Newsletter Image
Start > Szkolenia otwarte > Cyberbezpieczeństwo > Obowiązki podmiotów...

SZKOLENIA OTWARTE

Obowiązki podmiotów publicznych w świetle aktualnej i projektowanej regulacji ustawy o Krajowy System Cyberbezpieczeństwa

TEMAT

Obowiązki podmiotów publicznych

w świetle aktualnej i projektowanej regulacji ustawy o Krajowy System Cyberbezpieczeństwa

DLACZEGO WARTO WZIĄĆ UDZIAŁ?

Dlaczego warto?
 
Szkolenie pokazuje jak w praktyce zorganizować cyberbezpieczeństwo w urzędzie lub JST zgodnie z wymaganiami Ustawa o krajowym systemie cyberbezpieczeństwa oraz nadchodzącymi zmianami wynikającymi z NIS2 Directive.
 
Uczestnicy dowiedzą się:
  • kto w urzędzie odpowiada za cyberbezpieczeństwo i jak podzielić role między IT, kierownictwo i inne komórki,
  • jak reagować na incydenty cyberbezpieczeństwa (np. phishing, wyciek danych, ransomware),
  • jak identyfikować i zarządzać ryzykiem cyber w systemach urzędu,
  • jak przygotować jednostkę do nowych wymagań NIS2.
Szkolenie ma praktyczny charakter – uczestnicy pracują na przykładach z administracji publicznej i otrzymują gotowe narzędzia, m.in. wzór rejestru ryzyk, procedurę obsługi incydentu oraz checklistę działań wdrożeniowych.

Rekomendacje uczestników

TRENER

Małgorzata Czartoryska

Prawnik, wykładowca przedmiotów prawniczych Wyższej Szkoły Bankowej we Wrocławiu oraz Uniwersytetu Ekonomicznego we Wrocławiu.

Liczba przeprowadzonych szkolen: 510
Liczba opinii o trenerze: 4

Certyfikowany trener z wieloletnim doświadczeniem. Specjalista z dziedzin: postępowanie egzekucyjne w administracji i sądowe, prawo administracyjne materialne, postępowanie  administracyjne, samorząd terytorialny, finanse publiczne, prawo cywilne materialne i procedura cywilna.

 

PROGRAM

1.Cyberbezpieczeństwo w JST/urzędzie – kontekst i odpowiedzialność kierownictwa.
  • Cel KSC i architektura krajowa (CSIRT-y, współpraca, rola podmiotów publicznych).
  • Odpowiedzialność kierownika jednostki za organizację bezpieczeństwa (nadzór, zasoby, decyzje).
  • Relacja z kontrolą zarządczą, BCP/DR, zarządzaniem dokumentacją i RODO (punkty styku).
Ćwiczenie: „Mapa odpowiedzialności” – RACI dla: IT, IOD, kancelaria/EZD, PR, kadry, zamówienia.
 
2.Podstawowe pojęcia KSC i praktyczne granice obowiązków.
 
  • Incydent / incydent poważny / obsługa incydentu; podatność; ryzyko.
  • Usługa kluczowa / usługa cyfrowa (w obecnym KSC) – jak to „czytać” w realiach urzędu.
  • Minimalny standard: polityki, uprawnienia, rejestrowanie zdarzeń, kopie, aktualizacje, zarządzanie dostępem.
Mini-case: „Wyciek danych z poczty / phishing / ransomware w sekretariacie” – co robimy w 2h, 24h, 72h.
 
3.Współpraca z CSIRT, zgłaszanie incydentów i komunikacja.
  • Kiedy zgłaszamy incydent, komu i w jaki sposób.
  • Rola CSIRT na poziomie krajowym (NASK itp.).
  • Komunikacja kryzysowa: mieszkańcy, media, organ nadzorczy (RODO), podmioty współpracujące.
  • Dowody i łańcuch czynności (forensic light) – jak nie „zniszczyć” śladów.
Ćwiczenie: wypełnienie „karty incydentu” oraz przygotowanie checklisty działań.
 
4.Zarządzanie ryzykiem cyber w jednostce – podejście praktyczne.
  • Prosta metodyka ryzyka: aktywa – zagrożenia – podatności – skutki – zabezpieczenia.
  • Katalog typowych ryzyk w administracji: EZD, ePUAP/eDoręczenia, BIP, domena, AD, kopie zapasowe, dostawcy, systemy dziedzinowe.
  • Priorytetyzacja działań: co daje największą redukcję ryzyka przy najmniejszym koszcie.
Ćwiczenie: przygotowanie rejestru ryzyk (top 10) dla jednostki oraz plan działań 30/60/90 dni.
 
5.NIS2 → KSC: nowy model podmiotów i nadzoru.
 
  • Przejście z podziału NIS1 na podmioty kluczowe i podmioty ważne.
  • Rozszerzenie katalogu sektorów i objęcie większej liczby podmiotów (w tym publicznych).
  • Wzmocnienie uprawnień organów właściwych i mechanizmów nadzorczych.
Ćwiczenie: „Samoocena jednostki” – czy i dlaczego możemy wpaść w kategorię podmiotu kluczowego lub ważnego (na podstawie usług i roli jednostki).

6.Obowiązki w modelu NIS2: środki zarządzania ryzykiem.
  • SZBI/ISMS „w wersji urzędowej”: polityki, role, przeglądy ryzyka, szkolenia.
  • Zabezpieczenia: zarządzanie dostępem, MFA, zarządzanie tożsamością, segmentacja sieci, backup 3-2-1, patching, EDR oraz logowanie zdarzeń.
  • Łańcuch dostaw i dostawcy IT (umowy, SLA, audyty, wymagania bezpieczeństwa) – szczególnie istotne w zamówieniach publicznych.
  • Ciągłość działania usług cyfrowych (BCP/DR) oraz minimalny katalog testów ciągłości działania.
Ćwiczenie: checklista „20 wymagań” oraz analiza luk (gap analysis): jest / częściowo / brak.
 
7.Incydenty w NIS2/KSC: nowe kanały i tempo zgłoszeń.
  • Obowiązek i technika zgłaszania incydentów z użyciem systemu teleinformatycznego ministra (projekt).
  • Rola CSIRT sektorowych (projekt) oraz współpraca operacyjna.
  • Wewnętrzna procedura obsługi incydentu: detekcja → triage → eskalacja → decyzje → zgłoszenia → komunikacja.
Ćwiczenie: symulacja „incydent krytyczny w systemie dziedzinowym” – decyzje kierownictwa, działania IT oraz ścieżka formalna.
 
8.Odpowiedzialność, sankcje, kary administracyjne – jak się zabezpieczyć organizacyjnie.
  • Kary administracyjne w projektowanej nowelizacji oraz obszary ryzyka niezgodności.
  • Jak „dowodzić” należytej staranności: dokumenty, protokoły przeglądów, testy, szkolenia oraz audyty.
Ćwiczenie: przygotowanie „Teczki zgodności KSC/NIS2” – spisu dokumentów i dowodów.
 
9.Plan wdrożenia w jednostce: 90 dni / 6 miesięcy / 12 miesięcy.
  • Szybkie działania podnoszące poziom bezpieczeństwa (quick wins): MFA, kopie zapasowe, segmentacja sieci, zarządzanie uprawnieniami, aktualizacje systemów, rejestr zasobów.
  • Organizacja zarządzania cyberbezpieczeństwem: zespół ds. cyberbezpieczeństwa, cykl przeglądów, planowanie budżetu, raportowanie do kierownictwa jednostki.
  • Integracja z EZD i zarządzaniem dokumentacją (incydent jako dokumentacja; retencja dokumentów; prowadzenie rejestrów).
Przygotowanie harmonogramu wdrożenia wraz z właścicielami działań i wskaźnikami realizacji.
 
 „Wdrożenie na dokumentach” – warsztat.
  • Projekt procedury obsługi incydentu cyberbezpieczeństwa (wersja urzędowa).
  • Rejestr usług i systemów teleinformatycznych wraz z klasyfikacją krytyczności.
  • Rejestr ryzyk cyberbezpieczeństwa (skala 1–4) oraz plan postępowania z ryzykiem.
  • Wymagania bezpieczeństwa do SIWZ/OPZ oraz klauzule bezpieczeństwa do umów z dostawcami IT.

OPINIE

Szkolenie było prowadzone w bardzo ciekawy sposób przejrzyście, bardzo rzeczowo. Prowadzący wyjaśniał w sposób skrupulatny. Jest to moje kolejne szkolenie z firmą ApexNet i jak zwykle jest bardzo profesjonalne, organizacja 10/10.

Marta Pacocha - Narodowy Instytut Zdrowia Publicznego - Państwowy Zakład Higieny

W szkoleniu organizowanym przez firmę ApexNet uczestniczyłam po raz drugi i po raz kolejny oceniam jakość usługi bardzo wysoko zarówno pod względem merytorycznym jak i organizacyjnym. Wysoka kultura osobista trenera.

Zbigniew Macherzyński - Teatr im. A. Mickiewicza w Częstochowie

CENA ZAWIERA

  • Szkolenie on-line na żywo

  • EduBox, czyli paczkę materiałów wysłaną pocztą

  • 60 dni dostępu do nagrania szkolenia

  • Roczny dostęp do EduStrefy

  • Certyfikat ukończenia szkolenia

  • Szkolenie w godzinach 9:30-15:30

SZCZEGÓŁY ORGANIZACYJNE

Oferta specjalna
Miejsce Termin Trener Cena
DRUGIE SZKOLENIE WIDEO 50% TANIEJ
Sprawdź co zyskasz
ONLINE, 7-8 maja 2026 Małgorzata Czartoryska 1099.00 zł netto + 23% VAT 1649.00 zł netto + 23% VAT

KONTAKT

MASZ PYTANIA?
Napisz szkolenia@apexnet.pl lub zadzwoń na (22)2058900