Izrada obavezne dokumentacije u skladu sa novim Zakonom o informacionoj bezbednosti

Olga Zorić | Dragana Jakovljević

DATUM

4. jun 2026.
od 10 do 14h

MESTO

Hotel Moskva | Online Zoom

RANE PRIJAVE DO 15.5.

UŽIVO: 22.230 RSD + PDV
ONLINE: 20.250 RSD + PDV

REDOVNA CENA OD 16.5.

Uživo: 24.700 RSD + PDV

Online: 22.500 RSD + PDV

SVE TRI RADIONICE | hotel Moskva

48.330 rsd + pdv

53.700 rsd + pdv

SVE TRI RADIONICE | Online

39.690 rsd + pdv

44.700 rsd + pdv

PRIJAVA NA SVE 3 RADIONICE

popust od 10%

Obezbeđen parking u TC Rajićeva

Sertifikat

Gift bag za sve polaznike uživo

Zajednički ručak

Stupanjem na snagu novog Zakona o informacionoj bezbednosti (“Sl. glasnik RS”, br. 91/2025) detaljno je uređeno ko ima obavezu primene naprednih mera bezbednosti, od sektora telekomunikacija, energetike, finansijskog sektora i saobraćaja, zdravstva, digitalne infrastrukture, vodosnabdevanja, odnosno sve organizacije koje spadaju u kategoriju IKT sistema od posebnog kao i važnog značaja, imaju veće zakonske obaveze u odnosu na prethodni Zakon o informacionoj bezbednosti.


Zakon posebno nalaže obavezu uspostavljanja snažnog i pouzdanog sistema zaštite, koji uključuje tehničke, kadrovske, organizacione, operativne i fizičke mere, koje se odnose na upravljanje rizicima, kontrolu pristupa, enkripciju, zaštitu od malvera, bezbednost mreža i uređaja, redovnu izradu rezervnih kopija, praćenje ranjivosti i uspostavljanje procedura kontinuiteta poslovanja.


U odnosu na prethodni Zakon o informacionoj bezbednosti, propisano je i devet novih mera, među kojima je posebno značajna obaveza izrada brojnih dokumenata i prikupljanja podataka o pretnjama po informacionu bezbednost sistema, što ujedno predstavlja i izazov za operatore IKT sistema.

 

 

Neke od najvažnijih tema našeg seminara su:

  • Zakonodavni okvir i prakse: Pregled obaveza i postupanja u potpunom skladu sa pozitivnim
    zakonodavstvom Republike Srbije.
  • Imperativi Zakona o informacionoj bezbednosti: Detaljna analiza svih zakonskih obaveza koje
    operatori moraju ispuniti.
  • IKT bezbednost kao stub korporativne zaštite: Implementacija 9 novih bezbednosnih mera u
    skladu sa najnovijim zakonskim zahtevima.
  • Kontinuirani nadzor: Definisanje obaveza, rokova i konkretnog postupanja u praksi radi stalne
    zaštite IKT sistema.
  • Izrada operativne dokumentacije: Metodologija kreiranja organizacionih i kadrovskih mera
    zaštite.
  • Upravljanje incidentima: Obavezna evidencija i prikupljanje podataka o pretnjama po
    informacionu bezbednost.
  • Pravilnici i procedure: Izrada pisanih protokola o radu, upravljanju rizicima i kontroli pristupa
    (Akt o proceni rizika i Akt o bezbednosti IKT sistema).
  • Plan kontinuiteta poslovanja (BCP): Metodologija očuvanja kritičnih funkcija i operacija
    preduzeća u slučaju nepredviđenih okolnosti.
  • Plan oporavka od IKT incidenata i katastrofa (DRP): Strategija tehničkog povratka sistema u
    radno stanje.
  • Godišnji izveštaj o proveri mera: Finalni dokument koji potvrđuje efikasnost sprovedenih mera
    bezbednosti.

Mast. menadž. inf. tehnologija, Olga Zorić
Ekspert za korporativnu i informacionu bezbednost
Specijalista za projektovanje složenih sistema zaštite i strateško usklađivanje poslovanja sa pravnim zakonskim okvirima. Poseduje višegodišnje iskustvo u implementaciji integrisanih strategija koje spajaju fizičku i digitalnu bezbednost u neraskidivu celinu, obezbeđujući potpunu zaštitu korporativnih
resursa.


 

Mast. menadž. bezbednosti, Dragana Jakovljević
Ekspert za informacionu bezbednost i upravljanje rizicima
Specijalista za transformaciju kompleksnih teorijskih pravila u praktične operativne procedure sa dugogodišnjim iskustvom. Njena ekspertiza osigurava da bezbednost postane živ proces, a ne samo administrativna obaveza. Fokusirana, na primenu mera koje garantuju kontinuitet poslovanja i potpunu dokumentacionu spremnost za inspekcijski nadzor.

Od zakonske obaveze do operativne otpornosti:

  • Sveobuhvatan okvir: Prikazati polaznicima aktuelne zakonske i tehnološko-bezbednosne okvire
    koji definišu pravila postupanja u svakodnevnoj praksi.
  • Precizno usklađivanje: Ukazati na striktne zakonske obaveze i rokove koje organizacije moraju
    poštovati kako bi izbegle pravne i finansijske posledice.
  • Poverljiva administracija: Ovladavanje procesom prijave u Evidenciju prioritetnih i važnih IKT
    sistema pri Ministarstvu (MIT), uz puno razumevanje tretmana tajnosti podataka o administratorima, IP opsezima i lokacijama.
  • Analiza pretnji i rešenja: Kroz praktične primere identifikovati najfrekventnije savremene
    pretnje i adekvatna IKT rešenja za njihovu neutralizaciju.
  • Samostalna izrada dokumentacije: Osposobiti polaznike da samostalno izrade kompletan set
    zakonski zahtevanih akata koji služe kao primarni dokaz usklađenosti pred inspekcijskim
    nadzorom.
  • Operativni „Oklop“ sistema: Obučiti polaznike za izradu ključnih stubova bezbednosti: Akta o
    proceni rizika, Akta o bezbednosti, Plana oporavka (DRP) i Plana kontinuiteta poslovanja (BCP),
    uz prateće operativne procedure i zapisnike koji potvrđuju da sistem zaštite zaista funkcioniše u
    praksi. KRUNSKI ISHOD OBUKE: POTPUNA INTERNA NEZAVISNOST I UŠTEDA

 

Kao krajnji rezultat, polaznici će biti potpuno osposobljeni da:

  • Samostalno izrade kompletnu zakonski propisanu dokumentaciju bez potrebe za
    angažovanjem, čekanjem i plaćanjem eksternih konsultanata i partnera.
  • Ostvare direktnu finansijsku uštedu:
    • Zadržavanjem ekspertize unutar kuće, kompanija
      štedi značajna sredstva koja bi inače bila utrošena na spoljne agencije za izradu akata i
      reviziju.

Predavač: Olga Zorić, ekspert za korporativnu i informacionu bezbednost
1. Zakon o informacionoj bezbednosti – novine i ključne obaveze
➢ Novine u odnosu na prethodni zakon i razlozi povećanja obima zahteva
➢ Ključni pojmovi Zakona o informacionoj bezbednosti
➢ Subjekti koji su u obavezi da primenjuju ovaj Zakon
➢ Usklađenost Zakona o informacionoj bezbednosti sa NIS2 direktivom
2. Uloga i odgovornost menadžmenta organizacije
➢ Informaciona bezbednost kao deo korporativne kulture i strategije
➢ Obaveze odgovornog lica u skladu sa zakonom i reagovanje na incidente
➢ Kreiranje politike bezbednosti i kontrola njene primene
➢ Primena domaćih i međunarodnih standarda - ključne procedure

Predavač: Dragana Jakovljević, Ekspert za informacionu bezbednost i upravljanje rizicima
➢ Iso standardi kao Temelj Novog Zakona
➢ Zato stari Zakon više ne pije vodu
➢ Evoluacija rizika – više niste meta samo vi
➢ Industrijalizacija napada (AI & RaaS) – Kako nas napadaju.
➢ Ranjivost lanca snabdevanja – Od koga sve zavisimo.
➢ Evolucija štete (Double Extortion) – Šta nam zapravo kradu.
➢ Promena filozovije odgovornosti IT - Bezbednosti subjekta
➢ Uloga novih autoriteta. Kancelarija za informacionu bezbednost I Cert
➢ Inspekcijski nadzor i dokumentacija – Kako država kontroliše našu spremnost
➢ Krovni dokumenti Novog Zakona: Akt o Proceni rizika I Akt o Informacionoj
bezbednosti

OD ANALIZE DO OKLOPA
Strategija mapiranja rizika i postavljanje neprobojnih pravila odbrane

1. Akt o proceni rizika
Mapiranje pretnji i dijagnostika ranjivosti sistema
➢ Procedura upravljanja rizikom – Metodologija: Kako merimo opasnost.
➢ Katalog pretnji – Lista savremenih opasnosti (AI botovi, RaaS, socijalni inženjering).
➢ Lista mera sigurnosti – Odabir „lekova“ za prepoznate pretnje.
➢ Evidencija informacionih dobara, opreme i delova opreme – Popis svega što branimo.
➢ Procedura klasifikacije informacione imovine – Kategorizacija (Kritično-1 do Nisko-4).
➢ Matrica klasifikacije i šema poverljivosti informacija – Ko sme da vidi koji podatak.
➢ Registar rizika po sektorima – Specifične ranjivosti HR-a, prodaje i finansija.
➢ Plan tretmana rizika po sektorima – Prioriteti: Šta popravljamo odmah.
2. Akt o IKT bezbednosti - Operativa
Pravila igre i tehnički bedemi odbrane
➢ Operativne procedure informacione bezbednosti – Glavni pravilnik ponašanja u firmi.
➢ Politika za kontrolu pristupa informacija – Ko, gde i kako ulazi u sistem.
➢ Procedura za upravljanje sigurnošću i kontrola pristupa mrežama – Tehničke barijere.
➢ Procedura kontrole pristupa aplikacijama – Zaštita softverskog jezgra firme.
➢ Zaštita protiv malicioznog i prenosivog softvera – Odbrana od virusa i botova.
➢ Uputstvo za izradu rezervnih kopija – Tehnička strategija čuvanja podataka (Backup).
➢ Evidencija nosača podataka – Upravljanje USB stikovima i eksternim diskovima.
➢ Politika i pravilnik za prenos opreme, medija i informacija van prostorija preduzeća
➢ Uputstvo za zaposlene o korišćenju IKT – Edukacija i odgovornost svakog radnika.
➢ Procedura i uputstvo za održavanje sistema – Kako krpimo „rupe“ (Patch management).
DOKAZIVOST
➢ Zapisnici o sprovedenim procedurama - merama – papirni dokaz da se procedure poštuju (
potvrde o dodeljenim pristupnim šiframa, reversi za zaduženje laptopova, izveštaji o
obavljenim backup-ima, zapisnici sa obuka zaposlenih o phishing-u, ili logovi o ulasku u
serversku salu)
➢ Periodična revizija (Evaluacija) – Zašto Akti ne sme da bude stariji od godinu dana.
…a šta ako sistem pored svega navedenog ipak padne?

Osiguranje preživljavanja i brz povratak u rad
OPERATIVNI (POMOĆNI) PLANOVI – ALATI ZA PREŽIVLJAVANJE:
PLAN OPORAVKA OD KATASTROFE / DRP
PLAN KONTINUITETA POSLOVANJA/BCP
1. Plan kontinuiteta poslovanja - BCP
Ovi dokumenti osiguravaju da biznis ne stane (fokus na ljude i procese).
➢ Plan obezbeđenja kontinuiteta poslovanja – Glavni dokument (Krovna strategija).
➢ Registar rizika i Plan tretmana rizika po sektorima – služi da znamo koji sektori moraju
prvi da prorade.
➢ Procedura klasifikacije informacione imovine (Kategorije 1-4) – znaти šta je prioritet za
spasavanje.
➢ Politika i pravilnik za prenos opreme i informacija van prostorija – ključan za rad od
kuće tokom krize.
➢ Uputstvo za zaposlene o korišćenju IKT – Pravila kako se zaposleni ponašaju pri korišćenju
informacione opreme u radu.
2. Plan oporavka usled katastrofe DRP
Ovi dokumenti su "alatnica" za IT sektor da vrati sistem u život.
➢ Plan oporavka usled katastrofe (DRP) – Glavni tehnički dokument.
➢ Pregled IKT opreme (sa RTO i RPO parametrima) – Najvažnija tabela: tačan spisak
hardvera i dozvoljeno vreme zastoja.
➢ Plan postupanja u slučaju incidenta – Operativni protokol: ko šta radi u prvih 60 minuta
napada.
➢ Uputstvo za izradu rezervnih kopija (Backup) – osnova za "Restore" (vraćanje podataka).
➢ Evidencija nosača podataka – Gde su fizički bekapi i eksterni diskovi koji nam trebaju za
oporavak.
➢ Procedura i uputstvo za održavanje sistema i postupak provere nakon vanrednog
prekida rada – Koraci za proveru sistema nakon što ga "podignemo" iz mrtvih.
3. Izveštaj o proveri mera bezbednosti IKT Sistema – godišnji
Kruna sistema upravljanja bezbednošću.
➢ Izveštaj o sprovedenim radnjama provere: Detaljan opis šta je testirano i provereno – 37
mera
➢ Zaključak o usklađenosti: Potvrda da li je Akt o bezbednosti usklađen sa stvarnim stanjem.
➢ Zaključak o primeni mera: Dokaz da li se predviđene mere zaštite zaista sprovode u
operativnom radu.
➢ Ocena nivoa bezbednosti: Ukupna procena koliko je sistem otporan.
➢ Predlog korektivnih mera: Plan kako da se otklone uočeni nedostatak

✓ Direktorima, Pravnicima, Menadžerima informacione bezbednosti, Stručnim IT licima,
✓ Licima odgovornim za Informacionu bezbednost – CISO (Chief Information Security Officer)
✓ Lica za zaštitu podataka o ličnosti, Internimi eksternim revizorima informacione bezbednosti

Prijavite se na seminar

Popunite formu i obezbedite svoje mesto

Broj mesta je ograničen. Prijavite se na vreme!

29. april 2026.

Podaci o kompaniji

Podaci o zaposlenom

Odaberite oblasti iz koje želite da primate obaveštenja

Potvrda o korišćenju dostavljenih podataka

Hvala Vam na prijavi za seminar

" Izrada obavezne dokumentacije u skladu sa novim Zakonom o informacionoj bezbednosti "

Predračun će uskoro biti poslat na Vašu e-mail adresu!

*ukoliko ne vidite email, proverite spam ili junk folder