Podstawy cyberbezpieczeństwa dla pracowników jednostek administracji publicznej

O szkoleniu

• Podczas proponowanego szkolenia:

- Krok po kroku omówimy zagadnienia związane z cyberbezpieczeństwem w jst oraz jednostkach podległych i roli kadry zarządzającej w zakresie rekomendowanym w powyższym projekcie oraz dyrektywie NIS2 i planowanej ustawie o KSC. 

- Przeanalizujemy występujące cyberzagrożenia i ich konsekwencje.

- Przypominamy procedury, jakie w zakresie cyberbezpieczeńtwa powinny być wdrożone w jednostce oraz wskażemy, na co w ich zapisach szczególnie zwracać uwagę. 

- Zaprezentujemy zadania i obowiązki jednostek ze szczególnym uwzględnieniem zgłaszania incydentów. 

- Prezentowane zagadnienia prawne będziemy popierać licznymi przykładami z praktyki dla lepszego zobrazowania omawianych regulacji i zasad postępowania.

Dlaczego warto wziąć udział?

Dowiesz się:

- Kto ponosi odpowiedzialność za stan cyberbezpieczeństwa w urzędzie? 

- Czy wdrażane przez jst zabezpieczenia faktycznie działają? 

- Czy kadra zarządzająca zdaje sobie sprawę ze swojej roli w procesie ochrony informacji? 

- Czy pracownicy wiedzą, jak zgłaszać incydenty i dlaczego to jest tak ważne? 

- Czym jest zapewnienie ciągłości działania i zarządzanie incydentami?

• Poznasz główne wymagania formalno-prawne, jakie dotyczą cyberbezpieczeństwa w jst i jednostkach podległych wynikające z dyrektywy NIS2 i nowelizacji KSC oraz RODO i KRI.

• Dowiesz się, jak istotną rolę kadry zarządzającej w zapewnieniu skutecznej ochrony informacji.

• Poznasz zasady skutecznego zarządzania ryzykiem i incydentami bezpieczeństwa w jst.

• Dowiesz się, jak skutecznie nadzorować procesy związane z bezpieczeństwem informacji oraz jak budować kulturę bezpieczeństwa w urzędzie.

• Poznasz sposoby skutecznego zwiększania świadomości cyberzagrożeń wśród pracowników.

• Zapoznasz się z przykładowymi cyberatakami na jst oraz ich konsekwencjami, a także dobrymi praktykami minimalizowania tych konsekwencji.

• Dowiesz się, jakie są najczęstsze błędy popełniane przez jst w zakresie cyberbezpieczeństwa, które wskazywane są podczas kontroli np. NIK oraz testów i audytów bezpieczeństwa.

Kto powinien wziąć udział?
  • Kadra zarządzająca jst (w tym najwyższe kierownictwo podmiotu): prezydenci, burmistrzowie, wójtowie, starostowie, sekretarze, dyrektorzy, kierownicy.

  • Pracownicy działów IT.

  • Inspektorzy ochrony danych (IOD).

  • Pełnomocnicy ds. bezpieczeństwa informacji.

Program szkolenia

1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady.

2. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa w instytucji publicznej:

• Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji: RODO, KRI, NIS2/KSC, …?

• Wewnętrzne polityki i procedury bezpieczeństwa w ramach SZBI.

3. Czy człowiek to najsłabsze ogniwo?

4. Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji.

5. Incydenty bezpieczeństwa:

• Co to jest incydent?

• Dlaczego warto zgłaszać incydenty?

• Kiedy i komu zgłaszać incydenty?

6. Aktualne zagrożenia w cyberprzestrzeni:

• Typy ataków / główne cyberzagrożenia.

• Kradzieże i wyłudzenia informacji – przykłady.

• Jak się bronić?

7. Bezpieczna praca zdalna – dobre praktyki:

• Dbaj o sprzęt i dostępy do systemów.

• Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania.

• Zabezpieczaj dokumenty przed osobami nieuprawnionymi także w domu.

• Szyfruj komunikację i dane tam, gdzie tylko można.

• Używaj dwuskładnikowego uwierzytelnienia zawsze ... jeśli jest to możliwe.

8. Proste i skuteczne metody codziennej ochrony informacji przez pracowników:

• Kopia bezpieczeństwa wg zasady „3-2-1”.

• Czy chmurze można zawsze ufać?

• Szyfrowanie danych.

• Blokowanie komputera.

• Fizyczna ochrona urządzeń.

• Czy pendrive od znajomego może być niebezpieczny? Czy można żyć bez pendrive’a?

• Dlaczego warto „oszukiwać” i „kłamać” w Internecie?

9. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych:

• Pamiętaj hasło do poczty e-mail.

• Szyfrowanie załączników do e-maili.

• Korzystanie z pola „UDW” w programie pocztowym.

• Bezpieczne hasła do Twoich systemów:

 Jak tworzyć silne hasła?

 Jakie hasła zawsze musimy mieć „w głowie”.

 Menedżery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami. Przykłady

10. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym:

• Smsy.

• Aplikacje.

• Klucze sprzętowe (U2F).

11. Wycieki i kradzieże haseł:

• Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy.

• Co zrobić, gdy moje hasła wyciekną?

12. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji:

• Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?

• Jak odróżnić fałszywą korespondencję e-mail przychodzącą do organizacji? Przykłady.

13. Pytania / Dyskusja.

Czas trwania

10:00 - 14:30

Prelegenci

Audytor, trener, doradca. Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń. Audytor normy ISO/IEC 27001. Prowadzi audyty, szkolenia i konsultacje z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa oraz budowania kultury ochrony informacji.


Terminy i miejsca

Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.

Szkolenie będzie się odbywało na platformie ZOOM. Najlepiej korzystać z przeglądarki Chrome.

Rejestracja

Cena standardowa
479
zwolnione z vat
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
  • bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
  • konsultacje indywidualne
Zapisz się
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

Krajowy Fundusz Szkoleniowy

Podczas wypełniania formularza rejestracji zaznacz opcję "Oświadczam, że udział będzie finansowany ze środków publicznych, proszę o wystawienie faktury z zerową stawką VAT."

Jeśli potrzebujesz zarejestrować organizatora w wewnętrznym systemie zamówień możesz zrobić to na dwa sposoby. W trakcie wypełniania zgłoszenia w polu Uwagi przekaż tą informację - opiekun szkolenia skontaktuje się w celu dopełnienia formalności. Możesz to również zrobić samodzielnie z użyciem poniższych danych:
  • Nazwa firmy: Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
  • Ulica i nr: Jelinka 6
  • Kod pocztowy: 01-646
  • Miejscowość: Warszawa
  • Numer NIP: 5220001895

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Przeciągnij plik tutaj lub kliknij, żeby dodać.
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
01-646 Warszawa, Polska Jelinka 6

Organizator

Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
01-646 Warszawa, Polska
Jelinka 6
woj. mazowieckie
18 września 1989 roku inicjatorzy prac nad ustawą o samorządzie terytorialnym: Jerzy Regulski, Andrzej Celiński, Jerzy Stępień, Aleksander Paszyński i Walerian Pańko powołali do życia Fundację, która miała czuwać nad odradzającą się samorządnością te...
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!