Cel szkolenia: Szkolenie zgodne z
wymaganiami znowelizowanej ustawy o KSC i dyrektywy NIS2 w zakresie
cyberbezpieczeństwa. Przykłady jak
wdrożyć i zapewnić cyberbezpieczeństwo w zakładzie pracy od 3
kwietnia 2026r.
PROGRAM:
1. Od 3 kwietnia 2026r wchodzą w
życie NOWE przepisy
cyberbezpieczeństwa.
ZMIANA polskiej ustawy o krajowym systemie
cyberbezpieczeństwa (KSC):
a) cele nowelizacji i powiązanie z dyrektywą NIS2.
Rozszerzenie katalogu sektorów.
b) NOWE kategorie podmiotów,
c) NOWE obowiązki dla
zakładów pracy (wdrażanie systemów zarządzania bezpieczeństwem,
raportowanie incydentów, zarządzanie ryzykiem),
d) NOWE zespoły reagowania
(CSIRT).
2. Dyrektywa NIS2 - najważniejsze
założenia:
a) zakres i podmioty. Zarządzanie
cyberbezpieczeństwem.
b) zgłaszanie incydentów - system S46 i jego
znaczenie,
c) odpowiedzialność zarządów i kierownictwa
zakładów za cyberbezpieczeństwo,
d) sankcje za naruszenie obowiązków w zakresie
cyberbezpieczeństwa.
3. Najważniejsze wymagania po ZMIANACH w zakresie
cyberbezpieczeństwa:
a) wdrożenie procedur bezpieczeństwa i
zarządzanie zagrożeniami,
b) szkolenia pracowników pod kątem
zagrożeń i bezpieczeństwa procedur,
c) monitorowanie incydentów i zapobiegania
ich występowaniu.
4. Najczęstsze cyberzagrożenia w organizacjach -
przykłady:
a) phishing i spear-phishing - analiza wiadomości na
przykładach,
b) ransomware, malware i trojany - jak zapobiegać?
c) ataki socjotechniczne - przykłady,
d) wycieki danych,
e) zagrożenia związane z pracą zdalną - na co zwrócić
uwagę?
f) typowe metody cyberprzestępców,
g) odpowiedzialność zakładów za ochronę systemów i
danych, znaczenie zarządzania ryzykiem.
5. Bezpieczne korzystanie z systemów IT - dobre
praktyki, PRZYKŁADY:
a) bezpieczne korzystanie z poczty elektronicznej, zasady
bezpiecznego przeglądania Internetu,
b) aktualizacje systemów i oprogramowania,
c) bezpieczne korzystanie z urządzeń mobilnych,
bezpieczeństwo pracy zdalnej,
d) obowiązek stosowania procedur bezpieczeństwa i
odpowiedzialność użytkownika systemu,
e) ocena dobrych i złych praktyk użytkowników na
przykładach.
6. Zarządzanie dostępem i bezpieczeństwo
haseł:
a) silne hasła i ich tworzenie, menedżery haseł,
b) uwierzytelnianie wieloskładnikowe (MFA), kontrola
dostępu do systemów,
c) środki techniczne wymagane do ochrony systemów
informatycznych.
7. Incydenty cyberbezpieczeństwa i obowiązek
ich zgłaszania:
a) czym jest incydent cyberbezpieczeństwa – przykłady,
b) procedura zgłaszania incydentów w organizacji,
współpraca z CSIRT,
c) obowiązek zgłaszania incydentów, terminy i procedury
raportowania,
d) odpowiedzialność za nie zgłaszanie
incydentów.