O szkoleniu
• Podczas proponowanego szkolenia:
- Krok po kroku omówimy zagadnienia związane z cyberbezpieczeństwem w jst oraz jednostkach podległych i roli kadry zarządzającej w zakresie rekomendowanym w powyższym projekcie oraz dyrektywie NIS2 i planowanej ustawie o KSC.
- Przeanalizujemy występujące cyberzagrożenia i ich konsekwencje.
- Przypominamy procedury, jakie w zakresie cyberbezpieczeńtwa powinny być wdrożone w jednostce oraz wskażemy, na co w ich zapisach szczególnie zwracać uwagę.
- Zaprezentujemy zadania i obowiązki jednostek ze szczególnym uwzględnieniem zgłaszania incydentów.
- Prezentowane zagadnienia prawne będziemy popierać licznymi przykładami z praktyki dla lepszego zobrazowania omawianych regulacji i zasad postępowania.
Dowiesz się:
- Kto ponosi odpowiedzialność za stan cyberbezpieczeństwa w urzędzie?
- Czy wdrażane przez jst zabezpieczenia faktycznie działają?
- Czy kadra zarządzająca zdaje sobie sprawę ze swojej roli w procesie ochrony informacji?
- Czy pracownicy wiedzą, jak zgłaszać incydenty i dlaczego to jest tak ważne?
- Czym jest zapewnienie ciągłości działania i zarządzanie incydentami?
• Poznasz główne wymagania formalno-prawne, jakie dotyczą cyberbezpieczeństwa w jst i jednostkach podległych wynikające z dyrektywy NIS2 i nowelizacji KSC oraz RODO i KRI.
• Dowiesz się, jak istotną rolę kadry zarządzającej w zapewnieniu skutecznej ochrony informacji.
• Poznasz zasady skutecznego zarządzania ryzykiem i incydentami bezpieczeństwa w jst.
• Dowiesz się, jak skutecznie nadzorować procesy związane z bezpieczeństwem informacji oraz jak budować kulturę bezpieczeństwa w urzędzie.
• Poznasz sposoby skutecznego zwiększania świadomości cyberzagrożeń wśród pracowników.
• Zapoznasz się z przykładowymi cyberatakami na jst oraz ich konsekwencjami, a także dobrymi praktykami minimalizowania tych konsekwencji.
• Dowiesz się, jakie są najczęstsze błędy popełniane przez jst w zakresie cyberbezpieczeństwa, które wskazywane są podczas kontroli np. NIK oraz testów i audytów bezpieczeństwa.
Kadra zarządzająca jst (w tym najwyższe kierownictwo podmiotu): prezydenci, burmistrzowie, wójtowie, starostowie, sekretarze, dyrektorzy, kierownicy.
Pracownicy działów IT.
Inspektorzy ochrony danych (IOD).
Pełnomocnicy ds. bezpieczeństwa informacji.
Program szkolenia
1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady.
2. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa w instytucji publicznej:
• Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji: RODO, KRI, NIS2/KSC, …?
• Wewnętrzne polityki i procedury bezpieczeństwa w ramach SZBI.
3. Czy człowiek to najsłabsze ogniwo?
4. Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji.
5. Incydenty bezpieczeństwa:
• Co to jest incydent?
• Dlaczego warto zgłaszać incydenty?
• Kiedy i komu zgłaszać incydenty?
6. Aktualne zagrożenia w cyberprzestrzeni:
• Typy ataków / główne cyberzagrożenia.
• Kradzieże i wyłudzenia informacji – przykłady.
• Jak się bronić?
7. Bezpieczna praca zdalna – dobre praktyki:
• Dbaj o sprzęt i dostępy do systemów.
• Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania.
• Zabezpieczaj dokumenty przed osobami nieuprawnionymi także w domu.
• Szyfruj komunikację i dane tam, gdzie tylko można.
• Używaj dwuskładnikowego uwierzytelnienia zawsze ... jeśli jest to możliwe.
8. Proste i skuteczne metody codziennej ochrony informacji przez pracowników:
• Kopia bezpieczeństwa wg zasady „3-2-1”.
• Czy chmurze można zawsze ufać?
• Szyfrowanie danych.
• Blokowanie komputera.
• Fizyczna ochrona urządzeń.
• Czy pendrive od znajomego może być niebezpieczny? Czy można żyć bez pendrive’a?
• Dlaczego warto „oszukiwać” i „kłamać” w Internecie?
9. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych:
• Pamiętaj hasło do poczty e-mail.
• Szyfrowanie załączników do e-maili.
• Korzystanie z pola „UDW” w programie pocztowym.
• Bezpieczne hasła do Twoich systemów:
Jak tworzyć silne hasła?
Jakie hasła zawsze musimy mieć „w głowie”.
Menedżery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami. Przykłady
10. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym:
• Smsy.
• Aplikacje.
• Klucze sprzętowe (U2F).
11. Wycieki i kradzieże haseł:
• Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy.
• Co zrobić, gdy moje hasła wyciekną?
12. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji:
• Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
• Jak odróżnić fałszywą korespondencję e-mail przychodzącą do organizacji? Przykłady.
13. Pytania / Dyskusja.
Czas trwania
10:00 - 14:30
Terminy i miejsca
Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
- bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
- konsultacje indywidualne
Brak miejsc. Wypełnij formularz, aby zapytać o nowe terminy.
Termin nieaktualny. Wybierz inny termin powyżej, bądź wypełnij formularz, aby zapytać o planowane nowe terminy.
Najczęściej zadawane pytania
- Nazwa firmy: Fundacja Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego
- Ulica i nr: Jelinka 6
- Kod pocztowy: 01-646
- Miejscowość: Warszawa
- Numer NIP: 5220001895
Masz pytania? Napisz do nas
Wypełnij formularz
Dane kontaktowe
Organizator