23 – 24 października  2025, szkolenie stacjonarne, Apart Hotel**** Termy Uniejów

KOSZT SZKOLENIA – 2990 ZŁ + 23 % VAT / ZA OSOBĘ

NIS2 – Nowe obowiązki, najlepsze praktyki i skuteczna implementacja narzędzi cyberbezpieczeństwa na Infrastrukturze Krytycznej

23 – 24 października 2025, Apart Hotel**** Termy Uniejów

W cenie szkolenia zapewniamy:

  • Nocleg w pokoju jednoosobowym ze śniadaniem |   Obiady i przerwy na kawę
  • Kolacja integracyjna z open barem |  Wstęp do uniejowskich basenów termalnych
  • Materiały szkoleniowe |  Certyfikaty uczestnictwa

Harmonogram:

Pierwszy dzień szkolenia, Czwartek 23 października 2025

8.30 Powitalna kawa, rejestracja uczestników, odbiór materiałów szkoleniowych

9.00 Rozpoczęcie szkolenia

  1. Wprowadzenie do Dyrektywy NIS2

Cel: Zrozumienie zakresu i wymagań prawnych NIS2
Zakres:

  • Zakres podmiotowy i przedmiotowy NIS2
  • Kontekst prawny (UE i krajowy)
  • Kluczowe obowiązki: analiza ryzyka, raportowanie incydentów, współpraca z CSIRT
  • Wymagana dokumentacja zgodna z NIS2
  • Sankcje i odpowiedzialność

Po szkoleniu uczestnicy będą wiedzieli, jak:

  • Rozpoznać, czy ich organizacja podlega przepisom NIS2 (klasyfikacja podmiotów)
  • Zinterpretować obowiązki wynikające z dyrektywy oraz ich podstawy prawne (UE i krajowe)
  • Zidentyfikować wymagania dotyczące analizy ryzyka, raportowania incydentów i współpracy z CSIRT
  • Przygotować dokumentację zgodną z NIS2, w tym polityki bezpieczeństwa i rejestry ryzyka
  • Zrozumieć możliwe konsekwencje braku zgodności (sankcje i odpowiedzialność zarządu)
  1. Planowanie wdrożenia dyrektywy NIS2

Cel: Zbudowanie usystematyzowanego podejścia do wdrożenia dyrektywy NIS2 w organizacji, z uwzględnieniem etapów projektu, wymagań dotyczących architektury bezpieczeństwa, niezbędnych technologii oraz planu testowania gotowości operacyjnej.

Zakres:

  • Etapy wdrożenia
  • Architektura cyberbezpieczeństwa
  • Technologie cyberbezpieczeństwa
  • Testy, ćwiczenia i weryfikacja gotowości organizacji

Po szkoleniu uczestnicy będą wiedzieli, jak:

  • Zaplanować i przeprowadzić pełny cykl wdrożenia NIS2 w organizacji
  • Opracować architekturę cyberbezpieczeństwa w oparciu o zasady obrony warstwowej i segmentacji
  • Dobrać odpowiednie technologie wspierające bezpieczeństwo (SIEM, IDS/IPS, SOC itd.)
  • Przygotować scenariusze testów, ćwiczeń i planów sprawdzających gotowość operacyjną
  • Zintegrować działania wdrożeniowe z wymaganiami zarządzania ryzykiem i ciągłością działania

13.00 – 14.00 Przerwa na obiad (Restauracja Aqua)

  1. Zarządzanie ryzykiem i analiza zagrożeń

Cel: Przygotowanie uczestników do skutecznego identyfikowania, analizowania i zarządzania ryzykiem w obszarze cyberbezpieczeństwa organizacji oraz jej systemów OT/IT, w zgodzie z wymaganiami dyrektywy NIS2 oraz branżowymi normami, takimi jak IEC 62443. Warsztaty koncentrują się na praktycznym zastosowaniu metodyk:

  • FMEA (Failure Mode and Effects Analysis)
  • cyberHAZOP (Cyber Hazard and Operability Study)
  • oraz analiz ryzyka zgodnych z wymaganiami IEC 62443-3-2 / IEC 62443-2-1.

Zakres:

  • Podstawy zarządzania ryzykiem w kontekście cyberzagrożeń
  • Metodyki analizy ryzyka stosowane w cyberbezpieczeństwie
  • Opracowanie mapy ryzyka i działań kontrolnych
  • Dokumentowanie i raportowanie

Po szkoleniu uczestnicy będą wiedzieli, jak:

  1. Rozpoznać i ocenić cyberzagrożenia w środowisku IT i OT
  2. Przeprowadzić analizę ryzyka zgodnie z metodykami FMEA, cyberHAZOP oraz normą IEC 62443
  3. Zbudować mapę ryzyk i przypisać adekwatne środki kontroli bezpieczeństwa
  4. Określić poziomy bezpieczeństwa (SL) oraz wyznaczyć cele bezpieczeństwa (SL-T)
  5. Dokumentować i raportować wyniki analizy ryzyka zgodnie z wymaganiami NIS2 i branżowymi standardami

15.30 Zakończenie pierwszego dnia szkolenia

15.30 – 16.00 Zameldowanie się w pokojach

16.00 – 20.00 Czas Wolny. Zapraszamy do wizyty w uniejowskich basenach termalnych które znajdują się 150 metrów od hotelu. W recepcji odbieramy karnet który upoważnia każdego z uczestników szkolenia do wejścia na 2,5 godziny do Term. Poza gorącymi źródłami można skorzystać z licznych atrakcji kompleksu, tj: saun suchych, mokrych, łaźni parowych, tężni, groty solnej, baru.

20.00 – 23.00 KOLACJA INTEGRACYJNA

Po pierwszym dniu szkolenia, oraz relaksie w basenach termalnych zapraszamy serdecznie na wspólną kolację integracyjną, która odbędzie się w hotelowej restauracji. Podczas kolacji do wyboru dania gorące, przystawki, zupa, napoje, oraz open bar (wino i piwo)

 

Drugi dzień szkolenia, Piątek 24 października 2025

8.30 Powitalna kawa

9.00 Rozpoczęcie szkolenia

  1. Planowanie ciągłości działania i odzyskiwania po awarii

Cel: Umiejętność tworzenia i testowania planów BCP/DRP
Zakres:

  • Tworzenie i wdrażanie planów ciągłości działania
  • Odzyskiwanie po awarii
  • Integracja wyników BIA i analizy ryzyka z planami
  • Scenariusze testowe i procedury awaryjne
  • Dokumentowanie i przeglądy planów

Po szkoleniu uczestnicy będą wiedzieli, jak:

  • Opracować i wdrożyć plan ciągłości działania i plan odzyskiwania po awarii
  • Zastosować wyniki analizy BIA i ryzyka do budowy skutecznych scenariuszy awaryjnych
  • Określić wartości RTO, RPO i MTPD dla krytycznych usług i zasobów
  • Organizować i przeprowadzać testy planów awaryjnych oraz ćwiczenia z zespołem
  • Dokumentować, przeglądać i aktualizować plany BCP/DRP zgodnie z najlepszymi praktykami
  1. Audyty, inwentaryzacja i zarządzanie podatnościami

Cel: Zapewnienie zgodności i kontrola stanu bezpieczeństwa infrastruktury
Zakres:

  • Audyty wewnętrzne i zewnętrzne (ISO 27001, NIS2)
  • Inwentaryzacja zasobów
  • Zarządzanie podatnościami
  • Cykl patchowania i zarządzanie aktualizacjami
  • Dokumentacja i ślady audytowe

Po szkoleniu uczestnicy będą wiedzieli, jak:

  • Przygotować się do audytu zgodności z NIS2, ISO 27001 i wewnętrznymi wymaganiami organizacji
  • Zbudować i utrzymywać aktualną inwentaryzację zasobów IT i OT
  • Skutecznie identyfikować, klasyfikować i zarządzać podatnościami w systemach
  • Opracować i realizować harmonogramy aktualizacji i cykle patchowania
  • Tworzyć dokumentację audytową i utrzymywać wymagane ślady zgodności

14.00 Przerwa na obiad (Restauracja Aqua)

15.00 Zakończenie szkolenia, rozdanie certyfikatów