• Czy wdrażane przez jst zabezpieczenia w procesach ochrony informacji (w tym danych osobowych), wdrażane polityki i procedury bezpieczeństwa oraz liczne zabezpieczenia techniczne faktycznie działają? Czy są skuteczne?
• Czy kadra zarządzająca zdaje sobie sprawę ze swojej roli w procesie ochrony informacji? Czy pracownicy wiedzą, jak zgłaszać incydenty i dlaczego to jest tak ważne? Czy znają procedury? Czy w ogóle takie procedury są wdrożone?
• Czy wewnętrzne polityki i procedury oraz same systemy IT są aktualizowane, aby odpowiadały bieżącym wymaganiom i przeciwstawiały się realnym zagrożeniom?
W dobie coraz większej informatyzacji podmiotów i usług, a w konsekwencji coraz częściej występujących cyberataków - kradzieży lub wycieków danych należy na bieżąco analizować procesy w swoich jednostkach. Podstawowym narzędziem w tym zakresie jest audyt bezpieczeństwa informacji i cyberbezpieczeństwa, który odpowiada między innymi na te pytania i jest obiektywną formą weryfikacji, sprawdzenia czy i na ile wdrożone zabezpieczenia działają. Konieczność audytowania jst w zakresie bezpieczeństwa informacji i cyberbezpieczeństwa wynika z przepisów (RODO, KRI, KSC) oraz dobrych praktyk, ponieważ nie ma lepszej drogi do sprawdzenia czy nasze zabezpieczenia działają jak ich weryfikacja.
Podczas proponowanego szkolenia krok po kroku omówimy przydatne narzędzia w zapewnieniu skutecznego przeprowadzenia audytu bezpieczeństwa. Przedstawimy praktyczne aspekty prowadzenia audytu oraz bycia audytowanym. Wyjaśnimy na czym polegają najczęstsze błędy popełniane przez jst w zakresie cyberbezpieczeństwa, które „widać” i „słychać” podczas audytów. Zaprezentujemy na przykładach jak przeprowadzić audyt wewnętrzny zgodnie z wymaganiami KRI.
Elektronizacja i cyfryzacja urzędu