1. Wymagania dla kadry zarządzającej jst i jednostek podległych wynikające z aktualnych przepisów prawa:
• Ogólne Rozporządzenie o ochronie danych (RODO).
• Rozporządzenie Krajowe Ramy Interoperacyjności (KRI).
• Ustawa Krajowy System Cyberbezpieczeństwa (KSC).
2. Wymagania nowej dyrektywy NIS2:
• Co i w jakim stopniu dotyczy jst?
• JST jako podmiot kluczowy - obowiązki
3. Aktualny stan planowanej, nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).
4. System Zarządzania Bezpieczeństwem Informacji (SZBI) w praktyce codziennej pracy urzędu:
• Jak zbudować skuteczny SZBI w jst? Od czego zacząć?
• Jak się przygotować do wdrożenia SZBI?
• Ciągłe doskonalenie systemu.
5. Wewnętrzne polityki, procedury i instrukcje w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa:
• Jak tworzyć dokumentację, aby były zrozumiała?
• Jak sprawdzać, czy pracownicy znają wewnętrzne regulacje?
6. Kontrole Najwyższej Izby Kontroli w jst – omówienie głównych wniosków pokontrolnych. Jak się uczyć na błędach innych:
• Poczta e-mail w urzędzie.
• Skuteczna ochrona danych osobowych szczególnie w obszarze ich szczególnej kategorii.
• Wiedza i umiejętności pracowników w obszarze cyberbezpieczeństwa.
7. Subiektywny przegląd wyników Ankiet Dojrzałości Cyberbezpieczeństwa jst.
8. Przykładowe ataki, kradzieże i wycieki danych w jst.
9. Podstawy cyberhigieny dla każdego kierownika.
10. Zalecenia dotyczące reakcji na incydenty bezpieczeństwa:
• Spokój, spokój, spokój („3 x S”).
• Zgłaszać incydenty a nie ukrywać.
• Skutecznie informować interesariuszy.
• Wyciągać wnioski i wdrażać działania korygujące.
• Monitorować infrastrukturę.
11. Jak bezkosztowo poprawić cyberbezpieczeństwo w jst? Co można zrobić „od ręki”.
12. Jak przygotować urząd do testów bezpieczeństwa, w tym także socjotechnicznych, ponieważ nie ma lepszej drogi do sprawdzenia czy nasze zabezpieczenia działają jak ich zewnętrzna weryfikacja?
13. Phishing - oszustwa i wyłudzenia z uwzględnieniem ataku typu BEC (Business E-mail Compromise).
14. A co zrobić, gdy już „coś się jednak kliknęło”? Czy to już „koniec świata”? NIE!
15. Ransomware jako wyjątkowo poważne zagrożenie dla jst:
• Jak uchronić urząd przed atakiem?
• Co zrobić po ataku?
• Czy można zapłacić okup?
16. Podsumowanie. Pytania. Dyskusja.
Elektronizacja i cyfryzacja urzędu