Pełnomocnik ds. cyberbezpieczeństwa — NIS2, KSC, ISO 27001
Pełnomocnik ds. cyberbezpieczeństwa — NIS2, KSC, ISO 27001
Zostań Pełnomocnikiem ds. cyberbezpieczeństwa i przygotuj organizację na wymagania NIS2, KSC, RODO oraz ISO 27001. Praktyczne, 3-dniowe szkolenie dla osób odpowiedzialnych za bezpieczeństwo informacji, zarządzanie ryzykiem, zgodność regulacyjną i cyberodporność organizacji.
PEŁNOMOCNIK DS. CYBERBEZPIECZEŃSTWA
to kompleksowe szkolenie przygotowane z myślą o organizacjach, które chcą wzmocnić nadzór nad cyberbezpieczeństwem, uporządkować wymagania regulacyjne oraz skutecznie zarządzać bezpieczeństwem informacji w dynamicznie zmieniającym się środowisku technologicznym.
Program łączy perspektywę prawną, organizacyjną, procesową i techniczną, tworząc spójne podejście do roli Pełnomocnika ds. cyberbezpieczeństwa. Szkolenie obejmuje kluczowe obszary związane z wymaganiami NIS 2, KSC, RODO, normami ISO oraz najlepszymi praktykami zarządzania ryzykiem, incydentami, dostawcami i ciągłością działania.
To praktyczne i aktualne szkolenie dla organizacji, które traktują cyberbezpieczeństwo jako element zarządzania strategicznego, zgodności regulacyjnej i odporności biznesowej. Szczególny nacisk położony jest na realne wyzwania stojące przed firmami: odpowiedzialność zarządcza, ryzyka łańcucha dostaw, bezpieczeństwo nowych technologii, kultura bezpieczeństwa oraz przygotowanie do auditów i wymagań organów nadzoru.
CEL SZKOLENIA
Celem szkolenia jest kompleksowe przygotowanie uczestników do pełnienia funkcji Pełnomocnika ds. cyberbezpieczeństwa w organizacji poprzez rozwinięcie wiedzy i umiejętności z zakresu zarządzania bezpieczeństwem informacji, cyberodporności, analizy ryzyka, reagowania na incydenty oraz nadzorowania zgodności z wymaganiami prawnymi i normatywnymi:
- Zrozumienie wymagań prawnych (NIS 2, ustawa o KSC, RODO), normatywnych (ISO/IEC 27001, ISO/IEC 27005, ISO 31000, ISO 22301) oraz najlepszych praktyk (NIST CSF).
- Nabycie umiejętności budowania i nadzorowania systemu zarządzania bezpieczeństwem informacji (ISMS), prowadzenia analizy ryzyka, tworzenia polityk i procedur, zarządzania incydentami i ciągłością działania.
- Rozwijanie kompetencji w zakresie zarządzania dostawcami, kultury bezpieczeństwa oraz planowania audytów i ciągłego doskonalenia.
- Poznanie specyfiki zarządzania ryzykiem AI w kontekście nowych technologii.
Program Szkolenia
Program Szkolenia
Zakres roli i regulacje:
- omówienie obowiązków pełnomocnika, przepisów prawa, roli CSO/CISO w organizacji, wymogów raportowania do zarządu i organów nadzoru.
System zarządzania bezpieczeństwem informacji:
- budowa ISMS zgodnie z ISO/IEC 27001,
- integracja z innymi systemami (ISO 22301, ISO 31000),
- znaczenie auditu zgodności.
Metodyka analizy ryzyka:
- szczegółowe stosowanie ISO/IEC 27005 i ISO 31000 w identyfikacji, analizie i ocenie ryzyka,
- wykorzystanie IEC 31010 do doboru technik (np. analiza FMEA, drzewa błędów),
- prowadzenie „risk register”; ocena ryzyk łańcucha dostaw,
- Ćwiczenie: opracowanie macierzy ryzyka dla kluczowego procesu biznesowego.
Polityki i procedury:
- tworzenie i utrzymywanie polityki bezpieczeństwa, standardów, wytycznych i procedur operacyjnych (kontrola dostępu, zarządzanie hasłami, klasyfikacja informacji, wymogi zasobów ludzkich),
- zgodność z RODO i NIS 2.
Techniczne środki ochrony:
- przegląd technologii (firewalle, IDS/IPS, SIEM, EDR, DLP, szyfrowanie, segmentacja sieci, zarządzanie lukami), bezpieczeństwo chmury i usług SaaS,
- konfiguracja i monitorowanie narzędzi.
Zarządzanie incydentami i ciągłość działania:
- opracowanie procedur IR (Incident Response), definiowanie ról i odpowiedzialności, klasyfikacja incydentów, komunikacja wewnętrzna i zewnętrzna,
- planowanie i testowanie planów ciągłości działania zgodnie z ISO 22301,
- integracja z ISO/IEC 27005.
Zarządzanie dostawcami i łańcuchem dostaw:
- planowanie i prowadzenie due diligence dostawców, wymagania umowne, ocena ryzyka outsourcingu, monitorowanie umów i SLA,
- podejście do NIS 2 w kontekście dostawców usług kluczowych.
Kultura bezpieczeństwa i szkolenia:
- budowanie świadomości cyberbezpieczeństwa wśród pracowników, programy szkoleń, kampanie edukacyjne, phishing simulations, system nagród.
Audit i ciągłe doskonalenie:
- planowanie auditów wewnętrznych, zbieranie i analiza danych, monitorowanie KPI, przeglądy zarządzania; reagowanie na niezgodności, działania korygujące i prewencyjne,
- wykorzystywanie wyników analizy ryzyka do planowania inwestycji i budżetu.
Nowe technologie i ryzyka AI:
- przegląd trendów (AI, IoT, 5G), zarządzanie ryzykiem AI zgodnie z NIST AI RMF i ISO/IEC 42001,
- ocena wpływu AI na systemy bezpieczeństwa.
- Projekt:
- uczestnicy przygotowują kompleksowy program cyberbezpieczeństwa dla przykładowej organizacji, obejmujący polityki, analizę ryzyka, procedury IR i szkolenia,
- prezentacja i omówienie projektu.
EGZAMIN
Grupa odbiorcza
Grupa odbiorcza
Po ukończeniu szkolenia uczestnicy będą potrafili:
- Skutecznie pełnić rolę Pełnomocnika ds. cyberbezpieczeństwa w organizacji.
- Interpretować wymagania NIS 2, KSC, RODO oraz kluczowych norm ISO i standardów branżowych.
- Projektować, wdrażać i nadzorować system zarządzania bezpieczeństwem informacji.
- Identyfikować, analizować i oceniać ryzyka cyberbezpieczeństwa.
- Prowadzić i aktualizować rejestr ryzyk oraz dobierać odpowiednie działania zabezpieczające.
- Opracowywać polityki, procedury, instrukcje i standardy bezpieczeństwa.
- Zarządzać incydentami cyberbezpieczeństwa oraz organizować proces reagowania.
- Integrować cyberbezpieczeństwo z ciągłością działania organizacji.
- Oceniać ryzyka związane z dostawcami, outsourcingiem i łańcuchem dostaw.
- Budować świadomość i kulturę bezpieczeństwa wśród pracowników.
- Przygotowywać organizację do audytów, przeglądów zarządzania i działań doskonalących.
- Uwzględniać ryzyka wynikające z nowych technologii, w tym AI, IoT, chmury i usług SaaS.
Korzyści po szkoleniu
Korzyści po szkoleniu
Po ukończeniu szkolenia uczestnicy będą potrafili:
- Skutecznie pełnić rolę Pełnomocnika ds. cyberbezpieczeństwa w organizacji.
- Interpretować wymagania NIS 2, KSC, RODO oraz kluczowych norm ISO i standardów branżowych.
- Projektować, wdrażać i nadzorować system zarządzania bezpieczeństwem informacji.
- Identyfikować, analizować i oceniać ryzyka cyberbezpieczeństwa.
- Prowadzić i aktualizować rejestr ryzyk oraz dobierać odpowiednie działania zabezpieczające.
- Opracowywać polityki, procedury, instrukcje i standardy bezpieczeństwa.
- Zarządzać incydentami cyberbezpieczeństwa oraz organizować proces reagowania.
- Integrować cyberbezpieczeństwo z ciągłością działania organizacji.
- Oceniać ryzyka związane z dostawcami, outsourcingiem i łańcuchem dostaw.
- Budować świadomość i kulturę bezpieczeństwa wśród pracowników.
- Przygotowywać organizację do auditów, przeglądów zarządzania i działań doskonalących.
- Uwzględniać ryzyka wynikające z nowych technologii, w tym AI, IoT, chmury i usług SaaS.
Metodyka szkolenia
Metodyka szkolenia
Szkolenie prowadzone jest w formule warsztatowo-eksperckiej, łączącej przekazanie uporządkowanej wiedzy z praktycznym zastosowaniem wymagań prawnych, normatywnych i organizacyjnych.
Metodyka obejmuje:
- interaktywne wykłady eksperckie,
- analizę wymagań prawnych i normatywnych,
- studia przypadków z obszaru cyberbezpieczeństwa,
- ćwiczenia praktyczne z identyfikacji i oceny ryzyka,
- pracę na przykładach polityk, procedur i rejestrów,
- warsztaty dotyczące reagowania na incydenty,
- analizę scenariuszy naruszeń bezpieczeństwa,
- pracę zespołową nad programem cyberbezpieczeństwa dla przykładowej organizacji,
- dyskusje moderowane i wymianę doświadczeń uczestników,
- egzamin potwierdzający zrozumienie kluczowych zagadnień.
Szkolenie kładzie nacisk na praktyczne przygotowanie uczestników do samodzielnego działania w roli Pełnomocnika ds. cyberbezpieczeństwa oraz do współpracy z zarządem, IT, compliance, auditem, dostawcami i właścicielami procesów biznesowych.
Czas trwania szkolenia – 3 dni
Certyfikat ukończenia szkolenia:
Po zakończeniu szkolenia Uczestnik otrzymuje imienny certyfikat w języku polskim i angielskim. Dodatkowo przekazujemy kopię dokumentu do działu HR.
Certyfikat ukończenia szkolenia zawiera informację o tym, iż Uczestnik/Uczestniczka zdał/a egzamin z wynikiem pozytywnym i ukończył/a szkolenie.
Rabaty dla Klienta:
*2 osoba 5% rabatu, 3 osoba i następna – 10%
UWAGA ! Na 21 dni przed organizacją szkolenia firma wysyła informację drogą mailową do wszystkich Uczestników szkolenia na temat założeń organizacyjnych. Jeśli szkolenie zostanie przesunięte/odwołane, również Klienci będą poinformowani.
Ważne linki:
SZKOLENIE OTWARTE
- Wykład: 50%
- Ćwiczenia: 50%
- Poziom umiejętności: Wszystkie
- Język: polski
- Czas trwania szkolenia: 3 dni
- Godziny trwania szkolenia: 9.00-16.00
- Ewaluacja szkolenia: pre i post testy, ankiety
- Materiały szkoleniowe: podręcznik szkoleniowy, notatnik, długopis
- Kursanci: maksymalnie 12 osób
- Certyfikat szkolenia: język polski i angielski
- Gastronomia: przerwy kawowe, obiad 2 daniowy
SZKOLENIE ZAMKNIĘTE
- Wykład: 50%
- Ćwiczenia: 50%
- Poziom umiejętności: Wszystkie
- Język: polski
- Czas trwania szkolenia: 3 dni
- Termin szkolenia: do uzgodnienia
- Ewaluacja szkolenia: pre i post testy, ankiety
- Materiały szkoleniowe: podręcznik szkoleniowy, notatnik, długopis
- Kursanci: maksymalnie 15 osób
- Certyfikat szkolenia: język polski i angielski
- Logistyka szkolenia – do uzgodnienia
