Bezpieczeństwo informacji i ochrona danych w świetle kontroli NIK i UODO. Typowe błędy popełniane przez administratorów danych

Cele i korzyści
  • Wskazanie jak sprawnie i skutecznie tworzyć oraz zarządzać Systemem Zarządzania Bezpieczeństwa Informacji w kontekście stosowania przepisów o ochronie danych osobowych.
  • Omówienie typowych błędów popełnianych przez Administratora Danych.
  • Poznanie aktualnych wyników kontroli NIK i UODO zrealizowanych w latach 2014 – 2020, dotyczących wdrożenia Krajowych Ram Interoperacyjności oraz RODO.
  • Możliwość weryfikacji wiedzy i umiejętności w celu prawidłowego stosowania przepisów dotyczących ochrony danych osobowych i bezpieczeństwa informacji, w szczególności dotyczących haseł, zdalnego dostępu do zasobów.
  • Zdobycie porad i wskazówek od praktyka, w celu prawidłowego wykonywania zadań, uniknięcia nieprawidłowości w bieżącej pracy i w przypadku kontroli.
  • WSKAZANIE:
  • jak należy zabezpieczyć informacje i dane osobowe pod względem technicznym,
  • jak skutecznie nadzorować i kontrolować Systemy Zarządzania Bezpieczeństwem Informacji,
  • jak skutecznie korzystać z urządzeń mobilnych,
  • jak pracować i przechowywać dane w chmurze,
  • jak zabezpieczać nośniki danych,
  • jak monitorować stan bezpieczeństwa systemów informatycznych,
  • w jaki sposób monitorować działania użytkowników?
zwiń
rozwiń
Program

 

  1. Definicja podmiotu publicznego – do jakich jednostek organizacyjnych i w jakim zakresie mają zastosowanie:
    • Krajowe Ramy Interoperacyjności,
    • Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO),
    • Krajowy System Cyberbezpieczeństwa.
  2. Przypomnienie podstawowych obowiązków związanych z zapewnieniem bezpieczeństwa informacji i ochrony danych w podmiotach publicznych:
    • wymagana dokumentacja (polityki, instrukcje, rejestry i ewidencje),
    • osoby funkcyjne – personel bezpieczeństwa,
    • inwentaryzacja infrastruktury informatycznej i zasobów informacyjnych,
    • ocena ryzyka,
    • zabezpieczenia w podmiocie (poufność, integralność i dostępność),
    • użytkownicy (nadawanie uprawnień, szkolenia),
    • nadzór i kontrola oraz audyty wewnętrzne,
    • rejestrowanie i obsługa incydentów,
    • aktualizacja dokumentacji.
  3. Razem czy osobno? System Zarządzania Bezpieczeństwem Informacji a ochrona danych osobowych:
    • wyznaczanie osób funkcyjnych odpowiedzialnych za bezpieczeństwo informacji i ochronę danych,
    • tworzenie wymaganej dokumentacji,
    • zabezpieczenie informacji i danych osobowych (techniczne i organizacyjne środki ochrony),
    • zarządzanie incydentami i ich zgłaszanie do właściwego organu,
    • zapewnienie ciągłości działania,
    • testowanie, mierzenie i ocena skuteczności ochrony danych,
    • obowiązki związane z udostępnieniem lub powierzeniem danych.
  4. Kontrole NIK i UODO zrealizowane w latach 2014 – 2020 dotyczące wdrożenia Krajowych Ram Interoperacyjności oraz RODO:
    • zakres podmiotów objętych kontrolami,
    • syntetyczne przedstawienie wyników kontroli,
    • typowe błędy występujące w kontrolowanych jednostkach,
    • analiza wybranych przypadków.
  5. Praktyczne wskazówki dotyczące zapewnienia bezpieczeństwa elektronicznych zasobów informacyjnych:
    • sześć złotych zasad bezpieczeństwa informacji,
    • zagrożenia z Internetu: phishing, ransomware, poczta e-mail, strony www, serwisy społecznościowe,
    • hasła do systemów informatycznych,
    • bezpieczeństwo urządzeń mobilnych,
    • informatyczne nośniki danych – pendrivy i pamięci zewnętrzne,
    • zdalny dostęp do zasobów i korzystanie z urządzeń prywatnych pracowników,
    • przechowywanie danych w chmurze i korzystanie z zewnętrznych dostawców usług informatycznych,
    • oprogramowanie antywirusowe,
    • aktualizacja programów i aplikacji,
    • monitorowanie stanu bezpieczeństwa systemów informatycznych oraz działań użytkowników,
    • udostępnianie dokumentacji podmiotom zewnętrznym oraz w trybie dostępu do informacji publicznej.
  6. Konsultacje i odpowiedzi na pytania.
zwiń
rozwiń
Adresaci

Sekretarze gmin, miast i powiatów, inspektorzy ochrony danych osobowych, kierownicy jednostek organizacyjnych, osoby odpowiadające za bezpieczeństwo informacji, informatycy, audytorzy i kontrolerzy wewnętrzni, wszyscy zainteresowani tematyką szkolenia.

zwiń
rozwiń
Informacje o prowadzącym

Absolwent UMK w Toruniu oraz studiów podyplomowych WSAiB w Gdyni na kierunku zarządzanie bezpieczeństwem informacji, certyfikowany Inspektor Ochrony Danych, Menedżer Bezpieczeństwa Informacji oraz Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji. W latach 1992 - 2013 funkcjonariusz UOP/ABW, od 1999r. zajmuje się problematyką ochrony informacji niejawnych i innych danych prawnie chronionych, od 2009r. ekspert ABW z zakresu ochrony informacji niejawnych. Współorganizator konferencji poświęconych problematyce ochrony informacji oraz danych osobowych. W latach 2013 - 2017 pełnomocnik ds. ochrony informacji niejawnych w urzędzie wojewódzkim oraz innych jednostkach

zwiń
rozwiń