Bezpieczeństwo informacji i cyberbezpieczeństwo w instytucji publicznej. Kompendium wiedzy kadry zarządzającej jst
Ważne informacje o szkoleniu
Szkolenie z cyberbezpieczeństwa dedykowane szczególnie kadrze zarządzającej w JST. Szkolenie oprócz szerokiego opisu zjawisk jakim są ataki hakerskie kładzie nacisk na przekazanie potrzebnej dla kadry zarządzającej wiedzy dotyczącej schematu postępowania w przypadku wystąpienia tego typu incydentów.
Cele i korzyści
- nabycie świadomości odnośnie zagrożeń w cyberprzestrzeni
- nabycie wiedzy dotyczącej odpowiedzialności kadry zarządzającej odnoście cyberbezpieczeństwa
- gdzie zgłaszać wystąpienie incydentu i jak poprawnie postępować
Program
- Dezinformacja i fake news. Jak się bronić?
- Człowiek to „najsłabsze ogniwo” a powinno być najsilniejszym
- Budowanie świadomości cyberzagrożeń – podstawa skutecznej ochrony informacji
- Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa (RODO, KRI, KSC, …)
- O czym mówi „duch RODO”?
- Obowiązki jst w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa
- Rozpoznawanie i reagowanie na incydenty bezpieczeństwa informacji / cyberbezpieczeństwa w jst. Dlaczego warto mieć rejestr incydentów?
- Gdzie zgłaszać incydenty i ataki? Dlaczego warto zgłaszać incydenty do CERTu?
- Co NIK zobaczył w urzędach?
- Audyty i testy bezpieczeństwa mają sens. Dlaczego coraz więcej urzędów decyduje się, aby sprawdzić swoje zabezpieczenia zanim … zrobią to cyberprzestępcy?
- Kradzieże i wyłudzenia informacji oraz cyberataki w administracji – przykłady i wnioski
- Proste i skuteczne metody codziennej ochrony informacji w urzędzie – dobre praktyki
- Bezpieczna praca zdalna – dobre praktyki
- Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
- Jak żyć bez pendrive’a?
- Silne hasła. Jak tworzyć? Menedżery haseł.
- Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już powinien być standard
- Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
- Gdzie sprawdzić wycieki danych? A co zrobić, gdy moje hasło lub adres e-mail wyciekły?
- Spoofing, Phishing, Smishing, Vishing i inne zagrożenia
- Phishing. Jak odróżnić np. fałszywą korespondencję e-mail w codziennej pracy urzędu? Przykłady
- Jak się chronić przed phishingiem? Dlaczego warto „oszukiwać i kłamać” w Internecie?
- Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny?
- Ransomware to największe cyberzagrożenie ostatnich lat
- Metadane w dokumentach BIP. Czy są cenne dla cyberprzestępców?
- Pytanie / Odpowiedzi / Dyskusja
Prowadzący
Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń, ertyfikowany trener ECDL EPP e-Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM), specjalista IT Security CISS (Certified IT Security Specialist), wcześnie kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Pracował także jako kierownik wydziału serwisu w firmie z obszaru usług IT. Członek Polskiego Towarzystwa Informatycznego.