Wesprzyj nas
Strona główna
tiger

Prawne i techniczne aspekty cyberbezpieczeństwa

Poziom
Kursy i szkolenia
Kursy ONLINE
Czas trwania
8 dni
Język
PL
Uzyskany tytuł
Świadectwo ukończenia kursu
Tryb
Online,
W weekend
13.04 - 23.06.2024

O kursie

Aktualnie jesteśmy świadkami dynamicznego  rozwoju standardów i regulacji prawnych dotyczących cyberbezpieczeństwa na poziomie międzynarodowym, europejskim i krajowym. 

Kwestia zapewnienia zgodności z normami i przepisami z zakresu cyberbezpieczeństwa staje się kluczowa dla zapewnienia funkcjonowania przedsiębiorstwa.   

Stwarza to popyt na prawników specjalizujących się w zakresie cyberbezpieczeństwa oraz otwiera przed nimi możliwość podjęcia nowej, niezwykle ciekawej i atrakcyjnej specjalizacji w zakresie prawnych aspektów cyberbezpieczeństwa. 

Specjalizacja w zakresie cyberbezpieczeństwa wymaga jednak nie tylko gruntownej wiedzy z różnych dziedzin prawa, lecz również wiedzy i umiejętności z zakresu technicznych aspektów cyberbezpieczeństwa, technik wykorzystywanych przez hakerów, wdrażania systemów zarządzania bezpieczeństwem informacji itp. 

Dzięki udziałowi w naszym kursie, tworzonym specjalnie z myślą o prawnikach zamierzających specjalizować się w zakresie cyberbezpieczeństwa, otrzymacie Państwo mnóstwo praktycznej, interdyscyplinarnej wiedzy, niezbędnej do rozwoju zawodowego w świecie cyberbezpieczeństwa.  

Kurs pomyślany został jako uzupełnienie i rozszerzenie wiedzy pozyskanej w ramach studiów podyplomowych Prawo Nowoczesnych Technologii. Zakres kursu nie pokrywa się i nie powiela tematyki studiów. Na kurs zapraszamy również osoby niebędące absolwentami studiów podyplomowych PNT, zainteresowane prawnymi aspektami cyberbezpieczeństwa.

Główne atuty kursu

1
64 godziny

Praktycznych wykładów i warsztatów dotyczących technicznych i prawnych aspektów cyberbezpieczeństwa

2
Praktycy dla praktyków

Zajęcia prowadzone są przez świetnych wykładowców praktyków. Wśród wykładowców znajdują się radcy prawni, prokurator, menedżerowie i dyrektorzy departamentów cyberbezpieczeństwa, biegli sądowi, osoby wdrażające systemy bezpieczeństwa informacji w organizacjach,  specjaliści pracujący nad ustawą o KSC.

3
Interdyscyplinarne podejście

Tematykę cyberbezpieczeństwa omawiać będziemy z perspektywy różnych dziedzin prawa oraz norm branżowych. Zajęcia obejmować będą w szczególności europejski i krajowy system cyberbezpieczeństwa, prawo międzynarodowe, prawo administracyjne, prawo karne, cywilnoprawne aspekty ochrony informacji, szczególne regulacje dotyczące sektora finansowego i medycznego itp. 
W ramach praktycznych warsztatów poznasz  zasady sporządzania zawiadomienia o podejrzeniu popełnienia przestępstwa w sprawie dot. cyberprzestępstwa. 

4
Prawo, technika, zarządzanie

Oprócz zagadnień ściśle prawnych, uczestnicy poznają techniczne aspekty cyberbezpieczeństwa, jak również podstawy zarządzania cyberbezpieczeństwem w organizacji.

5
Studia przypadków i przykłady z praktyki

Zajęcia obejmować będą analizę przykładów z praktyki, studiów przypadków, pracę w grupach itp.

6
Kwestie techniczne dostosowane do potrzeb i możliwości prawników

Kurs stworzony został przede wszystkim z myślą o prawnikach zajmujących się lub zamierzających specjalizować się w zakresie cyberbezpieczeństwa. Trudne kwestie techniczne omówione zostaną w sposób dostosowany do potrzeb prawników.

7
LAW TECH NET

Absolwenci kursu uzyskają możliwość udziału w społeczności LAW TECH NET („Klubu absolwenta”) organizowanej przez fundację AI LAW TECH. Zapisy już wkrótce.

Partnerzy kursu

ailawtech-logo
Fundacja AI LAW TECH
Znak_CWC
Cyber Women Community
okregowa izba radcow prawnych we wrocławiu
Okręgowa Izba Radców Prawnych we Wrocławiu -WSPÓŁORGANIZATOR
Wolters Kluwer logo
Wolters Kluwer
OIRP_logo_3
Okręgowa Izba Radców Prawnych w Krakowie
Wydawnictwo Naukowe PWN

Kurs adresowany jest przede wszystkim do:

  • Absolwentów i słuchaczy studiów podyplomowych Prawo Nowoczesnych Technologii organizowanych przez ALK
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa
  • Inspektorów Ochrony Danych (IOD)
  • Pełnomocników zarządu ds. cyberbezpieczeństwa
  • Menedżerów, specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji chcących szerzej poznać prawne aspekty cyberbezpieczeństwa
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem
GroupOfPeopleIllustration

Dzięki udziałowi w kursie poznasz

  • podstawowe techniczne aspekty cyberbezpieczeństwa, w tym różne techniki cyberataków 
  • podstawy zarządzania cyberbezpieczeństwem w organizacji, w tym rolę prawnika w tworzeniu i wdrażaniu systemu zarządzania bezpieczeństwem informacji w organizacji 
  • normy i standardy dotyczące cyberbezpieczeństwa 
  • zasady odpowiedzialności karnej za incydenty cyberbezpieczeństwa
  • zasady prowadzenia postępowania karnego dotyczącego wybranych typów cyberprzestępstw i uprawnienia przysługujące pokrzywdzonemu
  • zasady i praktykę w zakresie sporządzania zawiadomienia o podejrzeniu popełnienia przestępstwa w sprawie dot. cyberprzestępstwa 
  • zasady współpracy prawnika (działu prawnego) z biegłym (specjalistą) z zakresu informatyki śledczej, w tym sposób formułowania pytań do biegłego, sposób prezentacji  przed sądem materiału zgromadzonego przez specjalistę z zakresu informatyki śledczej
  • narzędzia open source wykorzystywane do informatyki śledczej
  • zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania prawne wynikacie z ustawy o KSC 
  • zasady zarządzania i zgłaszania incydentów cyberbezpieczeństwa
  • najnowsze europejskie regulacje z zakresu cyberbezpieczeństwa
  • regulacje prawa międzynarodowego z zakresu cyberbezpieczeństwa
  • konkretne przypadki prowadzenia cyberwojny, w tym specyfikę ataków APT
  • cywilnoprawne aspekty cyberbezpieczeństwa i ochrony informacji, w tym odpowiedzialność cywilnoprawną za włamania do systemu informatycznego
  • wymagania dotyczące cyberbezpieczeństwa usług świadczonych drogą elektroniczną, w tym usług cyfrowych
  • wyzwania związane z sporządzaniem umów o świadczenie usług w zakresie cyberbezpieczeństwa
  • szczególne wymagania w zakresie cyberbezpieczeństwa w sektorze finansowym i medycznym
  • wyzwania prawne dotyczące cyberbezpieczeństwa systemów sztucznej inteligencji
  • wyzwania dla cyberbezpieczeństwa związane z rozwojem technologii kwantowej

Program

1. Techniczne podstawy cyberbezpieczeństwa 2. Zarządzanie cyberbezpieczeństwem  3. Cyberprzestępczość 4. Informatyka śledcza 5. Cyberwojna 6. Międzynarodowe regulacje prawne w zakresie cyberbezpieczeństwa 7.Europejska strategia i regulacje w zakresie cyberbezpieczeństwa 8. Krajowy system cyberbezpieczeństwa 9. Zarządzanie incydentami (KSC) 10. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji 11. Cyberbezpieczeństwo w sektorze medycznym 12. Cyberbezpieczeństwo w sektorze finansowym 13. Umowy w zakresie cyberbezpieczeństwa 14. Nowe wyzwania prawne w zakresie cyberbezpieczeństwa. Sztuczna inteligencja i technologia kwantowa  

 

1. Techniczne podstawy cyberbezpieczeństwa

Prowadzący: Mariola Więckowska (8h) Na studiach poznasz techniczne postawy funkcjonowania sieci informatycznych oraz cyberbezpieczeństwa. 

W ramach zajęć poznasz między innymi: 

  • podstawy techniczne działania sieci informatycznych i usług internetowych, 
  • podstawy kryptografii 
  • podstawy cyberbezpieczeństwa oraz metody i techniki używane w cyberatakach.
  • rodzaje złośliwego oprogramowania: wirusy, robaki, koń trojański, ransomware, adware, spyware, keylogger
  • techniki leniwych hakerów: fałszywy WAP, korzystanie z wycieków danych, przynęta z zamianą
  • zaawansowane techniki cyberataków: DoS, DDoS, DRDoS, podszywanie się pod DNS, bot, phishing, atak brut force, X as a Service
  • phishing niejedno ma imię: phishing, vishing, smishing, whaling – jak chronić się przed phishingiem
  • jakie techniczne środki stosować, aby organizacja była bezpieczna (SIEM, IDS/IPS, DLP)
  • bezpieczeństwo infrastruktury, w tym zakres działania firewall w model ISO OSI
  • bezpieczeństwo rozwiązań w chmurze
  • zastosowanie uczenia maszynowego i sztucznej inteligencji przez hakerów oraz organizacje
  • nowoczesne technologie, np. 5G, Blockchain, ML, DL, AI, Big Data – wyzwania dla cyberbezpieczeństwa

2. Zarządzanie cyberbezpieczeństwem

Prowadzący: Adam Rafajeński (8h) 

Cyberbezpieczeństwo stało się terminem szalenie popularnym w ostatnich latach. Niemniej jednak jego właściwe zrozumienie nie jest już tak powszechne. Niestety jednym z największych „grzechów” jest jego utożsamianie wyłącznie z obszarem technologii informacyjnych i bezpieczeństwem teleinformatycznym. Takie wąskie i nieuprawnione rozumienie cyberbezpieczeństwa leży u przyczyn słabości organizacji publicznych i prywatnych w radzeniu sobie z niezakłóconym funkcjonowaniem w środowisku cyfrowym. Celem więc tych zajęć będzie zinwentaryzowanie i usystematyzowanie wiedzy o istocie cyberbezpieczeństwa i jego uwarunkowaniach prawnych, technologicznych i biznesowych. Pozwoli to przygotować niezbędne ramy metodologiczne do właściwego wspierania procesów cyberbezpieczeństwa w organizacji.   Obszary tematyczne:

  • Cyberbezpieczeństwo - dlaczego nie jest to tylko bezpieczeństwo informatyczne.
  • Koncepcje cyberbezpieczeństwa - od „zero trust” po „zero trust”.
  • Międzynarodowa standaryzacja cyberbezpieczeństwa - od ogólnych zaleceń, po bezwzględne wymagania branżowe.
  • Systemowe zarządzanie cyberbezpieczeństwem - prawo, rynek, technologia.
  • Wdrażanie systemu zarządzania bezpieczeństwem informacji w organizacji
  • Wyzwania compliance w cyberbezpieczeństwie
  • Współpraca prawnika z działem cyberbezpieczeństwa – rola prawnika, doświadczenia praktyczne
  • Dalszy rozwój zawodowy w zakresie cyberbezpieczeństwa (certyfikacja itp.). 

3. Cyberprzestępczość

Prowadzący: dr hab. Agnieszka Gryszczyńska (10h)

Celem zajęć jest przygotowanie słuchaczy do karnoprawnej analizy najczęstszych incydentów bezpieczeństwa – to jest ustalenia, które z incydentów stanowią przestępstwa oraz dokonywania karnoprawnej analizy znamion czynów zabronionych. Ponadto celem zajęć jest przygotowanie słuchaczy do samodzielnego określenia, jaki materiał dowodowy powinien zostać zgromadzony, w zależności od czynu będącego przedmiotem postępowania. Zajęcia prowadzone są w sposób aktywizujący słuchaczy, w formie wykładów z elementami warsztatów oraz dyskusji w grupach, case study, a także z wykorzystaniem technik multimedialnych.

Zakres zajęć: 

  • Pojęcie przestępstwa, cyberprzestępstwa, przestępstwa komputerowego oraz incydentów
  • Podstawy prawne odpowiedzialności za wybrane czyny naruszające dostępność, poufność lub integralność danych lub systemów informacyjnych
  • Incydenty naruszające dostępność zasobów na przykładzie ataków DoS, DDoS, ransomware
  • Incydenty naruszające poufność zasobów
  • Karnoprawna ochrona danych osobowych 
  • Karnoprawne problemy kradzieży tożsamości
  • Oszustwa, oszustwa komputerowe, kradzież środków pieniężnych z rachunków bankowych 
  • Pojęcie dowodów elektronicznych
  • Wybrane aspekty zabezpieczania materiału dowodowego w sprawach z zakresu cyberprzestępczości
  • Składanie zawiadomień o podejrzeniu popełnienia przestępstwa
  • Pokrzywdzony i zawiadamiający w postępowaniu karnym

4. Informatyka śledcza

Prowadzący: Wojciech Pilszak (6h)

W trakcie zajęć omówione zostanie w zakresie ogólnym pojęcie informatyki śledczej ze szczególnym uwzględnieniem celów stawianych przed tą gałęzią nauki i możliwości, jakie niesie we współczesnym postępowaniu karnym, jak i cywilnym oraz w postępowaniach wewnątrzfirmowych. Omówiona zostanie także problematyka związana z dowodem cyfrowym ze szczególnym uwzględnieniem jego cech w odniesieniu do „klasycznego” dowodu oraz związanych z nimi możliwościami i zagrożeniami. Na dalszym etapie zajęć przedstawione zostaną podobieństwa i różnice pomiędzy biegłym występującym w postępowaniu cywilnym i karnym a specjalistą uczestniczącym w śledztwie wewnątrzkorporacyjnym. Omówione zostaną także zasady współpracy pomiędzy specjalistami IT a działem prawnym, obejmujące podstawowe zasady współpracy, sposób formułowania pytań w zależności od zaplanowanych celów, rodzaje źródeł dowodowych wraz ze sposobem pozyskiwania z nich informacji oraz zasady wykorzystania tego materiału na etapie dalszego postępowania ze szczególnym naciskiem na jego prezentację osobom uprawnionym (sąd, zarząd etc.).

Poruszane zagadnienia:

  • Informatyka śledcza w ujęciu ogólnym
  • Dowód cyfrowy – omówienie i charakterystyka cech
  • Postępowanie przygotowawcze i sądowe a śledztwo wewnątrzkorporacyjne
  • Współpraca z biegłym (specjalistą):
    • Zasady współpracy
    • Formułowanie pytań
    • Źródła dowodowe
    • Wykorzystanie materiału w postępowaniu sądowym
  • Analiza zgromadzonego materiału dowodowego i efekt synergii
  • Zasady zabezpieczenia materiału dowodowego – wykorzystanie wybranych, podstawowych narzędzi Open Source do informatyki śledczej

5. Cyberwojna

Prowadzący: gen. Paweł Pruszyński (2h)

Zgodnie z doktryną NATO-wską gwarantem bezpieczeństwa międzynarodowego wciąż pozostaje strategiczne założenie odstraszania, oparte o zdolność użycia broni jądrowej i rakiet dalekiego zasięgu. Powoduje to, że ryzyko wywołania wojny o zasięgu globalnym może powstrzymać przeświadczenie przeciwnika,, że w odwecie zostanie użyta przeciw niemu najgroźniejsza broń ofensywna, o do końca niewyobrażalnych skutkach jej użycia. Trudno sobie jednocześnie wyobrazić, aby nawet najbardziej niszczący i uciążliwy atak w cyberprzestrzeni jednego z państw NATO-wskich, mógł spowodować użycie w odwecie rakiet strategicznych. 

Jakich więc działań poprzedzających cyberwojnę możemy się w najbliższym czasie spodziewać ze strony służb specjalnych Rosji? Bez wątpienia będą to ataki typu APT (Advanced Persistent Threat). 

Ataki te są bardzo dokładnie zaplanowane, o dużej różnorodności działań zmierzających do zdobycia dostępu do sieci, a następnie ciche, utajnione wykradanie danych.

W ramach wykładu przedstawiona zostanie specyfika i przebieg ataków APT wykorzystywanych do prowadzenia cyberwojny. Przedstawione zostaną konkretne przykłady ataków APT (atak na Estonię, Gruzję, Ukrainę). 

6. Międzynarodowe regulacje prawne w zakresie cyberbezpieczeństwa

Prowadzący: dr Kaja Kowalczewska (2h)

Wykład dotyczyć będzie międzynarodowych ram prawnych regulujących działania państw w cyberprzestrzeni oraz zaleceń dot. implementacji podstawowych zasad cyberbezpieczeństwa na poziomie państwowym. Dzięki udziałowi w zajęciach będziesz mógł ocenić:

  • Czy publikacja maili Ministra Dworczyka przez obcy wywiad narusza prawo międzynarodowe.
  • Jak prawo międzynarodowe reguluje internetowe kampanie dezinformacyjne.

7. Europejska strategia i regulacje w zakresie cyberbezpieczeństwa prowadzący: r.pr. Katarzyna Prusak – Górniak  (2h)

Wykład obejmował będzie przedstawienie głównych dokumentów strategicznych i legislacyjnych regulujących problematykę cyberbezpieczeństwa na poziomie europejskim. Przedstawiona zostanie Europejska Strategia Cyberbezpieczeństwa oraz najnowsze konkluzje Rady EU dotyczące cyberbezpieczeństwa, w tym dotyczące postawy w zakresie cyberbezpieczeństwa oraz bezpieczeństwa łańcucha dostaw. Opisane zostaną następujące akty prawne: dyrektywa NIS oraz NIS2, Akt o cyberbezpieczeństwie, rozporządzenie ustanawiające Europejskie Centrum Kompetencji Przemysłowych, Technologicznych i Badawczych w dziedzinie Cyberbezpieczeństwa oraz sieć krajowych ośrodków koordynacji, dyrektywa CER, a także projekt Aktu o cyberodporności (Cyber Resilience Act). Przedstawione zostaną również fundusze europejskie z których możliwe jest uzyskanie finansowania na cyberbezpieczeństwo – Program Cyfrowa Europa i Program Horyzont Europa. Zaprezentowane zostaną również europejskie ramy instytucjonalne w obszarze cyberbezpieczeństwa.  Opisane zostaną praktyczne informacje dotyczące procesu legislacyjnego na poziomie europejskim. Na koniec zaprezentowane zostaną kierunki i plany w obszarze cyberbezpieczeństwa w roku 2023.

8. Krajowy system cyberbezpieczeństwa

Prowadzący: płk Łukasz Wojewoda (4h) Dyrektora Departament Cyberbezpieczeństwa KPRM

Prowadzący: Marcin Wysocki (4h) Zastępca Dyrektora Departament Cyberbezpieczeństwa KPRM

Wykład podzielony zostanie na dwie części. Pierwsza z nich poświęcona będzie techniczno-operacyjnym aspektom tworzenia i funkcjonowania krajowego systemu cyberbezpieczeństwa. Dodatkowo uwzględnione zostaną wady i zalety funkcjonowania trzech CSIRT poziomu krajowego, ich wzajemnych relacji oraz obszarów właściwości z wyjaśnieniem roli Pełnomocnika Rządu do spraw Cyberbezpieczeństwa oraz Kolegium ds. Cyberbezpieczeństwa. Uwzględnione będą również aspekty budowania odpowiednich zdolności w zakresie zapewnienia akceptowalnego poziomu cyberbezpieczeństwa oraz rola Strategii Cyberbezpieczeństwa w tym procesie.

Druga część wykładu skupi się na prawnych aspektach funkcjonowania krajowego systemu cyberbezpieczeństwa – szczegółowych uprawnieniach i obowiązkach podmiotów tego systemu oraz związanych z nią odpowiedzialnością, jak również o najważniejszych instytucjach prawnych, zarówno wynikających z obecnie obowiązującej ustawy oraz projektu jej nowelizacji, w szczególności wyjaśniając polecenie zabezpieczające oraz procedurę uznawania dostawcy za dostawcę wysokiego ryzyka. Podczas wykładu pokażemy wiele przykładów związanych ze stosowaniem przepisów i funkcjonowaniem mechanizmów, które stanowią podwalinę krajowego systemu cyberbezpieczeństwa, a także odpowiemy na pytania, czy system ten jest faktycznie uporządkowany i kompletny oraz co stanowi jego silne oraz słabe strony.

9. Zarządzanie incydentami (KSC)

Prowadzący: Tomasz Wodziński (4h) 

Analiza ostatnich cyberataków na duże korporacje, międzynarodowe firmy z różnych sektorów gospodarki pokazuje nam, jak ważne jest przeciwdziałanie oraz przygotowanie i późniejsze zarządzanie incydentem, tak aby organizacja w trudnym czasie mogła funkcjonować utrzymując krytyczne usługi oraz szybko przywrócić swoją działalność do stanu „sprzed ataku”. 

Podczas wykładu zostaną zaprezentowane m.in. modele organizacji oraz dobre praktyki zarządzania incydentami z wykorzystaniem standardów międzynarodowych oraz sektorowych. 

Natomiast podczas warsztatów zostaną przedstawione wybrane cyberataki, taktyki i techniki działania atakujących oraz procedury zarządzania incydentami podczas takich ataków. Każdy z uczestników będzie miał okazję „wcielić się” w rolę CEO, CISO, CSO i zweryfikować skuteczność podejmowanych decyzji w czasie kryzysu.

Zagadnienia szczegółowe:

1)    Analiza ryzyka i zarządzanie cyberbezpieczeństwem, zabezpieczenia systemów informacyjnych  a.    Cyberbezpieczeństwo i ryzyka dla systemów informacyjnych b.    Zarządzanie i obsługa incydentów c.    „Dobre praktyki” w organizacji cyberbezpieczeństwa

2)    Aktywna obrona i budowa odporności na cyberataki a.    Standardy i procedury zarządzania incydentami  b.    Ciągłość działania i przywracanie po incydencie c.    Operator usługi kluczowej – zarzadzanie incydentami i jak to realizować

3)    WARSZTAT - Cyberataki na systemy informacyjne i zarządzanie incydentami a.    Hakerzy - Taktyki, Techniki, Procedury – cyberataki, cyber „kill chain”, ataki APT b.    Wybrane ataki na systemy – analiza przypadku c.    Przeciwdziałanie i zarządzanie incydentami z perspektywy CISO, CSO, CEO

10. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji

Prowadzący: r.pr. Roman Bieda (4h)

W ramach wykładu przedstawione zostaną wybrane cywilnoprawne aspekty cyberbezpieczeństwa oraz ochrony informacji. W ramach zajęć omówione zostaną między innymi następujące kwestie:

  • ochrona tajemnicy przedsiębiorstwa oraz poufnych informacji pracodawcy
  • odpowiedzialność za bezprawny dostęp pracownika do systemu informatycznego pracodawcy (usuwanie danych, narażanie systemu informatycznego, sabotaż itp.)
  • odpowiedzialność cywilnoprawna za cyberataki, w tym za podsłuch elektroniczny, włamania do systemów informatycznych, usuwanie danych
  • odpowiedzialność za przełamywanie zabezpieczeń technicznych utworów, w tym oprogramowania, dystrybucję nielegalnych kodów dostępu do oprogramowania
  • wymagania dotyczące cyberbezpieczeństwa dotyczące usług świadczonych drogą elektroniczną, w tym usług cyfrowych w rozumieniu KSC
  • problematyka ochrony usług świadczonych drogą elektroniczną opartych na tzw. dostępie warunkowym
  • umowy w zakresie cyberbezpieczeństwa (audyty, konsulting, outsourcing itp.). 

11. Cyberbezpieczeństwo w sektorze medycznym

Prowadzący: dr Jarosław Greser (2h)

Korzystanie z nowych technologii jest codziennością w ochronie zdrowia. Dotyczy to zarówno usług świadczonych za ich pomocą, na przykład telemedycyny lub zdalnego monitorowania zdrowia, jak i technologii takich jak medyczny Internet rzeczy czy sztuczna inteligencja. Wraz ze zwiększeniem zakresu stosowania nowych technologii wzrasta ilość cyberzagrożeń. W ramach wykładu omówione zostaną główne problemy z zakresu cyberbezpieczeństwa i ich skala, najczęstsze wektory ataków na sektor medyczny oraz prawne regulacje dotyczące cyberbezpieczeństwa w tej branży, w tym planowane kierunki zmian w tym zakresie. 

12. Cyberbezpieczeństwo w sektorze finansowym

Prowadzący: Jolanta Gasiewicz -(2h)

Celem wykładu jest omówienie podejścia do cyberbezpieczeństwa w sektorze finansowym z podziałem na 2 bloki tematyczne: aspekty prawne i aspekty techniczne.

13. Umowy w zakresie cyberbezpieczeństwa Prowadzący: r.pr. Roman Bieda (2h)

W ramach wykładu przedstawione zostaną wybrane aspekty różnego rodzaju umów dot. cyberbezpieczeństwa (np. umowy na testy, audyt, outsourcing cyberbezpieczeństwa). Omówiony zostanie charakter prawny oraz zasadnicza treść tego rodzaju umów.     14. Nowe wyzwania prawne w zakresie cyberbezpieczeństwa. Sztuczna inteligencja i technologia kwantowa  Prowadzący r.pr. Roman Bieda , Dorota Skrodzka – Kwietniak (2h)

Celem wykładu jest przedstawienie regulacji i problemów prawnych dotyczących cyberbezpieczeństwa systemów sztucznej inteligencji oraz technologii kwantowej. 

Przedstawione zostaną ryzyka związane z bezpieczeństwem systemów AI oraz przykłady ataków na systemy AI.  Omówimy wymagania prawne dot. cyberbezpieczeństwa systemów AI wynikające z procedowanego rozporządzenia w sprawie sztucznej inteligencji oraz innych przepisów.   

W drugiej części wykładu przedstawimy  wyzwania prawne w zakresie technologii kwantowej, w tym  quantum computing, quantum sensing, quantum communication oraz quantum Internet. W szczególności omówimy wpływ rozwoju technologii kwantowej na stosowanie RODO, przepisów dot. krajowego systemu cyberbezpieczeństwa, czy ochrony praw podstawowych. Omówione zostaną aktualne polityki i działania poszczególnych państw w zakresie wykorzystanie technologii kwantowych (zarówno w kontekście przełamania aktualnie wykorzystywanych systemów szyfrowania, jak również bezpiecznej łączności kwantowe). 

Zajęcia obejmują zarówno wprowadzenie do problematyki technologii kwantowej pod względem technicznym, jak i przedstawienie szczegółowych problemów prawnych, które mogą powstać w sytuacji, gdy technologia kwantowa zacznie być powszechnie używana.

8 dni – 64 godziny dydaktyczne* * jedna godzina dydaktyczna= 45 minut

Course Catalog

Termin kursu

Kurs trwa od 13 kwietnia 2024 - do 23 czerwca 2024

Daty zajęć

  • 13 kwietnia 2024 
  • 27 kwietnia 2024 
  • 11 maja 2024 
  • 26 maja 2024
  • 8-9 czerwca  2024 
  • 22-23 czerwca  2024 

 

Wykładowcy

dr inż. Agnieszka Gryszczyńska

Doktor habilitowany nauk prawnych, inżynier informatyk. Prokurator Prokuratury Okręgowej w Warszawie del. do Prokuratury Krajowej, do Wydziału do Spraw Cyberprzestępczości w Departamencie do Spraw Przestępczości Gospodarczej. Adiunkt w Katedrze Prawa Informatycznego na Wydziale Prawa i  Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Wykładowca w Krajowej Szkole Sądownictwa i Prokuratury. Prelegentka licznych konferencji krajowych i międzynarodowych oraz autorka publikacji poświęconych prawnym aspektom informatyzacji, rejestrom publicznym, ochronie danych osobowych, tajemnicom prawnie chronionym oraz cyberprzestępczości i cyberbezpieczeństwu.

Roman Bieda

Radca prawny i rzecznik patentowy. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach AI.

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO.

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”.

Aktualnie, kieruje pracami grupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (GRAI), powołanej przy Ministerstwie Cyfryzacji. Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC. Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, Komisji ds. Nowych Technologii w OIRP Kraków, rady programowej Annual Privacy Forum (ENISA), współpracownik komitetu sterującego IGF.

Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego, Wyższej Szkole Zarządzania i Bankowości, Szkole Głównej Handlowej oraz Uniwersyteckie Wrocławskim.

Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Zarządzanie Cyberbezpieczeństwem (ALK) oraz studiów podyplomowych Biznes.AI Zarządzanie projektami sztucznej inteligencji (ALK). Wykładał przedmioty prawnicze w ramach programów MBA.

płk Łukasz Wojewoda

Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych.
Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI). 
Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego.
 
Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa.
 
Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).

Paweł Pruszyński
gen. bryg. r. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i  Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich uczelni, w tym m.in. Uniwersytetu Śląskiego, Akademii Leona Koźmińskiego, Wszechnicy Polskiej, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Społecznej Akademii Nauk. Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Tomasz Wodziński
Tomasz Wodziński

Architekt Bezpieczeństwa - Incydent Handler - manager SOC, informatyk od 25 lat zajmujący się jakością procesów wytwarzania, oprogramowania i ochroną systemów informatycznych. Konsultant bezpieczeństwa współtwórca kilku centrów bezpieczeństwa w tym w modelu usługowym MSSP. Praktyk dziedzinowy umiejący łączyć wodę z ogniem w zakresie procesu zarządzania incydentami bezpieczeństwa, przygotowywania scenariuszy reakcji przez identyfikacje luk systemów bezpieczeństwa. Nadzoruje kilka projektów statutowych w stowarzyszeniu ISSA Polska w którym jest Prezesem Zarządu.

Absolwent Politechniki Warszawskiej wydziału elektroniki i technik informacyjnych, legitymuje się sprawdzoną wiedzą potwierdzoną najważniejszymi certyfikatami branżowymi: CISSP, GCIH, CEH, ISO27001 Lead Auditor, TOGAF.

Marcin Wysocki

Urzędnik służby cywilnej z wieloletnim doświadczeniem zawodowym w administracji rządowej w obszarze telekomunikacji i cyberbezpieczeństwa. Pracował w Urzędzie Komunikacji Elektronicznej i Ministerstwie Cyfryzacji. Obecnie Zastępca Dyrektora Departamentu Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów, członek zespołu odpowiadającego za projektowaną ustawę Prawo komunikacji elektronicznej oraz opiekun merytoryczny nowelizacji ustawy o krajowym o krajowym systemie cyberbezpieczeństwa. Absolwent prawa, administracji, politologii oraz studiów podyplomowych z zakresu prawa nowych technologii.

dr Jarosław Greser

Adwokat, doktor nauk prawnych, adiunkt na UAM w Poznaniu i wykładowca na Politechnice Wrocławskiej. Badacz specjalizujący się w prawie nowych technologii, w szczególności regulacji technologii medycznych, Internetu Rzeczy oraz cyberbezpieczeństwa. Realizuje projekt badawczy „Cyberbezpieczeństwo medycznego Internetu Rzeczy – perspektywa prawna” finansowanego przez Narodowe Centrum Nauki. Członek sieci eksperckiej przy Przedstawicielstwie Komisji Europejskiej w Polsce. Autor publikacji naukowych na temat prywatności, ochrony danych osobowych i cyberbezpieczeństwa.

Mariola Więckowska
mgr inż. Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

Adam Rafajeński

Zajmuje się bezpieczeństwem informacji od ponad 25 lat w środowisku międzynarodowym w organizacjach FMCG, budownictwa, nowoczesnych technologii/Energetyki oraz sektora finansowego/bankowości (odpowiedzialność za 183 kraje, m.in. Malezja, Singapur, Indie, Australia, Niemcy, Anglia, Brazylia) w zarządzaniu strukturami IT - operacjami, ryzykiem IT, a także infrastrukturą i strukturami Service Desk w globalnym SSC. Stworzył od podstaw globalne centra bezpieczeństwa operacyjnego (CSOC) dla dwóch międzynarodowych korporacji. Przez 2 lata prezes Warszawskiego oddziału ISACA. Współtwórca tłumaczenia COBIT 5.0 na język polski.

Jolanta Gasiewicz

Ekspert w zakresie bezpieczeństwa informacyjnego, w tym zarządzania bezpieczeństwem informacji, usług chmury obliczeniowej i cyberbezpieczeństwem, a także zarządzania ciągłością działania, incydentami oraz ochroną danych osobowych.
Specjalista w zakresie prawa dowodowego, kryminalistyki i nauk pokrewnych oraz szacowania ryzyka dla bezpieczeństwa informacji, bezpieczeństwa ICT, usług chmury obliczeniowej, ciągłości działania i oceny skutków dla ochrony danych, a także w zakresie retencji danych, realizacji zgłoszeń o nadużycia i współpracy z organami państwowymi, w tym z organami ścigania.
Certyfikowany, doświadczony audytor i inspektor bezpieczeństwa informacji, systemów informacyjnych oraz ciągłości działania w związku z wykonywaniem czynności kontrolnych i nadzorczych nad cyberbezpieczeństwem rynku finansowego, a wcześniej w związku z realizacją projektów audytowych i wdrożeniowych w podmiotach rynku bankowego, kapitałowego oraz ubezpieczeniowego. 

dr Kaja Kowalczewska

Doktor nauk prawnych ze specjalnością w pawie międzynarodowym, adiunkt w Inkubatorze Doskonałości Naukowej – Centrum Digital Justice na Wydziale Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Stypendystka Narodowego Centrum Nauki oraz Ministra Edukacji i Nauki. Członkini Komisji ds. Upowszechniania Międzynarodowego Prawa Humanitarnego działającej przy PCK, Grupy roboczej ds. sztucznej inteligencji przy KPRM, Women in AI oraz ekspertka MCDC NATO-ACT „Counter Unmanned Autonomous Systems: Priorities. Policy. Future Capabilities” i fundacji AI LAW TECH.  Uczestniczka licznych konferencji i warsztatów z zakresu prawa międzynarodowego oraz nowych technologii. Ekspert fundacji AI LAW TECH

Opinie absolwentów

logo
r.pr. Anna Jasielska-Papierkowska

Uczestniczka I edycji kursu

Kurs ,,Prawne i techniczne aspekty cyberbezpieczeństwa” odznaczał się bardzo wysokim poziomem organizacyjnym. Przygotowanie merytoryczne prowadzących i stosowane przez nich metody szkoleniowe oceniam bardzo pozytywnie. Projekt został zrealizowany z pomysłowością i kreatywnością. Uważam kurs za bardzo wartościowy, podkreślając duży zakres wiedzy przekazany w jasny i kompleksowy sposób oraz wysoką jakość materiałów. To wszystko powoduje, że rekomenduję uczestnictwo w kolejnej jego edycji dla wszystkich zainteresowanych tą tematyką, zarówno przez osoby z wykształceniem prawniczym, jak i bez niego.

logo
r.pr. Monika Ged

Uczestniczka I edycji kursu

Niezwykle wartościowy kurs prowadzony przez najwyższej klasy ekspertów i praktyków z dziedziny cyberbezpieczeństwa. Ogrom przekazanej wiedzy merytorycznej oraz nabytych umiejętności praktycznych. Organizacyjnie i programowo kurs w pełni dostosowany do potrzeb odbiorców. Przekazane materiały szkoleniowe stanowią znakomite źródło wsparcia w codziennej pracy. Zdecydowanie polecam kurs każdemu zainteresowanemu zdobyciem solidnej dawki wiedzy i umiejętności z zakresu cyberbezpieczeństwa.

alk
r.pr. Olga Zinkiewicz-Będźmirowska

Uczestniczka I edycji kursu

Polecam wszystkim niezdecydowanym udział w kursie „Prawne i techniczne aspekty cyberbezpieczeństwa. Miałam okazję przekonać się na własnej skórze, jak fantastycznie można zorganizować szkolenie w tak interdyscyplinarnej dyscyplinie, jaką jest cyberbezpieczeństwo. Prowadzący byli bardzo zaangażowani. W jasny, obrazowy i bardzo praktyczny sposób wyjaśniali wszystkie zawiłości. Szczególnie wartościowe były treści z zakresu technicznych aspektów cyberbezpieczeństwa i technik wykorzystywanych przez hakerów. Ogromne podziękowania dla wszystkich osób zaangażowanych w stworzenie i prowadzenie kursu.

Zasady rekrutacji

.

1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa szkolenia lub kursu.

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

3
KONTAKT

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu. 

Masz pytania? Zapraszamy do kontaktu
Monika Kasprzyk

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami

Tabela opłat
Cena kursu 3200 zł brutto (stawka zw.z VAT)
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Prawo nowoczesnych technologii na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów PNT? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT PNT") 2200 zł brutto (stawka zw.z VAT)*
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Zarządzanie cyberbezpieczeństwem na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów ZC? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT CYBER"") 1600 zł brutto (stawka zw.z VAT)*
Cena kursu dla Radców prawnych z OIRP Wrocław (Jesteś Radcą Prawnym z OIRP Wrocław? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP WROCŁAW") 2880 zł brutto (stawka zw.z VAT)*
Cena kursu dla Radców prawnych z OIRP Kraków (Jesteś Radcą Prawnym z OIRP KRAKÓW? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP KRAKÓW") 2880 zł brutto (stawka zw.z VAT)*
Cena kursu dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 2880 zł brutto (stawka zw.z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl