Ważne informacje o szkoleniu
Szkolenie z cyberbezpieczeństwa dedykowane szczególnie kadrze zarządzającej w JST. Szkolenie oprócz szerokiego opisu zjawisk jakim są ataki hakerskie kładzie nacisk na przekazanie potrzebnej dla kadry zarządzającej wiedzy dotyczącej schematu postępowania w przypadku wystąpienia tego typu incydentów.  

Cele i korzyści

  • nabycie świadomości odnośnie zagrożeń w cyberprzestrzeni
  • nabycie wiedzy dotyczącej odpowiedzialności kadry zarządzającej odnoście cyberbezpieczeństwa
  • gdzie zgłaszać wystąpienie incydentu i jak poprawnie postępować

Program

  1. Dezinformacja i fake news. Jak się bronić?
  2. Człowiek to „najsłabsze ogniwo” a powinno być najsilniejszym
  3. Budowanie świadomości cyberzagrożeń – podstawa skutecznej ochrony informacji
  4. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa (RODO, KRI, KSC, …)
  5. O czym mówi „duch RODO”?
  6. Obowiązki jst w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa
  7. Rozpoznawanie i reagowanie na incydenty bezpieczeństwa informacji / cyberbezpieczeństwa w jst. Dlaczego warto mieć rejestr incydentów?
  8. Gdzie zgłaszać incydenty i ataki? Dlaczego warto zgłaszać incydenty do CERTu?
  9. Co NIK zobaczył w urzędach?
  10. Audyty i testy bezpieczeństwa mają sens. Dlaczego coraz więcej urzędów decyduje się, aby sprawdzić swoje zabezpieczenia zanim … zrobią to cyberprzestępcy?
  11. Kradzieże i wyłudzenia informacji oraz cyberataki w administracji – przykłady i wnioski
  12. Proste i skuteczne metody codziennej ochrony informacji w urzędzie – dobre praktyki
  13. Bezpieczna praca zdalna – dobre praktyki
  14. Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
  15. Jak żyć bez pendrive’a?
  16. Silne hasła. Jak tworzyć? Menedżery haseł.
  17. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już powinien być standard
  18. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
  19. Gdzie sprawdzić wycieki danych? A co zrobić, gdy moje hasło lub adres e-mail wyciekły?
  20. Spoofing, Phishing, Smishing, Vishing i inne zagrożenia
  21. Phishing. Jak odróżnić np. fałszywą korespondencję e-mail w codziennej pracy urzędu? Przykłady
  22. Jak się chronić przed phishingiem? Dlaczego warto „oszukiwać i kłamać” w Internecie?
  23. Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny?
  24. Ransomware to największe cyberzagrożenie ostatnich lat
  25. Metadane w dokumentach BIP. Czy są cenne dla cyberprzestępców?
  26. Pytanie / Odpowiedzi / Dyskusja

 

Prowadzący
Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń, ertyfikowany trener ECDL EPP e-Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM), specjalista IT Security CISS (Certified IT Security Specialist), wcześnie kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Pracował także jako kierownik wydziału serwisu w firmie z obszaru usług IT. Członek Polskiego Towarzystwa Informatycznego.