Informacje o wydarzeniu
Dlaczego warto wziąć udział w warsztatach:
Dynamiczne zmiany regulacyjne oraz rosnąca skala zagrożeń cybernetycznych powodują, że zarządzanie bezpieczeństwem informacji staje się jednym z kluczowych obszarów odpowiedzialności zarządów i kadry kierowniczej. Warsztaty pozwolą uporządkować wiedzę w zakresie nowych obowiązków wynikających z krajowych i unijnych regulacji, zrozumieć ich wzajemne relacje oraz przełożyć wymagania prawne na konkretne rozwiązania organizacyjne i operacyjne. Uczestnicy poznają praktyczne modele integracji wymogów regulacyjnych z procesami biznesowymi, zasady skutecznego nadzoru nad ryzykiem oraz narzędzia budowy realnej odporności organizacji.
Główne zagadnienia:
- Transformacja ram regulacyjnych w Polsce i UE – KSC, NIS 2
- Cyber Resilience Act – odpowiedzialność za bezpieczeństwo produktów cyfrowych
- Odpowiedzialność zarządu i compliance w zarządzaniu cyberbezpieczeństwem
- Zarządzanie ryzykiem w łańcuchu dostaw ICT i dostawcami wysokiego ryzyka
- Projektowanie i optymalizacja procesów raportowania incydentów cybernetycznych w świetle NIS 2 i DORA
- Zarządzanie cyberryzykiem w organizacji – pomiar, analiza i integracja z procesami biznesowymi
- Audyt cyberbezpieczeństwa i zgodność regulacyjna – przygotowanie, kontrola i wdrażanie rekomendacji
- Bezpieczne wdrożenie sztucznej inteligencji – zarządzanie ryzykiem regulacyjnym i operacyjnym
- Budowa i rozwój cyberodpornej organizacji – strategie, modele i narzędzia operacyjne
Grupa docelowa:
Do udziału w wydarzeniu serdecznie zapraszamy przedstawicieli wszystkich branż, w szczególności pracowników działów:
- Cyberbezpieczeństwa
- IT
- Prawny
- Compliance
- Ryzyko operacyjne
- Audyt
- Operacyjny
- Badania i rozwoju
Zapraszamy także wszystkie inne osoby zainteresowane tą tematyką.
Wyciąg z §3 poniższego Regulaminu:
- W przypadku rezygnacji do dn. 06.05.2026 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
- W przypadku rezygnacji po dn. 06.05.2026 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
REGULAMIN UCZESTNICTWA W Zarządzanie cyberbezpieczeństwem – regulacje, strategie i realna odporność organizacji „Wydarzenie” zwany dalej „Regulaminem”
§1
Zasady uczestnictwa w Wydarzeniu
-
Warunkiem uczestnictwa w Wydarzeniu jest dokonanie zgłoszenia Uczestników (zgodnie z definicją §2 ust. 5 poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej www.mmcpolska.pl i uiszczenie opłaty za uczestnictwo we wskazanym terminie.
-
Koszt uczestnictwa jednego Uczestnika w Wydarzeniu wynosi, w zależności od terminu dokonania zgłoszenia:
-
2395 zł + 23% VAT do 09.04.2026 r.
-
2795 zł + 23% VAT do 06.05.2026 r.
-
3195 zł + 23% VAT po 06.05.2026 r.
-
-
Cena uczestnictwa obejmuje prelekcje, materiały oraz certyfikat potwierdzający udział. W przypadku nagrań z prelekcji gwarantowany dostęp to 6 miesięcy od ich udostępnienia.
-
Ostateczny termin nadsyłania zgłoszeń to 27.05.2026 r.
-
Za termin dostarczenia zgłoszenia uznaje się datę jego wpływu na adres mailowy Organizatora.
-
Zgłoszenie jest ważne i uważa się za potwierdzone w momencie otrzymania, na adres e-mail wskazany przez Zgłaszającego, wiadomości e-mail z potwierdzeniem zgłoszenia i fakturą pro-forma.
-
Dokonanie zgłoszenia zgodnie z powyższymi ustępami jest wiążącą umową i jest równoznaczne z zapoznaniem się z treścią niniejszego Regulaminu i akceptacją zawartych w nim warunków, w tym zapłatą za dokonanie zgłoszenia.
- Udział w Wydarzeniu obejmuje:
- utrwalanie wizerunku Uczestników w postaci fotografii analogowych lub cyfrowych, streamingu w Internecie, wideogramów lub utworów audiowizualnych podczas Wydarzenia;
- przetwarzanie danych osobowych zgodnie z ustawą z dnia 10 maja 2019 roku (tj. Dz. U. z 2019 r. poz. 1000) o ochronie danych osobowych oraz Ogólnym Rozporządzeniem o Ochronie Danych (RODO), w tym w szczególności poprzez noszenie przez Uczestników w widocznym miejscu identyfikatorów obejmujących następujące dane osobowe: imię, nazwisko, firma.
§2
Postanowienia ogólne
-
Organizatorem Zarządzanie cyberbezpieczeństwem – regulacje, strategie i realna odporność organizacji (dalej: „Wydarzenie”), jest MM Conferences S. A. z siedzibą w Warszawie (00-175), przy al. Jana Pawła II 80 lokal III (dalej: „Organizator”).
-
Wydarzenie odbywa się w miejscu i w czasie wskazanym przez Organizatora.
-
Niniejszy Regulamin stanowi integralną część zgłoszenia uczestnictwa, które następuje poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej, o której mowa w §1 ust. 1.
-
„Zgłaszający” to podmiot, który poprzez uzupełnienie formularzy zgłasza uczestnika/uczestników Wydarzenia i dokonuje płatności na podstawie otrzymanej faktury pro-forma.
-
„Uczestnik” to osoba/osoby, zgłoszone przez Zgłaszającego, które mają prawo do udziału w Wydarzeniu.
-
Organizator zastrzega sobie prawo selekcji zgłoszeń, w szczególności do odrzucania zgłoszeń kierowanych przez podmioty prowadzące działalność konkurencyjną wobec Organizatora.
-
Organizator zastrzega sobie prawo do zmian w terminie, programie, miejscu, prowadzących i/albo formule wydarzenia.
§3
Płatność i rezygnacja
- Płatności, zgodnie z otrzymaną fakturą pro-forma należy dokonać w terminie 7 (siedmiu) dni od jej otrzymania jednakże przed dniem Wydarzenia, o ile zgłoszenie jej dotyczy, na numer rachunku bankowego na niej wskazany.
- Rezygnacji z uczestnictw w Wydarzeniu, o ile takowe jest organizowane, można dokonać w każdym momencie z zastrzeżeniem poniższych ustępów.
- Rezygnację z uczestnictwa w Wydarzeniu, o ile takowe jest organizowane, należy dokonać pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §2 ust. 1.
- Za „Dzień Zgłoszenia Rezygnacji”, uznaje się datę stempla pocztowego.
- W przypadku rezygnacji do dn. 06.05.2026 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
- W przypadku rezygnacji po dn. 06.05.2026 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
- W przypadku, gdy pomimo dokonania rezygnacji, Uczestnik/Uczestnicy wziął/wzięli udział w Wydarzeniu, o ile takowy były organizowany (w sytuacji gdy Wydarzenie odbywa się po Dniu Zgłoszenia Rezygnacji a przed dniem doręczenia odstąpienia do Organizatora), Zgłaszający ma obowiązek zapłacić pełną kwotę za uczestnictwa osób, które wzięły udział w Wydarzeniu.
- W przypadku, gdy Zgłaszającym jest osoba fizyczna a zgłoszenie nie dotyczy prowadzonej przez nią działalności gospodarczej, rezygnacji można dokonać w terminie 14 dni od dnia zgłoszenia, pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §1 ust. 1.
- Jeżeli przed upływem 14-dniowego terminu na odstąpienie i przed Dniem Zgłoszenia Rezygnacji, o których mowa w ust. 3 i 4 powyżej, odbędzie się Wydarzenie, o ile takowe było organizowane, a zgłoszenie dotyczyło uczestnictwa w niej, Zgłaszający zostanie obciążony pełnymi kosztami, według otrzymanej faktury pro-forma.
- Brak rezygnacji z udziału i nie wzięcie udziału w Wydarzeniu, o ile takowe był organizowane a zgłoszenie dotyczyło udziału w niej, powoduje obciążenie pełnymi kosztami uczestnictwa.
- Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału.
- Zamiast Uczestnika w Wydarzeniu, o ile takowe jest organizowane, a zgłoszenie dotyczyło uczestnictwa w nim, może wziąć udział inna osoba pod warunkiem przesłania danych osoby zastępczej drogą mailową w terminie do 7 (siedmiu) dni przed rozpoczęciem Wydarzenia.
Pakiet informacji organizacyjnych dla uczestników zostanie przesłany na kilka dni przed wydarzeniem na adresy mailowe podane przy zgłoszeniu.
Znajdziesz tam informacje o platformie, godzinie rozpoczęcia rejestracji, instrukcję logowania, informacje techniczne, aktualny program i kontakt do organizatora.
Poniżej garść informacji, z którymi warto zapoznać się wcześniej.
Informacje techniczne:
- Rekomendujemy używanie przeglądarek: Google Chrome lub Mozilla Firefox.
- Prosimy o sprawdzenie czy ustawienia i zabezpieczenia Twojego urządzenia nie blokują połączenia.
- Podczas warsztatów mikrofon i kamera będą do Państwa dyspozycji. Można je włączyć klikając w ikonkę przy swoim imieniu i nazwisku oraz wyrażając zgodę w przeglądarce. Zachęcamy do korzystania z mikrofonu, a w razie potrzeby prosimy o użycie funkcji „podniesienia ręki” w celu zabrania głosu. Dla osób preferujących inną formę komunikacji dostępny będzie chat znajdujący się po prawej stronie ekranu. W przypadku problemów technicznych prosimy o zgłoszenie ich na czacie lub poprzez opcję „mam problem”.
- Jeżeli występują jakiekolwiek problemy techniczne (brak dźwięku/obrazu), w pierwszej kolejności proszę spróbować zamknąć kartę wydarzenia i dołączyć do pokoju szkoleniowego ponownie.
- Jeśli nadal występują problemy, pomoc uzyskasz pod numerem telefonu organizatora.
Instrukcja logowania:
- Przy realizacji wydarzeń korzystamy z platform ClickMeeting lub Microsoft Teams.
- Po wejściu w link otworzy się pokój szkoleniowy. W wyznaczone pola wpisz pełne imię, pełne nazwisko, nazwę firmy oraz adres mailowy, na który przesłaliśmy link do logowania. [W przypadku podania niepełnych/nieprawdziwych danych, utracisz możliwość uczestniczenia w wydarzeniu. Przypominamy również, że o ewentualnej zmianie uczestnika wydarzenia powinniśmy zostać poinformowani przed jego rozpoczęciem].
- Po wpisaniu wszystkich wymaganych przez platformę danych, kliknij aktywny przycisk Rejestruj.
- Na skrzynkę mailową otrzymałeś automatyczną wiadomość od organizatora (jeśli nie widzisz go w skrzynce odbiorczej, prosimy o sprawdzenie folderu SPAM). Postępuj zgodnie ze wskazówkami. Dołączyłeś do wydarzenia, życzymy udanego szkolenia!
- W przypadku, gdyby wystąpiły problemy w powyższych etapach logowania, skontaktuj się z nami.
Dzień 1
8:45
Rejestracja uczestników
9:00
Transformacja ram regulacyjnych w Polsce i UE - KSC, NIS 2
- Analiza nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa – nowe obowiązki podmiotów kluczowych
- NIS 2 w praktyce – zakres podmiotowy, obowiązki zarządcze i system sankcyjny
- Minimalne środki zarządzania ryzykiem i bezpieczeństwem – wymagania operacyjne NIS 2
- Metodologia samoidentyfikacji jako podmiot kluczowy lub ważny – konsekwencje prawne i operacyjne
- Implementacja wymogów regulacyjnych w procesach IT i operacyjnych
Agnieszka Wachowska
Traple Konarski Podrecki i Wspólnicy
Agnieszka Wachowska, Radca prawny, partner, Traple Konarski Podrecki i Wspólnicy
Radczyni prawna z kilkunastoletnim doświadczeniem w obsłudze projektów IT. W kancelarii Traple Konarski Podrecki i Wspólnicy uczestniczy w pracach praktyki TMT, kierując zespołem prawa IT, Nowych Technologii i Zamówień Publicznych. Specjalizuje się w problematyce prawnej branży IT i nowych technologii. Od początku kariery prawniczej doradza podmiotom z sektora IT, w tym również podmiotom publicznym, w zakresie zagadnień związanych z prawem IT, zamówieniami publicznymi na dostawy i usługi IT, a także w obszarze cyberbezpieczeństwa i prawa autorskiego. Odpowiada też za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego. Brała udział w ponad stu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych (w modelach Waterfall i Agile), serwisowo-rozwojowych, hostingowych, licencyjnych, SaaS, PaaS i IaaS czy umów dotyczących cloud computing. Posiada doświadczenie w doradztwie prawnym i zarządzaniu sporami dotyczącymi realizacji umowy IT oraz reprezentacji klientów przed sądami w sporach IT. Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania oraz możliwości przeniesienia oprogramowania do środowiska chmury obliczeniowej. Doradza klientom w projektach związanych z inwestycjami w innowacje oraz infrastrukturę IT i telekomunikacyjną z wykorzystaniem środków unijnych oraz związanych z pomocą publiczną, w tym w strategicznych projektach dotyczących budowy i operowania sieciami szerokopasmowymi. Ekspertka Polskiej Izby Informatyki i Telekomunikacji (PIIT) w obszarze prawa ICT. Zaangażowana w prace grup roboczych, działających przy Prezesie Urzędu Zamówień Publicznych. Brała udział (jako przedstawiciel PIIT) w opracowaniu nowych rekomendacji dotyczących zamówień publicznych na systemy informatyczne. Członek-założyciel Stowarzyszenia Prawa Nowych Technologii, zrzeszającego prawników specjalizujących się w obszarze TMT. Zasiada w prezydium grupy roboczej ds. IT. Przewodnicząca Komisji ds. LegalTech, działającej przy Okręgowej Izbie Radców Prawnych w Warszawie. Członkini międzynarodowego stowarzyszenia ITech Law. Wyróżniona indywidualnie w prestiżowych rankingach prawniczych w dziedzinie TMT: Chambers and Partners (Band 4) oraz Legal 500 (jako Next Generation Partner). Zaangażowana w szeroką działalność szkoleniową i edukacyjną. Występowała na uznanych konferencjach branży IT i PZP, m. in. Advanced Threat Summit oraz The H@ck Summit, a także wydarzeniach, organizowanych przez Puls Biznesu. Prowadzi zajęcia z prawa IT i prawa nowych technologii na Aplikacji Radcowskiej przy OIRP w Warszawie oraz na studiach podyplomowych „Prawo Nowych Technologii” oraz „Zamówienia Publiczne” w Instytucie Nauk Prawnych PAN. Jest koordynatorką programu dla studentów i absolwentów studiów prawniczych „TKP Academy – Student Program”. Autorka licznych publikacji branżowych i naukowych. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego, stypendystka programu „Law and Technology” na Universiteit van Tilburg (Holandia). Radczyni Prawna przy Okręgowej Izbie Radców Prawnych w Warszawie. Biegle posługuje się językiem angielskim.
10:20
Przerwa
10:30
Cyber Resilience Act - odpowiedzialność za bezpieczeństwo produktów cyfrowych
- Zakres regulacyjny i podmiotowy Cyber Resilience Act
- Wymogi „security by design” oraz „secure by default” w procesach projektowych i rozwojowych
- Zarządzanie podatnościami, aktualizacjami i wsparciem bezpieczeństwa
- Odpowiedzialność producentów, importerów i dystrybutorów produktów cyfrowych
Marcin Marczewski
Resilia
Marcin Marczewski, CEO, Resilia
Marcin Marczewski CEO Resilia, architekt cyberbezpieczeństwa i odporności biznesu, specjalizujący się w cyberbezpieczeństwie, bezpieczeństwie informacji, zarządzaniu ryzykiem oraz ciągłości działania.
Pełni także rolę COO w firmie Priv-Sec Solutions specjalizującej się w rozwoju i wdrożeniach dedykowanych rozwiązań narzędziowych wspierających szeroko rozumiany obszar Governance.
Zrealizował kilkadziesiąt projektów doradczych dla międzynarodowych korporacji, jak również małych i średnich firm w zakresie wdrożenia polityk bezpieczeństwa danych osobowych, planów ciągłości działania, systemów kontroli wewnętrznej i programów zarządzania ryzykiem. Realizuje m.in. audyty zgodności z Ustawą o Krajowym Systemie Cyberbezpieczeństwa, NIS2 i DORA, wdrożenia, szkolenia oraz koordynuje działania w obszarze business & cyber resilience.
Kierownik projektu zakończonego pierwszą w Polsce pełną certyfikacją systemu zarządzania ciągłością działania wg normy ISO 22301:2012.
Doświadczony wykładowca na Wydziałach Zarządzania, Inżynierii Lądowej Politechniki Warszawskiej, Akademii Leona Koźmińskiego w Warszawie, Collegium Civitas oraz Uniwersytecie Vizja.
11:50
Przerwa
12:00
Odpowiedzialność zarządu i compliance w zarządzaniu cyberbezpieczeństwem
- Cyberbezpieczeństwo jako obowiązek zarządu i rady nadzorczej – ryzyka osobiste i sankcje
- Nakładające się regulacje (NIS 2, DORA, RODO, AI Act) – jak tworzyć spójną politykę zgodności
- Ramy nadzorcze i kontrolne w obszarze cyberbezpieczeństwa – role, odpowiedzialność i linie raportowania
- Integracja działań compliance, prawnego i IT w procesach decyzyjnych
- Case study – odpowiedzialność zarządu w realnych incydentach cybernetycznych
Aleksandra Billewicz
PwC Legal
Aleksandra Billewicz, Senior Associate, PwC Legal
Aleksandra jest Starszą Prawniczką w zespole Regulatory w PwC Legal i posiada ponad 7-letnie doświadczenie w doradztwie regulacyjnym dla podmiotów funkcjonujących na rynku finansowym. Zajmuje się również zagadnieniami związanymi z cyberbezpieczeństwem i sztuczną inteligencją.
Aleksandra posiada doświadczenie w zakresie doradztwa podmiotom rynku finansowego w przejściu na świadczenie usług z wykorzystaniem technologii chmury obliczeniowej, w tym również w zakresie analizy zgodności istniejących procesów i procedur oraz dostosowania ich do zmian prawnych. Doradza również podmiotom finansowym w zakresie wdrożenia rozporządzenia DORA, w szczególności w zakresie relacji z zewnętrznymi dostawcami usług ICT i procedur zakupowych, a także wspiera Polską Izbę Ubezpieczeń w zakresie stworzenia standardu wdrożenia rozporządzenia.
Aleksandra realizowała projekty związane z doradztwem prawnym m.in. w zakresie wdrożenia AML, GDPR, IDD, postępowań licencyjnych dotyczących PSD2, outsourcingu, w tym outsourcingu czynności bankowych, tworzenia i negocjowania kontraktów IT, w tym analizy umów z dostawcami chmurowymi. Prowadzi również szkolenia z zagadnień dotyczących outsourcingu regulowanego, rozporządzenia DORA czy wykorzystywania w biznesie sztucznej inteligencji.
Jakub Derulski
PwC Legal
Jakub Derulski, Senior Associate, PwC Legal
Jakub jest Starszym Prawnikiem w zespole Regulatory w PwC Legal. Posiada ponad 7-letnie doświadczenie w doradztwie regulacyjnym dla podmiotów funkcjonujących na rynku finansowym. Do zespołu PwC Legal dołączył w tym roku, wcześniej doświadczenie zdobywał w renomowanych Warszawskich kancelariach i w Urzędzie Komisji Nadzoru Finansowego.
W dotychczasowej praktyce zajmował się zagadnieniami związanymi z przetwarzaniem danych w sektorze finansowym i outsourcingiem, zarówno z perspektywy regulacyjnej, jak i doradztwa prawnego, asystując klientom przy przejściu na działalność w chmurze.
Brał udział w licznych wdrożeniach nowych rozwiązań technologicznych u podmiotów sektora finansowego, jak również asystował klientom w procesach licencyjnych przed KNF. Aktualnie doradza również podmiotom finansowym w zakresie wdrożenia rozporządzenia DORA.
Jakub realizował również projekty związane z doradztwem prawnym m.in. w zakresie wdrożenia AML, GDPR, czy narzędzi opartych o systemy sztucznej inteligencji przez podmioty prowadzące działalność regulowaną w sektorze finansowym. Jest członkiem Grupy Roboczej ds. Sztucznej Inteligencji i twórcą rekomendacji dla sektora finansowego przygotowanymi przez grupę.
Łukasz Łyczko
PwC Legal
Łukasz Łyczko, Senior Manager, PwC Legal
Łukasz jest dyrektor w zespole praktyki prawa bankowego PwC Legal. Specjalizuje się w prawie usług płatniczych, prawie bankowym oraz prawie ubezpieczeniowym. Zajmuje się doradztwem regulacyjnym na rzecz instytucji finansowych oraz podmiotów związanych z rynkiem finansowym. Posiada doświadczenie w projektach dotyczących m.in. wdrożeń ustawy o usługach płatniczych (PSD I oraz PSD II), systemów płatności mobilnych, kart płatniczych, pieniądza elektronicznego, alternatywnych metod weryfikacji w procesach KYC, postępowań licencyjnych przed KNF oraz outsourcingu czynności bankowych. Łukasz zajmuje się także oceną regulacyjną innowacyjnych usług finansowych w branży FinTech, oraz realizuje kompleksowe projekty dotyczące funkcjonowania procesów KYC w bankach, centrach kompetencyjnych i instytucjach finansowych. Ukończył Wydział Prawa i Administracji Uniwersytetu Jagiellońskiego. Jest również absolwentem Szkoły Prawa Amerykańskiego Catholic University of America. Jest laureatem konkursu Rising Stars, Prawnicy – liderzy jutra 2017.
Konrad Frąckowiak
PwC Legal
Konrad Frąckowiak, Senior Associate, PwC Legal
Konrad jest prawnikiem w zespole praktyki prawa bankowego PwC Legal. Specjalizuje się w zagadnieniach dotyczących przeciwdziałania praniu pieniędzy i finansowania terroryzmu oraz w prawie bankowym. Jego obszarem praktyki jest doradztwo regulacyjne na rzecz instytucji finansowych oraz podmiotów spoza rynku finansowego w zakresie strukturyzacji działalności instytucji obowiązanej w rozumieniu AML, a także doradztwo na rzecz banków w zakresie wdrażania rozwiązań dotyczących outsourcingu czynności bankowych. Posiada doświadczenie z faktycznej realizacji środków bezpieczeństwa finansowego dla jednego z największych banków komercyjnych w Unii Europejskiej. Konrad realizował także wiele projektów w zakresie implementacji innowacyjnych rozwiązań dotyczących identyfikacji i weryfikacji klienta, beneficjenta rzeczywistego oraz oceny ryzyka. Ukończył Wydział Prawa i Administracji Uniwersytetu Gdańskiego. Jest również absolwentem podyplomowych studiów menadżerskich w zakresie FinTech na Wydziale Zarządzania Uniwersytetu Warszawskiego.
13:15
Przerwa lunchowa
13:45
Zarządzanie ryzykiem w łańcuchu dostaw ICT i dostawcami wysokiego ryzyka
- Identyfikacja i klasyfikacja dostawców ICT o znaczeniu krytycznym dla organizacji
- Ocena bezpieczeństwa łańcucha dostaw ICT – audyt, testy penetracyjne i monitoring ryzyka
- Dostawcy wysokiego ryzyka (DWR) – kryteria kwalifikacji i proces monitorowania współpracy
- Integracja wyników oceny dostawców z polityką bezpieczeństwa organizacji i planach ciągłości działania
Jakub Barański
Wardyński i Wspólnicy
Jakub Barański, Adwokat, Partner, Wardyński i Wspólnicy
Od blisko 10 lat zajmuje się cyberbezpieczeństwem. Doradza zarówno w aspektach regulacyjnych, jak i transakcyjnych oraz pomaga w kompleksowym zarządzaniu skutkami cyberincydentów. Realizował audyty i badania jednostek z sektora prywatnego i publicznych w zakresie zgodności z wymogami ustawy o krajowym systemie cyberbezpieczeńswa. Reprezentuje klientów w postępowaniach karnych, cywilnych i administracyjnych związanych ze skutkami cyberincydentów takich jak ransomware i leakware, business email compromise, phishing (odpowiedzialność banków za nieautoryzowane transakcje i odpowiedzialność administratorów internetowych giełd kryptowalut za utratę środków), ICO fraud, czy military romance scam. Wyróżniony w rankingu Legal 500 (2022 i 2023) za doświadczenie w sprawach związanych z cyberprzestępczością oraz white-collar crime.
15:00
Przerwa
15:10
Projektowanie i optymalizacja procesów raportowania incydentów cybernetycznych w świetle NIS 2 i DORA
- Klasyfikacja incydentów i dokumentacja zgodna z wymogami NIS 2 i DORA
- Struktura decyzyjna i proces raportowania w organizacji
- Analiza przyczyn i wyciąganie wniosków w procesie ciągłego doskonalenia
- Integracja raportowania incydentów z systemami zarządzania ryzykiem
- Granice odpowiedzialności operacyjnej i zarządczej w procesie zgłaszania incydentów
Damian Łapka
Kancelaria Radcy Prawnego
Damian Łapka, Radca Prawny, Kancelaria Radcy Prawnego
Prawnik z ponad 10-letnią praktyką, specjalizujący się w obsłudze prawnej sektora IT i nowych technologii, w tym w obszarze cyberbezpieczeństwa. Posiada bogate doświadczenie doradcze przy realizacji zaawansowanych projektów informatycznych, w tym umów wdrożeniowych i utrzymaniowych systemów informatycznych, usług chmurowych oraz audytów licencyjnych. W swojej praktyce zawodowej zajmował się również ochroną danych osobowych. Autor publikacji branżowych oraz prelegent na konferencjach dotyczących własności intelektualnej. Aktualnie zatrudniony na stanowisku Legal Counsel w Shell Polska Sp. z o.o. Oddział w Krakowie.
16:30
Zakończenie I dnia
Dzień 2
8:45
Rejestracja uczestników
9:00
Zarządzanie cyberryzykiem w organizacji - pomiar, analiza i integracja z procesami biznesowymi
- Metodyka oceny prawdopodobieństwa i wpływu zagrożeń na organizację
- Modele ilościowego i jakościowego szacowania ryzyka
- Narzędzia i metody do monitorowania zagrożeń w czasie rzeczywistym
- Analiza scenariuszy ataków i testy odporności organizacji
- Praktyczne rekomendacje dla działów IT, ryzyka i R&D
Grzegorz Surdyka
SISOFT
Grzegorz Surdyka, Chief Information Security Officer, SISOFT
Grzegorz Surdyka przez ponad 20 lat budował i audytował programy bezpieczeństwa informacji dla organizacji z sektorów automotive, obronności, bankowości i produkcji. W 2006 roku założył Sisoft firmę doradczą, która pomaga przedsiębiorstwom traktować ryzyko bezpieczeństwa jako problem zarządczy, a nie wyłącznie wymóg zgodności.
Pracuje w modelu vCISO bezpośrednio z zarządami i zespołami operacyjnymi przy projektowaniu ram GRC, zarządzaniu ryzykiem dostawców i budowie gotowości na incydenty. Jego podejście opiera się na jednej zasadzie: bezpieczeństwo musi mieć sens biznesowy, mierzalne cele, jasna odpowiedzialność.
Certyfikowany CISSP, ISO/IEC 27001 Lead Auditor, ISO/IEC 42001 Lead Auditor, ISO 22301 Lead Auditor oraz TISAX Assessor.
10:20
Przerwa
10:30
Audyt cyberbezpieczeństwa i zgodność regulacyjna - przygotowanie, kontrola i wdrażanie rekomendacji
- Audyt wewnętrzny w kontekście nowych wymogów cyberbezpieczeństwa
- Cybersecurity Topical Requirement – zastosowanie w audycie operacyjnym
- Przygotowanie organizacji do kontroli regulatorów i audytów zewnętrznych
- Integracja wyników audytów z planami naprawczymi i polityką ryzyka
- Benchmarking i najlepsze praktyki z audytów w sektorze finansowym i ICT
Piotr Welenc
BW Advisory
Piotr Welenc, Partner, BW Advisory
Piotr Welenc, MBA, CISA, CICA, CGEIT, CRISC, CRMA, CDPSE, AESGO, ACO, IRCA ISO 22301 LA, IRCA ISO 27001 LA, ISO 20000 LA, QAVal., Partner, BW Advisory sp. z o.o.
Audytor wewnętrzny. W latach 2011-2020 Dyrektor rozwoju rynku GRC Wolters Kluwer Polska. Pracował w zespole audytu informatycznego i zespole zarządzania strategicznego NBP, w 2011 r. jako Wicedyrektor Departamentu Audytu Wewnętrznego ZUS, w latach 2009-2011 jako audytor wewnętrzny na Politechnice Warszawskiej. Wykonywał projekty Komisji ds. budowy systemu zarządzania ryzykiem w NBP, audyty dla Europejskiego Banku Centralnego. Wykładał w ponad 18 uczelniach w Polsce. Doktorant Instytutu Badań Systemowych PAN. Ekspert w zakresie GRC, ESG, analizy procesowej, IT governance, compliance, SOX. Doradca spółek giełdowych i jsfp w zakresie GRC. Członek Komisji ds. compliance w Polsko-Niemieckiej Izbie Przemysłowo-Handlowej. Wykładowca na szkoleniach ACO i ACE, Członek Rady Nadzorczej GIZMI S.A., Członek Rady Naukowej czasopisma „Compliance” Instytutu Compliance przy Uniwersytecie Viadrina, Frankfurt/O. Autor ponad 30 publikacji dot. zagadnień audytu, ryzyka, governance.
12:00
Przerwa
12:10
Bezpieczne wdrożenie sztucznej inteligencji - zarządzanie ryzykiem regulacyjnym i operacyjnym
- Wdrożenie systemów AI zgodnie z regulacjami (AI Act)
- Model bezpiecznej implementacji AI – rekomendacje dla R&D i IT
- Ryzyka wynikające z wykorzystania AI – zagrożenia operacyjne, reputacyjne i prawne
- AI jako narzędzie wzmacniające cyberbezpieczeństwo – wsparcie monitoringu i reagowania na incydenty
- Przykłady wdrożeń AI w organizacjach – dobre praktyki i błędy
Paula Skrzypecka
Creativa Legal
Paula Skrzypecka, Senior Lawyer, Creativa Legal
13:40
Przerwa lunchowa
14:10
Budowa i rozwój cyberodpornej organizacji – strategie, modele i narzędzia operacyjne
- Łączenie wymogów regulacyjnych, procesów operacyjnych i technologii w spójną strategię cyberbezpieczeństwa
- Modele dojrzałości cyberbezpieczeństwa – ocena i plan rozwoju
- Tworzenie roadmapy odporności organizacyjnej i priorytety działań
- Checklisty i praktyczne narzędzia dla działów IT, operacyjnych i compliance
- Wnioski i rekomendacje dalszych działań
Mikołaj Otmianowski
DAPR
Mikołaj Otmianowski, Radca Prawny, Wiceprezes, DAPR
Inspirator i współtwórca rozwiązań legaltech. Współtworząc oprogramowanie RED INTO GREEN ułatwia wielu sektorom gospodarki zarządzanie ryzykiem, które realnie wpływa na cyberbezpieczeństwo organizacji. Misją jego pracy jest pewność, że jako osoba odpowiedzialna za bezpieczeństwo organizacji wiesz wszystko o procesach, zasobach, zabezpieczeniach i podatnościach, którymi zarządzasz. Dlatego zajął się oprogramowaniem, które sprawia, że ryzykiem można zarządzać systemowo w jednym narzędziu.
15:30
Zakończenie II dnia
Jesteśmy online

Kontakt
Kontakt w sprawie uczestnictwa
Kontakt w sprawach merytorycznych
Kontakt w sprawach merytorycznych

