Analiza ryzyka zgodnie z wymaganiami NIS2/Ustawa UKSC
Analiza ryzyka zgodnie z wymaganiami NIS2/Ustawa UKSC
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Osoby odpowiedzialne w firmie podlegającej NIS2/UKSC za prawidłowość realizacji przepisów prawa.
- Data zakończenia rekrutacji06-05-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi64
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel biznesowy
Cel biznesowy- szczegółowy: dostosowanie się firmy podlegajacej NIS2/UKSC do wymagań prawa w obszarze analizy ryzyka
- mierzalny: opracowanie konkretnych dokumentów dot. analizy ryzyka w cyberbezpieczeństwie zgodnie z wymaganiami prawnymi
- realistyczny: przy pomocy osoby prowadzącej usługę jest realnie wykonalny
- terminowy: 4 miesiące, gdyż po każdym spotkaniu trzeba się przygotować na kolejne spotkanie, pracownicy potrzebują na to czas i nie mogą się oderwać od pracy na wiele dni jeden po drugim, planowane 2 dni spotkań w miesiącu po 8 godzin
Efekt usługi
Pracownicy opracują kryteria do analizy ryzyka i przygotują pierwsze wykazy zagrożeń, podatności i skutków dla poszczególnych aktywów informacyjnych i procesów w obszarze cyberbezpieczeństwa, a następnie dokonają analizy ryzyka dla poszczególnych procesów, dla ktorych cyberbezpieczeństwo ma kluczowy charakter.
Na zakończenie pracownicy wykonają pierwszą wersję planu postępowania z ryzykiem.
Pracownicy będą gotowi do dalszej samodzielnej pracy nad ww. dokumentami - przygotowanie wykazu dokumentów.
Metoda potwierdzenia osiągnięcia efektu usługi
Przegląd opracowanych dokumentów odpowiednio do wymagań prawnych w obszarze dot. analizy ryzyka, odhaczenie wykonania na przygotowanej liście.
Ankieta satysfakcji osób uczestniczących w usłudze doradczej i potwierdzenie pisemne zrozumienia poszczególnych tematów praktycznych i sposobu ich wykonania.
Program
Program
temat | termin | od godziny | do godziny | czas trwania |
Ustalenie zasad zarządzania ryzykiem i metodyk analizy ryzyka oraz źródeł pozyskiwania informacji - opisanie ww. zasad w formie dokumentu wewnętrznego, wymagania prawne | 25-05-2026 | 8.30 | 16.30 | 8 |
Tworzenie listy aktywów informatycznych, ich atrybuty bezpieczeństwa | 26-05-2026 | 8.30 | 16.30 | 8 |
Tworzenie wykazu procesów biznesowych, których dotyczy cyberbezpieczeństwo i artybutów bezpieczeństwa z nimi powiązanych | 11-06-2026 | 8.30 | 16.30 | 8 |
Tworzenie kryteriów do analizy ryzyka | 12-06-2026 | 8.30 | 16.30 | 8 |
Analiza ryzyka dla poszczególnych procesów i powiązane działania wymagane przepisami prawa | 20-07-2026 | 8.30 | 16.30 | 8 |
Analiza ryzyka dla poszczególnych procesów i powiązane działania wymagane przepisami prawa | 21-07-2026 | 8.30 | 16.30 | 8 |
Plan postępowania z ryzykami - tworzenie tabeli planu | 24-08-2026 | 8.30 | 16.30 | 8 |
Omówienie końcowe opracowanych dokumentów, poprawki, podsumowanie, wyjaśnienia, zalecenia na przyszłość | 31-08-2026 | 8.30 | 16.30 | 8 |
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt usługi brutto | Cena 31 488,00 PLN |
Rodzaj ceny Koszt usługi netto | Cena 25 600,00 PLN |
Rodzaj ceny Koszt godziny brutto | Cena 492,00 PLN |
Rodzaj ceny Koszt godziny netto | Cena 400,00 PLN |
Prowadzący
Prowadzący
ANNA SŁODCZYK
ponad 25 lat pracy zawodowej, w tym od roku 2004 związanej z wyżej wymienionym doradztwem,
certyfikaty: ISACA - międzynarodowy CRISC, audytor wiodący ISO 27001, europejski EITCA/IS
wyższe techniczne (Automatyka i informatyka Politechnika Śląska w Gliwicach), podyplomowe zarządzania ryzykiem (Akademia finansów w Warszawie), podyplomowe bezpieczeństwa informacji
(The European IT Certification Academy w Brukseli)
ponad 20 lat doświadczenia doradztwie i wdrażaniu bezpieczeństwa informacji oraz w audytowaniu ww. tematu, 8 lat pracy jako Inspektor ochrony danych w różnych branżach
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Wzorcowe puste tabele do wypełniania wymaganych dokumentów, przykładowe listy zagrożeń, podatności i skutków, wykaz przydatnej literatury w tym norm do zakupienia przez firmę
Informacje dodatkowe
Podczas jednego spotkania grupa osób liczy do 6 osób.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Łazienka, rzutnik, ekran, catering zewnętrzny