Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, prowadzący zapozna uczestników z podstawowymi pojęciami, zasadami i narzędziami związanymi z wdrażaniem i zarządzaniem cyberbezpieczeństwem w kontekście ustawy o krajowym systemie cyberbezpieczeństwa.
19 lutego 2026 roku Prezydent RP podpisał ustawę o zmianie ustawy o krajowym systemie cyberbezpieczeństwa.
Eksperci radzą, aby już dziś rozpocząć prace nad przygotowaniem się do nowych obowiązków.
Ustawa wprowadza nowe zasady dla podmiotów administracji publicznej, które są objęte przepisami obecnej ustawy o krajowym systemie cyberbezpieczeństwa. Podmioty kluczowe i ważne, których w skali kraju będą tysiące, zostaną zobowiązane wprowadzić system zarządzania bezpieczeństwem informacji w procesach służących świadczeniu przez nie usług. Ustawa wprowadza zmiany m.in. w zakresie: podmiotów kluczowych i ważnych, nadzoru i środków egzekwowania przepisów przez organy właściwe ds. cyberbezpieczeństwa oraz kompetencji Ministra Cyfryzacji.
Szkolenie przeznaczone jest dla wszystkich osób odpowiedzialnych za wdrażanie i zarządzanie cyberbezpieczeństwem, w szczególności audytorów, specjalistów ds. compliance, pracowników działów IT oraz kadry kierowniczej odpowiedzialnej.
1) Ustawa o Krajowym Systemie Cyberbezpieczeństwa – podstawowe pojęcia, założenia, najważniejsze zmiany.
2) Podmioty:
a) kluczowe;
b) ważne;
c) krytyczne;
d) publiczne.
3) Definicja podmiotu publicznego.
4) Obowiązki podmiotów publicznych, w tym m.in.:
a) wyznaczenie osoby kontaktowej;
b) obsługa incydentów;
c) zapewnianie dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i sposobów zabezpieczania się przed tymi zagrożeniami;
d) zgłaszanie incydentów do CSIRT.
5) Dokumentacja:
a) szacowanie ryzyka;
b) SZBI;
c) plan ochrony;
d) ciągłość działania.
6) Audyty w cyberbezpieczeństwie.
7) Kontrola w cyberbezpieczeństwie.
8) Odpowiedzialność podmiotu i kierownika podmiotu.
9) Odpowiedzi na pytania uczestników szkolenia.