Logo

Szkolenie online Cyberbezpieczeństwo - NOWE przepisy 2026 od 3 kwietnia nakładające nowe obowiązki.

Дата

Четверг, 9 Апреля 2026

Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательное поле.
Обязательные поля
Если вы уже зарегистрировались, но не можете найти подтверждение вашей регистрации, Нажмите здесь!
Это неправильный адрес электронной почты. Проверьте адрес еще раз.

Письмо с подтверждением и учетными данными для входа отправлено на указанный адрес эл. почты.

Проверка параметров системы. Нажмите здесь!

Программа мероприятия

Cel szkolenia: Szkolenie zgodne z wymaganiami znowelizowanej ustawy o KSC i dyrektywy NIS2 w zakresie cyberbezpieczeństwa. Przykłady jak wdrożyć i zapewnić cyberbezpieczeństwo w zakładzie pracy od 3 kwietnia 2026r.

PROGRAM:

1. Od  3 kwietnia 2026r wchodzą w życie NOWE przepisy cyberbezpieczeństwa.

ZMIANA polskiej ustawy o krajowym systemie cyberbezpieczeństwa (KSC):

a) cele nowelizacji i powiązanie z dyrektywą NIS2. Rozszerzenie katalogu sektorów.

b) NOWE kategorie podmiotów,

c) NOWE obowiązki dla zakładów pracy (wdrażanie systemów zarządzania bezpieczeństwem, raportowanie incydentów, zarządzanie ryzykiem),

d) NOWE zespoły reagowania (CSIRT).

2. Dyrektywa NIS2 - najważniejsze założenia:

a) zakres i podmioty. Zarządzanie cyberbezpieczeństwem.

b) zgłaszanie incydentów - system S46 i jego znaczenie,

c) odpowiedzialność zarządów i kierownictwa zakładów za cyberbezpieczeństwo,

d) sankcje za naruszenie obowiązków w zakresie cyberbezpieczeństwa.

3. Najważniejsze wymagania po ZMIANACH w zakresie cyberbezpieczeństwa:

a) wdrożenie procedur bezpieczeństwa i zarządzanie zagrożeniami,

b) szkolenia pracowników pod kątem zagrożeń i bezpieczeństwa procedur,

c) monitorowanie incydentów i zapobiegania ich występowaniu.

4. Najczęstsze cyberzagrożenia w organizacjach - przykłady:

a) phishing i spear-phishing - analiza wiadomości na przykładach,

b) ransomware, malware i trojany - jak zapobiegać?

c) ataki socjotechniczne - przykłady,

d) wycieki danych,

e) zagrożenia związane z pracą zdalną - na co zwrócić uwagę?

f) typowe metody cyberprzestępców,

g) odpowiedzialność zakładów za ochronę systemów i danych, znaczenie zarządzania ryzykiem.

5. Bezpieczne korzystanie z systemów IT - dobre praktyki, PRZYKŁADY:

a) bezpieczne korzystanie z poczty elektronicznej, zasady bezpiecznego przeglądania Internetu,

b) aktualizacje systemów i oprogramowania,

c) bezpieczne korzystanie z urządzeń mobilnych, bezpieczeństwo pracy zdalnej,

d) obowiązek stosowania procedur bezpieczeństwa i odpowiedzialność użytkownika systemu,

e) ocena dobrych i złych praktyk użytkowników na przykładach.

6. Zarządzanie dostępem i bezpieczeństwo haseł:

a) silne hasła i ich tworzenie, menedżery haseł,

b) uwierzytelnianie wieloskładnikowe (MFA), kontrola dostępu do systemów,

c) środki techniczne wymagane do ochrony systemów informatycznych.

7.  Incydenty cyberbezpieczeństwa i obowiązek ich zgłaszania:

a) czym jest incydent cyberbezpieczeństwa – przykłady,

b) procedura zgłaszania incydentów w organizacji, współpraca z CSIRT,

c) obowiązek zgłaszania incydentów, terminy i procedury raportowania,

d) odpowiedzialność za nie zgłaszanie incydentów.