{"id":21065,"date":"2018-06-08T17:00:04","date_gmt":"2018-06-08T15:00:04","guid":{"rendered":"http:\/\/polishscience.pl\/?p=21065"},"modified":"2018-07-03T17:07:47","modified_gmt":"2018-07-03T15:07:47","slug":"powstal-dolnoslaski-klaster-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/www.polishscience.pl\/pl\/powstal-dolnoslaski-klaster-cyberbezpieczenstwa\/","title":{"rendered":"Powsta\u0142 Dolno\u015bl\u0105ski Klaster Cyberbezpiecze\u0144stwa"},"content":{"rendered":"<p><strong>Ochrona i zabezpieczenie kluczowych zasob\u00f3w informatycznych oraz projektowanie i rozw\u00f3j bezpiecznego oprogramowania \u2013 to g\u0142\u00f3wne zadania Dolno\u015bl\u0105skiego Klastra Cyberbezpiecze\u0144stwa, powo\u0142anego z inicjatywy Politechniki Wroc\u0142awskiej &#8211; czytamy na stronie internetowej uczelni.<\/strong><\/p>\n<p>W\u015br\u00f3d zada\u0144 klastra s\u0105: ochrona i zabezpieczenie instytucji, system\u00f3w biznesowych i sterowania w przemy\u015ble; zarz\u0105dzanie, prawo i audyt \u2013 kierowanie zespo\u0142em ds. bezpiecze\u0144stwa i analizy ryzyka oraz prowadzenie audytu technicznego najwa\u017cniejszych system\u00f3w informatycznych w \u015bwietle obowi\u0105zuj\u0105cych przepis\u00f3w prawa; informatyka \u015bledcza \u2013 nabywanie i analiza dowod\u00f3w z system\u00f3w cyfrowych w celu znalezienia \u015blad\u00f3w i uzyskania dowod\u00f3w istotnych dla bezpiecze\u0144stwa informacji i system\u00f3w informatycznych oraz bezpiecze\u0144stwo elektromagnetyczne.<\/p>\n<p>Tw\u00f3rcy klastra zapowiadaj\u0105 te\u017c badania penetracyjne \u2013 identyfikacj\u0119 i ocen\u0119 potencjalnych atak\u00f3w i s\u0142abych punkt\u00f3w w systemach informatycznych i wdro\u017conych systemach obronnych.<\/p>\n<p>Wi\u0119cej: <u><a href=\"http:\/\/pwr.edu.pl\/uczelnia\/aktualnosci\/nowy-klaster-zadba-o-bezpieczenstwo-w-sieci-10884.html\">http:\/\/pwr.edu.pl\/uczelnia\/aktualnosci\/nowy-klaster-zadba-o-bezpieczenstwo-w-sieci-10884.html<\/a><\/u><\/p>\n<p>&nbsp;<\/p>\n<p>jsz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ochrona i zabezpieczenie kluczowych zasob\u00f3w informatycznych oraz projektowanie i rozw\u00f3j bezpiecznego oprogramowania \u2013 to g\u0142\u00f3wne zadania Dolno\u015bl\u0105skiego Klastra Cyberbezpiecze\u0144stwa, powo\u0142anego z inicjatywy Politechniki Wroc\u0142awskiej &#8211; czytamy na stronie internetowej uczelni. W\u015br\u00f3d zada\u0144 klastra s\u0105: ochrona i zabezpieczenie instytucji, system\u00f3w biznesowych i sterowania w przemy\u015ble; zarz\u0105dzanie, prawo i audyt \u2013 kierowanie zespo\u0142em ds. bezpiecze\u0144stwa i analizy [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":21840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[17,20,22],"tags":[],"_links":{"self":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts\/21065"}],"collection":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/comments?post=21065"}],"version-history":[{"count":0,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts\/21065\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/media\/21840"}],"wp:attachment":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/media?parent=21065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/categories?post=21065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/tags?post=21065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}