O szkoleniu
Szkolenie pokazuje jak w praktyce zorganizować cyberbezpieczeństwo w urzędzie lub JST zgodnie z wymaganiami Ustawa o krajowym systemie cyberbezpieczeństwa oraz nadchodzącymi zmianami wynikającymi z NIS2 Directive.
Uczestnicy dowiedzą się:
- kto w urzędzie odpowiada za cyberbezpieczeństwo i jak podzielić role między IT, kierownictwo i inne komórki,
- jak reagować na incydenty cyberbezpieczeństwa (np. phishing, wyciek danych, ransomware),
- jak identyfikować i zarządzać ryzykiem cyber w systemach urzędu,
- jak przygotować jednostkę do nowych wymagań NIS2.
Szkolenie ma praktyczny charakter – uczestnicy pracują na przykładach z administracji publicznej i otrzymują gotowe narzędzia, m.in. wzór rejestru ryzyk, procedurę obsługi incydentu oraz checklistę działań wdrożeniowych.
Szkolenie jest skierowane do wszystkich zainteresowanych.
Program szkolenia
1. Cyberbezpieczeństwo w JST/urzędzie – kontekst i odpowiedzialność kierownictwa.
- Cel KSC i architektura krajowa (CSIRT-y, współpraca, rola podmiotów publicznych).
- Odpowiedzialność kierownika jednostki za organizację bezpieczeństwa (nadzór, zasoby, decyzje).
- Relacja z kontrolą zarządczą, BCP/DR, zarządzaniem dokumentacją i RODO (punkty styku).
Ćwiczenie: „Mapa odpowiedzialności” – RACI dla: IT, IOD, kancelaria/EZD, PR, kadry, zamówienia.
2. Podstawowe pojęcia KSC i praktyczne granice obowiązków.
- Incydent / incydent poważny / obsługa incydentu; podatność; ryzyko.
- Usługa kluczowa / usługa cyfrowa (w obecnym KSC) – jak to „czytać” w realiach urzędu.
- Minimalny standard: polityki, uprawnienia, rejestrowanie zdarzeń, kopie, aktualizacje, zarządzanie dostępem.
Mini-case: „Wyciek danych z poczty / phishing / ransomware w sekretariacie” – co robimy w 2h, 24h, 72h.
3. Współpraca z CSIRT, zgłaszanie incydentów i komunikacja.
- Kiedy zgłaszamy incydent, komu i w jaki sposób.
- Rola CSIRT na poziomie krajowym (NASK itp.).
- Komunikacja kryzysowa: mieszkańcy, media, organ nadzorczy (RODO), podmioty współpracujące.
- Dowody i łańcuch czynności (forensic light) – jak nie „zniszczyć” śladów.
Ćwiczenie: wypełnienie „karty incydentu” oraz przygotowanie checklisty działań.
4. Zarządzanie ryzykiem cyber w jednostce – podejście praktyczne.
- Prosta metodyka ryzyka: aktywa – zagrożenia – podatności – skutki – zabezpieczenia.
- Katalog typowych ryzyk w administracji: EZD, ePUAP/eDoręczenia, BIP, domena, AD, kopie zapasowe, dostawcy, systemy dziedzinowe.
- Priorytetyzacja działań: co daje największą redukcję ryzyka przy najmniejszym koszcie.
Ćwiczenie: przygotowanie rejestru ryzyk (top 10) dla jednostki oraz plan działań 30/60/90 dni.
5. NIS2 → KSC: nowy model podmiotów i nadzoru.
- Przejście z podziału NIS1 na podmioty kluczowe i podmioty ważne.
- Rozszerzenie katalogu sektorów i objęcie większej liczby podmiotów (w tym publicznych).
- Wzmocnienie uprawnień organów właściwych i mechanizmów nadzorczych.
Ćwiczenie: „Samoocena jednostki” – czy i dlaczego możemy wpaść w kategorię podmiotu kluczowego lub ważnego (na podstawie usług i roli jednostki).
6. Obowiązki w modelu NIS2: środki zarządzania ryzykiem.
- SZBI/ISMS „w wersji urzędowej”: polityki, role, przeglądy ryzyka, szkolenia.
- Zabezpieczenia: zarządzanie dostępem, MFA, zarządzanie tożsamością, segmentacja sieci, backup 3-2-1, patching, EDR oraz logowanie zdarzeń.
- Łańcuch dostaw i dostawcy IT (umowy, SLA, audyty, wymagania bezpieczeństwa) – szczególnie istotne w zamówieniach publicznych.
- Ciągłość działania usług cyfrowych (BCP/DR) oraz minimalny katalog testów ciągłości działania.
Ćwiczenie: checklista „20 wymagań” oraz analiza luk (gap analysis): jest / częściowo / brak.
7. Incydenty w NIS2/KSC: nowe kanały i tempo zgłoszeń.
- Obowiązek i technika zgłaszania incydentów z użyciem systemu teleinformatycznego ministra (projekt).
- Rola CSIRT sektorowych (projekt) oraz współpraca operacyjna.
- Wewnętrzna procedura obsługi incydentu: detekcja → triage → eskalacja → decyzje → zgłoszenia → komunikacja.
Ćwiczenie: symulacja „incydent krytyczny w systemie dziedzinowym” – decyzje kierownictwa, działania IT oraz ścieżka formalna.
8. Odpowiedzialność, sankcje, kary administracyjne – jak się zabezpieczyć organizacyjnie.
- Kary administracyjne w projektowanej nowelizacji oraz obszary ryzyka niezgodności.
- Jak „dowodzić” należytej staranności: dokumenty, protokoły przeglądów, testy, szkolenia oraz audyty.
Ćwiczenie: przygotowanie „Teczki zgodności KSC/NIS2” – spisu dokumentów i dowodów.
9. Plan wdrożenia w jednostce: 90 dni / 6 miesięcy / 12 miesięcy.
- Szybkie działania podnoszące poziom bezpieczeństwa (quick wins): MFA, kopie zapasowe, segmentacja sieci, zarządzanie uprawnieniami, aktualizacje systemów, rejestr zasobów.
- Organizacja zarządzania cyberbezpieczeństwem: zespół ds. cyberbezpieczeństwa, cykl przeglądów, planowanie budżetu, raportowanie do kierownictwa jednostki.
- Integracja z EZD i zarządzaniem dokumentacją (incydent jako dokumentacja; retencja dokumentów; prowadzenie rejestrów).
Przygotowanie harmonogramu wdrożenia wraz z właścicielami działań i wskaźnikami realizacji.
„Wdrożenie na dokumentach” – warsztat.
- Projekt procedury obsługi incydentu cyberbezpieczeństwa (wersja urzędowa).
- Rejestr usług i systemów teleinformatycznych wraz z klasyfikacją krytyczności.
- Rejestr ryzyk cyberbezpieczeństwa (skala 1–4) oraz plan postępowania z ryzykiem.
- Wymagania bezpieczeństwa do SIWZ/OPZ oraz klauzule bezpieczeństwa do umów z dostawcami IT.
Czas trwania
09:30-15:30
Prelegenci
Małgorzata Czartoryska
Prawnik, wykładowca przedmiotów prawniczych Wyższej Szkoły Bankowej we Wrocławiu oraz Uniwersytetu Ekonomicznego we Wrocławiu.
Certyfikowany trener z wieloletnim doświadczeniem. Specjalista z dziedzin: postępowanie egzekucyjne w administracji i sądowe, prawo administracyjne materialne, postępowanie administracyjne, samorząd terytorialny, finanse publiczne, prawo cywilne materialne i procedura cywilna.
Terminy i miejsca
Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
Brak miejsc. Wypełnij formularz, aby zapytać o nowe terminy.
Termin nieaktualny. Wybierz inny termin powyżej, bądź wypełnij formularz, aby zapytać o planowane nowe terminy.
Najczęściej zadawane pytania
Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.
- Nazwa firmy: ApexNet Sp. z o.o. Sp. k.
- Ulica i nr: ul. Atlasowa 41
- Kod pocztowy: 02-437
- Miejscowość: Warszawa
- Numer NIP: 7010371279
Masz pytania? Napisz do nas
Wypełnij formularz
Dane kontaktowe
Organizator