Image layer

Image layer

Image layer

Image layer

Praktyczne aspekty cyberbezpieczeństwa w administracji publicznej

Data szkolenia
2019-11-14
Miejsce szkolenia
Szczecin, Centrum Szkoleniowe FRDL, ul. K. Kolumba 86
Cena szkolenia
Cena szkolenia do 30.10.2019 wynosi 397 PLN
Po 30.10.2019 cena szkolenia wynosi 440 PLN
Pełny opis
ikonka pdf - dokładny opis szkolenia i karta zgłoszenia OPIS SZKOLENIA / KARTA ZGŁOSZENIA
Formularz
Formularz zgłoszeniowy
O szkoleniu

Z powodu technicznej usterki prosimy nie korzystać z elektronicznego formularza  zgłoszeniowego na szkolenie.  

Adresaci:

kadra zarządzająca jednostek administracji publicznej, kierownicy komórek organizacyjnych, pracownicy, którzy chcą poznać i zrozumieć podstawy tematyki cyberbezpieczeństwa w jednostkach administracji publicznej, aby jeszcze lepiej realizować swoje obowiązki, zgodnie z aktualnym stanem prawnym i zmieniającymi się zagrożeniami.

Cel/korzyści:

  • Zapoznanie się z podstawowymi aktami prawnymi związanymi z cyberbezpieczeństwem oraz ochroną informacji w jednostkach publicznych.
  • Poznanie praktycznych aspektów zarządzania bezpieczeństwem informacji oraz rozpoznawania największych zagrożeń.
  • Poznanie przykładów ataków socjotechnicznych na jednostki publiczne i zasad ochrony przed takimi atakami.
  • Omówienie przydatnych narzędzi technicznych oraz organizacyjnych w zapewnieniu skutecznej ochrony informacji w codziennej pracy.
  • Uzyskanie narzędzi pomocnych w budowaniu cyberbezpieczeństwa oraz kultury ochrony informacji w jednostce administracji.

Prowadzący:

Trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Certyfikowany trener ECDL EPP e Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn TSPM). Specjalista IT Security CISS (Certified IT Security Specialist). Poprzednio kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Jest autorem licznych instrukcji i procedur związanych z ochroną danych osobowych i informacji. W zakresie szkoleń specjalizuje się w tematach związanych z informatyzacją administracji publicznej, bezpieczeństwem informacji i ochroną danych osobowych.

Czas trwania:

9.30-14.30

Cena:

Zwolnione z VAT w przypadku szkoleń podnoszących kwalifikacje pracowników JST oraz ich jednostek organizacyjnych oraz finansowania szkolenia w co najmniej 70% ze środków publicznych. W cenie: materiały szkoleniowe, zaświadczenia o ukończeniu szkolenia,  serwis kawowy i obiad.

Rabat 10% dla każdej kolejnej osoby zgłoszonej z tej samej instytucji.

Program:

1.Podstawowe zagadnienia dotyczące cyberbezpieczeństwa i ochrony informacji

Bezpieczeństwo informacji w organizacji:

Budowa kultury ochrony informacji i cyberbezpieczeństwa. Od czego zacząć?

Czy kadra zarządzająca może „stać z boku”?

Jak przekonać przełożonego do działań związanych z cyberbezpieczeństwem?

Prawne aspekty związane z ochroną informacji w cyberprzestrzeni i świecie realnym:

Rozporządzenie RODO

Ustawa o krajowym systemie cyberbezpieczeństwa – tzw. „cyberustawa” (UoKSC)

Rozporządzenie Krajowe Ramy Interoperacyjności (KRI)

Obowiązki podmiotów publicznych wynikające z UoKSC

Raporty NIK dotyczące cyberbezpieczeństwa

2.Bezpieczeństwo danych w praktyce

Zagrożenia dla danych i jak się przed nimi bronić:

podstawowe zagrożenia w codziennej pracy instytucji publicznych

przykłady kradzieży i wycieku danych w instytucjach publicznych

jaki jest kosztów wycieku i kradzieży danych (nie tylko osobowych)?

środki techniczne i organizacyjne w ochronie informacji

skuteczne zarządzanie bezpieczeństwem informacji w oparciu o analizę ryzyka oraz normy, np. ISO 27001

testy i audyty jako skuteczne narzędzie poprawy bezpieczeństwa

Zagrożenia przy korzystaniu z Internetu:

poczta e-mail

strony www

serwisy społecznościowe

komunikatory

3.Ataki hakerskie i socjotechniczne

Człowiek to „najsłabsze ogniwo” i wszyscy to wiemy:

Konieczność ciągłego wzrostu świadomości wśród pracowników,

Zabezpieczenia techniczne pomogą, ale nie zastąpią rozsądku,

Czy pendrive od znajomego może być niebezpieczny?,

Jak żyć … bez pendrive’ a?

Przykłady ataków socjotechnicznych:

kampanie phishingowe, czyli „dziwne i ciekawe” z naszego podwórka,

ransomware,

spoofing,

testy na żywo;

Skuteczne metody ochrony przed atakami:

Jak odróżnić fałszywą korespondencję e-mail w codziennej pracy?

Jak się chronić przed phishingiem?

Metadane w dokumentach publicznych m.in. na BIP. Czy i jaką mają wartość dla „hackerów”?

4.Hasło powinno być bezpieczne

Czy Twoje hasło do systemów informatycznych jest bezpieczne?

Jak stworzyć silne hasło?

Zarządzanie hasłami dostępu

Nie musisz pamiętać hasła - wykorzystaj bezpieczne narzędzia

5.Polityka Bezpieczeństwa Informacji w instytucji publicznej

Polityki Bezpieczeństwa Informacji jako skuteczne narzędzie ochrony informacji

Prosty język i czytelne procedury kluczem do sukcesu

Jak zweryfikować czy polityki działają?

Przykładowe procedury ochrony danych do wykorzystania w Twojej instytucji

6.Dyskusja, pytania, omówienie przypadków

Chcesz być na bieżąco z ofertą szkoleniową?

Zapisz się na newsletter