Praktyczne podejście do Ustawy o Krajowym Systemie Cyberbezpieczeństwa dla operatorów usług kluczowych i dostawców usług cyfrowych.
Profesjonalne przygotowane szkolenie w zakresie kluczowych zagadnień z obszaru Cyberbezpieczeństwa, które pozwolą przygotować uczestników do zapewnienia poziomu bezpieczeństwa świadczonej usługi kluczowej/cyfrowej.
O szkoleniu
Skuteczne szkolenie dla osób chcących poszerzyć swoją wiedzę z zakresu praktycznego podejście do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Szkolenie prowadzone jest w formie wykładu i warsztatów, zapewniających efektywne przełożenie nowej wiedzy i umiejętności uczestników szkolenia na praktyczne działania. Kładziemy nacisk nie tylko na przekazanie wiedzy teoretycznej, ale przede wszystkim na dostarczeniu skutecznych, praktycznych metod i technik oraz cennych doświadczeń i dobrych praktyk. Szkolenie jest jednodniowe, po jego zakończeniu kursanci otrzymają certyfikat uczestnictwa. Podczas szkolenia omówione zostaną kluczowe zagadnienia z obszaru KSC dla Operatorów Usług Kluczowych i Dostawców Usług Cyfrowych. Materiały i ćwiczenia realizowane podczas szkolenia pozwolą przygotować uczestników do realizacji obowiązków w ramach KSC.
Cel szkolenia
- Zdobycie wiedzy i kompetencji w zakresie merytorycznego i praktycznego przygotowania uczestników do realizacji obowiązków w ramach KSC.
- Nabycie przez osoby odpowiedzialne wiedzy w zakresie Krajowego Systemu Cyberbezpieczeństwa.
- Nabycie umiejętności niezbędnych do zapewnienia poziomu bezpieczeństwa świadczonej usługi kluczowej/cyfrowej.
- Omówienie działań zgodnych z opracowaną dokumentacją.
- Doskonalenie umiejętności praktycznego zastosowania procedur.
Adresaci szkolenia
Szkolenie skierowane jest do zespołów ds. cyberbezpieczeństwa oraz administratorów systemów informacyjnych wykorzystywanych do świadczenia usługi kluczowej/cyfrowej. Zapraszamy osoby odpowiedzialne za bezpieczeństwo IT w organizacji, administratorów Bezpieczeństwa Informacji oraz innych zainteresowanych tą tematyką.
Język szkolenia
Szkolenie realizowane jest w języku polskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie współnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
JACEK KNOPIK
Absolwent zarządzania dokumentacją na Uniwersytecie im. Adama Mickiewicza w Poznaniu. Pełnomocnik i auditor wewnętrzny systemów zarządzania bezpieczeństwem informacji, jakością , środowiskiem, oraz BHP. Ekspert w dziedzinie zarządzania ryzykiem w obszarach bezpieczeństwa informacji, RODO, zarządzania jakością, ciągłości działania, kontroli zarządczej, Konsultant, wdrożeniowiec, trener i tester oprogramowania do zarządzania ryzykiem. Odpowiadał między innymi za wdrożenia systemu zarządzania ryzykiem operacyjnym zgodnego z wymaganiami ISO 31000 w organizacjach z branży biznesu takich jak Allegro, CCC czy Port Lotniczy Kraków Balice. Kierownik wielu projektów wdrożeniowych związanych z ISO 27001, ISO 22301 oraz wymagań ustawy o KSC. Od 3 lat jest trenerem i prowadzi szkolenie Risk Manager ISO 31000. Posiada również ponad 5-letnie doświadczenie w administracji samorządowej w obszarach zarządzania dokumentacją, procesami, kontroli zarządczej oraz wdrażania systemów teleinformatycznych
Terminy szkoleń
Program szkolenia
Dzień 1
9:00 - 16:00
Przywitanie uczestników
- Praktyczne podejście do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
- Jaki są główne założenia i wymagania ustawy o KSC w praktyce?
- Podstawowe terminy i definicje potrzebne w codziennej pracy.
- Specyfika codziennych wyzwań i potrzeb związanych ze spełnieniem wymagań i potrzeb organizacji.
- Operatorzy usług kluczowych – konieczność zmierzenia się z wymaganiami.
- Największe zagrożenia z jakimi mogą mieć do czynienia w codziennej pracy.
- Jak zapewnić wysoki poziom bezpieczeństwa?
- Dostawcy usług cyfrowych – zrozumienie obowiązków.
- Operator usług kluczowych a cyfrowych – jakie są różnice?
- Co powinien w ramach swoich usług zapewniać dostawca usług cyfrowych?
- Wyzwania audytu zgodności.
- Proces audytowania.
- Identyfikacja niezgodności.
- Zakres i dokumentowanie audytu.
Przerwa obiadowa
- Procesy zarządzania cyberbezpieczeństwem – systemowe podejście
- Jak zapewnić ciągłą realizację obowiązków w ramach KSC?
- Jakie są główne wyzwania związane z właściwym prowadzeniem działań związanych z KSC?
- NIS 2 – czyli co nas czeka?
- Nowe obszary w detektywie NIS 2.
- Jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE?
- Pytania dotyczące kwestii trudnych
Pytania i dyskusja
Cena szkolenia
Cena za uczestnika: 2 250,00 zł (netto)
Warunki uczestnictwa
Cena
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika. Uwzględnia materiały szkoleniowe, certyfikat, przerwy kawowe oraz lunch podczas szkolenia. Cena nie obejmuje zakwaterowania.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Warunki
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikaty
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie stacjonarne
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu Stacjonarnym Otwartym. Jeśli interesuje Cię udział online zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Online.
Istnieje możliwość organizacji szkolenia zamkniętego na Twoje indywidualne zamówienie: prześlij zapytanie i otrzymaj wycenę.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Terminy szkoleń
Program szkolenia
Dzień 1
9:00 - 16:00
Przywitanie uczestników
- Praktyczne podejście do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa :
- Jaki są główne założenia i wymagania ustawy o KSC w praktyce?
- Podstawowe terminy i definicje potrzebne w codziennej pracy.
- Specyfika codziennych wyzwań i potrzeb związanych ze spełnieniem wymagań i potrzeb organizacji?
- Operatorzy usług kluczowych – konieczność zmierzenia się z wymaganiami.
- Największe zagrożenia z jakimi mogą mieć do czynienia w codziennej pracy.
- Jak zapewnić wysoki poziom bezpieczeństwa ?
- Dostawcy usług cyfrowych – zrozumienie obowiązków.
- Operator usług kluczowych a cyfrowych – jakie są różnice?
- Co powinien w ramach swoich usług zapewniać dostawca usług cyfrowych ?
- Wyzwania audytu zgodności.
- Proces audytowania.
- Identyfikacja niezgodności.
- Zakres i dokumentowanie audytu.
Przerwa obiadowa
- Procesy zarządzania cyberbezpieczeństwem – systemowe podejście.
- Jak zapewnić ciągłą realizację obowiązków w ramach KSC?
- Jakie są główne wyzwania związane z właściwym prowadzeniem działań związanych z KSC?
- NIS 2 – czyli co nas czeka
- Nowe obszary w detektywie NIS 2
- Jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE?
- Pytania dotyczące kwestii trudnych.
Pytania i dyskusja
Cena szkolenia
Cena za uczestnika: 1 150,00 zł (netto)
Warunki uczestnictwa
Cena
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika.
Cena uwzględnia materiały szkoleniowe, certyfikat.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Warunki
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikat
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
Uczestnicy szkolenia online otrzymają dostęp do platformy szkoleniowej. W dniu szkolenia należy zalogować się do platformy. Szkolenie rozpocznie się o wyznaczonej godzinie. Podczas szkolenia widzicie Państwo ekran podzielony na trzy części: prezentacja, trener, czat. Komunikacja podczas szkolenia odbywa się poprzez czat.
- Wymagania techniczne:
Wymagania sprzętowe: Komputer z dostępem do sieci Internet, procesorem min. 1,6GHz, RAM min. 4GB
Przeglądarka: Najnowsza wersja przeglądarki Chrome, Mozilla Firefox lub Safari.
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie online
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu online. Jeśli interesuje Cię udział w szkoleniu stacjonarnym zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Stacjonarne.
Istnieje możliwość organizacji szkolenia zamkniętego na Twoje indywidualne zamówienie: prześlij zapytanie i otrzymaj wycenę.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9:00 - 16:00
Przywitanie uczestników
- Praktyczne podejście do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa :
- Jaki są główne założenia i wymagania ustawy o KSC w praktyce?
- Podstawowe terminy i definicje potrzebne w codziennej pracy.
- Specyfika codziennych wyzwań i potrzeb związanych ze spełnieniem wymagań i potrzeb organizacji?
- Operatorzy usług kluczowych – konieczność zmierzenia się z wymaganiami.
- Największe zagrożenia z jakimi mogą mieć do czynienia w codziennej pracy.
- Jak zapewnić wysoki poziom bezpieczeństwa ?
- Dostawcy usług cyfrowych – zrozumienie obowiązków.
- Operator usług kluczowych a cyfrowych – jakie są różnice?
- Co powinien w ramach swoich usług zapewniać dostawca usług cyfrowych ?
- Wyzwania audytu zgodności.
- Proces audytowania.
- Identyfikacja niezgodności.
- Zakres i dokumentowanie audytu.
Przerwa obiadowa
- Procesy zarządzania cyberbezpieczeństwem – systemowe podejście.
- Jak zapewnić ciągłą realizację obowiązków w ramach KSC?
- Jakie są główne wyzwania związane z właściwym prowadzeniem działań związanych z KSC?
- NIS 2 – czyli co nas czeka
- Nowe obszary w detektywie NIS 2
- Jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE?
- Pytania dotyczące kwestii trudnych.
Pytania i dyskusja
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
Krok 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.