Panel II. W panelu drugim omówimy bezpieczeństwo infrastruktury krytycznej w wymiarze teleinformatycznym
i telekomunikacyjnym. Przedyskutujemy cechy, jakimi powinna charakteryzować się infrastruktura i produkty ICT, aby w pełni zabezpieczyć krytyczne elementy systemów przed cyberatakami. Poddamy dyskusji potrzebę uzupełnienia definicji Infrastruktury Krytycznej również o zakres infrastruktury wirtualnej, obejmującej między innymi zbiory informacji z baz danych, w tym
z systemów M2M. Uczestnictwo w wyścigu do innowacyjnej gospodarki zależy również od tego, czy stworzymy warunki do rozwoju techniki zabezpieczającej w pełni sieci technologiczne wraz z danymi pochodzącymi z tych sieci. Zagłębimy się w te problemy w dyskusji obejmującej między innymi systemy poboru opłat i rozliczeń.