Incydenty cyberbezpieczeństwa przestały być wyłącznie problemem technologicznym. W praktyce niemal natychmiast stają się wyzwaniem prawnym, organizacyjnym i zarządczym, wpływającym na odpowiedzialność kierownictwa, ciągłość działania organizacji oraz ryzyka regulacyjne.

Błędy popełnione na etapie planowania lub obsługi incydentu - w tym brak jasno zdefiniowanych ról, nieprawidłowa reakcja lub opóźnienia decyzyjne - mogą prowadzić do naruszenia obowiązków ustawowych, eskalacji odpowiedzialności oraz poważnych konsekwencji prawnych i reputacyjnych.

Szczególne znaczenie w tym kontekście mają zmiany w przepisach prawa, w tym nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa, które istotnie rozszerzają zakres obowiązków oraz odpowiedzialności przedsiębiorców i podmiotów publicznych. Incydenty mogą być wywołane nie tylko przez podmioty zewnętrzne, lecz także przez podwykonawców, partnerów biznesowych czy pracowników, co dodatkowo komplikuje kwestie odpowiedzialności, raportowania oraz wewnętrznej reakcji organizacji.

Celem webinaru jest uporządkowanie kluczowych pojęć oraz pokazanie, jakiego procesu obsługi incydentu cyberbezpieczeństwa oczekuje prawo. Uczestnicy dowiedzą się, jak projektować i realizować procesy reagowania na incydenty w sposób zgodny z przepisami, minimalizujący ryzyko regulacyjne oraz wspierający decyzje kadry zarządzającej.

Webinar stanowi niezbędne kompendium wiedzy dla członków zarządów, kadry menedżerskiej, prawników, specjalistów compliance oraz wszystkich osób zaangażowanych w obsługę i zarządzanie incydentami bezpieczeństwa informacji.

Nie zwlekaj! Zapisz się na bezpłatne szkolenie pt.:
„Incydenty cyberbezpieczeństwa w świetle UKSC – definicja, reakcja, odpowiedzialność”, które odbędzie się 17 czerwca 2026 r. o godz. 12:00.

Wystarczy wypełnić formularz rejestracyjny dostępny na stronie wydarzenia. Nie przegap tej okazji!

Dlaczego warto?

Dzięki uczestnictwu w szkoleniu:

  • zrozumiesz, kiedy zdarzenie staje się incydentem w rozumieniu prawa;
  • będziesz potrafił prawidłowo zakwalifikować incydent z perspektywy obowiązków regulacyjnych;
  • dowiesz się, jakiego procesu obsługi incydentu wymaga ustawa o krajowym systemie cyberbezpieczeństwa;
  • zyskasz świadomość ryzyk wynikających z błędnej reakcji oraz zarządzania incydentami.

Przygotuj organizację na incydenty cyberbezpieczeństwa zgodnie z wymogami prawa. Dołącz do szkolenia!

Program szkolenia

W trakcie szkolenia zostaną omówione następujące zagadnienia:

  1. czym jest incydent z perspektywy prawa;
  2. rodzaje incydentów i ich konsekwencje prawne;
  3. obsługa incydentu – czego oczekuje ustawodawca;
  4. zarządzanie incydentami w organizacji;
  5. wybrane błędy w procesie reakcji na incydent i ich konsekwencje.

Zdobądź wiedzę, która wspiera decyzje zarządcze w sytuacji incydentu cyberbezpieczeństwa

Dla kogo

Szkolenie skierowane jest w szczególności do:

  • kadry kierowniczej podmiotów kluczowych i ważnych;
  • prawników wewnętrznych;
  • menedżerów i specjalistów odpowiadających za cyberbezpieczeństwo i ciągłość działania;
  • compliance officerów;
  • pełnomocników ds. cyberbezpieczeństwa;
  • osób wspierających zarządy w sytuacjach kryzysowych.

Zadaj pytanie

Zachęcamy do zadawania pytań do Prelegenta w tematyce szkolenia. Pytania można zadać w formularzu zapisu na szkolenie. Nasz Ekspert odpowie na wybrane z nich w trakcie prezentacji.

Prelegent

Michał Opala

Adwokat specjalizujący się w przestępczości gospodarczej i komputerowej, związany z zespołem White Collar Crime kancelarii Sołtysiński Kawecki & Szlęzak od 2011 roku. Od ponad 15 lat zajmuje się obszarem przestępczości gospodarczej, komputerowej

Polecane rozwiązania

Cyberbezpieczeństwo
LEX Cyberbezpieczeństwo
To nowy serwis, który wspiera organizacje w interpretacji i praktycznym wdrażaniu przepisów oraz dobrych praktyk dotyczących cyberbezpieczeństwa. Serwis powstał z myślą o organizacjach, które potrzebują kompleksowego wsparcia w obszarze ochrony cyfrowej. Dostarcza szeroki pakiet zagadnień wspierający skuteczne zabezpieczenie danych, systemów IT oraz infrastruktury cyfrowej.
Back To Top