tiger

Prawne i techniczne aspekty cyberbezpieczeństwa

Poziom
Kursy i szkolenia
Kursy ONLINE
Czas trwania
7 dni
Język
PL
Uzyskany tytuł
Świadectwo ukończenia szkolenia
Tryb
Online
Start kursu
12.03.2022

O kursie

Aktualnie jesteśmy świadkami dynamicznego  rozwoju standardów i regulacji prawnych dotyczących cyberbezpieczeństwa na poziomie międzynarodowym, europejskim i krajowym. 

Kwestia zapewnienia zgodności z normami i przepisami z zakresu cyberbezpieczeństwa staje się kluczowa dla zapewnienia funkcjonowania przedsiębiorstwa.   

Stwarza to popyt na prawników specjalizujących się w zakresie cyberbezpieczeństwa oraz otwiera przed nimi możliwość podjęcia nowej, niezwykle ciekawej i atrakcyjnej specjalizacji w zakresie prawnych aspektów cyberbezpieczeństwa. 

Specjalizacja w zakresie cyberbezpieczeństwa wymaga jednak nie tylko gruntownej wiedzy z różnych dziedzin prawa, lecz również wiedzy i umiejętności z zakresu technicznych aspektów cyberbezpieczeństwa, technik wykorzystywanych przez hakerów, wdrażania systemów zarządzania bezpieczeństwem informacji itp. 

Dzięki udziałowi w naszym kursie, tworzonym specjalnie z myślą o prawnikach zamierzających specjalizować się w zakresie cyberbezpieczeństwa, otrzymacie Państwo mnóstwo praktycznej, interdyscyplinarnej wiedzy, niezbędnej do rozwoju zawodowego w świecie cyberbezpieczeństwa.  

Kurs pomyślany został jako uzupełnienie i rozszerzenie wiedzy pozyskanej w ramach studiów podyplomowych Prawo Nowoczesnych Technologii. Zakres kursu nie pokrywa się i nie powiela tematyki studiów. Na kurs zapraszamy również osoby niebędące absolwentami studiów podyplomowych PNT, zainteresowane prawnymi aspektami cyberbezpieczeństwa.

Główne atuty kursu

1
52 godziny

Praktycznych wykładów i warsztatów dotyczących technicznych i prawnych aspektów cyberbezpieczeństwa

2
Praktycy dla praktyków

Zajęcia prowadzone są przez świetnych wykładowców praktyków. Wśród wykładowców znajdują się radcy prawni, prokurator, menedżerowie i dyrektorzy departamentów cyberbezpieczeństwa, biegli sądowi, osoby wdrażające systemy bezpieczeństwa informacji w organizacjach,  specjaliści pracujący nad ustawą o KSC.

3
Interdyscyplinarne podejście

Tematykę cyberbezpieczeństwa omawiać będziemy z perspektywy różnych dziedzin prawa oraz norm branżowych. Zajęcia obejmować będą w szczególności krajowy system cyberbezpieczeństwa, prawo międzynarodowe, prawo administracyjne, prawo karne, cywilnoprawne aspekty ochrony informacji, szczególne regulacje dotyczące sektora finansowego itp.

Oprócz wiedzy niezbędnej do świadczenia pomocy prawnej w zakresie cyberbezpieczeństwa, w tym obsługi projektów i sporów sądowych dot. cyberbezpieczeństwa, poznasz również zasady zabezpieczenia własnej kancelarii.

4
Prawo, technika, zarządzanie

Oprócz zagadnień ściśle prawnych, uczestnicy poznają techniczne aspekty cyberbezpieczeństwa, jak również podstawy zarządzania cyberbezpieczeństwem w organizacji.

5
Studia przypadków i przykłady z praktyki

Zajęcia obejmować będą analizę przykładów z praktyki, studiów przypadków, pracę w grupach itp.

6
Kwestie techniczne dostosowane do potrzeb i możliwości prawników

Kurs stworzony został przede wszystkim z myślą o prawnikach zajmujących się lub zamierzających specjalizować się w zakresie cyberbezpieczeństwa. Trudne kwestie techniczne omówione zostaną w sposób dostosowany do potrzeb prawników.

7
LAW TECH NET

Absolwenci kursu uzyskają możliwość udziału w społeczności LAW TECH NET („Klubu absolwenta”) organizowanej przez fundację AI LAW TECH. Zapisy już wkrótce.

Partnerzy kursu

ailawtech-logo
Fundacja AI LAW TECH
Znak_CWC
Cyber Women Community
okregowa izba radcow prawnych we wrocławiu
Okręgowa Izba Radców Prawnych we Wrocławiu
Wolters Kluwer logo
Wolters Kluwer
OIRP_logo_3
Okręgowa Izba Radców Prawnych w Krakowie

Kurs adresowany jest przede wszystkim do:

  • Absolwentów i słuchaczy studiów podyplomowych Prawo Nowoczesnych Technologii organizowanych przez ALK
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa
  • Inspektorów Ochrony Danych (IOD)
  • Pełnomocników zarządu ds. cyberbezpieczeństwa
  • Menedżerów, specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji chcących szerzej poznać prawne aspekty cyberbezpieczeństwa
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem
GroupOfPeopleIllustration

Dzięki udziałowi w kursie poznasz

  • podstawowe techniczne aspekty cyberbezpieczeństwa, w tym różne techniki cyberataków 
  • podstawy zarządzania cyberbezpieczeństwem w organizacji, w tym rolę prawnika w tworzeniu i wdrażaniu systemu zarządzania bezpieczeństwem informacji w organizacji 
  • normy i standardy dotyczące cyberbezpieczeństwa 
  • zasady odpowiedzialności karnej za incydenty cyberbezpieczeństwa, 
  • zasady prowadzenia postępowania karnego dotyczącego wybranych typów cyberprzestępstw i uprawnienia przysługujące pokrzywdzonemu
  • zasady i praktykę w zakresie sporządzania zawiadomienia o podejrzeniu popełnienia przestępstwa w sprawie dot. cyberprzestępstwa 
  • zasady współpracy prawnika (działu prawnego) z biegłym (specjalistą) z zakresu informatyki śledczej, w tym sposób formułowania pytań do biegłego, sposób prezentacji  przed sądem materiału zgromadzonego przez specjalistę z zakresu informatyki śledczej
  • narzędzia open source wykorzystywane do informatyki śledczej
  • zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania prawne wynikacie z ustawy o KSC 
  • zasady zarządzania i zgłaszania incydentów cyberbezpieczeństwa, 
  • regulacje prawa międzynarodowego z zakresu cyberbezpieczeństwa
  • konkretne przypadki prowadzenia cyberwojny, w tym specyfikę ataków APT
  • cywilnoprawne aspekty cyberbezpieczeństwa i ochrony informacji, w tym odpowiedzialność cywilnoprawną za włamania do systemu informatycznego, 
  • wymagania dotyczące cyberbezpieczeństwa usług świadczonych drogą elektroniczną, w tym usług cyfrowych, 
  • wyzwania związane z sporządzaniem umów o świadczenie usług w zakresie cyberbezpieczeństwa.

Program

1. Techniczne podstawy cyberbezpieczeństwa 2. Cyberbezpieczeństwo – istota, koncepcje, standaryzacja  3. Cyberprzestępczość 4. Informatyka śledcza 5. Cyberwojna 6. Międzynarodowe regulacje prawne w zakresie cyberbezpieczeństwa 7. Krajowy system cyberbezpieczeństwa 8. Zarządzanie incydentami (KSC) 9. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji 10. Cyberbezpieczeństwo w sektorze medycznym 11. Cyberbezpieczeństwo w sektorze finansowym 12. Egzamin

 

1. Techniczne podstawy cyberbezpieczeństwa

Prowadzący: Marlena Więckowska (8h) Na studiach poznasz techniczne postawy funkcjonowania sieci informatycznych oraz cyberbezpieczeństwa. 

W ramach zajęć poznasz między innymi: 

  • podstawy techniczne działania sieci informatycznych i usług internetowych, 
  • podstawy kryptografii 
  • podstawy cyberbezpieczeństwa oraz metody i techniki używane w cyberatakach.
  • rodzaje złośliwego oprogramowania: wirusy, robaki, koń trojański, ransomware, adware, spyware, keylogger
  • techniki leniwych hakerów: fałszywy WAP, korzystanie z wycieków danych, przynęta z zamianą
  • zaawansowane techniki cyberataków: DoS, DDoS, DRDoS, podszywanie się pod DNS, bot, phishing, atak brut force, X as a Service
  • phishing niejedno ma imię: phishing, vishing, smishing, whaling – jak chronić się przed phishingiem
  • jakie techniczne środki stosować, aby organizacja była bezpieczna (SIEM, IDS/IPS, DLP)
  • bezpieczeństwo infrastruktury, w tym zakres działania firewall w model ISO OSI
  • bezpieczeństwo rozwiązań w chmurze
  • zastosowanie uczenia maszynowego i sztucznej inteligencji przez hakerów oraz organizacje
  • nowoczesne technologie, np. 5G, Blockchain, ML, DL, AI, Big Data – wyzwania dla cyberbezpieczeństwa

2. Cyberbezpieczeństwo – istota, koncepcje, standaryzacja 

Prowadzący: Adam Rafajeński (8h) 

Cyberbezpieczeństwo stało się terminem szalenie popularnym w ostatnich latach. Niemniej jednak jego właściwe zrozumienie nie jest już tak powszechne. Niestety jednym z największych „grzechów” jest jego utożsamianie wyłącznie z obszarem technologii informacyjnych i bezpieczeństwem teleinformatycznym. Takie wąskie i nieuprawnione rozumienie cyberbezpieczeństwa leży u przyczyn słabości organizacji publicznych i prywatnych w radzeniu sobie z niezakłóconym funkcjonowaniem w środowisku cyfrowym. Celem więc tych zajęć będzie zinwentaryzowanie i usystematyzowanie wiedzy o istocie cyberbezpieczeństwa i jego uwarunkowaniach prawnych, technologicznych i biznesowych. Pozwoli to przygotować niezbędne ramy metodologiczne do właściwego wspierania procesów cyberbezpieczeństwa w organizacji.   Obszary tematyczne:

  • Cyberbezpieczeństwo - dlaczego nie jest to tylko bezpieczeństwo informatyczne.
  • Koncepcje cyberbezpieczeństwa - od „zero trust” po „zero trust”.
  • Międzynarodowa standaryzacja cyberbezpieczeństwa - od ogólnych zaleceń, po bezwzględne wymagania branżowe.
  • Systemowe zarządzanie cyberbezpieczeństwem - prawo, rynek, technologia.
  • Wdrażanie systemu zarządzania bezpieczeństwem informacji w organizacji
  • Wyzwania compliance w cyberbezpieczeństwie
  • Współpraca prawnika z działem cyberbezpieczeństwa – rola prawnika, doświadczenia praktyczne
  • Dalszy rozwój zawodowy w zakresie cyberbezpieczeństwa (certyfikacja itp.). 

3. Cyberprzestępczość

Prowadzący: dr hab. Agnieszka Gryszczyńska (8h)

Celem zajęć jest przygotowanie słuchaczy do karnoprawnej analizy najczęstszych incydentów bezpieczeństwa – to jest ustalenia, które z incydentów stanowią przestępstwa oraz dokonywania karnoprawnej analizy znamion czynów zabronionych. Ponadto celem zajęć jest przygotowanie słuchaczy do samodzielnego określenia, jaki materiał dowodowy powinien zostać zgromadzony, w zależności od czynu będącego przedmiotem postępowania. Zajęcia prowadzone są w sposób aktywizujący słuchaczy, w formie wykładów z elementami warsztatów oraz dyskusji w grupach, case study, a także z wykorzystaniem technik multimedialnych.

Zakres zajęć: 

  • Pojęcie przestępstwa, cyberprzestępstwa, przestępstwa komputerowego oraz incydentów
  • Podstawy prawne odpowiedzialności za wybrane czyny naruszające dostępność, poufność lub integralność danych lub systemów informacyjnych
  • Incydenty naruszające dostępność zasobów na przykładzie ataków DoS, DDoS, ransomware
  • Incydenty naruszające poufność zasobów
  • Karnoprawna ochrona danych osobowych 
  • Karnoprawne problemy kradzieży tożsamości
  • Oszustwa, oszustwa komputerowe, kradzież środków pieniężnych z rachunków bankowych 
  • Pojęcie dowodów elektronicznych
  • Wybrane aspekty zabezpieczania materiału dowodowego w sprawach z zakresu cyberprzestępczości
  • Składanie zawiadomień o podejrzeniu popełnienia przestępstwa
  • Pokrzywdzony i zawiadamiający w postępowaniu karnym

4. Informatyka śledcza

Prowadzący: Wojciech Pilszak (4h)

W trakcie zajęć omówione zostanie w zakresie ogólnym pojęcie informatyki śledczej ze szczególnym uwzględnieniem celów stawianych przed tą gałęzią nauki i możliwości, jakie niesie we współczesnym postępowaniu karnym, jak i cywilnym oraz w postępowaniach wewnątrzfirmowych. Omówiona zostanie także problematyka związana z dowodem cyfrowym ze szczególnym uwzględnieniem jego cech w odniesieniu do „klasycznego” dowodu oraz związanych z nimi możliwościami i zagrożeniami. Na dalszym etapie zajęć przedstawione zostaną podobieństwa i różnice pomiędzy biegłym występującym w postępowaniu cywilnym i karnym a specjalistą uczestniczącym w śledztwie wewnątrzkorporacyjnym. Omówione zostaną także zasady współpracy pomiędzy specjalistami IT a działem prawnym, obejmujące podstawowe zasady współpracy, sposób formułowania pytań w zależności od zaplanowanych celów, rodzaje źródeł dowodowych wraz ze sposobem pozyskiwania z nich informacji oraz zasady wykorzystania tego materiału na etapie dalszego postępowania ze szczególnym naciskiem na jego prezentację osobom uprawnionym (sąd, zarząd etc.).

Poruszane zagadnienia:

  • Informatyka śledcza w ujęciu ogólnym
  • Dowód cyfrowy – omówienie i charakterystyka cech
  • Postępowanie przygotowawcze i sądowe a śledztwo wewnątrzkorporacyjne
  • Współpraca z biegłym (specjalistą):
    • Zasady współpracy
    • Formułowanie pytań
    • Źródła dowodowe
    • Wykorzystanie materiału w postępowaniu sądowym
  • Analiza zgromadzonego materiału dowodowego i efekt synergii
  • Zasady zabezpieczenia materiału dowodowego – wykorzystanie wybranych, podstawowych narzędzi Open Source do informatyki śledczej

5. Cyberwojna

Prowadzący: gen. Paweł Pruszyński (2h)

Zgodnie z doktryną NATO-wską gwarantem bezpieczeństwa międzynarodowego wciąż pozostaje strategiczne założenie odstraszania, oparte o zdolność użycia broni jądrowej i rakiet dalekiego zasięgu. Powoduje to, że ryzyko wywołania wojny o zasięgu globalnym może powstrzymać przeświadczenie przeciwnika,, że w odwecie zostanie użyta przeciw niemu najgroźniejsza broń ofensywna, o do końca niewyobrażalnych skutkach jej użycia. Trudno sobie jednocześnie wyobrazić, aby nawet najbardziej niszczący i uciążliwy atak w cyberprzestrzeni jednego z państw NATO-wskich, mógł spowodować użycie w odwecie rakiet strategicznych. 

Jakich więc działań poprzedzających cyberwojnę możemy się w najbliższym czasie spodziewać ze strony służb specjalnych Rosji? Bez wątpienia będą to ataki typu APT (Advanced Persistent Threat). 

Ataki te są bardzo dokładnie zaplanowane, o dużej różnorodności działań zmierzających do zdobycia dostępu do sieci, a następnie ciche, utajnione wykradanie danych.

W ramach wykładu przedstawiona zostanie specyfika i przebieg ataków APT wykorzystywanych do prowadzenia cyberwojny. Przedstawione zostaną konkretne przykłady ataków APT (atak na Estonię, Gruzję, Ukrainę). 

6. Międzynarodowe regulacje prawne w zakresie cyberbezpieczeństwa

Prowadzący: dr Przemysław Roguski (2h)

Wykład dotyczyć będzie międzynarodowych ram prawnych regulujących działania państw w cyberprzestrzeni oraz zaleceń dot. implementacji podstawowych zasad cyberbezpieczeństwa na poziomie państwowym. Dzięki udziałowi w zajęciach będziesz mógł ocenić:

  • Czy publikacja maili Ministra Dworczyka przez obcy wywiad narusza prawo międzynarodowe.
  • Jak prawo międzynarodowe reguluje internetowe kampanie dezinformacyjne.

7. Krajowy system cyberbezpieczeństwa

Prowadzący: płk Łukasz Wojewoda (4h) Dyrektora Departament Cyberbezpieczeństwa KPRM

Prowadzący: Marcin Wysocki (4h) Zastępca Dyrektora Departament Cyberbezpieczeństwa KPRM

Wykład podzielony zostanie na dwie części. Pierwsza z nich poświęcona będzie techniczno-operacyjnym aspektom tworzenia i funkcjonowania krajowego systemu cyberbezpieczeństwa. Dodatkowo uwzględnione zostaną wady i zalety funkcjonowania trzech CSIRT poziomu krajowego, ich wzajemnych relacji oraz obszarów właściwości z wyjaśnieniem roli Pełnomocnika Rządu do spraw Cyberbezpieczeństwa oraz Kolegium ds. Cyberbezpieczeństwa. Uwzględnione będą również aspekty budowania odpowiednich zdolności w zakresie zapewnienia akceptowalnego poziomu cyberbezpieczeństwa oraz rola Strategii Cyberbezpieczeństwa w tym procesie.

Druga część wykładu skupi się na prawnych aspektach funkcjonowania krajowego systemu cyberbezpieczeństwa – szczegółowych uprawnieniach i obowiązkach podmiotów tego systemu oraz związanych z nią odpowiedzialnością, jak również o najważniejszych instytucjach prawnych, zarówno wynikających z obecnie obowiązującej ustawy oraz projektu jej nowelizacji, w szczególności wyjaśniając polecenie zabezpieczające oraz procedurę uznawania dostawcy za dostawcę wysokiego ryzyka. Podczas wykładu pokażemy wiele przykładów związanych ze stosowaniem przepisów i funkcjonowaniem mechanizmów, które stanowią podwalinę krajowego systemu cyberbezpieczeństwa, a także odpowiemy na pytania, czy system ten jest faktycznie uporządkowany i kompletny oraz co stanowi jego silne oraz słabe strony.

8. Zarządzanie incydentami (KSC)

Prowadzący: Jarosław Sordyl (4h) 

Analiza ostatnich cyberataków na duże korporacje, międzynarodowe firmy z różnych sektorów gospodarki pokazuje nam, jak ważne jest przeciwdziałanie oraz przygotowanie i późniejsze zarządzanie incydentem, tak aby organizacja w trudnym czasie mogła funkcjonować utrzymując krytyczne usługi oraz szybko przywrócić swoją działalność do stanu „sprzed ataku”. 

Podczas wykładu zostaną zaprezentowane m.in. modele organizacji oraz dobre praktyki zarządzania incydentami z wykorzystaniem standardów międzynarodowych oraz sektorowych. 

Natomiast podczas warsztatów zostaną przedstawione wybrane cyberataki, taktyki i techniki działania atakujących oraz procedury zarządzania incydentami podczas takich ataków. Każdy z uczestników będzie miał okazję „wcielić się” w rolę CEO, CISO, CSO i zweryfikować skuteczność podejmowanych decyzji w czasie kryzysu.

Zagadnienia szczegółowe:

1)    Analiza ryzyka i zarządzanie cyberbezpieczeństwem, zabezpieczenia systemów informacyjnych  a.    Cyberbezpieczeństwo i ryzyka dla systemów informacyjnych b.    Zarządzanie i obsługa incydentów c.    „Dobre praktyki” w organizacji cyberbezpieczeństwa

2)    Aktywna obrona i budowa odporności na cyberataki a.    Standardy i procedury zarządzania incydentami  b.    Ciągłość działania i przywracanie po incydencie c.    Operator usługi kluczowej – zarzadzanie incydentami i jak to realizować

3)    WARSZTAT - Cyberataki na systemy informacyjne i zarządzanie incydentami a.    Hakerzy - Taktyki, Techniki, Procedury – cyberataki, cyber „kill chain”, ataki APT b.    Wybrane ataki na systemy – analiza przypadku c.    Przeciwdziałanie i zarządzanie incydentami z perspektywy CISO, CSO, CEO

9. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji

Prowadzący: r.pr. Roman Bieda, Maruta Wachta (4h)

W ramach wykładu przedstawione zostaną wybrane cywilnoprawne aspekty cyberbezpieczeństwa oraz ochrony informacji. W ramach zajęć omówione zostaną między innymi następujące kwestie:

  • ochrona tajemnicy przedsiębiorstwa oraz poufnych informacji pracodawcy
  • odpowiedzialność za bezprawny dostęp pracownika do systemu informatycznego pracodawcy (usuwanie danych, narażanie systemu informatycznego, sabotaż itp.)
  • odpowiedzialność cywilnoprawna za cyberataki, w tym za podsłuch elektroniczny, włamania do systemów informatycznych, usuwanie danych
  • odpowiedzialność za przełamywanie zabezpieczeń technicznych utworów, w tym oprogramowania, dystrybucję nielegalnych kodów dostępu do oprogramowania
  • wymagania dotyczące cyberbezpieczeństwa dotyczące usług świadczonych drogą elektroniczną, w tym usług cyfrowych w rozumieniu KSC
  • problematyka ochrony usług świadczonych drogą elektroniczną opartych na tzw. dostępie warunkowym
  • umowy w zakresie cyberbezpieczeństwa (audyty, konsulting, outsourcing itp.). 

10. Cyberbezpieczeństwo w sektorze medycznym

Prowadzący: dr Jarosław Greser (2h)

Korzystanie z nowych technologii jest codziennością w ochronie zdrowia. Dotyczy to zarówno usług świadczonych za ich pomocą, na przykład telemedycyny lub zdalnego monitorowania zdrowia, jak i technologii takich jak medyczny Internet rzeczy czy sztuczna inteligencja. Wraz ze zwiększeniem zakresu stosowania nowych technologii wzrasta ilość cyberzagrożeń. W ramach wykładu omówione zostaną główne problemy z zakresu cyberbezpieczeństwa i ich skala, najczęstsze wektory ataków na sektor medyczny oraz prawne regulacje dotyczące cyberbezpieczeństwa w tej branży, w tym planowane kierunki zmian w tym zakresie. 

11. Cyberbezpieczeństwo w sektorze finansowym

Prowadzący: Jolanta Gasiewicz -(2h)

Celem wykładu jest omówienie podejścia do cyberbezpieczeństwa w sektorze finansowym z podziałem na 2 bloki tematyczne: aspekty prawne i aspekty techniczne.

12. Egzamin

Test końcowy

7 dni – 52 godziny dydaktyczne* * jedna godzina dydaktyczna= 45 minut

Course Catalog

Termin kursu

Kurs trwa od 12 marca 2022 - do 10 kwietnia 2022  

Daty zajęć

  • 12 marca 2022 sobota; godz. 9.15-16.15
  • 19 marca 2022, sobota; godz. 9.15-16.15
  • 20 marca 2022, niedziela godz. 9.15-16.15
  • 02 kwietnia 2022, sobota; godz. 9.15-16.15
  • 03 kwietnia 2022, niedziela; godz. 9.15-16.15
  • 09 kwietnia 2022, sobota; godz. 9.15-16.15
  • 10 kwietnia 2022, niedziela; godz. 9.15-14.30

Wykładowcy

dr inż. Agnieszka Gryszczyńska

Doktor habilitowany nauk prawnych, inżynier informatyk. Prokurator Prokuratury Okręgowej w Warszawie del. do Prokuratury Krajowej, do Wydziału do Spraw Cyberprzestępczości w Departamencie do Spraw Przestępczości Gospodarczej. Adiunkt w Katedrze Prawa Informatycznego na Wydziale Prawa i  Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Wykładowca w Krajowej Szkole Sądownictwa i Prokuratury. Prelegentka licznych konferencji krajowych i międzynarodowych oraz autorka publikacji poświęconych prawnym aspektom informatyzacji, rejestrom publicznym, ochronie danych osobowych, tajemnicom prawnie chronionym oraz cyberprzestępczości i cyberbezpieczeństwu.

mgr Roman Bieda

Radca prawny i rzecznik patentowy. 

Kieruje praktyką prawnych aspektów sztucznej inteligencji („AI Desk”) w Kancelarii Radców Prawnych Maruta Wachta spółka jawna. 
Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii. Zajmuje się między innymi negocjowaniem umów IT oraz doradztwem prawnym w zakresie ochrony danych osobowych oraz handlu elektronicznego.

Współpracownik Centrum Prawnych Problemów Techniki i Nowych Technologii Uniwersytetu Opolskiego.  Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC. 

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO. 

Przewodniczący podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji ds. programu działań w zakresie AI. W ramach prac zespołu brak udział w przygotowaniu „Założeń do strategii AI dla Polski”.  

Członek komitetu sterującego Szczytu Cyfrowego Internet Governance forum 2021 (ONZ). Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo. Członek Komisji ds. Nowych Technologii w OIRP Kraków.  

Pracę zawodową łączy z praktyką wykładowcy. Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Szkole Głównej Handlowej, Akademii Leona Koźmińskiego oraz Górnośląskiej Wyższej Szkole Handlowej. 

Jest opiekunem merytorycznym oraz wykładowcą na studiach podyplomowych Prawo Nowoczesnych Technologii oraz studiów podyplomowych Biznes.AI Technologia Prawo Zastosowania Sztucznej Inteligencji, prowadzonych przez Akademię Leona Koźmińskiego w Warszawie. Kierownik studiów podyplomowych Inspektor Ochrony Danych prowadzonych przez GWSH w Katowicach. Wykładał przedmioty prawnicze w ramach programów MBA.
 

płk Łukasz Wojewoda

Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych.
Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI). 
Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego.
 
Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa.
 
Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).

Paweł Pruszyński
gen. bryg. r. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i  Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich uczelni, w tym m.in. Uniwersytetu Śląskiego, Akademii Leona Koźmińskiego, Wszechnicy Polskiej, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Społecznej Akademii Nauk. Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Jacek Sordyl
Jarosław Sordyl

Ekspert cyberbezpieczeństwa, cyberbezpieczeństwa przemysłowego ICS, zarządzania incydentami cyberbezpieczeństwa, Informatyki Śledczej oraz eDiscovery, Lead Auditor Systemów Zarzadzania Bezpieczeństwem Informacji a także Certified Lead Penetration Tester. Wieloletni konsultant
w zakresie cyberbezpieczeństwa systemów teleinformatycznych, wykładowca współpracujący
na co dzień z instytucjami szkoleniowymi, akademickimi oraz jednostkami naukowymi w zakresie tematów związanych z cyberbezpieczeństwem.

Członek zespołu badawczego cyberbezpieczeństwa Uniwersytetu we Florencji.

Były dyrektor cyberbezpieczeństwa oraz szef Zespołu Reagowania na Incydenty Komputerowe CERT/CSIRT w największych korporacjach, operatorów infrastruktury krytycznej w Polsce.

Posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE, CDRE, ISO 27001 – Lead Auditor, ISO 27002 – Lead Implementer, CLPT - Certified Lead Penetration Tester, ISO 37001 Lead Implementer. Równocześnie posiadacz certyfikacji – MCP: Microsoft Certified Profession.

Członek stowarzyszeń: specjalistów organów ścigania „Computer Forensics – IACIS”, HTCIA - High Technology Crime Investigation Association. Członek międzynarodowych organizacji: ISACA oraz ASIS International.

dr Przemysław Roguski

Adiunkt w Katedrze Prawa Międzynarodowego Publicznego Uniwersytetu Jagiellońskiego, absolwent studiów prawniczych na uniwersytecie Johannesa Gutenberga w Moguncji oraz Trinity College Dublin, doktor nauk prawnych Uniwersytetu Jagiellońskiego. Laureat nagrody Ministra Obrony Narodowej w konkursie im. Mariana Rejewskiego na najlepszą pracę licencjacką, magisterską i doktorską z zakresu cyberbezpieczeństwa i cyberobrony. Naukowo zajmuje się prawnomiędzynarodowymi aspektami cyberbezpieczeństwa oraz nowych technologii. Ekspert ds. cyberbezpieczeństwa Instytutu Kościuszki, Senior Advisor fundacji ICT4Peace.

Marcin Wysocki

Urzędnik służby cywilnej z wieloletnim doświadczeniem zawodowym w administracji rządowej w obszarze telekomunikacji i cyberbezpieczeństwa. Pracował w Urzędzie Komunikacji Elektronicznej i Ministerstwie Cyfryzacji. Obecnie Zastępca Dyrektora Departamentu Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów, członek zespołu odpowiadającego za projektowaną ustawę Prawo komunikacji elektronicznej oraz opiekun merytoryczny nowelizacji ustawy o krajowym o krajowym systemie cyberbezpieczeństwa. Absolwent prawa, administracji, politologii oraz studiów podyplomowych z zakresu prawa nowych technologii.

dr Jarosław Greser

Adwokat, doktor nauk prawnych, adiunkt na UAM w Poznaniu i wykładowca na Politechnice Wrocławskiej. Badacz specjalizujący się w prawie nowych technologii, w szczególności regulacji technologii medycznych, Internetu Rzeczy oraz cyberbezpieczeństwa. Realizuje projekt badawczy „Cyberbezpieczeństwo medycznego Internetu Rzeczy – perspektywa prawna” finansowanego przez Narodowe Centrum Nauki. Członek sieci eksperckiej przy Przedstawicielstwie Komisji Europejskiej w Polsce. Autor publikacji naukowych na temat prywatności, ochrony danych osobowych i cyberbezpieczeństwa.

Mariola Więckowska
mgr inż. Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

Adam Rafajeński

Director Cyber Practice, Deloitte

Zajmuje się bezpieczeństwem informacji od ponad 20 lat w środowisku międzynarodowym w organizacjach FMCG, budownictwa, nowoczesnych technologii/Energetyki oraz sektora finansowego (odpowiedzialność za 183 kraje, m.in. Malezja, Singapur, Indie, Australia, Niemcy, Anglia, Brazylia) w zarządzaniu strukturami IT, operacjami, ryzykiem IT, a także infrastrukturą i strukturami Service Desk w globalnym SSC. Przez 2 lata prezes Warszawskiego oddziału ISACA. Współtwórca tłumaczenia COBIT 5.0 na język polski.

Jolanta Gasiewicz

Ekspert w zakresie bezpieczeństwa informacyjnego, w tym zarządzania bezpieczeństwem informacji, usług chmury obliczeniowej i cyberbezpieczeństwem, a także zarządzania ciągłością działania, incydentami oraz ochroną danych osobowych.
Specjalista w zakresie prawa dowodowego, kryminalistyki i nauk pokrewnych oraz szacowania ryzyka dla bezpieczeństwa informacji, bezpieczeństwa ICT, usług chmury obliczeniowej, ciągłości działania i oceny skutków dla ochrony danych, a także w zakresie retencji danych, realizacji zgłoszeń o nadużycia i współpracy z organami państwowymi, w tym z organami ścigania.
Certyfikowany, doświadczony audytor i inspektor bezpieczeństwa informacji, systemów informacyjnych oraz ciągłości działania w związku z wykonywaniem czynności kontrolnych i nadzorczych nad cyberbezpieczeństwem rynku finansowego, a wcześniej w związku z realizacją projektów audytowych i wdrożeniowych w podmiotach rynku bankowego, kapitałowego oraz ubezpieczeniowego. 

Opinie absolwentów

logo
r.pr. Anna Jasielska-Papierkowska

Uczestniczka I edycji kursu

Kurs ,,Prawne i techniczne aspekty cyberbezpieczeństwa” odznaczał się bardzo wysokim poziomem organizacyjnym. Przygotowanie merytoryczne prowadzących i stosowane przez nich metody szkoleniowe oceniam bardzo pozytywnie. Projekt został zrealizowany z pomysłowością i kreatywnością. Uważam kurs za bardzo wartościowy, podkreślając duży zakres wiedzy przekazany w jasny i kompleksowy sposób oraz wysoką jakość materiałów. To wszystko powoduje, że rekomenduję uczestnictwo w kolejnej jego edycji dla wszystkich zainteresowanych tą tematyką, zarówno przez osoby z wykształceniem prawniczym, jak i bez niego.

logo
r.pr. Monika Ged

Uczestniczka I edycji kursu

Niezwykle wartościowy kurs prowadzony przez najwyższej klasy ekspertów i praktyków z dziedziny cyberbezpieczeństwa. Ogrom przekazanej wiedzy merytorycznej oraz nabytych umiejętności praktycznych. Organizacyjnie i programowo kurs w pełni dostosowany do potrzeb odbiorców. Przekazane materiały szkoleniowe stanowią znakomite źródło wsparcia w codziennej pracy. Zdecydowanie polecam kurs każdemu zainteresowanemu zdobyciem solidnej dawki wiedzy i umiejętności z zakresu cyberbezpieczeństwa.

alk
r.pr. Olga Zinkiewicz-Będźmirowska

Uczestniczka I edycji kursu

Polecam wszystkim niezdecydowanym udział w kursie „Prawne i techniczne aspekty cyberbezpieczeństwa. Miałam okazję przekonać się na własnej skórze, jak fantastycznie można zorganizować szkolenie w tak interdyscyplinarnej dyscyplinie, jaką jest cyberbezpieczeństwo. Prowadzący byli bardzo zaangażowani. W jasny, obrazowy i bardzo praktyczny sposób wyjaśniali wszystkie zawiłości. Szczególnie wartościowe były treści z zakresu technicznych aspektów cyberbezpieczeństwa i technik wykorzystywanych przez hakerów. Ogromne podziękowania dla wszystkich osób zaangażowanych w stworzenie i prowadzenie kursu.

Zasady rekrutacji

 

  • Rekrutacja trwa do 3 marca 2022
1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa szkolenia lub kursu.

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

3
KONTAKT

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu. 

Adamowicz-Sikora Edyta KEBS
Masz pytania? Zapraszamy do kontaktu
Edyta Adamowicz-Sikora

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami

Tabela opłat
Cena kursu 3200 zł brutto (stawka zw.z VAT)
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Prawo nowoczesnych technologii na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów PNT? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT PNT") 2200 zł brutto (stawka zw.z VAT)*
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Zarządzanie cyberbezpieczeństwem na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów ZC? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT CYBER"") 1600 zł brutto (stawka zw.z VAT)*
Cena kursu dla Radców prawnych z OIRP Wrocław (Jesteś Radcą Prawnym z OIRP Wrocław? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP WROCŁAW") 2880 zł brutto (stawka zw.z VAT)*
Cena kursu dla Radców prawnych z OIRP Kraków (Jesteś Radcą Prawnym z OIRP KRAKÓW? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP KRAKÓW") 2880 zł brutto (stawka zw.z VAT)*
Cena kursu dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 2880 zł brutto (stawka zw.z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl