Współorganizatorzy:SecIQ·Starnet·Allnetgroup

SQ

SecIQ.pl

Organizator

IIIedycja · zgodność z KSC 2.0 i NIS 2

Cyber ImpactPoland2026

Centralna konferencja zgodności z KSC 2.0 i NIS 2 dla polskich przedsiębiorstw w 2026 r.

Online · transmisja + breakout rooms
20 maja 2026 · start 09:45 · 8 sesji + warsztat
SecIQ
Microsoft
Starnet
Allnetgroup
Arrow
SecIQ
Microsoft
Starnet
Allnetgroup
Arrow

To nowa architektura przetrwania biznesu Twojej firmy w dobie KSC 2.0. Dołącz do liderów.

Hasło konferencji

Cyberbezpieczeństwo to nie jednorazowy audyt.

Twoja mapa drogowa NIS 2 / KSC 2.0

cyberimpact.plCzytaj dalej ↓

01 / DLACZEGO TERAZ

20 maja 2026 r. -
jedna sala dla polskiej
zgodności KSC 2.0 i NIS 2.

3 kwietnia 2026 r. weszła w życie ustawa o KSC 2.0 (Dz.U. 2026 poz. 252) - krajowa transpozycja dyrektywy NIS 2. Pierwsze kary z art. 73 UKSC od 3 kwietnia 2028 r. III edycja konferencji jednoczy zarządy, CISO i compliance officerów polskich podmiotów kluczowych i ważnych z partnerami prawnymi i technologicznymi.

Decyzja w 2 dni roboczych · weryfikujemy każde zgłoszenie

Do rozpoczęcia konferencji

Aplikuj o udział

Konferencja online · link, plik .ics i agenda mailem po akceptacji zgłoszenia.

800+

uczestników II edycji

Zarządy, CISO, IT z firm ważnych i kluczowych

Ebook

KSC 2.0 / NIS 2 w Polsce

Ostateczna wersja na 2026 r. - wszyscy uczestnicy otrzymują pełen ebook po konferencji

10 mln €

maksymalna kara KSC 2.0

lub 2% rocznego obrotu - co większe

Keynote:MicrosoftArchitektura:ArrowWspółorg.:Starnet · Allnetgroup

03 / REJESTRACJA

Bezpłatny udział - wystarczy email służbowy.

III edycja konferencji KSC 2.0 / NIS 2. W II edycji wzięło udział 800+ zarządów, CISO i compliance officerów polskich podmiotów kluczowych i ważnych.

  • Trzy pola w pierwszym kroku - całość około 90 sekund.
  • Po akceptacji: link do transmisji, plik .ics i agenda PDF mailem.
  • Decyzja w 2 dni roboczych - bez dodatkowych zobowiązań.

Co gwarantujemy

  • ✓ Sesje merytoryczne - bez demo produktów ze sceny.
  • ✓ Dane chronione zgodnie z RODO - szczegóły w Polityce prywatności.
  • ✓ Newsletter wyłącznie po świadomym opt-in.
    1Kontakt
    2Profil + zgody

Krok 1 · Kontakt

Trzy pola. Resztę uzupełnisz w kolejnym kroku.

02 / DLA KOGO

Dla zarządów, dyrekcji IT i compliance.

Cztery profile uczestników, którzy wynoszą konkretne dokumenty i decyzje w obszarach klasyfikacji prawnej, architektury technicznej, ciągłej operacji SOC oraz obowiązków szkoleniowych zarządu z art. 8e UKSC.

Zarządy podmiotów kluczowych i ważnych

Decyzje, które pozostają po stronie organu zarządzającego: model operacyjny (in-house, hybrydowy, SOC-aaS), zakres outsourcingu, struktura nadzoru i forma dokumentowania dojrzałości pod art. 8c i 8e UKSC.

Dyrekcja IT i bezpieczeństwa

Architektura wykrywania i reakcji w stacku Microsoft 365 E5 (Defender XDR, Sentinel, Defender for Identity, Purview) - co realnie pokazuje audytor i jak udokumentować dowody zgodnie z art. 8 UKSC.

Compliance i ryzyko

Klasyfikacja podmiotu w rozumieniu art. 5–7 UKSC: kryteria sektora, obrotu, zatrudnienia. Sesja prawna z partnerską kancelarią KSC oraz blok kontroli UKE.

CTO i operatorzy SOC

Modele zespołowe - własny SOC, hybryda, SOC-as-a-Service. Koszty, MTTD, odpowiedzialność. Praktyczny case agentic SOC w SecIQ z perspektywy klienta i operatora.

03 / ZAGROŻENIA 2026

Co realnie zagraża polskim firmom w 2026 r.

Pięć kategorii zagrożeń z największym wpływem na podmioty kluczowe i ważne - z liczbami z polskich incydentów 2024–2026 i wektorami ataku w środowisku Microsoft 365.

01

Tożsamość stała się pierwszą linią wejścia

Gdy pracownicy, partnerzy i dostawcy pracują w rozproszonym modelu, atak bardzo często zaczyna się od tożsamości, dostępu i uprawnień. Architektura ochrony musi zaczynać się od kontroli dostępu - nie od ostatniego urządzenia na końcu sieci.

02

Łańcuch dostaw stał się częścią Państwa ryzyka

Firma nie jest dziś samotną wyspą. Słabość integratora, outsourcera, operatora lub partnera ICT bardzo szybko staje się słabością organizacji, która formalnie odpowiada za ciągłość i bezpieczeństwo swoich usług.

03

Incydent testuje operacje, nie deklaracje

Prawdziwe pytanie nie brzmi, czy istnieje procedura. Brzmi: kto widzi, kto eskaluje, kto decyduje i kto komunikuje, gdy zdarzenie dzieje się poza godzinami pracy.

04

Technologia bez monitoringu nie daje spokoju

Narzędzia są ważne. Ale bez stałej obserwacji, analizy i reakcji pozostają tylko warstwą, która wygląda dobrze w zakupach - i znacznie gorzej w pierwszej godzinie incydentu.

05

Najdroższe są nie tylko ataki, ale opóźnienia

Firmy najczęściej płacą nie za brak jednego rozwiązania, ale za brak zsynchronizowanego działania między zarządem, IT, security, prawnikiem, compliance i partnerem operacyjnym.

05 / Agenda v4 · 10:00–16:00 · Online (Microsoft Teams)

Pełen dzień zgodności KSC 2.0 i NIS 2 - 10:00 do 16:00 online.

Keynote o krajobrazie ryzyka, trzy fazy wdrożenia KSC 2.0, Agentic SOC w produkcji, kontrola UKE oczami kancelarii - i warsztat, w którym wypełniasz arkusz Self-assessment dla swojej firmy.

Blok 1 z 3

Blok 1 · Tech & wizja

Otwarcie konferencji, fundamenty wdrożeniowe KSC 2.0 i flagowy showcase technologiczny SecIQ - Agentic SOC.

140 min merytoryki
  1. 0120 min
    10:00 – 10:20KeynoteSecIQ · Strateg

    Keynote · Cyber 2026 - perspektywa zgodności z KSC 2.0 i NIS 2 w usługach i produktach Microsoft

    Mapa techniczna Microsoft Security wobec wymogów ustawowych. Punkt wyjścia dla pozostałych sesji.

    • Wymogi art. 8 UKSC i NIS 2 → mapping na Microsoft 365 E5: Defender XDR, Sentinel, Purview, Defender for Identity, Entra ID
    • Co stack Microsoft realnie pokrywa, czego trzeba dokupić, gdzie integracja własna
    • Roadmapa zgodności do 3 kwietnia 2028 r. dla podmiotów kluczowych i ważnych
    Prowadzący

    Synteza wymogów KSC 2.0 i NIS 2 w odniesieniu do portfolio Microsoft Security. Format zgodny z konwencją Microsoft Compliance events - co pokrywa licencja, co wymaga dodatkowej konfiguracji, co integracji.

  2. 0260 min
    10:20 – 11:20MetodaSecIQ vCISO + ekspert

    Sesja 1 · Trzy fazy wdrożenia KSC 2.0 - od decyzji do operacji

    Ścieżka od „nie wiemy, czy podlegamy" do audytowalnej organizacji - na trzech kazusach.

    • Faza 1 · Prawna - klasyfikacja podmiotu, zakres obowiązków, odpowiedzialność zarządu
    • Faza 2 · Zgodność - vCISO, polityki, ryzyka, szkolenia, dowody
    • Faza 3 · Odporność - SOC, monitoring 24/7, zgłaszanie incydentów
    Prowadzący

    vCISO SecIQ - doradca zarządów w strategii cybersec. Łączy perspektywę biznesową z wymaganiami KSC 2.0 i NIS 2. Towarzyszy ekspert wdrożeniowy z praktyki klientów.

  3. 0360 min
    11:20 – 12:20Tech & AIDamian Świderek · CTO SecIQ

    Sesja 2 · Agentic SOC w SecIQ - 5 wniosków z wdrożenia AI w produkcji

    Co naprawdę zmienia AI w SOC, gdy musi działać w prod 24/7.

    • Architektura Agentic SOC - co automatyzuje agent, czego nie wolno mu oddać
    • 5 lekcji z pierwszych miesięcy produkcji - reguły, modele, koszty, etyka
    • Live walkthrough: alert → triaż przez agenta → eskalacja do analityka
    Prowadzący

    25+ lat w cybersec. Microsoft Certified Trainer (MCT), Top 100 MCP Trainer, architekt Azure i Microsoft 365. Wdrożył agentic AI w produkcyjnym SOC SecIQ - pierwszy publiczny case w Polsce.

  4. 12:20 – 12:5030 minPrzerwa obiadowa

Blok 2 z 3

Blok 2 · Praktyka governance i kontrola

Jak w polskiej firmie średniej wygląda zarządzanie cybersec - gdy ktoś z zewnątrz przychodzi to sprawdzić.

60 min merytoryki
  1. 0430 min
    12:50 – 13:20GovernanceSecIQ vCISO

    Sesja 3 · Z pamiętnika vCISO - czy każda firma w PL potrzebuje vCISO w 2026?

    Co działa, co nie działa, dla kogo i kiedy ten model jest naprawdę.

    • Kiedy vCISO jest sensownym zamiennikiem CISO etatowego, a kiedy nie
    • Co spodziewać się miesiąc po miesiącu - case'y polskich klientów
    • Zakres odpowiedzialności w kontekście KSC 2.0 i NIS2
    Prowadzący

    Praktyk vCISO w polskich firmach średnich i dużych. Mówi z pozycji wdrożeniowej, nie doradczej - pokazuje miesięczny rytm pracy z zarządem klienta.

  2. 0530 min
    13:20 – 13:50Audyt UKEPartner prawny · Kancelaria #2

    Sesja 4 · Pierwsza kontrola UKE - co realnie sprawdzą inspektorzy

    Z perspektywy kancelarii, która ich już obsługiwała.

    • Lista dokumentów i dowodów, której będą szukać
    • Najczęstsze ustalenia kontroli - i jak ich uniknąć
    • Ścieżka dochodzenia naruszeń: od pisma po sankcję
    Prowadzący

    Specjalista postępowań kontrolnych i regulacyjnych. Doświadczenie w obronie klientów przed UKE i UODO.

  3. 13:50 – 14:1020 minPrzerwa na kawę

Blok 3 z 3

Blok 3 · Wymóg → realizacja → praca własna

Progres: prawnik mówi co należy zrobić → panel pokazuje jak SOC to realizuje → warsztat pozwala wykonać self-assessment na żywo.

100 min merytoryki
  1. 0630 min
    14:10 – 14:40PrawoPartner prawny · Kancelaria #1

    Sesja 5 · KSC 2.0 okiem kancelarii - czego ustawa naprawdę chce

    Co mówi ustawa, co mówi praktyka, gdzie są realne ryzyka.

    • Drzewo decyzyjne klasyfikacji - bez cytatów z ustawy
    • Obowiązki zarządu i osobista odpowiedzialność członków
    • Zgłoszenia incydentów, rejestry, audyty - harmonogram i dowody
    Prowadzący

    Praktyk prawa nowych technologii ze specjalizacją KSC 2.0 i NIS 2. Doradza podmiotom kluczowym w klasyfikacji, obowiązkach zarządu i obronie przed karami.

  2. 0745 min
    14:40 – 15:25PanelCTO SecIQ + CISO-praktyk + moderator

    Sesja 6 · Panel - SOC w firmach kluczowych i ważnych

    Q&A live - Twoje pytania trafiają na scenę przez Slido / czat.

    • In-house vs SOC-as-a-Service - koszty, czas wdrożenia, skalowanie
    • Granice usługi - czego SOC nie rozwiązuje i kto wtedy odpowiada
    • Live view panelu SOC: alert → triaż → eskalacja → raport dla zarządu
    Prowadzący

    Damian Świderek (CTO SecIQ) + CISO firmy kluczowej z 6+ miesiącami operacji SOC SecIQ. Panel pokazuje co działa, co leży i co warto zrobić inaczej, bez retuszu.

  3. 0825 min
    15:25 – 15:50WarsztatFacilitator SecIQ

    Sesja 7 · Warsztat Excel - Self-assessment KSC podmiotów

    Pracujesz na swoim arkuszu - wychodzisz z wynikiem dla swojej firmy.

    • Arkusz SecIQ Self-assessment KSC - link w czacie przed sesją
    • Wypełniasz dla własnej firmy z prowadzeniem facilitatora
    • Q&A live - najczęstsze pułapki przy klasyfikacji
    Prowadzący

    Facilitator warsztatu na żywo. Prowadzi przez arkusz Excel SecIQ krok po kroku - obrót, zatrudnienie, sektor → klasyfikacja KSC. Q&A live podczas wypełniania.

  4. 15:50 – 16:0010 min
    ZamknięcieWręczenie 30-dniowego Playbooka spersonalizowanego wg roli (CEO / CISO / IT / Compliance / CFO).

Bilans: 360 min · merytoryka 300 min · przerwy 50 min · zamknięcie 10 min · finisz 16:00. Q&A poza sesjami 6 i 7 - pytania z czata, TOP 10 z odpowiedziami mailowo +5 dni.

06 / PRELEGENCI

Sześciu prelegentów z trzech środowisk operacyjnych.

Zespół SecIQ (CTO, vCISO, facilitator), partnerzy prawni dwóch kancelarii (KSC i kontrola UKE) oraz CISO podmiotu kluczowego po sześciu miesiącach operacji SOC.

  • Damian Świderek

    CTO · Keynote, Sesja 2 (Agentic SOC), panel Sesji 6

    SecIQ.pl

    Agentic SOC w SecIQ - 5 wniosków z wdrożenia AI w produkcji

    25+ lat doświadczenia w cyberbezpieczeństwie. Microsoft Certified Trainer (MCT), Top 100 MCP Trainer, architekt rozwiązań Azure i Microsoft 365. Wdrożył agentic AI w produkcyjnym SOC SecIQ - pierwszy publiczny case w Polsce.

  • vCISO SecIQ

    Sesja 1 (3 fazy wdrożenia KSC 2.0) + Sesja 3 (Z pamiętnika vCISO)

    SecIQ.pl

    Czy każda firma w PL potrzebuje vCISO w 2026?

    Doradza zarządom w zakresie strategii cyberbezpieczeństwa. Łączy perspektywę biznesową z wymaganiami regulacyjnymi KSC 2.0 i NIS 2.

  • Partner prawny - KSC kancelaria

    Sesja 5 · KSC 2.0 okiem kancelarii

    Kancelaria prawna - partner wydarzenia

    Co audytor sprawdza pod art. 8 UKSC

    Praktyk prawa nowych technologii ze specjalizacją w KSC 2.0 i NIS 2. Doradza firmom kluczowym i ważnym w klasyfikacji, obowiązkach zarządu i obronie przed karami.

  • Partner prawny - Kontrola UKE

    Sesja 4 · Pierwsza kontrola UKE

    Kancelaria prawna - partner wydarzenia

    Co realnie sprawdzą inspektorzy

    Specjalista postępowań kontrolnych i regulacyjnych. Doświadczenie w obronie klientów przed UKE i UODO. Pokaże co dokładnie pytają inspektorzy i jakie dokumenty przygotować.

  • CISO-praktyk

    Sesja 6 · Panel SOC w firmach kluczowych i ważnych

    Klient SecIQ - firma podlegająca pod KSC 2.0

    Co naprawdę rozwiązuje SOC - perspektywa klienta

    CISO firmy kluczowej/ważnej z 6+ miesiącami operacji SOC SecIQ. Dzieli się tym, co działa, co leży i co zrobiłby inaczej. Nazwisko ujawniane na żywo (NDA do startu eventu).

  • Facilitator SecIQ

    Sesja 7 · Warsztat Excel - Self-assessment KSC

    SecIQ.pl

    Wypełniony arkusz dla Twojej firmy w 25 minut

    Facilitator warsztatu na żywo. Prowadzi przez arkusz Excel SecIQ krok po kroku: obrót, zatrudnienie, sektor → klasyfikacja KSC. Q&A live podczas wypełniania.

/ PARTNERZY

Organizator i partnerzy konferencji.

Tworzymy wydarzenie razem z firmami, które odpowiadają za cyberbezpieczeństwo polskiego biznesu na co dzień.

Partnerzy strategiczni
  • Starnet

    Starnet

    Partner strategiczny

  • Allnetgroup.pl

    Allnetgroup.pl

    Partner strategiczny

Partnerzy technologiczni
  • Microsoft

    Microsoft

    Keynote · Security & AI

  • Arrow

    Arrow

    Architektura bezpieczeństwa

10 / FAQ

Najczęstsze pytania zarządów.

Odpowiedzi na pytania, które najczęściej zadają członkowie zarządów, CISO i compliance.

Ile to kosztuje?

Udział jest bezpłatny po akceptacji zgłoszenia. Liczba miejsc ograniczona - decyduje data zgłoszenia oraz dopasowanie profilu (podmioty kluczowe i ważne w rozumieniu KSC 2.0, role: zarząd, CISO, IT, compliance).

Czy uczestnik otrzymuje certyfikat do wpisu w planie szkoleń KSC 2.0?

Tak. Po ukończeniu warsztatu i wypełnieniu arkusza self-assessment uczestnik otrzymuje imienny certyfikat udziału wraz z zakresem tematycznym - do udokumentowania w wewnętrznym planie szkoleń wymaganym przez art. 8e UKSC (KSC 2.0 / NIS 2).

Czy dane z warsztatu trafiają do chmury?

Nie. Arkusz wypełniany jest lokalnie, dane firmowe nie opuszczają organizacji uczestnika. Pokoje breakout służą wyłącznie konsultacjom z mentorem - żadne dane z arkusza nie są tam przesyłane.

Czy będą udostępnione nagrania?

Tak - nagrania sesji prelekcyjnych udostępniane są wszystkim zarejestrowanym uczestnikom po wydarzeniu. Warsztat (sesja 7) pozostaje wyłącznie live, w pracy z mentorem.

Czy można zgłosić zespół wieloosobowy z jednej organizacji?

Tak. Każdy uczestnik wypełnia osobne zgłoszenie. Rekomendowane podejście - perspektywa wieloosobowa (zarząd + CISO + compliance + IT) zwiększa wartość warsztatu, ponieważ każda rola wynosi inne wnioski.