szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

19
lutego
2025

Dyrektywa NIS 2 i inne regulacje prawne w obszarze cyberbezpieczeństwa

55 dni do rozpoczęciakoordynator: Iwona Nowosielska

W związku z cyfryzacją i elektronizacją, coraz więcej czynności i zadań realizowanych jest przez Internet. Jednocześnie wzrasta świadomość zarówno przedsiębiorców, jak i konsumentów, w obszarze cyberbezpieczeństwa, do czego przyczynia się z pewnością tworzenie unijnych (NIS 2 /DORA/ CRA) i krajowych ram prawnych w tym zakresie.
7 października 2024 roku opublikowana została nowa, druga wersja projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa (projekt UKSC), będący implementacją Dyrektywy NIS2. Zgodnie z zapowiedziami Ministerstwa Cyfryzacji przepisy dyrektywy NIS powinny zostać implementowane do polskiego porządku prawnego z początkiem 2025 r. Zgodnie z szacunkami Ministerstwa Cyfryzacji, nowelizacja ustawy o KSC dotyczyć będzie ponad 10 000 podmiotów w Polsce, w porównaniu do około 400 podmiotów (tzw. operatorów usług kluczowych), które podlegały ustawie o Krajowym Systemie Cyberbezpieczeństwa z 2018 roku.
Niezależnie do tego, już 17 stycznia 2025 r. zacznie obowiązywać rozporządzenie unijne DORA, ustanawiające nowe, szczegółowe regulacje w zakresie cyberbezpieczeństwa dla sektora finansowego.
Nowe regulacje NIS2 oraz DORA to nie tylko nowy zakres podmiotów tworzących Krajowy System Cyberbezpieczeństwa, ale również bardziej restrykcyjne wymagania i obowiązki, a także odpowiedzialność finansowa przedsiębiorstwa oraz osobista członków zarządów za odpowiednie wdrożenie środków zarządzania ryzykiem. Wkrótce można się spodziewać także nowych regulacji z zakresu cyberbezpieczeństwa – nakładających obowiązki także na producentów, importerów i dystrybutorów produktów z elementami cyfrowymi (Cyber Resiliance Act). Celem szkolenia jest przedstawienie obecnych oraz przyszłych ram prawnych dotyczących obszaru cyberbezpieczeństwa, a także wskazanie optymalnej drogi do wdrożenia zgodności z tymi regulacjami.
Warsztat skupi się również na kwestiach regulacji tych zagadnień w umowach z dostawcami IT – nakreślone zostaną kluczowe postanowienia, które powinny zostać wprowadzone do umów, a także konsekwencje ich braku, zwłaszcza w obszarze odpowiedzialności i rozwiązywania umów. Ostatni blok zagadnień dotyczyć będzie odpowiedzialności karnej, administracyjnej i cywilnej w obszarze cyberbezpieczeństwa.

W ramach szkolenia przedstawione zostanie m.in.:

  • jakie przepisy oraz soft law regulują zagadnienia z zakresu cyberbezpieczeństwa?
  • kluczowe założenia nowych regulacji, które musi wdrożyć organizacja
  • identyfikacje i rejestracje podmiotów kluczowych i podmiotów ważnych wg. najnowszej wersji projektu UKSC
  • normy ISO oraz inne normy a wdrażanie środków zarządzania ryzykiem
  • jak konkretyzować w praktyce ogólne wymogi i dobierać właściwe środki techniczne?
  • jak wykorzystać doświadczenia z wdrażania RODO przy NIS2?
  • jak uniknąć potencjalnych sankcji prawnych.
  • jakie są obowiązki wynikające z NIS2 UKSC i DORA dotyczące łańcucha dostaw
  • jak uregulować w umowie IT (np. wdrożenie, serwis) kwestie cyberbezpieczeństwa?
  • kto i na jakich zasadach ponosi odpowiedzialność za naruszenie cyberbezpieczeństwa?

szkolenie zamknięte - zamawiam

Czas trwania szkolenia: od godz. 9:30 do godz. 14:30

I. Obecne ramy prawne w obszarze cyberbezpieczeństwa.

  1. Regulacje unijne, w tym:
    • dyrektywa NIS,
    • RODO,
    • Akt o cyberbezpieczeństwie,
  2. Regulacje krajowe, w tym:
    • ustawa o krajowym systemie cyberbezpieczeństwa,
  3. Soft law, wytyczne i normy.
II. Przyszłe ramy prawne w obszarze cyberbezpieczeństwa
  1. Regulacje unijne, w tym:
    • NIS 2 i CER
    • DORA
    • CRA
  2. Regulacje krajowe, w tym:
    • Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa z 3 października 2024 r.
III. Nowy zakres podmiotowy krajowego systemu cyberbezpieczeństwa
  1. Kogo dotyczą nowe regulacje NIS2 i krajowego systemu cyberbezpieczeństwa
  2. Relacja dyrektywy NIS2 do innych regulacji z zakresu cyberbezpieczeństwa
  3. Kim są pomioty ważne i kluczowe w rozumieniu dyrektywy NIS2?
  4. Identyfikacja i rejestracja podmiotów kluczowych i podmiotów ważnych wg. projektu UKSC
IV. Środki zarządzania ryzykiem jako podstawa zapewnienia cyberbezpieczeństwa w organizacji
  1. Podstawowe środki zarządzania ryzykiem w cyberbezpieczeństwie zgodnie z NIS
  2. Ogólne zasady stosowania środków zarządzania ryzykiem
  3. Jak oceniać czy stosowane środki są „odpowiednie”?
  4. Normy ISO oraz inne normy a wdrażanie środków zarządzania ryzykiem
  5. Jak konkretyzować w praktyce ogólne wymogi i dobierać właściwe środki techniczne?
V. Cyberbezpieczeństwo łańcucha dostaw
  1. Incydenty w łańcuchu dostaw – znaczenie cyberbezpieczeństwa
  2. Obowiązki wynikające z NIS2, DORA oraz UKSC dotyczące łańcucha dostaw
  3. Dobre praktyki w zakresie cyberbezpieczeństwa łańcucha dostaw – regulacje wewnętrzne i kontraktowe
  4. Kiedy, jak i jakich dostawców weryfikować w zakresie cyberbezpieczeństwa, aby wypełnić wymagania wynikające z NIS2?
  5. Bezpieczeństwo łańcucha dostaw a Prawo zamówień publicznych
VI. Cyberbezpieczeństwo w umowach
  1. Rodzaje umów w zakresie cyberbezpieczeństwa:
    • NDA,
    • umowy outsourcingu,
    • umowy na pentesty,
    • umowy IT: wdrożenia, serwis, licencje ze wsparciem technicznym.
  2. Jakie kwestie warto wziąć pod uwagę na różnym etapie współpracy z dostawcą:
    • przygotowanie i negocjacje umowy,
    • realizacja umowy.
  3. Zasady odpowiedzialności wynikające z przepisów i możliwość ich modyfikacji w umowie.
VII. Odpowiedzialność za naruszenie cyberbezpieczeństwa
  1. Rodzaje odpowiedzialności za naruszenie cyberbezpieczeństwa:
    • odpowiedzialność administracyjna,
    • odpowiedzialność karna,
    • odpowiedzialność pracownicza,
    • odpowiedzialność cywilna.
  2. Krajowy system cyberbezpieczeństwa:
    • uprawnienia organu właściwego ds. cyberbezpieczeństwa,
    • nadzór i kontrola,
    • wysokość i podstawy do nałożenia kar,
    • na kogo może zostać nałożona kara?
  3. Inne podstawy odpowiedzialności administracyjnej – RODO i regulacje sektorowe.
  4. Odpowiedzialność karna:
    • przestępstwa przeciwko ochronie informacji,
    • tryb ścigania i aspekty dowodowe.
  5. Odpowiedzialność pracownicza:
    • sposób regulacji odpowiedzialności w umowie i regulacjach wewnętrznych,
    • zakres odpowiedzialności i tryb jej egzekwowania.
  6. Odpowiedzialność cywilna:
    • za co odpowiada dostawca IT?
    • roszczenia odszkodowawcze i kary umowne,
    • znaczenie norm i przepisów branżowych,
    • case studies – wyłączenie odpowiedzialności,
    • cyberpolisy.

szkolenie zamknięte - zamawiam

Agnieszka Wachowska

W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco. Specjalizuje się w problematyce prawnej nowych technologii i prawa autorskiego, ze szczególnym uwzględnieniem branży IT, w tym również od strony podmiotów publicznych i zagadnień związanych z prawem zamówień publicznych w IT.
Odpowiedzialna także za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego. Brała udział w ponad stu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych, serwisowych, hostingowych, licencyjnych, a także w rozwiązywaniu złożonych sporów IT.
Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania. Uznana prelegentka na konferencjach, seminariach i szkoleniach.
Rekomendowana i nominowana w polskich i zagranicznych rankingach prawników (m.in. Legal 500 – jako Next Generation Lawyers, nominowana do Rising Stars w konkursie Gazety Prawnej). Autorka licznych publikacji branżowych oraz naukowych z zakresu prawa autorskiego, prawa autorskiego i prawnej ochrony programów komputerowych, a także zamówień publicznych w IT.

szkolenie zamknięte - zamawiam

Termin i Miejsce

Termin:
19 lutego 2025
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 790 zł + 23% VAT - przy zgłoszeniach nadesłanych do dnia 7 lutego
  • 890 zł + 23% VAT - przy zgłoszeniach nadesłanych od dnia 8 lutego

Informacje dodatkowe

Powyższy koszt obejmuje: udział w zajęciach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"), faksem lub elektronicznie i otrzymanie drogą elektroniczną potwierdzenia udziału ze strony CPI. O przyjęciu zgłoszenia decyduje kolejność zgłoszeń. Ilość miejsc ograniczona.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto CPI, na podstawie potwierdzenia udziału. Faktury będą do odbioru podczas spotkania (przy szkoleniach on-line - elektronicznie).

Rezygnacja z udziału po 12 lutego 2025 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury Centrum Promocji Informatyki. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Centrum Promocji Informatyki Sp. z o.o.
00-203 Warszawa, ul. Bonifraterska 17, Biurowiec North Gate, recepcja XVI piętro,
tel. 506 178 228
e-mail:cpi@cpi.com.pl
e-Doręczenia: AE:PL-55387-14998-DEASJ-15
szkolenie zamknięte - zamawiam
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w spotkaniu jest finansowany ze środków publicznych w co najmniej 70%, zgodnie z art. 43 ust. 1 pkt 29 ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. Nr 54, poz. 535 z późn. zm.) mogą uzyskać zwolnienie z VAT-u, na podstawie wypełnionego i przesłanego do CPI sp. z o.o. oświadczenia.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Administratorem danych osobowych jest Centrum Promocji Informatyki Sp. z o.o., KRS: 0000208659, adres: ul. Bonifraterska 17, 00-203 Warszawa, tel.: 506178228, e-mail: cpi@cpi.com.pl, e-Doręczenia: AE:PL-55387-14998-DEASJ-15. Dane osobowe są przetwarzane w celu dokonania zgłoszenia udziału w szkoleniu oraz zawarcia umowy o udział w szkoleniu, realizacji tej umowy i jej rozliczenia, a także w celu prowadzenia kontaktu oraz w celu prowadzenia marketingu produktów i usług własnych. Wysyłka materiałów marketingowych z wykorzystaniem podanych kanałów komunikacji odbywa się na podstawie dodatkowej zgody wyrażonej na podstawie przepisów szczególnych dot. e-prywatności. Dane mogą być również przetwarzane w celu ustalenia, dochodzenia lub obrony przed ewentualnymi roszczeniami. Dane osobowe udostępniane będą wyłącznie podmiotom świadczącym usługi na naszą rzecz, w tym patronom i sponsorom. Przysługuje Państwu prawo dostępu do treści danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przenoszenia danych oraz prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego. Mają Państwo prawo do cofnięcia wyrażonej zgody na otrzymywanie informacji handlowych drogą elektroniczną w dowolnym momencie, przy czym wycofanie zgody nie wpływa na zgodność z prawem działań, jakich dokonano przed jej wycofaniem na jej podstawie. Więcej informacji w Polityce Prywatności.