Koszyk (0)

Cyberbezpieczeństwo: NIS2, KRI i uoKSC w praktyce – szkolenie stacjonarne

Poziom zaawansowania:

Podstawowy

Termin:

23.01.2026-23.01.2026

Płatność:

Rozłóż płatność na raty 0%

Szczegóły:

Termin: 23.01.2026

Godz: 9:00 – 16:00

Szkolenie stacjonarne w Gdańsku.

 

Prezentacja wykracza poza standardowe ujęcie teoretyczne zagadnień compliance. Przedstawia rzeczywistą analizę stanu cyberbezpieczeństwa w kontekście aktualnych wymogów regulacyjnych obowiązujących podmioty publiczne.

Program obejmuje:

  • Rzeczywisty stan zagrożeń – analizę opartą na faktach, dokumentowanych przypadkach i weryfikowalnych danych statystycznych.
  • NIS2, KRI i uoKSC – nie jako zbiór przepisów do formalnego wdrożenia, ale jako instrumenty efektywnej ochrony w obliczu realnych zagrożeń cybernetycznych.
  • Weryfikowalne zachowania i sprawdzone praktyki – rozwiązania stosowane skutecznie w administracji publicznej, jednostkach samorządu terytorialnego i podmiotach infrastruktury krytycznej.
  • Studia przypadków – analiza sytuacji, w których podejście wyłącznie teoretyczne okazało się niewystarczające, a właściwe procedury zapewniły ochronę organizacji i danych obywateli.

Dla kogo:

Szkolenie skierowane jest do:

  • Kadry zarządzającej jednostek samorządu terytorialnego (Burmistrzowie, Prezydenci Miast, Sekretarze, Skarbnicy, Dyrektorzy Wydziałów).
  • Osób odpowiedzialnych za bezpieczeństwo informacji (Inspektorzy Ochrony Danych, Administratorzy Bezpieczeństwa Informacji, główni informatycy).
  • Pracowników wymagających praktycznej wiedzy w zakresie faktycznego wdrożenia wymogów regulacyjnych – nie tylko znajomości przepisów.
  • Osób poszukujących sprawdzonych rozwiązań operacyjnych, wykraczających poza standardową dokumentację normatywną.
  • Pracowników administracji publicznej gotowych do analizy rzeczywistego stanu bezpieczeństwa – nawet jeśli wymaga to rewizji dotychczasowych założeń.
  • Osób zainteresowanych proaktywną ochroną organizacji przed wystąpieniem incydentu, nie wyłącznie reaktywnym zarządzaniem konsekwencjami.

Dotychczas przeszkolono ponad 200 uczestników z sektora administracji publicznej i podmiotów realizujących zadania publiczne.

Efekty szkolenia:

Po ukończeniu szkolenia uczestnicy:

  • Dokonają weryfikacji i aktualizacji polityki haseł – w oparciu o przedstawione standardy bezpieczeństwa.
  • Wdrożą procedury weryfikacji autentyczności komunikacji elektronicznej – ze szczególnym uwzględnieniem ataków typu BEC.
  • Opracują lub zaktualizują procedury reagowania na incydenty bezpieczeństwa – w oparciu o przedstawione wzorce działań.
  • Zidentyfikują wymogi compliance, jako narzędzia operacyjne zapewniające ochronę, nie wyłącznie jako obowiązki administracyjne.
  • Zrozumieją różnicę między teoretycznymi założeniami bezpieczeństwa, a sprawdzonymi praktykami, które faktycznie chronią organizacje.

Program:

Blok I: Stan faktyczny – analiza rzeczywistości

  • Polskie urzędy pod ostrzałem ransomware: przypadki z województwa pomorskiego i innych regionów Polski – analiza przyczyn i skutków incydentów.
  • BEC (Business Email Compromise) – wyrafinowane oszustwa wymierzone w administrację publiczną, skutkujące stratami finansowymi w skali milionów złotych.
  • InfoStealers i wycieki danych osobowych – ryzyko ekspozycji danych wrażliwych obywateli (PESEL, wizerunek, dane kontaktowe).
  • Dane statystyczne: 54% Polaków otrzymało podejrzane komunikaty elektroniczne, 38% zostało poszkodowanych w wyniku oszustw internetowych.

Blok II: Co mówią przepisy – i dlaczego to ma znaczenie

  • NIS2 – nowe wymagania, które zmieniają reguły gry dla operatorów usług kluczowych.
  • KRI (Krajowe Ramy Interoperacyjności) – minimalne standardy, których NIE MOŻNA zignorować.
  • uoKSC (Ustawa o Krajowym Systemie Cyberbezpieczeństwa) – kto, co i kiedy musi zgłaszać (24h, 72h, 30 dni).
  • RODO – bo naruszenie ochrony danych to nie tylko kara finansowa, to utrata zaufania obywateli.

Blok III: Jak to wdrożyć – praktyka, nie PowerPoint

  • System Zarządzania Bezpieczeństwem Informacji (SZBI) – nie teoria, ale konkretne działania.
  • 2FA – dlaczego hasło to za mało (nawet „Malbork^1410!DawnoTemu”).
  • Procedury reagowania na incydenty – co robić w pierwszych minutach ataku.
  • BEC Defense – jak nie dać się oszukać fałszywemu CEO.
  • Ransomware Response – odizolować, nie płacić, przywrócić.

Blok IV: Symulacje – teoria spotyka praktykę

  • Vishing w praktyce – jak rozpoznać oszusta po drugiej stronie słuchawki.
  • QR Code Phishing – jeden skan i wszystko stracone.
  • Zarządzanie incydentem pod presją – 30 minut na raport dla Burmistrza, CSIRT NASK czeka na zgłoszenie.
  • Audyt SZBI na żywo – czy Twój urząd przetrwałby kontrolę?

Czego nie będzie:

  • Teorii oderwanych od kontekstu operacyjnego – wyłącznie rozwiązania możliwe do implementacji w rzeczywistych warunkach organizacyjnych.
  • Abstrakcyjnych modeli – które funkcjonują wyłącznie w dokumentacji, nie w praktyce organizacyjnej.
  • Nadmiernego optymizmu w ocenie stanu bezpieczeństwa – prezentacja opiera się na weryfikowalnych danych i dokumentowanych incydentach.
  • Podejścia wyłącznie formalnego – gdzie zgodność z wymogami kończy się na dokumentacji.
To szkolenie to

7 godzin

warsztatowych
Najnowsze

techniki i narzędzia

usprawniające pracę
Otrzymasz

Certyfikat

ukończenia szkolenia
Dostęp do

Hackerspace Trójmiasto

największej społeczności technologicznej na Pomorzu

Co zyskasz dodatkowo?

  • Certyfikat – na zamówienie również w języku angielskim i w wersji papierowej,
  • Bezpłatne materiały szkoleniowe,
  • Poznanie najnowszych trendów w dziedzinie testowania,
  • Przydatne wskazówki i narzędzia w pracy testera.

Warto uczyć się z CODE:ME

  • Dogodne finansowanie: wszystkie nasze kursy można opłacić w ratach 0% lub skorzystać z dofinansowania nawet do 95% w ramach programów unijnych. Zobacz szczegóły >>>
  • Odpowiadamy na zapotrzebowanie rynku dzięki kontaktom z potencjalnymi pracodawcami.
  • Hackerspace Trójmiasto: tworzymy największą w Trójmieście społeczność skupioną wokół technologii, gdzie będziesz mógł rozwijać się także po ukończeniu kursu.
  • Metody nauki dostosowane do rynku pracy: połączenie grupowych warsztatów i samodzielnego rozwiązywania zadań przygotuje Cię zarówno do pracy zespołowej, jak i indywidualnej.
  • Twoimi trenerami będą praktycy z wieloletnim doświadczeniem!

Dzięki wpisowi do Bazy Usług Rozwojowych możemy zagwarantować najwyższą jakość naszych kursów.

Kontynuuj naukę i wejdź na wyższy poziom!

Dla absolwentów naszych kursów przewidujemy rabaty 15% na kolejne szkolenia. Sprawdź ofertę naszych kursów i dalej inwestuj w swój rozwój!

Dołącz do Hackerspace Trójmiasto

Dołącz do największej na Pomorzu społeczności łączącej programistów, makerów, entuzjastów IT, instytucji otoczenia biznesu, firm IT, uczelni i kół naukowych.

Weź udział w eventach!

W ciągu roku organizujemy eventy związane w różnym stopniu z technologiami i branżą IT. Hackathony, warsztaty, prelekcje, meetupy w formie offline oraz online.

Poznaj opinie naszych absolwentów

To oni najlepiej odpowiedzą na pytanie, czy warto uczyć się programowania z CODE:ME
Opinie pochodzą z profilu CODE:ME na google.pl

Nasi kursanci pracują w

Nie wiesz czy to kurs dla Ciebie?

Skontaktuj się z nami, podpowiemy, doradzimy i pomożemy wybrać Ci odpowiedni kierunek!