Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Zarządzanie Ciągłością Działania wg NIS2

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Odkryj nasze autorskie szkolenie, które zrewolucjonizuje podejście Twojej organizacji do BCM.

Termin: 20-21 maja 2025 roku | Warszawa

Dlaczego nasze szkolenie powraca z takim sukcesem?

Z dumą ogłaszamy powrót naszego flagowego szkolenia - absolutnego lidera rynku w zakresie zarządzania ciągłością działania! Poprzednie edycje wyprzedawały się błyskawicznie, a uczestnicy oceniali je jako przełomowe dla funkcjonowania ich organizacji. Teraz wracamy z programem w pełni dostosowanym do nowych wymogów dyrektywy NIS2 i projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC).

Czego nauczysz się podczas naszego intensywnego szkolenia?

  • Metodyki tworzenia skutecznych Planów Ciągłości Działania zgodnych z najnowszymi regulacjami.
  • Zarządzania ryzykiem w łańcuchu dostaw - kluczowego elementu wymaganego przez NIS2.
  • Koordynacji różnych planów bezpieczeństwa (BCP, DRP, Plan Reagowania Kryzysowego) w spójny system.
  • Efektywnego testowania procedur awaryjnych - bo plan to dopiero początek.

Podczas tego szkolenia uzyskasz wiedzę i praktyczne wskazówki na temat tego, jak spełnić wszystkie wymagania dyrektywy NIS2 i projektu ustawy o KSC dotyczące ciągłości działania. Uzyskasz odpowiedź na wszystkie pytania i podpowiedzi jak rozwiązać problemy, z którymi mierzysz się już dziś.

UWAGA: Podczas szkolenia adresujemy też specyfikę organizacji wykorzystujących systemy automatyki przemysłowej (OT). Ponieważ rozporządzenie DORA jest zharmonizowane z dyrektywą NIS2, szkolenie to jest odpowiednie także dla przedstawicieli podmiotów finansowych.

Ucz się od najlepszych ekspertów w Polsce!

Renata Davidson

Liderka w dziedzinie BCM z ponad 25-letnim doświadczeniem w realizacji projektów zarządzania ciągłością działania. Posiadaczka prestiżowych certyfikatów PECB ISO 22301:2012 Master oraz PECB Lead Cybersecurity Manager. Jej wyjątkowa pozycja jako eksperta technicznego ds. normy ISO 22301 w Polskim Centrum Akredytacji sprawia, że doskonale rozumie zarówno teoretyczne, jak i praktyczne aspekty zgodności z normami. Swoją wiedzą dzieli się jako wykładowczyni na Akademii Marynarki Wojennej w programach EMBA i DBA "Zarządzanie cyberbezpieczeństwem i usługami cyfrowymi".

Igor Ziniewicz

Od ponad 20 lat skutecznie wdraża systemy zarządzania ryzykiem operacyjnym i ciągłości działania dla największych firm i instytucji w Polsce. Jego portfolio obejmuje wdrożenia w sektorach: przemysłowym, telekomunikacyjnym, logistycznym, energetycznym, finansowym oraz administracji publicznej. Specjalizacja w zarządzaniu ryzykiem operacyjnym i ciągłością działania usług ICT czyni go niezastąpionym ekspertem w kontekście nowych wymogów NIS2 dotyczących bezpieczeństwa cyfrowego.

Jakie korzyści wyniesiesz z naszego szkolenia?

  • Gotowe szablony dokumentów - zaoszczędzisz dziesiątki godzin pracy.
  • Konkretne sposoby postępowania skutecznie przetestowane w największych organizacjach w Polsce.
  • Praktyczne wskazówki dotyczące unikania najczęściej popełnianych błędów.
  • Umiejętność identyfikacji kluczowych zasobów wymagających ochrony.
  • Metodykę przeprowadzania oceny ryzyka zgodną z wymogami NIS2.
  • Wiedzę jak utrzymać Plan Ciągłości Działania aktualnym, aby nie stał się bezużytecznym "półkownikiem".
  • Certyfikację potwierdzającą Twoje kompetencje (12-15 punktów CPE).

Co jeszcze oferujemy?

  • Dwa dni intensywnego szkolenia - łącznie 8 godzin zegarowych.
  • Kameralne grupy - maksymalnie 12 uczestników.
  • Wyżywienie - przerwy kawowe i lunche.
  • Doskonałą lokalizację w centrum Warszawy.
  • Kompleksowe materiały szkoleniowe - prezentacje (PDF) oraz edytowalne wzory formularzy.
  • Bezterminową zniżkę 10% na wszystkie przyszłe szkolenia Davidson Consulting.
  • Certyfikat ukończenia szkolenia po zaliczeniu egzaminu lub zaświadczenie o odbyciu szkolenia dla osób, kótre nie zdecydują się podejść do egzaminu.

Nie ryzykuj niezgodności z nowymi przepisami!

Dyrektywa NIS2 i projekt UKSC wprowadzają surowe sankcje za nieprzestrzeganie wymogów w zakresie zarządzania ciągłością działania. Nasze szkolenie to najskuteczniejsza droga do zapewnienia pełnej zgodności Twojej organizacji z nowymi regulacjami.

Liczba miejsc ściśle ograniczona!

Aby zapewnić najwyższą jakość szkolenia i indywidualne podejście do każdego uczestnika, ograniczyliśmy liczbę miejsc do zaledwie 12 osób. Poprzednie edycje wyprzedawały się błyskawicznie - sprawdź kiedy nowa edycja!

Koszt szkolenia: 3000 PLN +VAT

Zainwestuj w bezpieczeństwo i stabilność swojej organizacji!

Skontaktuj się z nami

Najnowsze artykuły

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Ochrona zdrowia
Podmioty ważne i kluczowe
Administracja publiczna
Bankowość i rynki finansowe
E-commerce

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Technologia
Usługi ICT

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Przed wprowadzeniem DORA, instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez alokację kapitału na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT