Ważne informacje o szkoleniu
Szkolenie dedykowane tematyce odpowiedniego zabezpieczenia przed cyberatakami nie tylko samych dokumentów księgowych, kadrowo-płacowych ale ich obiegu w ramach jednostki. W trakcie poruszane są kwestie przepisów dotyczących odpowiedniego zabezpieczenia dokumentów oraz praktycznych wskazówek na co zwrócić uwagę a co często wykorzystują cyberprzestępcy. 

Cele i korzyści

  • Nabycie niezbędnej wiedzy odnośnie ochrony informacji
  • Świadomość zagrożeń dla danych księgowych, kadrowo-płacowych i skutków ich nieautoryzowanego rozpowszechnienia
  • Wskazówki i dobre praktyki dotyczące technicznego zabezpieczenia dokumentów i urządzeń z dostępem do nich.

Program

  1. Podstawowe zagadnienia dotyczące ochrony informacji
    • Bezpieczeństwo informacji w instytucji publicznej:
      1. Budowa kultury ochrony informacji i cyberbezpieczeństwa. Od czego zacząć?
      2. Czy kadra zarządzająca może „stać z boku”?
    • Prawne aspekty związane z ochroną informacji w cyberprzestrzeni i świecie realnym:
      1. Rozporządzenie RODO, Ustawa o krajowym systemie cyberbezpieczeństwa, Rozporządzenie Krajowe Ramy Interoperacyjności (KRI)
      2. Obowiązki podmiotów publicznych wynikające z UoKSC
      3. Raporty NIK dotyczące cyberbezpieczeństwa
  2. Bezpieczeństwo danych w praktyce działów księgowości i kadr
    • Zagrożenia dla danych i jak się przed nimi bronić:
      1. Podstawowe zagrożenia w codziennej pracy instytucji publicznych
      2. Przykłady kradzieży i wycieku danych
      3. Jaki jest kosztów wycieku i kradzieży danych (nie tylko osobowych)?
    • Środki techniczne i organizacyjne w ochronie informacji
    • Testy i audyty jako skuteczne narzędzie poprawy bezpieczeństwa
    • Zagrożenia przy korzystaniu z Internetu: e-mail, www, serwisy społecznościowe, komunikatory
  3. Ataki hakerskie i socjotechniczne
    • Człowiek to „najsłabsze ogniwo”:
      1. Konieczność ciągłego wzrostu świadomości wśród pracowników
      2. Zabezpieczenia techniczne pomogą, ale nie zastąpią rozsądku
      3. Czy pendrive od znajomego może być niebezpieczny?
    • Przykłady cyberataków na instytucje publiczne i ich konsekwencje:
      1. Kampanie phishingowe
      2. Ransomware
      3. Spoofing
    • Skuteczne metody ochrony przed atakami:
      1. Jak odróżnić fałszywą korespondencję e-mail w codziennej pracy?
      2. Jak się chronić przed phishingiem?
      3. Metadane w dokumentach BIP. Czy i jaką mają wartość dla „hackerów”?
    • Hasło powinno być bezpieczne
      1. Czy Twoje hasło do systemów jest bezpieczne?
      2. Jak stworzyć silne hasło?
      3. Zarządzanie hasłami dostępu
    • Polityka Bezpieczeństwa Informacji w instytucji publicznej
      1. Polityki Bezpieczeństwa Informacji jako skuteczne narzędzie ochrony informacji
      2. Prosty język i czytelne procedury kluczem do sukcesu
      3. Jak zweryfikować czy polityki działają?
  4. Dyskusja, pytania, omówienie przypadków


Prowadzący
Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń, ertyfikowany trener ECDL EPP e-Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM), specjalista IT Security CISS (Certified IT Security Specialist), wcześnie kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Pracował także jako kierownik wydziału serwisu w firmie z obszaru usług IT. Członek Polskiego Towarzystwa Informatycznego.