Cyberbezpieczeństwo w jednostkach samorządu terytorialnego – ochrona danych i systemów IT w świetle przepisów NIS2 i RODO

O szkoleniu

Współczesne jednostki samorządu terytorialnego stają w obliczu coraz większych wyzwań związanych z cyberbezpieczeństwem. Rosnąca liczba ataków hakerskich, phishingu oraz wycieków danych osobowych wymusza na administracji publicznej podjęcie skutecznych działań na rzecz ochrony informacji i infrastruktury IT.
Zapraszamy na kompleksowe szkolenie, którego celem jest podniesienie poziomu wiedzy oraz kompetencji zarządzających i pracowników odpowiedzialnych za bezpieczeństwo informacji. Szkolenie uwzględnia najnowsze regulacje prawne, w tym dyrektywę NIS2, ustawę KSC, rozporządzenie KRI oraz RODO, a także przedstawia najlepsze praktyki w zakresie ochrony danych i reagowania na incydenty.

Główne obszary, które zastaną omówione podczas realizacji Webinarium to:
- Wprowadzenie do cyberbezpieczeństwa: podstawowe pojęcia, zagrożenia i trendy.
- Ramy prawne i obowiązki kierownictwa w zakresie ochrony danych.
- Tworzenie polityki zarządzania cyberbezpieczeństwem.
- Audyty, monitorowanie i reagowanie na incydenty.
- Integracja cyberbezpieczeństwa z wymogami RODO.

Dlaczego warto wziąć udział?
  • Dowiesz się, jakie są najnowsze zagrożenia cybernetyczne i jak skutecznie im przeciwdziałać w jednostkach samorządu terytorialnego.

  • Uzyskasz informacje na temat obowiązujących przepisów prawnych (NIS2, KSC, KRI, RODO) oraz ich wpływu na funkcjonowanie instytucji publicznych.

  • Nauczysz się, jak wdrażać polityki i procedury cyberbezpieczeństwa, aby skutecznie chronić dane i systemy IT w swojej organizacji.

  • Zdobędziesz umiejętności pozwalające na identyfikację i reagowanie na incydenty związane z naruszeniami bezpieczeństwa.

  • Uzyskasz kompetencje w zakresie współpracy z Inspektorem Ochrony Danych oraz zespołami IT w celu zapewnienia zgodności z regulacjami prawnymi.

  • Poznasz najlepsze praktyki, które pozwolą na skuteczne przeprowadzanie audytów i wdrażanie działań korygujących w obszarze bezpieczeństwa informacji.

  • Nauczysz się, jak skutecznie zarządzać ryzykiem i minimalizować konsekwencje cyberataków.

Kto powinien wziąć udział?
  • Osoby funkcyjne w urzędach - dyrektorzy, naczelnicy wydziałów/referatów, osoby odpowiedzialne za bezpieczeństwo systemów informatycznych tzw. ASI, Inspektorzy Ochrony danych, pełnomocnicy SZBI, audytorzy wewnętrzni w urzędach;

  • Dyrektorzy/kierownicy jednostek organizacyjnych, IOD w tych jednostkach, IT w tych jednostkach;

  • Osoby odpowiedzialne za zarządzanie bezpieczeństwem w jednostkach budżetowych;

  • Kierownictwo urzędów: wójtowie, burmistrzowie, starości i ich zastępcy.

Program szkolenia

1. Wprowadzenie do cyberbezpieczeństwa:
a. Definicja i znaczenie: Co to jest cyberbezpieczeństwo i dlaczego jest kluczowe w środowisku jednostek publicznych, w tym jednostek organizacyjnych organów prowadzących.
b. Identyfikacja zagrożeń: Przegląd najczęstszych zagrożeń cybernetycznych, ataków hakerskich, phishingu oraz ich wpływu na funkcjonowanie instytucji publicznych.
c. Aktualne trendy: Omówienie najnowszych trendów i wyzwań w zakresie cyberbezpieczeństwa.
2. Ramy prawne i odpowiedzialność kierownictwa:
a. Obowiązujące przepisy: Szczegółowy przegląd ustaw i rozporządzeń:
- Dyrektywa NIS2  - europejski akt prawny w zakresie cyberbezpieczeństwa.
- Ustawa KSC – kluczowe aspekty dotyczące bezpieczeństwa cybernetycznego.
- Rozporządzenie KRI – specyfika i wymogi dla jednostek publicznych.
- RODO i bezpieczeństwo danych osobowych.
- Norma ISO27001: bezpieczeństwo informacji.
b. Odpowiedzialność zarządzających: rola i odpowiedzialność dyrektorów oraz członków kadry zarządzającej w kontekście przestrzegania przepisów.
c. Współpraca z Inspektorem Ochrony Danych: Rola IOD, zasady współpracy z działem IT, osobami zarządzającymi cyberbezpieczeństwem oraz najlepsze praktyki w zakresie monitorowania i raportowania naruszeń.
 

3. Budowanie Systemu Zarządzania Cyberbezpieczeństwem:
a. Diagnoza stanu bezpieczeństwa: Metody oceny ryzyka oraz identyfikacja kluczowych zasobów i danych wymagających ochrony.
b. Tworzenie polityk i procedur: Wdrażanie polityk bezpieczeństwa, procedur reagowania na incydenty oraz planów ciągłości działania.
c. Techniczne i organizacyjne środki ochrony: Przykłady narzędzi, technologii oraz rozwiązań wspierających bezpieczeństwo infrastruktury IT.
d. Szkolenia i podnoszenie świadomości: organizacja szkoleń dla pracowników i uczniów, kampanie informacyjne oraz symulacje incydentów.
4. Audyty i Monitorowanie Systemu Bezpieczeństwa:
a. Znaczenie audytów: rola audytów wewnętrznych i zewnętrznych w ocenie skuteczności wdrożonych środków.
b. Przygotowanie do audytu: kluczowe aspekty, na które audytorzy zwracają uwagę, oraz jak przygotować placówkę do kontroli.
c. Analiza wyników audytu: interpretacja raportów, wdrażanie rekomendacji oraz ciągłe doskonalenie systemu zarządzania cyberbezpieczeństwem.
5. Odpowiedzialność i rola Uczestników szkolenia w Instytucjach Publicznych:
a. Inspektor Ochrony Danych (IOD):
- Monitorowanie zgodności z RODO i przepisami krajowymi w urzędach.
- Doradztwo i prowadzenie rejestrów, szkoleń, audytów.
- Współpraca z organem nadzorczym, raportowanie naruszeń.
b. Kadra kierownicza instytucji:
- Budowanie świadomości wśród pracowników, wspieranie inicjatyw z zakresu cyberbezpieczeństwa.
- Zapewnienie odpowiednich zasobów (budżet, personel, narzędzia).
- Odpowiedzialność administracyjna, karna i reputacyjna za naruszenia.
c. Administratorzy systemów informatycznych:
- Implementacja i utrzymanie rozwiązań technicznych.
- Cykliczne przeglądy systemów i aktualizacje zabezpieczeń.
- Wsparcie w sytuacjach incydentów i współpraca z IOD oraz zespołem reagowania.
d. Osoby zarządzające cyberbezpieczeństwem (np. CSO/CISO):
- Definiowanie strategii bezpieczeństwa w administracji publicznej.
- Współpraca z IOD i innymi działami w zakresie monitorowania ryzyka.
- Ustalenie procedur zarządzania incydentami i koordynacja działań obronnych.
6. Reagowanie na incydenty i naruszenia ochrony danych:
a. Definiowanie incydentu i naruszenia w sektorze publicznym:
- Przykłady naruszeń danych osobowych w instytucjach (wyciek danych obywateli, ataki na ePUAP lub lokalne systemy).
- Różnica między incydentem cyberbezpieczeństwa a naruszeniem ochrony danych osobowych.
b. Procedura obsługi incydentu:
- Tworzenie planu reagowania (Incident Response Plan).
- Zgłaszanie incydentów do właściwych organów (CSIRT poziomu krajowego/branżowego, UODO).
- Komunikacja z interesariuszami (obywatele, media, instytucje nadrzędne).
c. Działania po incydencie:
- Analiza przyczyn (root cause analysis) i wnioski na przyszłość.
- Aktualizacja polityk, procedur i wdrażanie poprawek technicznych.
- Kontrola zgodności z RODO i przepisami krajowymi (raporty pokontrolne).
7. Integracja RODO z Cyberbezpieczeństwem:
a. Powiązania między RODO a bezpieczeństwem IT: jak przepisy RODO wpływają na zarządzanie danymi osobowymi i systemami informatycznymi.
b. Wymogi RODO: omówienie obowiązków związanych z przetwarzaniem danych, monitorowaniem dostępu oraz raportowaniem naruszeń.
c. Przykłady i studia przypadków: analiza realnych sytuacji, w których niedostateczne zabezpieczenia wpłynęły na naruszenie ochrony danych.

Czas trwania

09:30 - 13:30

Prelegenci

Trener 1 - nieetatowy współpracownik Wyższej Szkoły Nauk Pedagogicznych w Warszawie, audytor w zakresie realizacji wymagań zgodnych z KRI oraz audytor wiodący ISO 27001, obecnie zatrudniony jako inspektor ochrony danych w jednostkach samorządu terytorialnego, prelegent z wieloletnim doświadczeniem na szkoleniach z zakresu ochrony danych osobowych w jednostkach sektora publicznego. Wykładowca ceniony i polecany przez członków Forum Ochrony Danych działającego przy FRDL.

Trener 2 - audytor wewnętrzny bezpieczeństwa informacji normy IOS27001, absolwent studiów podyplomowych na kierunku Inspektor Ochrony Danych. Aktywny członek stowarzyszenia inspektorów ochrony danych (SABI). Posiada doświadczenie w zakresie współpracy z administracją publiczną pełniąc funkcję inspektora ochrony danych oraz obsługując naruszenia ochrony danych. Prowadzi audyty ochrony danych osobowych, audyty bezpieczeństwa systemów informatycznych oraz szkolenia dla pracowników, których tematyka związana jest z danymi osobowymi, prywatnością a także bezpieczeństwem informacji.

Terminy i miejsca

Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.

Szkolenie będzie się odbywało na platformie ZOOM. Najlepiej korzystać z przeglądarki Chrome.

Rejestracja

Cena standardowa
449
zwolnione z vat
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe w wersji elektronicznej
  • certyfikat uczestnictwa
  • bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
  • konsultacje indywidualne
Zapisz się
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

Krajowy Fundusz Szkoleniowy

Podczas wypełniania formularza rejestracji zaznacz opcję "Oświadczam, że udział będzie finansowany ze środków publicznych, proszę o wystawienie faktury z zerową stawką VAT."

Jeśli potrzebujesz zarejestrować organizatora w wewnętrznym systemie zamówień możesz zrobić to na dwa sposoby. W trakcie wypełniania zgłoszenia w polu Uwagi przekaż tą informację - opiekun szkolenia skontaktuje się w celu dopełnienia formalności. Możesz to również zrobić samodzielnie z użyciem poniższych danych:
  • Nazwa firmy: Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
  • Ulica i nr: Jelinka 6
  • Kod pocztowy: 01-646
  • Miejscowość: Warszawa
  • Numer NIP: 5220001895

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Przeciągnij plik tutaj lub kliknij, żeby dodać.
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
01-646 Warszawa, Polska Jelinka 6

Organizator

Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
01-646 Warszawa, Polska
Jelinka 6
woj. mazowieckie
18 września 1989 roku inicjatorzy prac nad ustawą o samorządzie terytorialnym: Jerzy Regulski, Andrzej Celiński, Jerzy Stępień, Aleksander Paszyński i Walerian Pańko powołali do życia Fundację, która miała czuwać nad odradzającą się samorządnością te...
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!