Bezpieczne dokumenty księgowe oraz kadrowo-płacowe. Jak się skutecznie bronić przed cyberatakami w codziennej pracy?
Ważne informacje o szkoleniu
Szkolenie dedykowane tematyce odpowiedniego zabezpieczenia przed cyberatakami nie tylko samych dokumentów księgowych, kadrowo-płacowych ale ich obiegu w ramach jednostki. W trakcie poruszane są kwestie przepisów dotyczących odpowiedniego zabezpieczenia dokumentów oraz praktycznych wskazówek na co zwrócić uwagę a co często wykorzystują cyberprzestępcy.
Cele i korzyści
- Nabycie niezbędnej wiedzy odnośnie ochrony informacji
- Świadomość zagrożeń dla danych księgowych, kadrowo-płacowych i skutków ich nieautoryzowanego rozpowszechnienia
- Wskazówki i dobre praktyki dotyczące technicznego zabezpieczenia dokumentów i urządzeń z dostępem do nich.
Program
- Podstawowe zagadnienia dotyczące ochrony informacji
- Bezpieczeństwo informacji w instytucji publicznej:
- Budowa kultury ochrony informacji i cyberbezpieczeństwa. Od czego zacząć?
- Czy kadra zarządzająca może „stać z boku”?
- Prawne aspekty związane z ochroną informacji w cyberprzestrzeni i świecie realnym:
- Rozporządzenie RODO, Ustawa o krajowym systemie cyberbezpieczeństwa, Rozporządzenie Krajowe Ramy Interoperacyjności (KRI)
- Obowiązki podmiotów publicznych wynikające z UoKSC
- Raporty NIK dotyczące cyberbezpieczeństwa
- Bezpieczeństwo informacji w instytucji publicznej:
- Bezpieczeństwo danych w praktyce działów księgowości i kadr
- Zagrożenia dla danych i jak się przed nimi bronić:
- Podstawowe zagrożenia w codziennej pracy instytucji publicznych
- Przykłady kradzieży i wycieku danych
- Jaki jest kosztów wycieku i kradzieży danych (nie tylko osobowych)?
- Środki techniczne i organizacyjne w ochronie informacji
- Testy i audyty jako skuteczne narzędzie poprawy bezpieczeństwa
- Zagrożenia przy korzystaniu z Internetu: e-mail, www, serwisy społecznościowe, komunikatory
- Zagrożenia dla danych i jak się przed nimi bronić:
- Ataki hakerskie i socjotechniczne
- Człowiek to „najsłabsze ogniwo”:
- Konieczność ciągłego wzrostu świadomości wśród pracowników
- Zabezpieczenia techniczne pomogą, ale nie zastąpią rozsądku
- Czy pendrive od znajomego może być niebezpieczny?
- Przykłady cyberataków na instytucje publiczne i ich konsekwencje:
- Kampanie phishingowe
- Ransomware
- Spoofing
- Skuteczne metody ochrony przed atakami:
- Jak odróżnić fałszywą korespondencję e-mail w codziennej pracy?
- Jak się chronić przed phishingiem?
- Metadane w dokumentach BIP. Czy i jaką mają wartość dla „hackerów”?
- Hasło powinno być bezpieczne
- Czy Twoje hasło do systemów jest bezpieczne?
- Jak stworzyć silne hasło?
- Zarządzanie hasłami dostępu
- Polityka Bezpieczeństwa Informacji w instytucji publicznej
- Polityki Bezpieczeństwa Informacji jako skuteczne narzędzie ochrony informacji
- Prosty język i czytelne procedury kluczem do sukcesu
- Jak zweryfikować czy polityki działają?
- Człowiek to „najsłabsze ogniwo”:
- Dyskusja, pytania, omówienie przypadków
Prowadzący
Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń, ertyfikowany trener ECDL EPP e-Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM), specjalista IT Security CISS (Certified IT Security Specialist), wcześnie kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Pracował także jako kierownik wydziału serwisu w firmie z obszaru usług IT. Członek Polskiego Towarzystwa Informatycznego.