• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Cyberbezpieczeństwo w praktyce. Jak samodzielnie zabezpieczyć swoje stanowisko pracy?

Ważne informacje o szkoleniu

Przykłady niedawnych ataków hakerskich na skrzynki mailowe przedstawicieli rządu RP wskazują, iż problem ten jest poważny we wszystkich jednostkach administracji publicznej. Zapewnienie cyberbezpieczeństwa powinno być jednym z kluczowych elementów każdej jednostki. By prawidłowo i skutecznie chronić swoje stanowisko pracy przed cyberatakami należy poznać najważniejsze aspekty związane z zapewnieniem bezpieczeństwa elektronicznego zasobom informatycznym. W związku z tym proponujemy Państwu uczestnictwo w szkoleniu, podczas którego omówimy zagadnienia związane z ochroną informacji (w tym danych osobowych) w jednostkach publicznych. Prowadzący w przystępny sposób wskażą zagrożenia związane z korzystaniem z Internetu oraz omówią sposoby zabezpieczania danych oraz monitorowania bezpieczeństwa przez pracodawcę.

zwiń
rozwiń
Cele i korzyści

Podczas szkolenia:

  • Omówimy istotę bezpieczeństwa elektronicznych zasobów, z uwzględnieniem praktycznych wskazówek dotyczących prawidłowego zabezpieczenia sprzętu komputerowego.
  • Wskażemy jak prawidłowo należy przechowywać dane na nośnikach zewnętrznych i w chmurze.
  • Przedstawimy jak w prawidłowy sposób zabezpieczać zdalny dostęp do zasobów instytucji.
  • Podpowiemy jakich narzędzi, pomocnych w budowaniu cyberbezpieczeństwa oraz kultury ochrony informacji w jednostce administracji publicznej można użyć.
  • Wskażemy jak bezpiecznie szyfrować dokumenty, w jaki sposób bezpiecznie korzystać z przeglądarek i poczty elektronicznej.
  • Wyjaśnimy jak samodzielnie i skutecznie zabezpieczyć stanowisko pracy.
zwiń
rozwiń
Program

I CZĘŚĆ: PODSTAWY BEZPIECZEŃSTWA ELEKTRONICZNYCH ZASOBÓW INFORMACYJNYCH:

  1. Sześć złotych zasad zapewniających bezpieczeństwo sprzętu i informacji.
  2. Podstawowe zagrożenia związane z korzystaniem z Internetu: phishing, ransomware, poczta e-mail, strony www, serwisy społecznościowe.
  3. Reguły tworzenia i zmiany haseł do systemów informatycznych i aplikacji.
  4. Bezpieczeństwo urządzeń mobilnych.
  5. Zabezpieczenie informatycznych nośników danych – pendrivy i pamięci zewnętrzne.
  6. Zdalny dostęp do zasobów jednostki i korzystanie z urządzeń prywatnych przez pracowników oraz związane z tym potencjalne zagrożenia.
  7. Przechowywanie danych w chmurze i korzystanie z zewnętrznych dostawców usług informatycznych.
  8. Prawidłowe korzystanie z oprogramowania antywirusowego.
  9. Zasady aktualizacji programów i aplikacji.
  10. Monitorowanie przez pracodawcę stanu bezpieczeństwa systemów informatycznych oraz działań podejmowanych przez użytkowników.

 

II CZĘŚĆ: Konwersatorium – praktyczne wskazówki dotyczące bezpieczeństwa pracy na sprzęcie komputerowym:

  1. Szyfrowanie dokumentów w ramach dostępnych funkcji w pakiecie Microsoft Office (Word, Excel, Power Point).
  2. Szyfrowanie dowolnego pliku programem zewnętrznym (na przykładzie aplikacji 7- zip, IZArc, RAR).
  3. Prezentacja prawidłowych ustawień przeglądarki internetowej (na przykładzie Google Chrome oraz Opera).
  4. Przedstawienie alternatywnych rozwiązań zapewniających anonimowość i ochronę prywatności użytkowników (przeglądarka Brave oraz wyszukiwarka DuckDuckGo).
  5. Zasady bezpiecznego korzystania z poczty e-mail (pokaz praktyczny).

 

zwiń
rozwiń
Adresaci

Kadra zarządzająca jednostek administracji publicznej, pracownicy jednostek administracji publicznej, informatycy, którzy chcą poznać i zrozumieć podstawy tematyki cyberbezpieczeństwa w jednostkach administracji publicznej zgodnie z aktualnym stanem prawnym i zmieniającymi się zagrożeniami.

zwiń
rozwiń
Informacje o prowadzącym

Trener 1 - Absolwent UMK w Toruniu oraz studiów podyplomowych WSAiB w Gdyni na kierunku zarządzanie bezpieczeństwem informacji, certyfikowany Inspektor Ochrony Danych, Menedżer Bezpieczeństwa Informacji oraz Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji. W latach 1992 - 2013 funkcjonariusz UOP/ABW, od 1999r. zajmuje problematyką ochrony informacji niejawnych i innych danych prawnie chronionych, od 2009r. ekspert ABW z zakresu ochrony informacji niejawnych. Współorganizator szkoleń i konferencji poświęconych problematyce ochrony informacji oraz danych osobowych. W latach 2013 - 2017 pełnomocnik ds. ochrony informacji niejawnych w Urzędzie Wojewódzkim oraz innych jednostkach.

 

Trener 2 - Absolwent Wojskowej Akademii Technicznej w Warszawie, studiów podyplomowych z zakresu bezpieczeństwa teleinformatycznego, posiada Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji, wieloletnie doświadczenie pracy w pionie ochrony informacji niejawnych na stanowiskach: inspektor BTI oraz administrator systemów TI przetwarzających informacje niejawne w administracji publicznej. W latach 2002 -2006 pracownik ABW na stanowisku kierowniczym w pionie bezpieczeństwa teleinformatycznego; odpowiedzialny m. in. za organizowanie i prowadzenie szkoleń z zakresu bezpieczeństwa TI, posiada doświadczenie w opracowywaniu dokumentacji bezpieczeństwa dla systemów TI przetwarzających informacje niejawne i administrowanie takim systemem.

zwiń
rozwiń
Informacje dodatkowe

Cena: 325 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych

Wypełnioną kartę zgłoszenia należy przesłać poprzez formularz zgłoszenia na www.frdl.szczecin.pl do
21 października 2021 r.