LEX Cyberbezpieczeństwo

208,00 zł 197,60 zł netto/m-c Najniższa cena z 30 dni: 208,00 zł
Twoja tarcza w cyfrowym świecie
Prawników nowych technologii i bezpieczeństwa informacji
Compliance oficerów
Specjalistów cyberbezpiecze-ństwa
Specjalistów IT
Kadry kierowniczej i członków zarządów
Przetestuj bezpłatnie 14 dni  208,00 zł 197,60 zł netto/m-c
Wybierz wersję
Najniższa cena z 30 dni: 208,00 zł
LEX-Cyberbezpieczeństwo---grafika-na-sklep-lex.pl---MRKT-13449-1600x1067-v3-2

LEX Cyberbezpieczeństwo powstał z myślą o osobach odpowiadających za ochronę cyfrową i zgodność z regulacjami takimi, jak m.in.:

  • NIS 2 - unijna dyrektywa dotycząca wysokiego poziomu cyberbezpieczeństwa w UE
  • UKSC - ustawa o krajowym systemie cyberbezpieczeństw i jej procedowana nowelizacja wdrażająca NIS 2 w Polsce
  • DORA - rozporządzenie UE dotyczące odporności cyfrowej sektora finansowego
laptop
Praktyczne artykuły i poradniki

Zwięzłe opracowania ułatwiające stosowanie prawa, wskazujące konkretne problemy i sposoby ich rozwiązania w codziennej praktyce. 
W LEX Cyberbezpieczeństwo znajdziesz m.in.:

  • 🔹instrukcje dotyczące wdrożenia SZBI, 
  • 🔹przewodniki zgłaszania incydentów, 
  • 🔹materiały dotyczące analizy ryzyka, audytów, zarządzania podatnościami
  • 🔹praktyczne interpretacje przepisów, 
  • 🔹przykłady incydentów i naruszeń.

Baza wzorów dokumentów

Praktyczny zestaw gotowych materiałów, które ułatwiają szybkie tworzenie i wdrażanie wymaganej dokumentacji w obszarze cyberbezpieczeństwa. 
Zakres wzorów w systemie LEX Cyberbezpieczeństwo obejmuje m.in.:

  • 🔹polityki i procedury dotyczące np. tworzenia kopii zapasowych, korzystania z urządzeń prywatnych - BYOD, szkoleń w zakresie cyberbezpieczeństwa, ochrony danych, 
  • 🔹rejestry i raporty (np. usług IT, dostawców, zgodności z NIS 2/CRA), 
  • 🔹umowy i oświadczenia (np. NDA, oświadczenia uczestników szkoleń, upoważnienia), 
  • 🔹checklisty i formularze audytowe, 
  • 🔹analizy ryzyka i zgodności (w tym z AI, RODO),
  • 🔹szablony planów, harmonogramów, instrukcji. 
Formularz samoidentyfikacji

Formularz samoidentyfikacji NIS 2 pomaga szybko sprawdzić, czy Twoja organizacja podlega nowym obowiązkom z zakresu cyberbezpieczeństwa. Na podstawie odpowiedzi określa status podmiotu i wskazuje dalsze kroki. 

  • 🔹wstępna ocena kwalifikacji organizacji do grupy podmiotów objętych NIS 2,
  • 🔹uwzględnienie sektora działalności, wielkości organizacji oraz wyjątków przewidzianych w przepisach,
  • 🔹formularz przygotowany przez ekspertów z zakresu cyberbezpieczeństwa.
Baza aktów prawnych

Rozbudowany i stale aktualizowany zbiór krajowych i unijnych regulacji, który umożliwia szybkie dotarcie do obowiązujących przepisów oraz ich najnowszych zmian. Korzystając z LEX Cyberbezpieczeństwo, masz do dyspozycji:

  • 🔹komplet aktów prawnych krajowych i unijnych dotyczących cyberbezpieczeństwa, 
  • 🔹narzędzia do monitorowania zmian w prawie, 
  • 🔹wersjonowanie aktów i powiązania między nimi.

     

     

Dobre praktyki i rekomendacje

Zestaw sprawdzonych wskazówek i materiałów eksperckich, które wspierają organizacje w skutecznym wdrażaniu przepisów.
W serwisie LEX Cyberbezpieczeństwo dostępne są:

  • 🔹wytyczne podmiotów, takich jak m.in. ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa), EROD (Europejska Rada Ochrony Danych), EIOD (Europejski Inspektor Ochrony Danych), EBA (Europejski Urząd Nadzoru Bankowego),
  • 🔹zestawienie raportów i poradników publikowanych przez najważniejsze instytucje (m.in. ENISA, NASK, CERT Polska, EROD, EBA, CSIRT KNF, Ministerstwo Cyfryzacji, CEZ, OWASP, NIST i inne), 
  • 🔹dobre praktyki i rekomendacje przygotowywane przez ekspertów.
Szkolenia online z ekspertami

Wygodna forma zdobywania wiedzy, podczas której uczestnicy uczą się bezpośrednio od doświadczonych specjalistów - zarówno prawników, jak i praktyków z obszaru cyberbezpieczeństwa.
System LEX Cyberbezpieczeństwo zapewnia użytkownikom:

  • 🔹 webinary prowadzone na żywo z ekspertami w zakresie cyberbezpieczeństwa  
    z możliwością zadawania pytań, 
  • 🔹dostęp do bazy nagrań z webinarów wraz z materiałami poszkoleniowymi, 
  • 🔹szkolenia dotyczące prawnych, organizacyjnych i technicznych aspektów cyberbezpieczeństwa.

Wybierz wersję programu

i ułatw sobie codzienną pracę
Zamawiam jako
Rodzaj umowy
Ilość dostępów
Fakturowanie
Sposób płatności
Twoja cena

{{priceLabel("netto")}}

Najniższa cena z 30 dni przed obniżką:
{{netPriceHistory(734368)}} zł {{priceLabel("netto")}}

LEX Cyberbezpieczeństwo to:

LEX Cyberbezpieczeństwo to:

  • PRAKTYCZNOŚĆ:
    gotowe procedury, checklisty, szablony dokumentów, wzory polityk i przykłady z praktyki – wszystko z naciskiem na wdrożenie skomplikowanych regulacji w sposób zrozumiały i efektywny. 
  • UNIWERSALNOŚĆ i PRZYSTĘPNOŚĆ: 
    treści dostępne w LEX Cyberbezpieczeństwo mogą być stosowane przez różne grupy użytkowników – zarówno prawników, jak i specjalistów IT z różnych sektorów i branż. Omawiamy cyberbezpieczeństwo w 3 aspektach - prawnym, organizacyjnym i technicznym.  
  • EKSPERCKOŚĆ: 
    autorskie, unikalne materiały od cenionych ekspertów, praktyków prawa  i cyberbezpieczeństwa. W programie znajdziesz także pełną bazę aktów prawnych dotyczących cyberbezpieczeństwa z rozbudowanymi funkcjonalnościami ułatwiającymi pracę z przepisami oraz monitorowanie bieżących i nadchodzących zmian. 
Korzyści

Korzyści

  • Wsparcie w spełnianiu wymogów i wdrażaniu regulacji 

Serwis pomaga organizacjom sprawnie implementować, stosować i kontrolować przepisy oraz wytyczne dotyczące cyberbezpieczeństwa – bez konieczności samodzielnego śledzenia wszystkich zmian.  

  • Pewność działania w sytuacjach kryzysowych 

Użytkownicy otrzymują ekspercką wiedzę oraz praktyczne wskazówki dotyczące właściwego reagowania na incydenty, co ułatwia szybkie podejmowanie decyzji w momentach zagrożenia.  

  • Narzędzia do bezpiecznej współpracy z dostawcami i partnerami 

Serwis zawiera wytyczne i rekomendacje, które wspierają organizacje w odpowiedzialnym zarządzaniu bezpieczeństwem w relacjach z firmami zewnętrznymi – od oceny ryzyka po polityki współpracy. 

  •  Bogata baza gotowych dokumentów i wzorów 

Użytkownicy mają dostęp do szerokiej kolekcji formularzy, procedu...

Eksperci

Treści w LEX Cyberbezpieczeństwo zostały przygotowane przez wybitnych Ekspertów, którzy na co dzień mierzą się z realnymi wyzwaniami w obszarze cyberbezpieczeństwa. To praktycy łączący wiedzę prawniczą, technologiczną i organizacyjną, dzięki czemu mogliśmy przygotować materiały odpowiadające na faktyczne potrzeby różnych sektorów.  
W gronie autorów znajdują się m.in. prawnicy, audytorzy, eksperci ds. nowych technologii oraz doradcy zajmujący się bezpieczeństwem informacji.

  • Rafał Tomasz Prabucki Rafał Tomasz Prabucki
    Doktor nauk prawnych i inżynier, Menedżer Zarządzania Cyberbezpieczeństwem nadanego przez Polskie Towarzystwo Informatyki
  • Mateusz Jakubik Mateusz Jakubik
    Prawnik z doświadczeniem łączącym aspekty prawne z IT. Zawodowo związany z Bonnier Business Polska (CISO), InfinityLawTech (Partner) oraz ODO Szkolenia (CIO).
  • Mateusz Olejarka Mateusz Olejarka
    Ekspert ds. cyberbezpieczeństwa. Ma ponad 10 lat doświadczenia w zakresie bezpieczeństwa IT. Zawodowo zajmuje się testowaniem bezpieczeństwa aplikacji webowych oraz mobilnych.
  • Wojciech Dworakowski Wojciech Dworakowski
    Ekspert ds. cyberbezpieczeństwa IT z ponad 20-letnim doświadczeniem oraz współzałożyciel firmy Securing, specjalizującej się w testach i doradztwie w zakresie bezpieczeństwa aplikacji oraz systemów IT.
  • Łukasz Bobrek Łukasz Bobrek
    Specjalista ds. bezpieczeństwa IT z ponad 10-letnim doświadczeniem w tej dziedzinie. Specjalizuje się w bezpieczeństwie rozwiązań chmurowych, co potwierdza posiadany certyfikat Cloud Professional Cloud Security Engineer od Google.
  • Krzysztof Demczuk Krzysztof Demczuk
    Doświadczony specjalista w obszarze testowania bezpieczeństwa środowisk i usług chmurowych. Od lat prowadzi techniczne testy penetracyjne oraz oceny bezpieczeństwa infrastruktury chmurowej, skupiając się na identyfikacji rzeczywistych podatności i wektorów ataku w środowiskach wielochmurowych, kontenerowych i serverless.
  • Natalia Trojanowska-Korepta Natalia Trojanowska-Korepta
    Starsza Konsultantka ds. Cyberbezpieczeństwa IT | Ekspertka SSO & IAM Zajmuje się testami bezpieczeństwa aplikacji webowych i API od 2018 roku. Specjalizuje się w bezpiecznych integracjach Single Sign-On (SSO) z wykorzystaniem protokołów takich jak SAML, OAuth i OpenID Connect.
  • Bartosz Klinowski Bartosz Klinowski
    Konsultant ds. Cyberbezpieczeństwa IT. Zajmuje się testowaniem bezpieczeństwa aplikacji webowych, mobilnych, infrastruktury oraz środowiska chmurowego Azure.
  • Mirosław Gumularz Mirosław Gumularz
    Doktor nauk prawnych, radca prawny w Kancelarii NTL (NewTechLaw.eu). Studia prawnicze ukończył na Wydziale Prawa i Administracji UJ. Absolwent Szkoły Prawa Amerykańskiego organizowanej przez The Catholic University of America, Columbus School of Law.
  • Agnieszka Wachowska Agnieszka Wachowska
    Radczyni prawna z kilkunastoletnim doświadczeniem w obsłudze projektów IT. W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem prawa IT, Nowych Technologii i Zamówień Publicznych. Specjalizuje się w prawie IT i nowych technologii.
  • Agata Andruszkiewicz Agata Andruszkiewicz
    Doktor nauk prawnych, prawniczka i wykładowczyni akademicka specjalizująca się w prawie nowych technologii. Trenerka służby cywilnej.
  • Monika Lasota Monika Lasota
    Radca prawny z wieloletnim doświadczeniem w kompleksowej obsłudze prawnej przedsiębiorców, ze szczególnym uwzględnieniem sektora IT, e-commerce oraz spółek Skarbu Państwa.
  • Oskar Grajewski Oskar Grajewski
    Adwokat, absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie. Ukończył aplikację adwokacką w Izbie Adwokackiej w Wałbrzychu.
  • Konrad Szewczak Konrad Szewczak
    Doświadczony menedżer IT z pasją do technologii i ludzi. Przez lata z sukcesem budował zaangażowane zespoły IT, które wspólnie realizowały ambitne cele biznesowe.
  • Marta Pasztaleniec Marta Pasztaleniec
    Radca prawny specjalizujący się w prawie IT, własności intelektualnej i prawie zamówień publicznych. W Kancelarii uczestniczy w pracach praktyki TMT w ramach zespołu IT-Tech i Zamówień Publicznych.
  • Karol Witas Karol Witas
    Adwokat, specjalista w zakresie ochrony danych, bezpieczeństwa informacji oraz prawa nowych technologii. Od ponad pięciu lat doradza organizacjom w obszarach privacy compliance, risk management, cyberbezpieczeństwa oraz kontraktów IT.
  • Konrad Basaj Konrad Basaj
    Aplikant radcowski, Associate Specjalizuje się w prawie nowych technologii, ze szczególnym uwzględnieniem zagadnień regulacyjnych.
  • Krzysztof Niemiec Krzysztof Niemiec
    Specjalizuje się w bezpiecznej integracji systemów sterowania oraz wdrażaniu rozwiązań zwiększających niezawodność procesów przemysłowych.
  • Dominika Prabucka Dominika Prabucka
    Radczyni prawna, Information & Data Governance Expert w Hyundai Motor Europe GmbH. Auditor wiodący ISO/IEC 27001:2022 oraz 22301:2019. Posiada tytuł Certified in Cybersecurity (CC) wydany przez (ISC)², tytuł Certified Information Privacy Professional
  • Marcin Koziarz Marcin Koziarz
    Pełnomocnik Prezydenta Miasta Jaworzna ds. rozwoju i współpracy gospodarczej. Z samorządem lokalnym związany od 2013 roku, absolwent Wydziału Inżynierii Elektrycznej i Komputerowej Politechniki Krakowskiej.
Wciąż się zastanawiasz?

Przetestuj bezpłatnie

Bez
zobowiązań
5 dni dostępu testowego
Przetestuj wszystkie możliwości programu
Dostęp w ciągu kilku minut

Przypominamy, że dostęp testowy jest całkowicie bezpłatny i skorzystanie z niego nie obliguje Państwa do późniejszego zakupu.
Po 5 dniach dostęp automatycznie wygasa.

Wymagane
Wymagane
Wymagane
Wymagane
Wymagane
Wymagane

*) Pola wymagane

Formularz został wysłany.
Dostęp testowy zostanie nadany w przeciągu 5 minut.

Dostęp testowy

Potrzebujesz szczegółowych informacji o produkcie?

Pobierz nasz przewodnik — znajdziesz w nim opisy funkcjonalności oraz kluczowe argumenty, które ułatwią podjęcie decyzji.

Pobierz

Sprawdź inne polecane produkty i narzędzia, które ułatwią Twoją codzienną pracę

  • LEX Bezpieczeństwo i Zarządzanie Kryzysowe
    LEX Bezpieczeństwo i Zarządzanie Kryzysowe to produkt, który wspiera pracowników administracji publicznej w realizacji obowiązków wynikających z nowej ustawy o ochronie ludności i obronie cywilnej oraz ustawy o zarządzaniu kryzysowym.
  • LEX Ochrona Danych Osobowych

    LEX Ochrona Danych Osobowych to program, dzięki któremu zyskasz wsparcie w stosowaniu RODO i krajowych przepisów o ochronie danych, zapewniający narzędzia i informacje ułatwiające zarządzanie danymi w każdej branży.
  • LEX Kontrola Zarządcza
    LEX Kontrola Zarządcza to unikalne oprogramowanie wspierające urzędy w zarządzaniu strategicznym i wykonywaniu ustawowego obowiązku prowadzenia kontroli zarządczej.
  • LEX Compliance RODO
    LEX Compliance RODO to oprogramowanie, dzięki któremu Twoja organizacja otrzymuje skuteczne wsparcie w obsłudze procesów przetwarzania danych osobowych.
  • LEX Prawo Sztucznej Inteligencji
    Produkt ​ wspierający rozwiązywanie problemów prawnych związanych z wykorzystywaniem AI
  • Progmedica
    System zarządzania zgodnością w podmiocie leczniczym
Najczęściej zadawane pytania

Zamówienie złożysz szybko i wygodnie z poziomu tej strony w kilku krokach: 
- wybierz sposób fakturowania 
- wskaż ilość zamawianych dostępów, 
- podaj dane do faktury. 
Gotowe! Dostęp do programu otrzymasz w ciągu kilku minut

To umowa na 12 miesięcy w wariancie odnawialnym, która przedłuża się na kolejne 12 miesięcy o ile nie zostanie wypowiedziana najpóźniej na dwa miesiące przed końcem abonamentu. Wypowiedzenia można dokonać mailowo na adres obsluga.klienta@wolterskluwer.pl Więcej o umowie SMART możesz dowiedzieć się tutaj (Link do innej strony).

W przypadku zakupu na firmę lub instytucję możliwe jest zamówienie na okres: 
- 12 miesięcy w umowie SMART