie dla zabezpieczeń kryptograficznych ........................................................................................................................................................... 17 Metody ukrywania informacji w sieciach i nie tylko, czyli dwie natury technik oszukiwania zmysłów w cyberprzestrzeni ............................................................................................................................ 17 Cyberbezpieczeństwo w dobie fake newsów.................................................................................... 18 Monitoring i platforma bezpieczeństwa w oparciu o chmurę MSFT (Sentinel, defender, automatyzacja obsługi incydentów bezpieczeństwa) ....................................................................... 18 Spotkanie ISAC GIG - Podsumowanie cyberpoligonu - Prezentacja Raportu.................................... 18 Sesja: Cyberbezpieczeństwo cz.III ......................................................................................................... 19 Wizyta studyjna Security Operations Center (SOC) CISCO................................................................ 19 Budowa SOC IT/OT– Pryncypia SOC dla obszaru OT ......................................................................... 19 Sesja: Dobre praktyki w zapewnieniu stateczności wyrobisk korytarzowych....................................... 20

RkJQdWJsaXNoZXIy NTcxNzA3