Wesprzyj Fundację Rozwoju
tiger

Szkoła Prawa Cyberbezpieczeństwa. Prawne i techniczne aspekty cyberbezpieczeństwa

Kursy i szkolenia
Miasto: Warszawa
Czas trwania: 5 miesięcy
Język: PL
Uzyskany tytuł: Świadectwo ukończenia kursu
Online,
W weekend
Start kursu 28.03.2026
Katarzyna Rogalińska-Gajewska

O kursie

O kursie

Cel studiów

Aktualnie jesteśmy świadkami dynamicznego rozwoju standardów i regulacji prawnych dotyczących cyberbezpieczeństwa na poziomie międzynarodowym, europejskim i krajowym. 

Wspomnieć można przykładowo o NIS2, nowelizacji KSC, DORA, CRA, Akcie w sprawie cyberbezpieczeństwa, wymaganiach dotyczących certyfikacji, czy cyberbezpieczeństwa systemów AI.

Kwestia zapewnienia zgodności z normami i przepisami z zakresu cyberbezpieczeństwa staje się kluczowa dla zapewnienia funkcjonowania organizacji.  

Stwarza to popyt na prawników specjalizujących się w zakresie cyberbezpieczeństwa oraz otwiera przed nimi możliwość podjęcia nowej, niezwykle ciekawej i atrakcyjnej specjalizacji w zakresie prawnych aspektów cyberbezpieczeństwa. 

Specjalizacja w zakresie cyberbezpieczeństwa wymaga jednak nie tylko gruntownej wiedzy z różnych dziedzin prawa, lecz również wiedzy i umiejętności z zakresu technicznych aspektów cyberbezpieczeństwa, technik wykorzystywanych przez hakerów, podstaw informatyki śledczej, czy wdrażania systemów zarządzania bezpieczeństwem informacji. 

Dzięki udziałowi w naszej Szkole Prawa Cyberbezpieczeństwa stworzonej specjalnie z myślą o prawnikach zamierzających specjalizować się w zakresie cyberbezpieczeństwa, otrzymacie Państwo mnóstwo praktycznej, interdyscyplinarnej wiedzy, niezbędnej do rozwoju zawodowego w świecie cyberbezpieczeństwa.  

Szkoła Prawa Cyberbezpieczeństwa stanowi kontynuację kursu techniczne i prawne aspekty cyberbezpieczeństwa. W związku z dynamicznym rozwojem regulacji prawnych dot. cyberbezpieczeństwa dokonaliśmy znacznego rozszerzenia programu kursu, zmieniając jednocześnie jego nazwę.

Dni otwarte

O uczelni

Główne atuty Szkoły Prawa Cyberbezpieczeństwa

1
96 godzin

Praktycznych wykładów i warsztatów dotyczących technicznych i prawnych aspektów cyberbezpieczeństwa

2
Najnowsze regulacje prawne

W ramach kursu omówimy najnowsze regulacje prawne z zakresu cyberbezpieczeństwa, w tym nowelizację KSC, akt w sprawie cyberodporności (CRA), regulacje dotyczące cyberbezpieczeństwa AI, certyfikacji cyberbezpieczeństwa, blokowania treści online.

3
Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001

Dzięki współpracy z TUV NORD POLSKA słuchacze Szkoły Prawo Cyberbezpieczeństwa mają możliwość przystąpienia do egzaminu na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001.

Pozytywny wynik egzaminu oraz spełnienie wymagań związanych z wykształceniem (wyższe) oraz z doświadczeniem zawodowym, tj. min. 1 rok zatrudnienia w pełnym wymiarze godzin czasu pracy, w obszarze bezpieczeństwa informacji, uprawniają do otrzymania akredytowanego certyfikatu kompetencji Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001, wydanego przez Jednostkę Certyfikującą TUV NORD Polska.

Powyższy certyfikat spełnia wymagania ROZPORZĄDZENIA MINISTRA CYFRYZACJI z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu. Certyfikat wydany przez akredytowaną w tym zakresie jednostkę certyfikującą osoby uprawnia do przeprowadzania audytów w rozumieniu art. 15 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

Certyfikat ten wyróżnia na rynku logo Polskiego Centrum Akredytacji.

Komercyjny koszt przystąpienia do szkolenia na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z ISO 27001 to 3000 zł netto oraz do certyfikacji personelu w tym obszarze to 900 zł netto. Słuchacze naszej Szkoły Prawa Cyberbezpieceństwa nie muszą uczestniczyć w odrębnym szkoleniu, ponieważ zakres kursu zarządzanie cyberbezpieczeństwem obejmuje zakresem szkolenie przygotowujące do certyfikacji.

Ponadto słuchacze naszego Kursu będą mogli przystąpić do egzaminu przeprowadzonego przez akredytowaną przez Polskie Centrum Akredytacji Jednostkę Certyfikującą Osoby TUV NORD Polska.

Cena egzaminu dla słuchaczy naszego kursu wynosi 615 zł brutto/os. 

4
Praktycy dla praktyków

Zajęcia prowadzone są przez świetnych wykładowców praktyków. Wśród wykładowców znajdują się radcy prawni, prokurator, menedżerowie i dyrektorzy departamentów cyberbezpieczeństwa, biegli sądowi, osoby wdrażające systemy bezpieczeństwa informacji w organizacjach,  specjaliści pracujący nad ustawą o KSC.

5
Interdyscyplinarne podejście

Tematykę cyberbezpieczeństwa omawiać będziemy z perspektywy różnych dziedzin prawa, standardów i norm branżowych. Zajęcia obejmować będą w szczególności europejski i krajowy system cyberbezpieczeństwa, prawo administracyjne, prawo karne, cywilnoprawne aspekty ochrony informacji, szczególne regulacje dotyczące sektora finansowego i medycznego itp. Omówimy najnowsze regulacje prawne dot. cyberbezpieczeństwa AI, jak również wyzwania dot. technologii kwantowych.

6
Prawo, technika, zarządzanie

Oprócz zagadnień ściśle prawnych, uczestnicy poznają techniczne aspekty cyberbezpieczeństwa, jak również podstawy zarządzania cyberbezpieczeństwem w organizacji.

Uczestnicy poznają między innymi praktyczne aspekty wdrożenia wymagań NIS2 w organizacji.

7
Studia przypadków i przykłady z praktyki

Zajęcia obejmować będą analizę przykładów z praktyki, studiów przypadków, pracę w grupach itp.

8
Kwestie techniczne dostosowane do potrzeb i możliwości prawników

Kurs stworzony został przede wszystkim z myślą o prawnikach zajmujących się lub zamierzających specjalizować się w zakresie cyberbezpieczeństwa. Trudne kwestie techniczne omówione zostaną w sposób dostosowany do potrzeb prawników.

9
LAW TECH NET

Absolwenci kursu uzyskają możliwość udziału w społeczności LAW TECH NET („Klubu absolwenta”) organizowanej przez fundację AI LAW TECH. Zapisy już wkrótce.

Partnerzy kursu

ailawtech-logo
Fundacja AI LAW TECH
Znak_CWC
Cyber Women Community
okregowa izba radcow prawnych we wrocławiu
Okręgowa Izba Radców Prawnych we Wrocławiu -WSPÓŁORGANIZATOR
Wolters Kluwer logo
Wolters Kluwer
OIRP_logo_3
Okręgowa Izba Radców Prawnych w Krakowie
Wydawnictwo Naukowe PWN
OIRP Gdańsk
Kancelaria Lubasz i Wspólnicy

Kurs adresowany jest przede wszystkim do:

  • Absolwentów i słuchaczy studiów podyplomowych Prawo Nowoczesnych Technologii organizowanych przez ALK
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa
  • Inspektorów Ochrony Danych (IOD)
  • Pełnomocników zarządu ds. cyberbezpieczeństwa
  • Menedżerów, specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji chcących szerzej poznać prawne aspekty cyberbezpieczeństwa
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem

Dzięki udziałowi w kursie poznasz

  • podstawowe techniczne aspekty cyberbezpieczeństwa, w tym różne techniki cyberataków 
  • podstawy zarządzania cyberbezpieczeństwem w organizacji, w tym rolę prawnika w tworzeniu i wdrażaniu systemu zarządzania bezpieczeństwem informacji w organizacji 
  • normy i standardy dotyczące cyberbezpieczeństwa 
  • najnowsze europejskie i krajowe regulacje prawne dot. cyberbezpieczeństwa, w tym:
    • nowelizację KSC
    • DORA
    • Akt w sprawie cyberodporności
    • Akt w sprawie cyberbezpieczeństwa
    • regulacje w zakresie zwalczania nadużyć w komunikacji elektronicznej
    • wymagania dot. cyberbezpieczeństwa systemów sztucznej inteligencji (AI Act)
    • europejskie i krajowe (projekt) regulacje dotyczące normalizacji i certyfikacji cyberbezpieczeństwa
    • zalecenia oraz regulacje w zakresie kryptografii kwantowej i postkwantowej.
  • zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania prawne wynikające z projektowanej nowelizacji KSC 
  • praktyczne aspekty wdrażania wymagań NIS 2 w organizacji
  • zasady odpowiedzialności karnej za incydenty cyberbezpieczeństwa
  • zasady prowadzenia postępowania karnego dotyczącego wybranych typów cyberprzestępstw i uprawnienia przysługujące pokrzywdzonemu
  • zasady i praktykę w zakresie sporządzania zawiadomienia o podejrzeniu popełnienia przestępstwa w sprawie dot. cyberprzestępstwa 
  • zasady współpracy prawnika (działu prawnego) z biegłym (specjalistą) z zakresu informatyki śledczej, w tym sposób formułowania pytań do biegłego, sposób prezentacji  przed sądem materiału zgromadzonego przez specjalistę z zakresu informatyki śledczej
  • narzędzia open source wykorzystywane do informatyki śledczej
  • zasady zarządzania i zgłaszania incydentów cyberbezpieczeństwa
  • konkretne przypadki prowadzenia cyberwojny, w tym specyfikę ataków APT
  • cywilnoprawne aspekty cyberbezpieczeństwa i ochrony informacji, w tym odpowiedzialność cywilnoprawną za włamania do systemu informatycznego
  • wymagania dotyczące cyberbezpieczeństwa usług świadczonych drogą elektroniczną, w tym usług cyfrowych,
  • najlepsze praktyki w zakresie sporządzania umów o świadczenie usług w zakresie cyberbezpieczeństwa
  • szczególne wymagania w zakresie cyberbezpieczeństwa w sektorze finansowym (DORA) i medycznym
  • wymagania prawne dot. cyberbezpieczeństwa systemów AI
  • wyzwania dla cyberbezpieczeństwa związane z rozwojem technologii kwantowej

Program

1. Techniczne podstawy cyberbezpieczeństwa  2. Zarządzanie cyberbezpieczeństwem   3. Najlepsze praktyki, normy i standardy z obszaru zarządzania cyberbezpieczeństwem w przedsiębiorstwie 4. ROAD MAP - Europejska strategia i regulacje w zakresie cyberbezpieczeństwa 5. Krajowy System Cyberbezpieczeństwa 6. Wdrożenie NIS 2 w organizacji    7. Zarządzanie incydentami 8. DORA - prawne aspekty cyberbezpieczeństwa w sektorze finansowym 9. Europejskie i krajowe ramy certyfikacji cyberbezpieczeństwa   10. Akt o cyberodporności (CRA) 11. Cyberprzestępczość  12. Informatyka śledcza  13. Działania antyterrorystyczne i możliwości blokowania treści w cyberprzestrzeni 14. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji 15. Umowy w zakresie cyberbezpieczeństwa 16. Prawne aspekty cyberbezpieczeństwa systemów AI  

  1. 17. Prawne aspekty cyberbezpieczeństwa w sektorze medycznym
  2. 18. Cyberbezpieczeństwo a technologie kwantowe - zagrożenia, zalecenia, regulacje prawne.
  3. 19. Cyberwojna
  4. 20. System zarządzania bezpieczeństwem informatycznym (ISO/IEC 27001)

 

  1.  

 

 

1.Techniczne podstawy cyberbezpieczeństwa Mariola Więckowska, 8h

Zajęcia wprowadzają uczestników w świat cyberbezpieczeństwa – od podstaw działania sieci i usług internetowych, przez zagrożenia płynące z cyberataków, aż po techniki ochrony danych i systemów. 

Omówione zostaną m.in. złośliwe oprogramowanie, phishing, ataki DDoS oraz nowoczesne technologie wykorzystywane w cyberprzestępczości i obronie. Uczestnicy poznają również narzędzia i dobre praktyki służące zwiększeniu bezpieczeństwa organizacji i użytkowników. W ramach zajęć uczestnicy poznają między innymi:

  • podstawy technicznego działania sieci komputerowych i usług internetowych,
  • podstawy kryptografii oraz ich zastosowanie w ochronie danych,
  • podstawy cyberbezpieczeństwa oraz metody i techniki wykorzystywane w cyberatakach,
  • rodzaje złośliwego oprogramowania: wirusy, robaki, konie trojańskie, ransomware, adware, spyware, keyloggery,
  • techniki wykorzystywane przez tzw. „leniwych hakerów”: fałszywe punkty dostępowe (WAP), korzystanie z wycieków danych, przynęty z zamianą,
  • zaawansowane techniki cyberataków: DoS, DDoS, DRDoS, spoofing DNS, boty, phishing, ataki brute-force, X-as-a-Service,
  • różne formy phishingu: phishing, vishing, smishing, whaling – oraz sposoby ochrony przed nimi,
  • techniczne środki ochrony stosowane w organizacjach: systemy SIEM, IDS/IPS, DLP,
  • bezpieczeństwo infrastruktury IT, w tym rola firewalli w modelu ISO/OSI,
  • bezpieczeństwo rozwiązań chmurowych,
  • wykorzystanie uczenia maszynowego i sztucznej inteligencji przez cyberprzestępców i organizacje,
  • wyzwania dla cyberbezpieczeństwa wynikające z rozwoju nowoczesnych technologii, takich jak 5G, Blockchain, ML, DL, AI czy Big Data.

2.Zarządzanie Cyberbezpieczeństwem Krzysztof Zieliński, 8h 

Podczas wykładu uczestnicy zapoznają się z najważniejszymi elementami systemowego podejścia do zarządzania cyberbezpieczeństwem, w tym z podstawami tworzenia i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).

Zajęcia obejmują przegląd współczesnych narzędzi i praktyk: od sposobów logowania  i kontroli dostępu (w tym metod biometrycznych), przez mechanizmy monitorowania incydentów (SIEM, SOAR), aż po zarządzanie incydentami, podatnościami i ciągłością działania. Omawiane będą także różnice między strukturami SOC i CSIRT, rola testów penetracyjnych i audytów, a także znaczenie komunikacji kryzysowej w przypadku wystąpienia incydentów bezpieczeństwa.

Uczestnicy dowiedzą się, jak efektywnie oceniać ryzyko, współpracować z dostawcami IT, rozwijać kompetencje zespołów oraz jak projektować świadomość bezpieczeństwa w organizacji.

Wprowadzenie do zagadnień takich jak Cyber Threat intelligence, modelowanie zagrożeń, bezpieczeństwo w środowiskach chmurowych pozwoli spojrzeć na cyberbezpieczeństwo nie tylko jako obowiązek techniczny, ale jako strategiczne wyzwanie, istotne także z perspektywy odpowiedzialności prawnej i organizacyjnej.

3. Najlepsze praktyki, normy i standardy z obszaru zarządzania cyberbezpieczeństwem w przedsiębiorstwie dr Sławomir Pijanowski, 2h 

Celem wykładu jest wprowadzenie do najważniejszych norm, standardów i regulacji w zakresie cyberbezpieczeństwa oraz przedstawienie regulacji unijnych, krajowych im odpowiadających. W codziennej praktyce prawniczej nie zawsze jest oczywiste, że różne aktualne regulacje i dyrektywy w zakresie cyberbezpieczeństwa, zarządzania ryzykiem ICT, np. Dyrektywy NIS2/UKSC (Ustawa o Krajowym Systemie Cyberbezpieczeństwa), Dyrektywa CER (o odporności podmiotów cyfrowych) Rozporządzenie DORA, CRA, AI Act,  mają swoje odpowiedniki w opracowanych przez różne organizacje najlepsze praktyki. Znajomość tych najlepszych praktyk pomaga powiązać aspekty merytoryczne i prawne - co może wpłynąć lepsze zrozumienie zagadnienia przez prawników jak i ich klientów, mogąc również przyczynić się do zwiększenia jakości porady dla klienta.

4. ROAD MAP - Europejska strategia i regulacje w zakresie cyberbezpieczeństwa Katarzyna Prusak – Górniak, 2h

Wykład obejmował będzie przedstawienie głównych dokumentów strategicznych i legislacyjnych regulujących problematykę cyberbezpieczeństwa na poziomie europejskim. Przedstawiona zostanie Europejska Strategia Cyberbezpieczeństwa oraz najnowsze konkluzje Rady EU dotyczące cyberbezpieczeństwa, w tym dotyczące postawy w zakresie cyberbezpieczeństwa oraz bezpieczeństwa łańcucha dostaw. Opisane zostaną następujące akty prawne: dyrektywa NIS oraz NIS2, Akt o Cyberbezpieczeństwie, rozporządzenie ustanawiające Europejskie Centrum Kompetencji Przemysłowych, Technologicznych i Badawczych w dziedzinie Cyberbezpieczeństwa oraz sieć krajowych ośrodków koordynacji, dyrektywa CER, a także projekt Aktu o cyber odporności (Cyber Resilience Act). Przedstawione zostaną również fundusze europejskie z których możliwe jest uzyskanie finansowania na cyberbezpieczeństwo – Program Cyfrowa Europa i Program Horyzont Europa. Zaprezentowane zostaną również europejskie ramy instytucjonalne w obszarze cyberbezpieczeństwa. Opisane zostaną praktyczne informacje dotyczące procesu legislacyjnego na poziomie europejskim. Na koniec zaprezentowane zostaną kierunki i plany w obszarze cyberbezpieczeństwa w roku 2023.

5. Krajowy system cyberbezpieczeństwa płk Łukasz Wojewoda,  Dyrektora Departament Cyberbezpieczeństwa MC, 4h  Marcin Wysocki, Zastępca Dyrektora Departament Cyberbezpieczeństwa MC, 4h 

Wykład podzielony zostanie na dwie części. Pierwsza z nich poświęcona będzie techniczno-operacyjnym aspektom tworzenia i funkcjonowania krajowego systemu cyberbezpieczeństwa. Omówimy wady i zalety funkcjonowania trzech CSIRT poziomu krajowego, ich wzajemnych relacji oraz obszarów właściwości z wyjaśnieniem roli Pełnomocnika Rządu do spraw Cyberbezpieczeństwa oraz Kolegium ds. Cyberbezpieczeństwa. Jak buduje się zdolności w zakresie zapewnienia tzw. akceptowalnego poziomu cyberbezpieczeństwa, oraz jaka jest rola Strategii Cyberbezpieczeństwa w tym procesie.

Druga część wykładu skupi się na prawnych aspektach funkcjonowania krajowego systemu cyberbezpieczeństwa – szczegółowych uprawnieniach i obowiązkach podmiotów tego systemu oraz związanych z nią odpowiedzialnością, jak również o najważniejszych instytucjach prawnych, zarówno wynikających z obecnie obowiązującej ustawy oraz projektu jej nowelizacji, w szczególności wyjaśniając polecenie zabezpieczające oraz procedurę uznawania dostawcy za dostawcę wysokiego ryzyka. Podczas wykładu pokażemy wiele przykładów związanych ze stosowaniem przepisów i funkcjonowaniem mechanizmów, które stanowią podwalinę krajowego systemu cyberbezpieczeństwa, a także odpowiemy na pytania, czy system ten jest faktycznie uporządkowany i kompletny oraz co stanowi jego silne oraz słabe strony.

6. Wdrożenie NIS w organizacji  Magdalena Szczytko-Sołtysiak, 2h

Podczas wykładu uczestnicy poznają praktyczne zasady implementacji nowych obowiązków wynikających z NIS 2. Uczestnicy poznają wymagania spoczywające na podmiotach kluczowych oraz ważnych w zakresie ochrony systemów informacyjnych, w tym praktyczne kroki, które powinny podjąć organizacje, w celu zapewnienia zgodności z NIS2. Omówione zostaną również wymagania związane z bezpieczeństwem łańcucha dostaw w tym wobec podwykonawców. Celem wykładów jest ułatwienie Słuchaczom zaimplementowanie nowych wymagań w swojej organizacji.

W ramach zajęć poznasz między innymi:

  • podstawy technicznego działania sieci komputerowych i usług internetowych,
  • podstawy kryptografii oraz ich zastosowanie w ochronie danych,
  • podstawy cyberbezpieczeństwa oraz metody i techniki wykorzystywane w cyberatakach,
  • rodzaje złośliwego oprogramowania: wirusy, robaki, konie trojańskie, ransomware, adware, spyware, keyloggery,
  • techniki wykorzystywane przez tzw. „leniwych hakerów”: fałszywe punkty dostępowe (WAP), korzystanie z wycieków danych, przynęty z zamianą,
  • zaawansowane techniki cyberataków: DoS, DDoS, DRDoS, spoofing DNS, boty, phishing, ataki brute-force, X-as-a-Service,
  • różne formy phishingu: phishing, vishing, smishing, whaling – oraz sposoby ochrony przed nimi,
  • techniczne środki ochrony stosowane w organizacjach: systemy SIEM, IDS/IPS, DLP,
  • bezpieczeństwo infrastruktury IT, w tym rola firewalli w modelu ISO/OSI,
  • bezpieczeństwo rozwiązań chmurowych,
  • wykorzystanie uczenia maszynowego i sztucznej inteligencji przez cyberprzestępców i organizacje,
  • wyzwania dla cyberbezpieczeństwa wynikające z rozwoju nowoczesnych technologii, takich jak 5G, Blockchain, ML, DL, AI czy Big Data.

7. Zarządzanie incydentami (KSC) Tomasz Wodziński (4h)

Analiza ostatnich cyberataków na duże korporacje, międzynarodowe firmy z różnych sektorów gospodarki pokazuje nam, jak ważne jest przeciwdziałanie oraz przygotowanie i późniejsze zarządzanie incydentem, tak aby organizacja w trudnym czasie mogła funkcjonować utrzymując krytyczne usługi oraz szybko przywrócić swoją działalność do stanu „sprzed ataku”. 

Podczas wykładu zostaną zaprezentowane m.in. modele organizacji oraz dobre praktyki zarządzania incydentami z wykorzystaniem standardów międzynarodowych oraz sektorowych. 

Natomiast podczas warsztatów zostaną przedstawione wybrane cyberataki, taktyki i techniki działania atakujących oraz procedury zarządzania incydentami podczas takich ataków. Każdy z uczestników będzie miał okazję „wcielić się” w rolę CEO, CISO, CSO i zweryfikować skuteczność podejmowanych decyzji w czasie kryzysu.

Zagadnienia szczegółowe:

1)    Analiza ryzyka i zarządzanie cyberbezpieczeństwem, zabezpieczenia systemów informacyjnych  a.    Cyberbezpieczeństwo i ryzyka dla systemów informacyjnych b.    Zarządzanie i obsługa incydentów c.    „Dobre praktyki” w organizacji cyberbezpieczeństwa

2)    Aktywna obrona i budowa odporności na cyberataki a.    Standardy i procedury zarządzania incydentami  b.    Ciągłość działania i przywracanie po incydencie c.    Operator usługi kluczowej – zarzadzanie incydentami i jak to realizować

3)    WARSZTAT - Cyberataki na systemy informacyjne i zarządzanie incydentami a.    Hakerzy - Taktyki, Techniki, Procedury – cyberataki, cyber „kill chain”, ataki APT b.    Wybrane ataki na systemy – analiza przypadku c.    Przeciwdziałanie i zarządzanie incydentami z perspektywy CISO, CSO, CEO

8. DORA - prawne aspekty cyberbezpieczeństwa w sektorze finansowym adw. Michał Kulesza, 2h

W ramach zajęć zostaną omówione podstawowe wymagania wynikające z rozporządzenia DORA, w tym zarządzanie ryzykiem związanym z ICT ze szczególnym uwzględnieniem zarządzania ryzykiem ze strony zewnętrznych dostawców usług ICT, a także zarządzanie incydentami związanymi z ICT oraz testowanie operacyjnej odporności cyfrowej.

9. Europejskie i krajowe ramy certyfikacji cyberbezpieczeństwa   Paweł Kostkiewicz, Dyrektor ds. certyfikacji NASK, 2h 

Celem wykładu jest przekazanie podstawowych wiadomości dotyczących standaryzacji i certyfikacji cyberbezpieczeństwa w perspektywie krajowej, europejskiej i międzynarodowej. Zostaną omówione podstawowe informacje dotyczące organizacji systemów zgodności oraz zasady funkcjonowania certyfikacji cyberbezpieczeństwa w Polsce i Europie.

Zakres wykładu:

  • Podstawowe informacje dotyczące organizacji systemów certyfikacji i szerzej – oceny zgodności, w kontekście bezpieczeństwa i jakości IT.
  • Zasady formalno-prawne certyfikacji cyberbezpieczeństwa w Polsce i Europie. Europejskie ramy certyfikacji cyberbezpieczeństwa. Umocowanie oceny zgodności i certyfikacji w prawie polskim i europejskim, m.in. Ustawa o Krajowym Systemie Certyfikacji Cyberbezpieczeństwa i europejski Akt o Cyberbezpieczeństwie, Akt o Cyberodporności, Dyrektywy RED i NIS2.
  • Oczekiwany i realny wpływ standaryzacji i certyfikacji na poziom cyberbezpieczeństwa.
  • Wprowadzenie do standaryzacji z obszaru bezpieczeństwa informacji – na podstawie dokumentów normatywnych: CEN/CENELEC, ETSI, ISO, NIST, ITU-T i PKN.
  • Praktyka wytwarzania produktów cyfrowych w modelu „security-by-design” w oparciu o normy dotyczące bezpieczeństwa produktów IT (np. ISO/IEC 15408, Common Criteria) i produktów IoT (m.in. ETSI 303 645, EN 18031) 
  • Wprowadzenie do metodyki oceny bezpieczeństwa na podstawie norm (m.in. ISO/IEC 18045, Common Evaluation Methodology i EN 170640).

10. Akt o cyberodporności (CRA) dr hab. Marcin Rojszczak, 2h

Celem wykładu jest wprowadzenie do Aktu o Cyberodporności (Cyber Resilience Act) – pierwszego kompleksowego, horyzontalnego aktu prawnego Unii Europejskiej, ukierunkowanego na zwiększenie poziomu cyberbezpieczeństwa produktów z funkcjami sieciowymi, w tym zyskujących na popularności urządzeń typu smart. Nowe przepisy mają przeciwdziałać rosnącemu zagrożeniu cyberatakami, które wynikają z luk w oprogramowaniu oraz niskiego poziomu zabezpieczeń w urządzeniach konsumenckich i przemysłowych. CRA ustanawia jednolite obowiązki w zakresie projektowania, rozwoju i utrzymania bezpieczeństwa produktów, obowiązujące na jednolitym rynku wewnętrznym.

W trakcie wykładu omówiona zostanie geneza aktu oraz kontekst polityczny, który doprowadził do jego opracowania, jak również kluczowe zagadnienia mające istotny wpływ na finalny kształt regulacji – takie jak klasyfikacja produktów, obowiązki producentów, czy relacja CRA do innych aktów (w szczególności NIS2 oraz AIA). Przedstawione zostaną przewidywane skutki wdrożenia CRA dla rynku, konsumentów oraz producentów technologii.

11. Cyberprzestępczość Prowadzący: dr hab. Agnieszka Gryszczyńska (10h)

Celem zajęć jest przygotowanie słuchaczy do karnoprawnej analizy najczęstszych incydentów bezpieczeństwa – to jest ustalenia, które z incydentów stanowią przestępstwa oraz dokonywania karnoprawnej analizy znamion czynów zabronionych. Ponadto celem zajęć jest przygotowanie słuchaczy do samodzielnego określenia, jaki materiał dowodowy powinien zostać zgromadzony, w zależności od czynu będącego przedmiotem postępowania.

Zajęcia prowadzone są w sposób aktywizujący słuchaczy, w formie wykładów z elementami warsztatów oraz dyskusji w grupach, case study, a także z wykorzystaniem technik multimedialnych.

Zakres zajęć: 

  • Pojęcie przestępstwa, cyberprzestępstwa, przestępstwa komputerowego oraz incydentów
  • Podstawy prawne odpowiedzialności za wybrane czyny naruszające dostępność, poufność lub integralność danych lub systemów informacyjnych
  • Incydenty naruszające dostępność zasobów na przykładzie ataków DoS, DDoS, ransomware
  • Incydenty naruszające poufność zasobów
  • Karnoprawna ochrona danych osobowych 
  • Karnoprawne problemy kradzieży tożsamości
  • Oszustwa, oszustwa komputerowe, kradzież środków pieniężnych z rachunków bankowych 
  • Pojęcie dowodów elektronicznych
  • Wybrane aspekty zabezpieczania materiału dowodowego w sprawach z zakresu cyberprzestępczości
  • Składanie zawiadomień o podejrzeniu popełnienia przestępstwa
  • Pokrzywdzony i zawiadamiający w postępowaniu karnym

12. Informatyka śledcza Prowadzący: Wojciech Pilszak (8h)

W trakcie zajęć omówione zostanie w zakresie ogólnym pojęcie informatyki śledczej ze szczególnym uwzględnieniem celów stawianych przed tą gałęzią nauki i możliwości, jakie niesie we współczesnym postępowaniu karnym, jak i cywilnym oraz w postępowaniach wewnątrzfirmowych. Omówiona zostanie także problematyka związana z dowodem cyfrowym ze szczególnym uwzględnieniem jego cech w odniesieniu do „klasycznego” dowodu oraz związanych z nimi możliwościami i zagrożeniami. Na dalszym etapie zajęć przedstawione zostaną podobieństwa i różnice pomiędzy biegłym występującym w postępowaniu cywilnym i karnym a specjalistą uczestniczącym w śledztwie wewnątrzkorporacyjnym. Omówione zostaną także zasady współpracy pomiędzy specjalistami IT a działem prawnym, obejmujące podstawowe zasady współpracy, sposób formułowania pytań w zależności od zaplanowanych celów, rodzaje źródeł dowodowych wraz ze sposobem pozyskiwania z nich informacji oraz zasady wykorzystania tego materiału na etapie dalszego postępowania ze szczególnym naciskiem na jego prezentację osobom uprawnionym (sąd, zarząd etc.).

Poruszane zagadnienia:

  • Informatyka śledcza w ujęciu ogólnym
  • Dowód cyfrowy – omówienie i charakterystyka cech
  • Postępowanie przygotowawcze i sądowe a śledztwo wewnątrzkorporacyjne
  • Współpraca z biegłym (specjalistą):
  • Zasady współpracy
  • Formułowanie pytań
  • Źródła dowodowe
  • Wykorzystanie materiału w postępowaniu sądowym
  • Analiza zgromadzonego materiału dowodowego i efekt synergii
  • Zasady zabezpieczenia materiału dowodowego – wykorzystanie wybranych, podstawowych narzędzi Open Source do informatyki śledczej

13. Działania antyterrorystyczne i możliwości blokowania treści w cyberprzestrzeni Marcin Wysocki, Zastępca Dyrektora Departament Cyberbezpieczeństwa MC, 2h 

Kto i w jakich przypadkach może ograniczyć dostęp do treści, czym jest retencja danych, i czy stopnie CRP są naprawdę istotne? Jakie są organy cenzury i kim jest koordynator cyfrowy?  Co wiemy o funkcjonowaniu tych regulacji? Zajęcia wskażą co wynika z przepisów polskich i unijnych i podejmą dyskusję o konstatacji, czy nadciąga wiatr zmian? Przegląd od ustawy do zwalczania nadużyć w komunikacji elektronicznej, przez ustawę o grach hazardowych do przepisów kompetencyjnych służb specjalnych.

14. Cywilnoprawna aspekty cyberbezpieczeństwa i ochrony informacji r.pr. Roman Bieda, AI LAW TECH Fundation, 4h

W ramach wykładu przedstawione zostaną wybrane cywilnoprawne aspekty cyberbezpieczeństwa oraz ochrony informacji. W ramach zajęć omówione zostaną między innymi następujące kwestie:

  • ochrona tajemnicy przedsiębiorstwa oraz poufnych informacji pracodawcy
  • odpowiedzialność za bezprawny dostęp pracownika do systemu informatycznego pracodawcy (usuwanie danych, narażanie systemu informatycznego, sabotaż itp.)
  • odpowiedzialność cywilnoprawna za cyberataki, w tym za podsłuch elektroniczny, włamania do systemów informatycznych, usuwanie danych
  • odpowiedzialność za przełamywanie zabezpieczeń technicznych utworów, w tym oprogramowania, dystrybucję nielegalnych kodów dostępu do oprogramowania
  • wymagania dotyczące cyberbezpieczeństwa dotyczące usług świadczonych drogą elektroniczną, w tym usług cyfrowych w rozumieniu KSC
  • problematyka ochrony usług świadczonych drogą elektroniczną opartych na tzw. dostępie warunkowym

Zajęcia prowadzone będą w formule analizy praktycznych studiów przypadków i orzecznictwa. 

15. Umowy w zakresie cyberbezpieczeństwa r.pr. Artur Piechocki, 2h 

Wykład dotyczy relacji umownych w zakresie cyberbezpieczeństwa. Wskażemy na wady i zalety korzystania z zewnętrznych rozwiązań w tym obszarze, omówimy sposób konstruowania umów z MSSP (Managed Security Service Provider), różnice w podejściu do wdrożenia oraz zapewnienia jakości usług bezpieczeństwa w porównaniu z tradycyjnymi umowami IT. Wyjaśnimy, dlaczego podczas wdrożenia z obszaru security konieczna jest współpraca stron, jakie minimum decyzyjności powinien zapewnić sobie zamawiający. Zaproponujemy rekomendacje merytoryczne w zakresie wyboru outsourcingu.

16. Prawne aspekty cyberbezpieczeństwa systemów sztucznej Inteligencji (AI) dr Jarosław Greser, 2h 

W trakcie wykładu zostaną omówione prawne aspekty cyberbezpieczeństwa w systemach sztucznej inteligencji. Prezentacja skupi się na analizie wyzwań związanych z zabezpieczeniem technologii AI oraz na przykładach zagrożeń i ich skutków. Zasadnicza część wykładu będzie poświęcona analizie AI Act, w szczególności wykładni art. 15 z uwzględnieniem jego wpływu na regulacje i praktyki branżowe, w tym rolę standardów dotyczących cyberbezpieczeństwa. Przedstawimy również kluczowe regulacje dotyczące ochrony danych i cyberbezpieczeństwa w ujęciu krajowym oraz międzynarodowym. 

17. Prawne aspekty cyberbezpieczeństwa w sektorze medycznym dr Jarosław Greser, 2h 

Korzystanie z nowych technologii jest codziennością w ochronie zdrowia. Dotyczy to zarówno usług świadczonych za ich pomocą, na przykład telemedycyny lub zdalnego monitorowania zdrowia, jak i technologii takich jak medyczny Internet rzeczy czy sztuczna inteligencja.  Wraz ze zwiększeniem zakresu stosowania nowych technologii wzrasta ilość cyberzagrożeń.  W ramach wykładu omówione zostaną główne problemy z zakresu cyberbezpieczeństwa i ich skala, najczęstsze wektory ataków na sektor medyczny oraz prawne regulacje dotyczące cyberbezpieczeństwa w tej branży, w tym planowane kierunki zmian w tym zakresie.

18. Cyberbezpieczeństwo a technologia kwantowa - zagrożenia, zalecenia, regulacje prawne. r.pr. Roman Bieda, AI LAW TECH Fundation, 2h 

W ramach zajęć przedstawione zostaną wyzwania wynikające z rozwoju technologii kwantowych. Omówione zostaną możliwości przełamania aktualnie stosowanych zabezpieczeń technicznych (AES, RSA) przy wykorzystaniu komputerów kwantowych, jak również środki zaradcze (kryptografia kwantowa, postkwantowa).  Przedstawione zostaną aktualne zalecenia KE oraz organów nadzoru w zakresie przejścia na kryptografię postkwantową oraz regulacje prawne mające zapewnić rozwój bezpiecznej łączności opartej o kryptografię kwantową (QKD). Omówimy wyzwania związane z rozwojem technologii kwantowych na stosowanie aktualnie obowiązujących regulacji prawnych dot. cyberbezpieczeństwa i ochrony informacji (np. RODO, KSC, tajemnicy przedsiębiorstwa). Wskażemy na obowiązki organizacji i konkretne działania, jakie powinna podjąć organizacja w związku z rozwojem technologii kwantowych. Przedstawimy również kierunku rozwoju strategii, standardów i regulacji prawnych dot. technologii kwantowych. 

19. Cyberwojna Prowadzący: gen. Paweł Pruszyński (2h)

Zgodnie z doktryną NATO-wską gwarantem bezpieczeństwa międzynarodowego wciąż pozostaje strategiczne założenie odstraszania, oparte o zdolność użycia broni jądrowej i rakiet dalekiego zasięgu. Powoduje to, że ryzyko wywołania wojny o zasięgu globalnym może powstrzymać przeświadczenie przeciwnika,, że w odwecie zostanie użyta przeciw niemu najgroźniejsza broń ofensywna, o do końca niewyobrażalnych skutkach jej użycia. Trudno sobie jednocześnie wyobrazić, aby nawet najbardziej niszczący i uciążliwy atak w cyberprzestrzeni jednego z państw NATO-wskich, mógł spowodować użycie w odwecie rakiet strategicznych. 

Jakich więc działań poprzedzających cyberwojnę możemy się w najbliższym czasie spodziewać ze strony służb specjalnych Rosji? Bez wątpienia będą to ataki typu APT (Advanced Persistent Threat). 

Ataki te są bardzo dokładnie zaplanowane, o dużej różnorodności działań zmierzających do zdobycia dostępu do sieci, a następnie ciche, utajnione wykradanie danych.

W ramach wykładu przedstawiona zostanie specyfika i przebieg ataków APT wykorzystywanych do prowadzenia cyberwojny. Przedstawione zostaną konkretne przykłady ataków APT (atak na Estonię, Gruzję, Ukrainę). 

76 godzin dydaktycznych* * jedna godzina dydaktyczna = 45 minut

Termin kursu

  • Wszystkie zajęcia online na platformie MS Teams w poniższych terminach:
  1. 28-29 marca 2026
  2. 11-12 kwietnia 2026
  3. 9-10 maja 2026
  4. 30 -31 maja 2026
  5. 13-14 czerwca 2026
  6. 19 czerwca 2026 17.30-19.00
  7. 20-21 czerwca
  8. 28 czerwca 2026

Wykładowcy

Prof. ucz. dr hab. inż. Agnieszka Gryszczyńska

Doktor habilitowany nauk prawnych, inżynier informatyk, profesor uczelni w Katedrze Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

Prokurator Prokuratury Regionalnej w Warszawie del. do Prokuratury Krajowej. Dyrektor Departamentu do Spraw Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej. Członek Rady do Spraw Cyfryzacji.
Prelegentka licznych konferencji krajowych i międzynarodowych oraz autorka publikacji poświęconych prawnym aspektom informatyzacji, rejestrom publicznym, ochronie danych osobowych, tajemnicom prawnie chronionym oraz cyberprzestępczości i cyberbezpieczeństwu.

W 2016 r. została laureatką konkursu Rising Stars – Prawnicy Liderzy Jutra. Za działania związane ze zwalczaniem cyberprzestępczości w 2021 r. otrzymała nagrodę TelSec, zaś w 2022 r. została odznaczona Brązowym Medalem „Za zasługi dla Policji”. Za przyczynianie się do rozwoju umiejętności cyfrowych w Polce w 2023 r. została laureatką Listy 100’2022. W 2024 roku otrzymała nagrodę NASK im. Tomasza Hofmokla w obszarze „Cyberbezpieczeństwo” za wieloletnią współpracę w zwalczaniu cyberprzestępczości.

Roman Bieda

Radca prawny i rzecznik patentowy. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach sztucznej inteligencji.  

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.  

Członek Społecznego Zespołu Ekspertów powołanego przez Prezesa Urzędu Ochrony Danych Osobowych. Koordynator ds. AI w ramach grupy ds. legislacji Izby Gospodarki Elektronicznej.   Członek Komisji ds. Nowych Technologii w OIRP Kraków, rady programowej Annual Privacy Forum (ENISA), członek Grupy Roboczej ds. AI powołanej przez Ministerstwo Cyfryzacji (GRAI). Członek założyciel Stowarzyszenia Prawa Nowoczesnych Technologii. 

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych. 

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”. Następnie kierował pracami podgrupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (w ramach GRAI), powołanej przy Ministerstwie Cyfryzacji.  

Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego, Szkole Głównej Handlowej oraz Akademii Górniczo – Hutniczej w Krakowie. 

Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii oraz studiów podyplomowych Prawo Sztucznej Inteligencji realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Biznes.AI Zarządzanie Projektami Sztucznej Inteligencji (ALK). Wykładał przedmioty prawnicze związane z AI w ramach programów MBA (Koźmiński University, Akademia Górniczo - Hutnicza).  

Autor szeregu publikacji naukowych i popularnonaukowych w zakresie prawa IT, w tym danych osobowych i prawnych aspektów sztucznej inteligencji.  Współredaktor i autor rozdziałów książki „Metaświat. Prawne i techniczne aspekty przełomowych technologii”. Współredaktor komentarz do Aktu w sprawie sztucznej inteligencji (w trakcie prac).

płk Łukasz Wojewoda

Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych.
Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI). 
Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego.
 
Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa.
 
Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).

gen. bryg. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich uczelni, w tym m.in. Uniwersytetu Śląskiego, Akademii Leona Koźmińskiego, Warszawskiej Uczelni Biznesu i Psychologii „Moderna”, Wyższej Szkoły Zarządzania i Bankowości w Krakowie Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Tomasz Wodziński
Tomasz Wodziński

Architekt Bezpieczeństwa - Incydent Handler - manager SOC, informatyk od 25 lat zajmujący się jakością procesów wytwarzania, oprogramowania i ochroną systemów informatycznych. Konsultant bezpieczeństwa współtwórca kilku centrów bezpieczeństwa w tym w modelu usługowym MSSP. Praktyk dziedzinowy umiejący łączyć wodę z ogniem w zakresie procesu zarządzania incydentami bezpieczeństwa, przygotowywania scenariuszy reakcji przez identyfikacje luk systemów bezpieczeństwa. Nadzoruje kilka projektów statutowych w stowarzyszeniu ISSA Polska w którym jest Prezesem Zarządu.

Absolwent Politechniki Warszawskiej wydziału elektroniki i technik informacyjnych, legitymuje się sprawdzoną wiedzą potwierdzoną najważniejszymi certyfikatami branżowymi: CISSP, GCIH, CEH, ISO27001 Lead Auditor, TOGAF.

Marcin Wysocki

Urzędnik służby cywilnej z wieloletnim doświadczeniem zawodowym w administracji rządowej w obszarze telekomunikacji i cyberbezpieczeństwa. Pracował w Urzędzie Komunikacji Elektronicznej i Ministerstwie Cyfryzacji. Obecnie Zastępca Dyrektora Departamentu Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów, członek zespołu odpowiadającego za projektowaną ustawę Prawo komunikacji elektronicznej oraz opiekun merytoryczny nowelizacji ustawy o krajowym o krajowym systemie cyberbezpieczeństwa. Absolwent prawa, administracji, politologii oraz studiów podyplomowych z zakresu prawa nowych technologii.

dr Jarosław Greser

Adwokat, doktor nauk prawnych, adiunkt na Politechnice Warszawskiej i badacz (senior researcher) na Vrije Universiteit Brussel (VUB) w Cyber and Data Security Lab. Badacz specjalizujący się w prawie nowych technologii, w szczególności regulacji technologii medycznych, Internetu Rzeczy oraz cyberbezpieczeństwa. 

Prowadzi badania nad regulacją cyberbezpieczeństwa sztucznej inteligencji w ramach projektu „Cloud-based Platform-agnostic Adversarial aI Defence framework– CPAID” finansowanego ze środków Horyzont Europa. Realizował projekty „Cyberbezpieczeństwo medycznego Internetu Rzeczy – perspektywa prawna” finansowanego przez Narodowe Centrum Nauki oraz „Secure and Frictionless Identity for EU and Third Country National Citizens (SafeTravellers)” finansowanego ze środków Horyzont Europa.

Członek sieci eksperckiej Team Europe Direct przy Przedstawicielstwie Komisji Europejskiej w Polsce. Autor publikacji naukowych na temat prywatności, ochrony danych osobowych i cyberbezpieczeństwa.

mgr inż. Mariola Więckowska

Ekspertka w zakresie ochrony danych osobowych oraz doświadczona Inspektorka Ochrony Danych. Na co dzień pełni funkcję Head of Privacy Innovative Technologies w LexDigital, gdzie odpowiada za wdrażanie projektów z zakresu nowych technologii, audyty bezpieczeństwa oraz nadzór nad realizacją obowiązków wynikających z RODO.

Wiceprezeska Zarządu SABI – Stowarzyszenia Inspektorów Ochrony Danych. Członkini Społecznego Zespołu Ekspertów przy Prezesie UODO, a także aktywnie zaangażowana w działalność międzynarodową i branżową – członkini IAPP (International Association of Privacy Professionals), Cyber Women Community, ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy przy Ministerstwie Cyfryzacji.

Absolwentka kierunków z zakresu IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem i projektami IT. Ukończyła również prestiżowe programy specjalistyczne, w tym European Data Protection Law Summer School organizowaną przez Brussels Privacy Hub na Vrije Universiteit Brussel oraz kurs Data Ethics, AI and Responsible Innovation na University of Edinburgh.

Jako praktyczka dzieli się swoją wiedzą i doświadczeniem ze studentami studiów podyplomowych na czołowych polskich uczelniach. Specjalizuje się w tematyce ochrony danych osobowych, oceny ryzyka i skutków dla ochrony danych, bezpieczeństwa systemów IT, wdrażania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych publikacji branżowych oraz współautorką książek poświęconych ochronie danych. Redaktorka stałej rubryki „Niezbędnik IOD” oraz członkini rady programowej kwartalnika ABI Expert.

dr Sławomir Pijanowski

Eviden, Grupa Atos, Lider Globalnej Praktyki Governance Risk Compliance w Dziale Globalnego Doradztwa w zakresie Cyberbezpieczeństwa
Wykładowca Akademii Leona Koźmińskiego, Zakład Prawa i Zarządzania Ryzykiem w Biznesie

Sławomir posiada wieloletnie doświadczenie zawodowe w obszarach: Governance, Risk, Compliance i biznesowych aspektów cyberbezpieczeństwa, zarządzania ryzykiem korporacyjnym (ERM) w branżach: bankowość i ubezpieczenia, telekomunikacja, administracja publiczna, instytucje Unii Europejskiej, IT, energetyka, motoryzacja, spożywcza.

Obecnie realizuje swoje pasje zawodowe w Grupie Atos w międzynarodowej firmie łączącej usługi doradcze i usługi zarządzane cyberbezpieczeństwa w linii biznesowej Cybersecurity Services gdzie jest liderem Globalnej praktyki Governance Risk Compliance i odpowiada m.in. za dostarczanie wartości klientom Atos m.in. w zakresie regulacji europejskich dot. cyberbezpieczeństwa i odporności: Dyrektywy NIS 2, CER, Rozporządzenie DORA i innych, łącząc aspekty zgodności i oceny ryzyka ze strategią biznesową.

Audytor, konsultant wiodący, Dyrektor programu w obszarze praktyk zintegrowanych systemów zarządzania: bezpieczeństwem informacji, jakością, ryzykiem, ciągłości działania, środowiskiem, usług IT czy centrów przetwarzania danych. Weryfikował oceny ryzyka ciągłości świadczenia usług IT o wysokim poziomie dostępności w ramach Partnerstwa Technologicznego Orange w Mistrzostwach Europy UEFA w Piłce Nożnej Polska-Ukraina 2012.

Sławomir jest doktorem nauk ekonomicznych i absolwentem Uniwersytetu Ekonomicznego w Poznaniu w zakresie inwestycji kapitałowych i strategii finansowych przedsiębiorstw oraz posiadaczem m.in. certyfikatów:
ISACA CISA – Certyfikowany Audytor Systemów Informatycznych,
PECB ISO 31000 – systemów zintegrowanego zarządzania ryzykiem na poziomie całej organizacji,
PECB ISO 27001 – audytor wiodący systemu zarządzania bezpieczeństwem informacji,
PECB ISO 22301 – konsultant wiodący z zakresu wdrożeń systemów zarządzania odpornością / ciągłością działania,
Architekt Bezpieczeństwa Biznesowego SABSA Institute,
Certyfikat efektywności osobistej wydany przez Institute Business Europe,
Certyfikat MSP i Prince2 Foundation z zakresu zarządzania programami i projektami. 

Uczestniczył m.in. warsztatach prowadzonych przez autorytety w dziedzinie wdrożenia strategii biznesowej, tzw. STRATEX (prof. Robert Kaplan, współtwórca Zróżnoważonej Karty Wyników), podejmowania decyzji z uwzględnieniem ilościowego zarządzania ryzykiem – Doug Hubbard, twórca AIE oraz współtwórców systemów zarządzania ryzykiem: AS/NSZ 4360 / ISO 31000 – Kevin W. Knight, Grant Purdy, czy budowania marki osobistej takich jak Al i Laura Ries, Life & Business Coaching Tony Robbins i wielu innych. 

Jeden z 49 inicjatorów europejskiego programu certyfikacji menedżerów ryzyka korporacyjnego ERM i ubezpieczeń RIMAP (Risk Management Professional) jako członek FERMA w randze RIMAP Founder.

Współtworzył dobre praktyki zarządzania ryzykiem w Polsce w ramach Stowarzyszenia Zarządzania Ryzykiem POLRISK, realizując wspólnie z Polskim Komitetem Normalizacyjnym wdrożenie polskiej wersji normy ISO 31000 z zakresu zarządzania ryzykiem oraz powiązanego z nią przewodnika terminologicznego ISO Guide 73.

Jest współautorem prekursorskiej książki „Zarządzanie Ryzykiem Zrównoważonego Rozwoju Biznesu” opracowanego w 2011 r. dla Ministerstwa Gospodarki oraz cyklu szkoleń dla przedstawicieli spółek z udziałem Skarbu Państwa na podstawie w/w podręcznika.

Artur Piechocki

Radca prawny, założyciel kancelarii APLAW 

Ekspert w zakresie prawa własności intelektualnej, IT, ochrony danych osobowych i cyberbezpieczeństwa. Współzałożyciel i Prezes Sądu Polubownego ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji (PIIT) oraz współtwórca orzecznictwa domenowego w Sądzie Arbitrażowym przy Krajowej Izbie Gospodarczej (KIG). 

Były doradca ds. prawnych i polityki domenowej w NASK - reprezentujący Rejestr zarówno w kraju, jak i na forum międzynarodowym. 
Ekspert Ministerstwa Cyfryzacji przy KPRM (IoT, AI, cyberbezpieczeństwo), Europejskiej Agencji ENISA i EU CyberNet, Stowarzyszenia Prawa Nowych Technologii (SPNT) oraz Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (European Network and Information Security Agency (ENISA).

Współpracuje z Internet Corporation for Assigned Names and Numbers (ICANN) oraz Światową Organizacją Własności Intelektualnej (WIPO). Pełni rolę Chapter Chair na rynku polskim z ramienia PrivacyConnect by OneTrust. 

Wykładowca Centrum IP im. H. Grocjusza, członek redakcji Kwartalnika Prawa Nowych Technologii. Prelegent i autor licznych publikacji, współautor książki „Domeny internetowe. Teoria i praktyka”. Rekomendowany m.in. przez Legal 500 EMEA, Media Law International i „Rzeczpospolitą” w dziedzinie TMT, danych osobowych i cyberbezpieczeństwa.

logo
Krzysztof Zieliński

Menedżer obszaru cyberbezpieczeństwa z ponad 20-letnim doświadczeniem w zarządzaniu bezpieczeństwem IT, bezpieczeństwem informacji oraz bezpieczeństwem fizycznym. Posiadacz szeregu uznanych certyfikatów branżowych, takich jak CISSP, CISM, CISA, OSCP oraz CEH. Przez kilkanaście lat związany z nadzorem nad polskim rynkiem finansowym, gdzie specjalizował się w obszarach cyberbezpieczeństwa oraz ryzyka ICT. Współtwórca pierwszego w Polsce sektorowego zespołu CSIRT dedykowanego sektorowi finansowemu, utworzonego w strukturach Urzędu KNF. Obecnie Dyrektor ds. Bezpieczeństwa Informacji w Euro-net Sp. z o.o. – liderze rynku elektroniki użytkowej i właścicielu jednych z największych sklepów internetowych w Polsce, takich jak RTV EURO AGD oraz OleOle. Zarządza zespołem ekspertów odpowiedzialnych za ochronę zasobów informacyjnych spółki oraz bezpieczeństwo obszaru e-commerce. Pasjonat cyberbezpieczeństwa również po godzinach pracy – działa w trybie 24/7/365.

dr hab. Marcin Rojszczak

Doktor habilitowany nauk prawnych, specjalista w zakresie bezpieczeństwa IT oraz ochrony prywatności w Internecie. Autor kilkudziesięciu publikacji naukowych z obszaru prawa nowych technologii, głównie dotyczących cyberbezpieczeństwa, inwigilacji elektronicznej oraz transgranicznych aspektów prawa ochrony danych. W 2021 r. wyróżniony Nagrodą im. prof. Remigiusza Kaszubskiego za działania na rzecz innowacyjnych rozwiązań w dziedzinie bankowości elektronicznej i prawa nowych technologii.

Katarzyna Prusak-Górniak

Radca prawny, kierownik Referatu Cyfryzacji w Stałym Przedstawicielstwie RP przy UE w Brukseli, cyber attache, wiceprzewodnicząca Rady Zarządzającej Europejskiego Centrum Kompetencji Cyberbezpieczeństwa (ECCC), zastępca przedstawiciela PL w Radzie Zarządzającej ENISA, członek Grupy Współpracy Dyrektywy NIS2. Odpowiedzialna w SP RP za kwestie cyberbezpieczeństwa, usług zaufania, chmury i ochrony danych osobowych. Były dyrektor Departamentu Prawnego w Ministerstwie Cyfryzacji.

Magdalena Szczytko-Sołtysiak

Prezeska Stowarzyszenie Praktyków Ochrony Danych, Ekspertka ds. ochrony danych osobowych, Audytorka wiodąca ISO/IEC 27001, Członkini (ISC)2 Poland Chapter, entuzjastka cyberbezpieczeństwa.

Opinie absolwentów

logo
r.pr. Anna Jasielska-Papierkowska

Uczestniczka I edycji kursu

Kurs ,,Prawne i techniczne aspekty cyberbezpieczeństwa” odznaczał się bardzo wysokim poziomem organizacyjnym. Przygotowanie merytoryczne prowadzących i stosowane przez nich metody szkoleniowe oceniam bardzo pozytywnie. Projekt został zrealizowany z pomysłowością i kreatywnością. Uważam kurs za bardzo wartościowy, podkreślając duży zakres wiedzy przekazany w jasny i kompleksowy sposób oraz wysoką jakość materiałów. To wszystko powoduje, że rekomenduję uczestnictwo w kolejnej jego edycji dla wszystkich zainteresowanych tą tematyką, zarówno przez osoby z wykształceniem prawniczym, jak i bez niego.

logo
r.pr. Monika Ged

Uczestniczka I edycji kursu

Niezwykle wartościowy kurs prowadzony przez najwyższej klasy ekspertów i praktyków z dziedziny cyberbezpieczeństwa. Ogrom przekazanej wiedzy merytorycznej oraz nabytych umiejętności praktycznych. Organizacyjnie i programowo kurs w pełni dostosowany do potrzeb odbiorców. Przekazane materiały szkoleniowe stanowią znakomite źródło wsparcia w codziennej pracy. Zdecydowanie polecam kurs każdemu zainteresowanemu zdobyciem solidnej dawki wiedzy i umiejętności z zakresu cyberbezpieczeństwa.

r.pr. Olga Zinkiewicz-Będźmirowska

Uczestniczka I edycji kursu

Polecam wszystkim niezdecydowanym udział w kursie „Prawne i techniczne aspekty cyberbezpieczeństwa. Miałam okazję przekonać się na własnej skórze, jak fantastycznie można zorganizować szkolenie w tak interdyscyplinarnej dyscyplinie, jaką jest cyberbezpieczeństwo. Prowadzący byli bardzo zaangażowani. W jasny, obrazowy i bardzo praktyczny sposób wyjaśniali wszystkie zawiłości. Szczególnie wartościowe były treści z zakresu technicznych aspektów cyberbezpieczeństwa i technik wykorzystywanych przez hakerów. Ogromne podziękowania dla wszystkich osób zaangażowanych w stworzenie i prowadzenie kursu.

Zasady rekrutacji

 

 

1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa szkolenia lub kursu.

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

3
KONTAKT

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu. 

Masz pytania? Zapraszamy do kontaktu
Katarzyna Rogalińska-Gajewska
Najczęściej zadawane pytania

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami

Tabela opłat
Cena kursu 3200 zł brutto (stawka zw. z VAT)
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Prawo nowoczesnych technologii na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów PNT? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT PNT") 2200 zł brutto (stawka zw. z VAT)*
Cena kursu dla Uczestników/Absolwentów studiów podyplomowych Zarządzanie cyberbezpieczeństwem na ALK (Jesteś Uczestnikiem/Absolwentem naszych studiów ZC? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "ABSOLWENT CYBER"") 1600 zł brutto (stawka zw. z VAT)*
Cena kursu dla radców prawnych i aplikantów z OIRP Wrocław (Jesteś Radcą Prawnym z OIRP Wrocław? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP WROCŁAW") 2880 zł brutto (stawka zw.z VAT)*
Cena kursu dla radców prawnych i aplikantów z OIRP Kraków (Jesteś Radcą Prawnym z OIRP KRAKÓW? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP KRAKÓW") 2880 zł brutto (stawka zw. z VAT)*
Cena kursu dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 2880 zł brutto (stawka zw. z VAT)*
Cena kursu dla Radców prawnych i aplikantów z OIRP Gdańsk (Jesteś Radcą Prawnym z OIRP GDAŃSK? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP GDAŃSK") 2880 zł brutto (stawka zw. z VAT)*
Cena kursu dla Radców prawnych i aplikantów z OIRP Olsztyn (Jesteś Radcą Prawnym z OIRP OLSZTYN? Jeśli tak, to w formularzu zgłoszeniowym wpisz kod rabatowy "OIRP OLSZTYN") 2880 zł brutto (stawka zw. z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail [email protected]

Szkoła Prawa Cyberbezpieczeństwa.