Logo

Szkolenie online Cyberbezpieczeństwo - NOWE przepisy 2026 od 3 kwietnia nakładające nowe obowiązki.

Data

Piątek, 17 kwietnia 2026

Czas

08:30 Europe/Warsaw

Zobacz w mojej strefie czasowej
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
Pola wymagane
Jeśli już zarejestrowałaś/łeś się na to spotkanie, a nie otrzymałaś/łeś maila z potwierdzeniem, kliknij tutaj!
Adres email jest niepoprawny. Sprawdź dokładnie adres e-mail.

Wiadomość email zawierająca informacje na temat logowania do pokoju została wysłana na wskazany adres.

Test konfiguracji systemu. Kliknij tutaj!

Plan wydarzenia

Cel szkolenia: Szkolenie zgodne z wymaganiami znowelizowanej ustawy o KSC i dyrektywy NIS2 w zakresie cyberbezpieczeństwa. Przykłady jak wdrożyć i zapewnić cyberbezpieczeństwo w zakładzie pracy od 3 kwietnia 2026r.

PROGRAM:

1. Od  3 kwietnia 2026r wchodzą w życie NOWE przepisy cyberbezpieczeństwa.

ZMIANA polskiej ustawy o krajowym systemie cyberbezpieczeństwa (KSC):

a) cele nowelizacji i powiązanie z dyrektywą NIS2. Rozszerzenie katalogu sektorów.

b) NOWE kategorie podmiotów,

c) NOWE obowiązki dla zakładów pracy (wdrażanie systemów zarządzania bezpieczeństwem, raportowanie incydentów, zarządzanie ryzykiem),

d) NOWE zespoły reagowania (CSIRT).

2. Dyrektywa NIS2 - najważniejsze założenia:

a) zakres i podmioty. Zarządzanie cyberbezpieczeństwem.

b) zgłaszanie incydentów - system S46 i jego znaczenie,

c) odpowiedzialność zarządów i kierownictwa zakładów za cyberbezpieczeństwo,

d) sankcje za naruszenie obowiązków w zakresie cyberbezpieczeństwa.

3. Najważniejsze wymagania po ZMIANACH w zakresie cyberbezpieczeństwa:

a) wdrożenie procedur bezpieczeństwa i zarządzanie zagrożeniami,

b) szkolenia pracowników pod kątem zagrożeń i bezpieczeństwa procedur,

c) monitorowanie incydentów i zapobiegania ich występowaniu.

4. Najczęstsze cyberzagrożenia w organizacjach - przykłady:

a) phishing i spear-phishing - analiza wiadomości na przykładach,

b) ransomware, malware i trojany - jak zapobiegać?

c) ataki socjotechniczne - przykłady,

d) wycieki danych,

e) zagrożenia związane z pracą zdalną - na co zwrócić uwagę?

f) typowe metody cyberprzestępców,

g) odpowiedzialność zakładów za ochronę systemów i danych, znaczenie zarządzania ryzykiem.

5. Bezpieczne korzystanie z systemów IT - dobre praktyki, PRZYKŁADY:

a) bezpieczne korzystanie z poczty elektronicznej, zasady bezpiecznego przeglądania Internetu,

b) aktualizacje systemów i oprogramowania,

c) bezpieczne korzystanie z urządzeń mobilnych, bezpieczeństwo pracy zdalnej,

d) obowiązek stosowania procedur bezpieczeństwa i odpowiedzialność użytkownika systemu,

e) ocena dobrych i złych praktyk użytkowników na przykładach.

6. Zarządzanie dostępem i bezpieczeństwo haseł:

a) silne hasła i ich tworzenie, menedżery haseł,

b) uwierzytelnianie wieloskładnikowe (MFA), kontrola dostępu do systemów,

c) środki techniczne wymagane do ochrony systemów informatycznych.

7.  Incydenty cyberbezpieczeństwa i obowiązek ich zgłaszania:

a) czym jest incydent cyberbezpieczeństwa – przykłady,

b) procedura zgłaszania incydentów w organizacji, współpraca z CSIRT,

c) obowiązek zgłaszania incydentów, terminy i procedury raportowania,

d) odpowiedzialność za nie zgłaszanie incydentów.