Współczesny krajobraz cyberbezpieczeństwa: zagrożenia i zmiany regulacyjne
Współczesny krajobraz cyberbezpieczeństwa: zagrożenia i zmiany regulacyjne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
inspektorzy ochrony danych (IOD), specjaliści bezpieczeństwa informacji, kadra IT/CISO, specjaliści compliance i audytu, osoby przygotowujące organizację do NIS 2/AI Act
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji24-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Po zakończeniu szkolenia uczestnik identyfikuje kluczowe trendy w cyberbezpieczeństwie, wyjaśnia główne wymagania NIS 2, AI Act, DSA/DSM, zaktualizowanego KRI 2024 i nowelizacji UKSC, opracowuje wstępny plan dostosowania organizacji do NIS 2.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wiedza charakteryzuje główne zagrożenia w cyberprzestrzeni trafność opisu zagrożeń test on-line (20 pytań jednokrotnego wyboru)Umiejętności opracowuje mapę zgodności NIS 2 vs. ISO 27001 kompletność i adekwatność mapy obserwacja w warunkach symulowanych (warsztat) Kompetencje społeczne komunikuje ryzyko cyber i RODO zarządowi w formie „executive brief” jasność i trafność przekazu 5-min prezentacja + feedback 360° | Kryteria weryfikacji Wiedza charakteryzuje główne zagrożenia w cyberprzestrzeni trafność opisu zagrożeń test on-line (20 pytań jednokrotnego wyboru)Umiejętności opracowuje mapę zgodności NIS 2 vs. ISO 27001 kompletność i adekwatność mapy obserwacja w warunkach symulowanych (warsztat) Kompetencje społeczne komunikuje ryzyko cyber i RODO zarządowi w formie „executive brief” jasność i trafność przekazu 5-min prezentacja + feedback 360° | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Metoda walidacji Prezentacja |
Cel biznesowy
Organizacja uczestnika wdroży (w ciągu 3 mies.) plan działań zgodności z NIS 2 i podniesie dojrzałość systemu ochrony danych o ≥ 1 poziom w wewnętrznej skali audytu.Efekt usługi
Kategoria | Efekt uczenia się (uczestnik…) | Kryteria weryfikacji | Metoda walidacji |
Wiedza | charakteryzuje główne zagrożenia w cyberprzestrzeni | trafność opisu zagrożeń | test on-line (20 pytań jednokrotnego wyboru) |
Umiejętności | opracowuje mapę zgodności NIS 2 vs. ISO 27001 | kompletność i adekwatność mapy | obserwacja w warunkach symulowanych (warsztat) |
Kompetencje społeczne | komunikuje ryzyko cyber i RODO zarządowi w formie „executive brief” | jasność i trafność przekazu 5-min | prezentacja + feedback 360° |
Metoda potwierdzenia osiągnięcia efektu usługi
Metoda walidacji |
test on-line (20 pytań jednokrotnego wyboru) |
obserwacja w warunkach symulowanych (warsztat) |
prezentacja + feedback 360° |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień / godz. | Moduł | Treści kluczowe | Metody |
D1 09:00–10:30 | 1. Cyberbezpieczeństwo dziś i jutro | Najświeższe statystyki ENISA 2024, raport CERT-PL, globalne raporty | mini-wykład + quiz |
10:45–12:15 | 2. Fale zmian regulacyjnych | DSA, DSM, RODO 2.0?; kalendarz unijny 2024-2026 | dyskusja + mapa czasu |
13:00–14:30 | 3. NIS 2 w pigułce | zakres, podmioty kluczowe/ważne, obowiązki | case study |
14:45–16:15 | 4. KRI 2024 | nowe wymagania dla systemów, interoperacyjność | ćwiczenie gap-analysis |
D2 09:00–10:30 | 5. Nowelizacja UKSC | powiązanie z NIS 2 | Dyskusja, burza mózgów |
10:45–12:15 | 6. AI Act w zarysie | 4 poziomy ryzyka AI, obowiązki, wyzwania związane z AI | analiza przypadków |
13:00–14:30 | 7. Budowanie systemu ochrony danych | polityki, mierniki, metodyki, standardy | praca w grupach |
14:45–16:15 | 8. Zarządzanie zmianą & wdrożenie NIS 2 | ścieżka kroków + check-lista | warsztat + plan działań |
16:15–17:15 | Walidacja | test + omówienie planów | test + obserwacja |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 952,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 184,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 150,00 PLN |
Prowadzący
Prowadzący
Dawid Mrowiec
Posiadacz licznych certyfikatów specjalistycznych, w tym m.in. Approved Compliance Expert (ACE), Regulatory Compliance (University of Pennsylvania), Risk Management Specialization (New York Institute of Finance), audytora wiodącego normy ISO 27001 (system zarządzania bezpieczeństwem informacji), audytora wewnętrznego norm ISO 22301 (system zarządzania ciągłością działania) i ISO 27701 (system zarządzania informacjami o prywatności), a także wdrożeniowca ISO 42001 (system zarządzania sztuczną inteligencją).
Jest członkiem czterech organizacji branżowych: SABI – Stowarzyszenie Inspektorów Ochrony Danych, IIA Polska, ACFE Poland Chapter oraz Stowarzyszenia Managerów i Audytorów Systemów Zarządzania SMASZ.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- e-skrypt (PDF)
- check-lista audytu KRI 2024
- szablon „Executive brief” dla zarządu (docx)
- zestaw linków do raportów z zakresu cyberbezpieczeństwa
- zestaw linków do wartościowych standardów, metodyk, narzędzi
Warunki uczestnictwa
Wymagana podstawowa znajomość RODO i procesów bezpieczeństwa informacji
Warunki techniczne
Warunki techniczne
Platforma MS Teams / Zoom; min. łącze 10 Mbps, słuchawki i kamera; przeglądarka Chrome / Edge.