szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

3
lutego
2026

Dyrektywa NIS 2 i inne regulacje prawne w obszarze cyberbezpieczeństwa

21 dni do rozpoczęciakoordynator: Beata Kurpiewska

W związku z cyfryzacją i elektronizacją, coraz więcej czynności i zadań realizowanych jest przez Internet. Jednocześnie wzrasta świadomość zarówno przedsiębiorców, jak i konsumentów, w obszarze cyberbezpieczeństwa, do czego przyczynia się z pewnością tworzenie unijnych (NIS 2/DORA/CRA) i krajowych ram prawnych w tym zakresie.

W dniu 7.11.2025 r. projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw, który ma wdrożyć w Polsce unijną dyrektywę NIS2 wpłynął oficjalnie do Kancelarii Sejmu i obecnie jest opiniowany przez Biuro Legislacyjne Kancelarii Sejmu. (druk sejmowy nr 1955), a na posiedzeniu w dniu 4.12.2025 r. odbyło się pierwsze czytanie projektu. Nowelizacja UKSC ma zacząć obowiązywać po miesiącu od ogłoszenia, a pierwsze obowiązki – rejestracji w wykazie oraz wdrożenia systemu zarządzania bezpieczeństwem informacji – podmioty kluczowe i ważne będą musiały spełnić odpowiednio w terminie 3 oraz 6 miesięcy od dnia wejścia w życie ustawy.

Zgodnie z szacunkami Ministerstwa Cyfryzacji, nowelizacja ustawy o KSC dotyczyć będzie ponad 10 000 podmiotów w Polsce, w porównaniu do około 400 podmiotów (tzw. operatorów usług kluczowych), które podlegały ustawie o Krajowym Systemie Cyberbezpieczeństwa z 2018 r.

Niezależnie do tego, od 17 stycznia 2025 r. obowiązuje rozporządzenie unijne DORA, które ustanowiło, szczegółowe regulacje w zakresie cyberbezpieczeństwa dla sektora finansowego. Nowe regulacje NIS 2 oraz DORA to nie tylko nowy zakres podmiotów tworzących Krajowy System Cyberbezpieczeństwa, ale również bardziej restrykcyjne wymagania i obowiązki, a także odpowiedzialność finansowa przedsiębiorstwa oraz osobista członków zarządów za odpowiednie wdrożenie środków zarządzania ryzykiem. Wkrótce można się spodziewać także nowych regulacji z zakresu cyberbezpieczeństwa – nakładających obowiązki także na producentów, importerów i dystrybutorów produktów z elementami cyfrowymi (Cyber Resiliance Act).

Celem szkolenia jest przedstawienie obecnych oraz przyszłych ram prawnych dotyczących obszaru cyberbezpieczeństwa, a także wskazanie optymalnej drogi do wdrożenia zgodności z tymi regulacjami.

Warsztat skupi się również na kwestiach regulacji tych zagadnień w umowach z dostawcami IT – nakreślone zostaną kluczowe postanowienia, które powinny zostać wprowadzone do umów, a także konsekwencje ich braku, zwłaszcza w obszarze odpowiedzialności i rozwiązywania umów. Ostatni blok zagadnień dotyczyć będzie odpowiedzialności karnej, administracyjnej i cywilnej w obszarze cyberbezpieczeństwa.

W ramach szkolenia omówione zostaną m.in.:

  • przepisy oraz soft law regulujące zagadnienia z zakresu cyberbezpieczeństwa,
  • kluczowe założenia nowych regulacji, które organizacja musi wdrożyć, zasady identyfikacji i rejestracji podmiotów kluczowych oraz ważnych zgodnie z najnowszą wersją projektu UKSC,
  • normy ISO i inne standardy w kontekście wdrażania środków zarządzania ryzykiem,
  • sposoby praktycznego konkretyzowania ogólnych wymogów oraz dobierania właściwych środków technicznych,
  • możliwości wykorzystania doświadczeń z wdrażania RODO w kontekście NIS 2,
  • metody unikania potencjalnych sankcji prawnych,
  • obowiązki wynikające z NIS 2, UKSC i DORA dotyczące łańcucha dostaw,
  • kwestie cyberbezpieczeństwa w umowach IT (dotyczących wdrożenia czy serwisu),
  • zasady odpowiedzialności za naruszenie cyberbezpieczeństwa – kto i na jakich warunkach ją ponosi.

szkolenie zamknięte - zamawiam

Czas trwania szkolenia: od godz. 9:30 do godz. 14:30

I. Obecne ramy prawne w obszarze cyberbezpieczeństwa.

  1. Regulacje unijne, w tym:
    • dyrektywa NIS,
    • RODO,
    • Akt o cyberbezpieczeństwie,
  2. Regulacje krajowe, w tym:
    • ustawa o krajowym systemie cyberbezpieczeństwa,
  3. Soft law, wytyczne i normy.
II. Przyszłe ramy prawne w obszarze cyberbezpieczeństwa
  1. Regulacje unijne, w tym:
    • NIS 2 i CER
    • DORA
    • CRA
  2. Regulacje krajowe, w tym:
    • Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa z 3 października 2024 r.
III. Nowy zakres podmiotowy krajowego systemu cyberbezpieczeństwa
  1. Kogo dotyczą nowe regulacje NIS2 i krajowego systemu cyberbezpieczeństwa
  2. Relacja dyrektywy NIS2 do innych regulacji z zakresu cyberbezpieczeństwa
  3. Kim są pomioty ważne i kluczowe w rozumieniu dyrektywy NIS2?
  4. Identyfikacja i rejestracja podmiotów kluczowych i podmiotów ważnych wg. projektu UKSC
IV. Środki zarządzania ryzykiem jako podstawa zapewnienia cyberbezpieczeństwa w organizacji
  1. Podstawowe środki zarządzania ryzykiem w cyberbezpieczeństwie zgodnie z NIS
  2. Ogólne zasady stosowania środków zarządzania ryzykiem
  3. Jak oceniać czy stosowane środki są „odpowiednie”?
  4. Normy ISO oraz inne normy a wdrażanie środków zarządzania ryzykiem
  5. Jak konkretyzować w praktyce ogólne wymogi i dobierać właściwe środki techniczne?
V. Cyberbezpieczeństwo łańcucha dostaw
  1. Incydenty w łańcuchu dostaw – znaczenie cyberbezpieczeństwa
  2. Obowiązki wynikające z NIS2, DORA oraz UKSC dotyczące łańcucha dostaw
  3. Dobre praktyki w zakresie cyberbezpieczeństwa łańcucha dostaw – regulacje wewnętrzne i kontraktowe
  4. Kiedy, jak i jakich dostawców weryfikować w zakresie cyberbezpieczeństwa, aby wypełnić wymagania wynikające z NIS2?
  5. Bezpieczeństwo łańcucha dostaw a Prawo zamówień publicznych
VI. Cyberbezpieczeństwo w umowach
  1. Rodzaje umów w zakresie cyberbezpieczeństwa:
    • NDA,
    • umowy outsourcingu,
    • umowy na pentesty,
    • umowy IT: wdrożenia, serwis, licencje ze wsparciem technicznym.
  2. Jakie kwestie warto wziąć pod uwagę na różnym etapie współpracy z dostawcą:
    • przygotowanie i negocjacje umowy,
    • realizacja umowy.
  3. Zasady odpowiedzialności wynikające z przepisów i możliwość ich modyfikacji w umowie.
VII. Odpowiedzialność za naruszenie cyberbezpieczeństwa
  1. Rodzaje odpowiedzialności za naruszenie cyberbezpieczeństwa:
    • odpowiedzialność administracyjna,
    • odpowiedzialność karna,
    • odpowiedzialność pracownicza,
    • odpowiedzialność cywilna.
  2. Krajowy system cyberbezpieczeństwa:
    • uprawnienia organu właściwego ds. cyberbezpieczeństwa,
    • nadzór i kontrola,
    • wysokość i podstawy do nałożenia kar,
    • na kogo może zostać nałożona kara?
  3. Inne podstawy odpowiedzialności administracyjnej – RODO i regulacje sektorowe.
  4. Odpowiedzialność karna:
    • przestępstwa przeciwko ochronie informacji,
    • tryb ścigania i aspekty dowodowe.
  5. Odpowiedzialność pracownicza:
    • sposób regulacji odpowiedzialności w umowie i regulacjach wewnętrznych,
    • zakres odpowiedzialności i tryb jej egzekwowania.
  6. Odpowiedzialność cywilna:
    • za co odpowiada dostawca IT?
    • roszczenia odszkodowawcze i kary umowne,
    • znaczenie norm i przepisów branżowych,
    • case studies – wyłączenie odpowiedzialności,
    • cyberpolisy.

szkolenie zamknięte - zamawiam

Aleksander Elmerych

Radca prawny specjalizujący się w obszarze prawa autorskiego, prawa IT oraz prawa nowych technologii. Senior Associate w kancelarii Traple Konarski Podrecki i Wspólnicy, gdzie uczestniczy w pracach praktyki TMT w ramach zespołu prawa IT, Nowych Technologii i Zamówień Publicznych. Zajmuje się doradztwem prawnym w branży IT dla klientów z sektora publicznego i prywatnego, w tym poprzez wsparcie w negocjacjach i rozstrzyganiu sporów związanych z umowami wdrożeniowymi i utrzymaniowymi systemów informatycznych, a także w kwestiach związanych z cyberbezpieczeństwem oraz wdrażaniem i wykorzystaniem chmury obliczeniowej.
Wyróżniony indywidualnie w rankingu Legal 500 EMEA w obszarze TMT. Autor publikacji prawniczych i branżowych. Zaangażowany w działalność edukacyjną i wsparcie procesów legislacyjnych.

Marta Pasztaleniec

Radca prawny specjalizujący się w prawie IT, własności intelektualnej i prawie zamówień publicznych. W Kancelarii uczestniczy w pracach praktyki TMT w ramach zespołu IT-Tech i Zamówień Publicznych.
Od ponad 10 lat doradza szeroko rozumianej branży IT w zakresie negocjowania i realizacji umów na wdrożenie (zarówno w metodykach zwinnych, jak i klasycznych), rozwój i utrzymanie systemów informatycznych, świadczenie usług w chmurze obliczeniowej oraz w obszarze rozwiązywania sporów z umów IT.
Posiada także ugruntowane doświadczenie w obsłudze prawnej zarówno sektora publicznego, jak i prywatnego w zamówieniach publicznych, także w zakresie reprezentacji przed KIO i Sądem Okręgowym – w szczególności branży IT w zamówieniach na wdrożenie dużych i kompleksowych systemów informatycznych oraz branży medycznej. Wspiera także zamawiających w zakresie zamówień sektorowych.
Projekty, w których doradza, dotyczą również prawa autorskiego, cyberbezpieczeństwa, danych osobowych, obsługi transakcji M&A oraz procesów due diligence w zakresie prawa własności intelektualnej i danych osobowych, wdrożenia wytycznych KNF w zakresie outsourcingu chmurowego oraz kompleksowej obsługi gospodarczej podmiotów. Autorka licznych publikacji z zakresu zamówień publicznych oraz umów IT. Wykładowca na studiach podyplomowych prowadzonych przez Polską Akademię Nauk na kierunku Prawo Zamówień Publicznych oraz Uczelnię Łazarskiego w Warszawie na kierunku AI w zdrowiu.
Absolwentka Wydziału Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej oraz studiów podyplomowych pt. „Prawo własności intelektualnej” w Katedrze Prawa Własności Intelektualnej Uniwersytetu Jagiellońskiego w Krakowie oraz studiów podyplomowych pt. „Prawo nowoczesnych technologii” na Akademii Leona Koźmińskiego w Warszawie. Członek Okręgowej Izby Radców Prawnych w Warszawie.

szkolenie zamknięte - zamawiam

Termin i Miejsce

Termin:
3 lutego 2026
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 1000 zł + 23% VAT

Informacje dodatkowe

Powyższy koszt obejmuje: udział w zajęciach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"). Liczba miejsc ograniczona.

Organizatorem szkolenia jest Wydawnictwo C.H.Beck (Beck Akademia). Link do szkolenia oraz materiały szkoleniowe i certyfikat otrzymają Państwo od organizatora.

Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z zaproszeniem.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto Wydawnictwa C.H.Beck na podstawie proformy wystawionej po przyjęciu zgłoszenia.

Rezygnacja z udziału po 27 stycznia 2026 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury wystawionej przez Wydawnictwo C.H.Beck. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Wydawnictwo C.H.Beck Sp. z o.o.
00-203 Warszawa, ul. Bonifraterska 17,
tel. 22 311 22 22
e-mail:akademia@beck.pl
akademia.beck.pl
szkolenie zamknięte - zamawiam
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w szkoleniu finansowany jest ze środków publicznych w całości (zgodnie z art. 43 ust. 1 pkt 29 lit c. ustawy z dnia 11.03.2004 r. o podatku od towarów i usług Dz.U. z 2025 poz. 775 t.j.) lub co najmniej w 70% (zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień Dz. U. 2025, poz. 832t.j.) mogą uzyskać zwolnienie z VAT, na podstawie oświadczenia przesłanego do organizatora na adres akademia@beck.pl.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Współadministratorami danych osobowych są Centrum Promocji Informatyki sp. z o.o., kontakt: cpi@cpi.com.pl i Wydawnictwo C.H.Beck Sp. z o.o., kontakt: daneosobowe@beck.pl. Dane przetwarzamy w celu realizacji lub zawarcia umowy z Klientem, rozliczeń, księgowości i sprawozdawczości finansowej, spełnienia innych obowiązków prawnych, w celach wskazanych w treści zgód, do ustalenia, dochodzenia i obrony roszczeń oraz w celach statystycznych. W sytuacjach przewidzianych prawem, przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce Prywatności.