Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Szkolenie omawia podstawy prawne i strukturę krajowego systemu cyberbezpieczeństwa, w tym role podmiotów właściwych i CSIRT-ów. Przedstawia zasady systematycznego szacowania ryzyka oraz stosowania adekwatnych środków organizacyjnych i technicznych. Obejmuje zagadnienia zarządzania incydentami, audytów oraz obowiązków w zakresie wiedzy i edukacji. Uzupełnieniem są kwestie monitorowania zagrożeń i podatności.
7 listopada 2025 roku Sejm rozpoczął prace nad projektem ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa (…). Zmiany w przepisach dotyczących krajowego systemu cyberbezpieczeństwa znacząco rozszerzają zakres odpowiedzialności. Regulacje oparte na dyrektywie NIS2 oraz ustawie krajowej są wielopoziomowe i niejednoznaczne interpretacyjnie. Ich stosowanie wymaga łączenia wiedzy prawnej, organizacyjnej i technicznej. Błędy mogą skutkować sankcjami oraz naruszeniem ciągłości działania podmiotu.
Szkolenie przeznaczone jest dla osób wykonujących obowiązki kierowników podmiotów krajowego systemu cyberbezpieczeństwa.
1) Wprowadzenie do cyberbezpieczeństwa:
a) definicje;
b) dyrektywa NIS2;
c) ustawa o krajowym systemie cyberbezpieczeństwa.
2) Struktura krajowego systemu cyberbezpieczeństwa, w tym:
a) podmioty właściwe ds. cyberbezpieczeństwa;
b) CSIRT-y sektorowe i poziomu krajowego;
c) podmioty kluczowe i podmioty ważne.
3) Systematyczne szacowanie ryzyka.
4) Odpowiednie i proporcjonalne środki organizacyjne i techniczne m.in.:
a) bezpieczeństwo nabywania, rozwoju, utrzymania i eksploatacji;
b) bezpieczeństwo fizyczne i środowiskowe;
c) bezpieczeństwo zasobów ludzkich;
d) zarzadzanie zasobami.
5) Wiedza i edukacja z zakresu cyberbezpieczeństwa.
6) Zbieranie informacji o cyberzagrożeniach i podatnościach na incydenty.
7) Zarządzanie incydentami.
8) Audyty w cyberbezpieczeństwie.
9) Odpowiedzi na pytania uczestników szkolenia.