Nowelizacja ustawy o KSC wdrażająca NIS2 oraz pełne obowiązywanie DORA radykalnie zmieniają sposób, w jaki instytucje finansowe muszą zarządzać usługami ICT, dostawcami i chmurą. Nowe przepisy wzmacniają odpowiedzialność zarządów, rozszerzają obowiązki w zakresie oceny ryzyka, nadzoru nad podwykonawcami oraz raportowania incydentów. Jednocześnie umożliwiają identyfikację dostawców wysokiego ryzyka i zwiększają zakres nadzoru państwa nad kluczową infrastrukturą cyfrową.
Podczas dwudniowych warsztatów uczestnicy otrzymają praktyczne wskazówki, jak spełnić wymagania DORA, NIS2/KSC, EBA i ECB Cloud Guidance w obszarach outsourcingu, chmury i Third Party Risk Management (TPRM). Warsztaty pozwolą sprawnie dostosować procesy organizacyjne i techniczne do nowych wymogów oraz przygotować instytucję na rosnące ryzyka i nadzór w ekosystemie cyfrowym.
Główne zagadnienia:
Wdrożenie ustawy o krajowym systemie cyberbezpieczeństwa (KSC) i wpływ NIS2 na współpracę z dostawcami technologii i systemów ICT
Raportowanie incydentów ICT zgodnie z DORA i nowelizacją ustawy o KSC (NIS2)
Data Act, AI Act i DORA – powiązania między regulacjami a praktyką technologiczną w instytucjach finansowych
Analiza ryzyka i klasyfikacja funkcji krytycznych w relacjach z dostawcami ICT – podejście wymagane przez DORA, EBA i NIS2
Rejestr usług ICT zgodny z DORA – gromadzenie danych o kontraktach, podwykonawcach i krytyczności usług
Outsourcing i umowy ICT w świetle DORA w powiązaniu z nowymi wytycznymi EBA dotyczącymi Third Party Risk Management (TPRM) i outsourcingu ICT
Nowe wytyczne ECB Cloud Guidance – zarządzanie ryzykiem i bezpieczeństwem w projektach chmurowych
Testy odporności operacyjnej i plany awaryjne w środowiskach chmurowych
Strategia Odporności Cyfrowej – governance, struktura i organizacja zgodna z DORA
KRI (Key Risk Indicators) i audyty zgodności – pomiar odporności cyfrowej oraz obowiązki kontrolne po DORA i NIS2
Grupa docelowa:
Warsztaty kierujemy do przedstawicieli instytucji finansowych oraz dostawców usług IT, w szczególności do pracowników działów:
Outsourcingu
Operacyjnych
IT
Zaopatrzenia
Prawnych
Kontrolingu
Compliance
Zarządzania ryzykiem
Zarządzania ciągłością działania
Bezpieczeństwa
Zapraszamy również wszystkie osoby zainteresowane tą tematyką.
Wyciąg z §3 poniższego Regulaminu:
W przypadku rezygnacji do dn. 18.02.2026 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
W przypadku rezygnacji po dn. 18.02.2026 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
REGULAMIN UCZESTNICTWA W Odporność cyfrowa instytucji finansowych – outsourcing, chmura i zarządzanie dostawcami „Wydarzenie” zwany dalej „Regulaminem”
§1
Zasady uczestnictwa w Wydarzeniu
Warunkiem uczestnictwa w Wydarzeniu jest dokonanie zgłoszenia Uczestników (zgodnie z definicją §2 ust. 5 poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej www.mmcpolska.pl i uiszczenie opłaty za uczestnictwo we wskazanym terminie.
Koszt uczestnictwa jednego Uczestnika w Wydarzeniu wynosi, w zależności od terminu dokonania zgłoszenia:
2495 zł + 23% VAT do 27.01.2026 r.
2895 zł + 23% VAT do 18.02.2026 r.
3295 zł + 23% VAT po 18.02.2026 r.
Cena uczestnictwa obejmuje prelekcje, materiały oraz certyfikat potwierdzający udział. W przypadku nagrań z prelekcji gwarantowany dostęp to 6 miesięcy od ich udostępnienia.
Ostateczny termin nadsyłania zgłoszeń to 16.03.2026 r.
Za termin dostarczenia zgłoszenia uznaje się datę jego wpływu na adres mailowy Organizatora.
Zgłoszenie jest ważne i uważa się za potwierdzone w momencie otrzymania, na adres e-mail wskazany przez Zgłaszającego, wiadomości e-mail z potwierdzeniem zgłoszenia i fakturą pro-forma.
Dokonanie zgłoszenia zgodnie z powyższymi ustępami jest wiążącą umową i jest równoznaczne z zapoznaniem się z treścią niniejszego Regulaminu i akceptacją zawartych w nim warunków, w tym zapłatą za dokonanie zgłoszenia.
Udział w Wydarzeniu obejmuje:
utrwalanie wizerunku Uczestników w postaci fotografii analogowych lub cyfrowych, streamingu w Internecie, wideogramów lub utworów audiowizualnych podczas Wydarzenia;
przetwarzanie danych osobowych zgodnie z ustawą z dnia 10 maja 2019 roku (tj. Dz. U. z 2019 r. poz. 1000) o ochronie danych osobowych oraz Ogólnym Rozporządzeniem o Ochronie Danych (RODO), w tym w szczególności poprzez noszenie przez Uczestników w widocznym miejscu identyfikatorów obejmujących następujące dane osobowe: imię, nazwisko, firma.
§2
Postanowienia ogólne
Organizatorem Odporność cyfrowa instytucji finansowych – outsourcing, chmura i zarządzanie dostawcami (dalej: „Wydarzenie”), jest MM Conferences S. A. z siedzibą w Warszawie (00-193), przy ul. Stawki 2 (dalej: „Organizator”).
Wydarzenie odbywa się w miejscu i w czasie wskazanym przez Organizatora.
Niniejszy Regulamin stanowi integralną część zgłoszenia uczestnictwa, które następuje poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej, o której mowa w §1 ust. 1.
„Zgłaszający” to podmiot, który poprzez uzupełnienie formularzy zgłasza uczestnika/uczestników Wydarzenia i dokonuje płatności na podstawie otrzymanej faktury pro-forma.
„Uczestnik” to osoba/osoby, zgłoszone przez Zgłaszającego, które mają prawo do udziału w Wydarzeniu.
Organizator zastrzega sobie prawo selekcji zgłoszeń, w szczególności do odrzucania zgłoszeń kierowanych przez podmioty prowadzące działalność konkurencyjną wobec Organizatora.
Organizator zastrzega sobie prawo do zmian w terminie, programie, miejscu, prowadzących i/albo formule wydarzenia.
§3
Płatność i rezygnacja
Płatności, zgodnie z otrzymaną fakturą pro-forma należy dokonać w terminie 7 (siedmiu) dni od jej otrzymania jednakże przed dniem Wydarzenia, o ile zgłoszenie jej dotyczy, na numer rachunku bankowego na niej wskazany.
Rezygnacji z uczestnictw w Wydarzeniu, o ile takowe jest organizowane, można dokonać w każdym momencie z zastrzeżeniem poniższych ustępów.
Rezygnację z uczestnictwa w Wydarzeniu, o ile takowe jest organizowane, należy dokonać pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §2 ust. 1.
Za „Dzień Zgłoszenia Rezygnacji”, uznaje się datę stempla pocztowego.
W przypadku rezygnacji do dn. 18.02.2026 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
W przypadku rezygnacji po dn. 18.02.2026 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
W przypadku, gdy pomimo dokonania rezygnacji, Uczestnik/Uczestnicy wziął/wzięli udział w Wydarzeniu, o ile takowy były organizowany (w sytuacji gdy Wydarzenie odbywa się po Dniu Zgłoszenia Rezygnacji a przed dniem doręczenia odstąpienia do Organizatora), Zgłaszający ma obowiązek zapłacić pełną kwotę za uczestnictwa osób, które wzięły udział w Wydarzeniu.
W przypadku, gdy Zgłaszającym jest osoba fizyczna a zgłoszenie nie dotyczy prowadzonej przez nią działalności gospodarczej, rezygnacji można dokonać w terminie 14 dni od dnia zgłoszenia, pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §1 ust. 1.
Jeżeli przed upływem 14-dniowego terminu na odstąpienie i przed Dniem Zgłoszenia Rezygnacji, o których mowa w ust. 3 i 4 powyżej, odbędzie się Wydarzenie, o ile takowe było organizowane, a zgłoszenie dotyczyło uczestnictwa w niej, Zgłaszający zostanie obciążony pełnymi kosztami, według otrzymanej faktury pro-forma.
Brak rezygnacji z udziału i nie wzięcie udziału w Wydarzeniu, o ile takowe był organizowane a zgłoszenie dotyczyło udziału w niej, powoduje obciążenie pełnymi kosztami uczestnictwa.
Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału.
Zamiast Uczestnika w Wydarzeniu, o ile takowe jest organizowane, a zgłoszenie dotyczyło uczestnictwa w nim, może wziąć udział inna osoba pod warunkiem przesłania danych osoby zastępczej drogą mailową w terminie do 7 (siedmiu) dni przed rozpoczęciem Wydarzenia.
Pakiet informacji organizacyjnych dla uczestników zostanie przesłany na kilka dni przed wydarzeniem na adresy mailowe podane przy zgłoszeniu.
Znajdziesz tam informacje o platformie, godzinie rozpoczęcia rejestracji, instrukcję logowania, informacje techniczne, aktualny program i kontakt do organizatora.
Poniżej garść informacji, z którymi warto zapoznać się wcześniej.
Informacje techniczne:
Rekomendujemy używanie przeglądarek: Google Chrome lub Mozilla Firefox.
Prosimy o sprawdzenie czy ustawienia i zabezpieczenia Twojego urządzenia nie blokują połączenia.
Podczas warsztatów mikrofon i kamera będą do Państwa dyspozycji. Można je włączyć klikając w ikonkę przy swoim imieniu i nazwisku oraz wyrażając zgodę w przeglądarce. Zachęcamy do korzystania z mikrofonu, a w razie potrzeby prosimy o użycie funkcji „podniesienia ręki” w celu zabrania głosu. Dla osób preferujących inną formę komunikacji dostępny będzie chat znajdujący się po prawej stronie ekranu. W przypadku problemów technicznych prosimy o zgłoszenie ich na czacie lub poprzez opcję „mam problem”.
Jeżeli występują jakiekolwiek problemy techniczne (brak dźwięku/obrazu), w pierwszej kolejności proszę spróbować zamknąć kartę wydarzenia i dołączyć do pokoju szkoleniowego ponownie.
Jeśli nadal występują problemy, pomoc uzyskasz pod numerem telefonu organizatora.
Instrukcja logowania:
Przy realizacji wydarzeń korzystamy z platform ClickMeeting lub Microsoft Teams.
Po wejściu w link otworzy się pokój szkoleniowy. W wyznaczone pola wpisz pełne imię, pełne nazwisko, nazwę firmy oraz adres mailowy, na który przesłaliśmy link do logowania.[W przypadku podania niepełnych/nieprawdziwych danych, utracisz możliwość uczestniczenia w wydarzeniu. Przypominamy również, że o ewentualnej zmianie uczestnika wydarzenia powinniśmy zostać poinformowani przed jego rozpoczęciem].
Po wpisaniu wszystkich wymaganych przez platformę danych, kliknij aktywny przycisk Rejestruj.
Na skrzynkę mailową otrzymałeś automatyczną wiadomość od organizatora (jeśli nie widzisz go w skrzynce odbiorczej, prosimy o sprawdzenie folderu SPAM). Postępuj zgodnie ze wskazówkami. Dołączyłeś do wydarzenia, życzymy udanego szkolenia!
W przypadku, gdyby wystąpiły problemy w powyższych etapach logowania, skontaktuj się z nami.
Dzień 1
8:45
Rejestracja uczestników
9:00
Wdrożenie ustawy o krajowym systemie cyberbezpieczeństwa (KSC) i wpływ NIS2 na współpracę z dostawcami technologii i systemów ICT
Implementacja NIS2 w Polsce – zakres podmiotowy i przedmiotowy ustawy o KSC
Obowiązki instytucji finansowych jako podmiotów kluczowych w łańcuchu dostaw
Wymagania wobec dostawców technologii i usług ICT wynikające z NIS2
Relacja KSC/NIS2 z regulacjami sektorowymi i DORA w kontekście dostawców ICT
Umowne i organizacyjne zmiany we współpracy z dostawcami
Granice definicji „usługi ICT” – gdzie kończy się ICT w świetle DORA i NIS2?
Piotr Filipowski
WKB Lawyers
Piotr Filipowski, Counsel, WKB Lawyers
Counsel w kancelarii WKB Lawyers, na co dzień kieruje zespołem Nowych Technologii i Cyberbezpieczeństwa. Specjalizuje się w zagadnieniach w zakresie prawa nowych technologii, ze szczególnym uwzględnieniem kwestii cyberbezpieczeństwa, wdrożeń technologii chmurowych, kontraktów IT, a także regulacjach sektora finansowego i prawie bankowym. Autor publikacji z zakresu nowych technologii, w tym prawnych aspektów wykorzystania chmury obliczeniowej, outsourcingu technologicznego w sektorze bankowym, rozporządzenia DORA oraz dyrektywy NIS2.
10:30
Przerwa
10:40
Raportowanie incydentów ICT zgodnie z DORA i nowelizacją ustawy o KSC (NIS2)
Definicje incydentów i poważnych incydentów ICT w DORA oraz w KSC implementującym NIS2
Klasyfikacja incydentów związanych z dostawcami ICT, w tym dostawcami chmurowymi
Ścieżki i tryby raportowania – organy nadzoru, CSIRT, inne instytucje właściwe
Wymogi dotyczące terminów, treści zgłoszeń oraz dokumentowania przebiegu incydentu
Odpowiedzialność zarządu za nadzór nad incydentami ICT oraz sankcje regulacyjne
Mateusz Dominik
EY Polska
Mateusz Dominik, Managing Associate, Radca Prawny, EY Polska
Radca prawny specjalizujący się w prawie nowych technologii, regulacjach sektora finansowego związanych z wykorzystywaniem nowych technologii (FinTech), w tym rozwiązań opartych o chmurę obliczeniową, rozwiązań sztucznej inteligencji, jak również zagadnieniach związanych z cyberbezpieczeństwem i ochroną praw własności intelektualnej w obszarze IT.
Posiada bogate doświadczenie w projektach regulacyjnych koncentrujących się na dostosowaniu podmiotów z sektorów regulowanych, w tym sektora bankowego, ubezpieczeniowego i inwestycyjnego do nowych regulacji, w szczególności do Rozporządzenia DORA, Dyrektywy NIS 2, jak również zmian w obszarze wymogów outsourcingowych czy zapewnieniu zgodności z rekomendacjami i wytycznymi organów nadzoru.
W swojej ponad 12-letniej praktyce doradzał w obszarze prawa nowych technologii zarówno wiodącym dostawcom technologii, jak również międzynarodowym i polskim podmiotom z branży finansowej, telekomunikacyjnej, surowcowej czy energetycznej. Był liderem złożonych projektów negocjacyjnych dotyczących umów na wdrażanie (w modelach typu waterfall i agile), rozwój i utrzymanie zaawansowanych rozwiązań technologicznych, reprezentował klientów w postępowaniach spornych, jak również doradzał w procesach due diligence i transakcjach M&A. Doświadczenie zdobywał pracując w czołowych polskich kancelariach oraz jako prawnik w departamentach prawnych banków i firmy technologicznej.
12:10
Przerwa lunchowa
12:50
Data Act, AI Act i DORA - powiązania między regulacjami a praktyką technologiczną w instytucjach finansowych
Kluczowe zobowiązania wynikające z Data Act, AI Act i DORA w obszarze ICT
Wpływ regulacji na projektowanie architektury systemów, modeli danych i wykorzystanie sztucznej inteligencji
Rola funkcji compliance, prawnej, IT i ryzyka w zapewnieniu spójności regulacyjnej
Szymon Sieniewicz
Addleshaw Goddard
Szymon Sieniewicz, Addleshaw Goddard
Daria Wojciechowska
Addleshaw Goddard
Daria Wojciechowska, Addleshaw Goddard
13:50
Przerwa
14:00
Analiza ryzyka i klasyfikacja funkcji krytycznych w relacjach z dostawcami ICT - podejście wymagane przez DORA, EBA i NIS2
Kryteria identyfikacji funkcji krytycznych i istotnych w działalności instytucji finansowej
Metodyki oceny ryzyka ICT i ryzyka dostawców (w tym podejścia rekomendowane przez EBA)
Elementy oceny dostawcy przy nawiązaniu współpracy: incydenty, ciągłość działania, odporność, zdolność do realizacji wymogów regulacyjnych
Dokumentowanie wyników oceny ryzyka dla nadzoru i audytu wewnętrznego
Powiązanie klasyfikacji funkcji krytycznych z poziomem nadzoru, zakresem audytu i wymogami umownymi
Mikołaj Otmianowski
DAPR
Mikołaj Otmianowski, Radca Prawny, Wiceprezes, DAPR
Inspirator i współtwórca rozwiązań legaltech. Współtworząc oprogramowanie RED INTO GREEN ułatwia wielu sektorom gospodarki zarządzanie ryzykiem, które realnie wpływa na cyberbezpieczeństwo organizacji. Misją jego pracy jest pewność, że jako osoba odpowiedzialna za bezpieczeństwo organizacji wiesz wszystko o procesach, zasobach, zabezpieczeniach i podatnościach, którymi zarządzasz. Dlatego zajął się oprogramowaniem, które sprawia, że ryzykiem można zarządzać systemowo w jednym narzędziu.
15:15
Przerwa
15:30
Rejestr usług ICT zgodny z DORA - gromadzenie danych o kontraktach, podwykonawcach i krytyczności usług
Zakres danych wymaganych w rejestrze usług ICT zgodnie z DORA
Praktyczne sposoby prowadzenia rejestru usług ICT i unikanie błędów klasyfikacyjnych
Ujęcie w rejestrze informacji o planach wyjścia, incydentach i parametrach ciągłości działania
Wykorzystanie rejestru jako podstawowego narzędzia w audytach, kontrolach nadzorczych oraz przeglądach TPRM (Third Party Risk Management)
16:45
Zakończenie I dnia
Dzień 2
8:45
Rejestracja uczestników
9:00
Outsourcing i umowy ICT w świetle DORA w powiązaniu z nowymi wytycznymi EBA dotyczącymi Third Party Risk Management (TPRM) i outsourcingu ICT
Kluczowe wymagania DORA dotyczące treści umów o świadczenie usług ICT
Powiązanie umów outsourcingowych z ramami TPRM i wytycznymi EBA (w tym różnice względem wcześniejszych wytycznych)
Klauzule dotyczące audytu, prawa dostępu, raportowania i nadzoru nad podwykonawcami
Renegocjacja istniejących kontraktów ICT w świetle DORA
Odpowiedzialność instytucji i zarządu za nadzór nad umowami i zgodność usług z profilem ryzyka
Ocena dostawcy przy nawiązywaniu współpracy – wymogi DORA i NIS2
Michał Kulesza
Kancelaria Rymarz Zdort Maruta
Michał Kulesza, Adwokat, Kancelaria Rymarz Zdort Maruta
Adwokat, Partner w Departamencie Technologicznym kancelarii Rymarz Zdort Maruta. Kieruje zespołem FinTech i regulacji ICT.
Specjalizuje się w zagadnieniach regulacyjnych związanych z IT. Świadczy stałą obsługę dla podmiotów z sektora finansowego w obszarze regulacyjnym (np. EBA, DORA, wytyczne KNF), outsourcingu IT, digitalizacji oraz usług cloud – zarówno po stronie zamawiających, jak też dostawców rozwiązań.
Prowadził unikalne projekty o wartości ponad 10 miliardów złotych, w tym negocjował umowę dotyczącą budowy regionów Google i Microsoft w Polsce oraz wdrażał pionierskie rozwiązania chmurowe w bankach, zakładach ubezpieczeniowych, funduszach inwestycyjnych oraz podmiotach z sektora ochrony zdrowia (medycznego i farmaceutycznego), energetyki, infrastruktury krytycznej czy też telekomunikacyjnego.
Prowadzi szkolenia, zajęcia dla studentów studiów podyplomowych oraz jest prelegentem na konferencjach branżowych. Autor szeregu publikacji w prasie branżowej i biznesowej.
Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego oraz Szkoły Prawa Amerykańskiego organizowanym przez Levin College of Law Uniwersytetu Floryda.
W rankingu Chambers FinTech Guide 2024 – FinTech Legal in Poland został sklasyfikowany jako Band 3. Rekomendowany w rankingu kancelarii prawnych dziennika Rzeczpospolita (2022).
10:30
Przerwa
10:45
Nowe wytyczne ECB Cloud Guidance - zarządzanie ryzykiem i bezpieczeństwem w projektach chmurowych
Zakres i znaczenie ECB Cloud Guidance dla instytucji finansowych
Wymogi dotyczące bezpieczeństwa, przejrzystości architektury i nadzoru nad podwykonawcami
Ryzyko koncentracji usług chmurowych i podejście nadzorcze
Zależności między ECB Cloud Guidance, DORA, NIS2 i Data Act
Rola jednostek IT, bezpieczeństwa, zakupów, ryzyka i zarządu w nadzorze nad chmurą
Piotr Rodzynkiewicz
Traple Konarski Podrecki i Wspólnicy
Piotr Rodzynkiewicz, Junior Associate, Traple Konarski Podrecki i Wspólnicy
Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. Stypendysta rektora Uniwersytetu Jagiellońskiego. Laureat ogólnopolskich konkursów z arbitrażu handlowego.
W kancelarii uczestniczy w pracach FinTech i InsurTech, specjalizuje się w prawie nowych technologii. Interesuje się również szeroko rozumianym prawem cywilnym. Autor publikacji naukowych oraz prelegent na szkoleniach. Biegle posługuje się językiem angielskim oraz zna podstawy języka chińskiego (mandaryńskiego).
11:45
Przerwa
12:00
Testy odporności operacyjnej i plany awaryjne w środowiskach chmurowych
Wymogi DORA dotyczące zaawansowanych testów odporności operacyjnej
Testowanie scenariuszy awarii u dostawców chmurowych i w łańcuchu podwykonawców
Testowanie exit planów i przenoszenie danych zgodnie z Data Act i DORA
Plan ciągłości działania (BCP) i plan odtworzenia po awarii (DRP) zgodny z DORA
Wykorzystanie wyników testów w ocenie odporności organizacji i w procesie TPRM
Gabriela Kocurek
KWKR Konieczny Wierzbicki i Partnerzy
Gabriela Kocurek, Senior associate, KWKR Konieczny Wierzbicki i Partnerzy
Specjalizacje
Specjalizuje się w prawie nowych technologii i regulacji rynków finansowych, prawie własności intelektualnej, prawie ochrony danych osobowych oraz prawie zamówień publicznych.
Jest ekspertem w obszarze regulacji dotyczących usług chmurowych oraz outsourcingu usług IT, z uwzględnieniem specyfiki sektora finansowego. Wspiera klientów w obszarze zamówień publicznych, z uwzględnieniem specyfiki zamówień w sektorze IT.
Doświadczenie
Doradza w szczególności klientom z branży FinTech, IT, cyberbezpieczeństwa, e-commerce i branży nowych technologii:
Posiada bogate doświadczenie w przygotowywaniu i negocjowaniu umów IT, umów wdrożeniowych oraz umów na świadczenie usług IT w modelu SaaS a także umów licencyjnych, dotyczących przeniesienia know-how, transferu praw własności intelektualnej jak również umów dotyczących komercjalizacji wyników prac badawczo – rozwojowych.
Wspiera klientów z sektora FinTech w dostosowaniu umów i wdrażaniu wymogów regulacyjnych właściwych dla sektora finansowego. Doradza i wspiera klientów w negocjowaniu umów IT w reżimie outsourcingu bankowego, inwestycyjnego, chmury obliczeniowej i outsourcingu w rozumieniu wytycznych EBA.
Doradza w zakresie umów IT oraz ochrony danych osobowych podmiotom z branży IT Security.
Współuczestniczyła w audycie procedur ochrony danych osobowych w grupie spółek o zasięgu globalnym.
Doradza klientom w zakresie prowadzenia kampanii marketingowych o zasięgu międzynarodowym.
Wspiera klientów kancelarii w postępowaniach o udzielenie zamówień publicznych. Doradzała klientowi kancelarii w postępowaniu o udzielenie zamówienia publicznego na wdrożenie Platformy Kanałów Elektronicznych przez Bank Gospodarstwa Krajowego oraz z sukcesem reprezentowała klienta w postępowaniu dotyczącym tego zamówienia przed Krajową Izbą Odwoławczą.
Kwalifikacje i uprawnienia zawodowe
Radca prawny przy Okręgowej Izbie Radców Prawnych w Krakowie.
Absolwentka studiów podyplomowych na kierunku Prawo Zamówień Publicznych na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego.
Absolwentka studiów magisterskich na kierunku Prawo na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego.
Absolwentka studiów licencjackich i magisterskich na kierunku Administracja na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego.
13:30
Przerwa lunchowa
14:15
Strategia Odporności Cyfrowej – governance, struktura i organizacja zgodna z DORA
Rola Strategii Odporności Cyfrowej jako dokumentu nadrzędnego
Kluczowe elementy strategii: cele odporności, procesy, struktura zarządzania
Mapowanie funkcji krytycznych, systemów ICT i zależności od dostawców
Integracja strategii z architekturą IT, cyberbezpieczeństwem, TPRM i zarządzaniem incydentami
Model organizacyjny zgodny z DORA: współpraca IT, bezpieczeństwa, zakupów, ryzyka, compliance i zarządu
Hanna Jankowska
Hanna Jankowska, ,
15:30
Przerwa
15:45
KRI (Key Risk Indicators) i audyty zgodności - pomiar odporności cyfrowej oraz obowiązki kontrolne po DORA i NIS2
KRI i metryki odporności cyfrowej: zasady doboru wskaźników dla ICT i dostawców
Wskaźniki monitorowania usług chmurowych, dostępności i incydentów
Integracja KRI z systemem zarządzania ryzykiem operacyjnym
Jak unikać „paper compliance” – techniki efektywnego pomiaru ryzyka ICT