• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Jak urzędnik powinien zabezpieczyć dane, aby nie dopuścić do kradzieży lub wycieku? Skuteczny poradnik dla każdego pracownika administracji

Cele i korzyści
  • Omówienie podstawowych zagadnień związanych z ochroną informacji (w tym danych osobowych) w jednostkach publicznych, także podczas wykonywania pracy poza pomieszczeniami służbowymi
  • Poznanie praktycznych (na wielu przykładach) aspektów bezpieczeństwa informacji oraz skutecznego rozpoznawania aktualnych cyberzagrożeń występujących w codziennej pracy każdego urzędnika oraz jego przełożonych
  • Omówienie przydatnych narzędzi technicznych oraz organizacyjnych w zapewnieniu skutecznej ochrony informacji w codziennej pracy urzędnika
  • Poznanie przykładów ataków socjotechnicznych na instytucje publiczne i zasad ochrony przed takimi atakami
  • Wskazanie głównych źródeł wycieku i kradzieży danych z administracji publicznej oraz ich powodów
  • Uzyskanie skutecznych narzędzi pomocnych w budowaniu zasad cyberbezpieczeństwa oraz kultury ochrony informacji w jednostce administracji publicznej.
zwiń
rozwiń
Program

1. Bezpieczeństwo danych w organizacji

  • Prawne podstawy ochrony danych w instytucjach publicznych (RODO, KRI, KSC)
  • Blaski i cienie budowy kultury ochrony informacji i cyberbezpieczeństwa w jednostkach publicznychRaporty NIK dotyczące cyberbezpieczeństwa
  • Środki techniczne i organizacyjne w ochronie informacji - podsumowanie
  • Prosty język i czytelne procedury kluczem do sukcesu
  • Zabezpieczenia techniczne pomogą, ale nie zastąpią rozsądku
  • Pytania/Odpowiedzi

2. Bezpieczeństwo danych w praktyce

  • Praca zdalna jako wyzwanie dla urzędu w ramach zapewnienia ciągłości działania
  • Zagrożenia przy korzystaniu z Internetu:  poczta e-mail, strony www, serwisy społecznościowe,  komunikatory
  • Przykłady kradzieży i wycieku danych z instytucji publicznych
  • Jak żyć … bez pendrive’a?
  • Czy Twoje hasło do systemów informatycznych jest bezpieczne?
  • Pytania/Odpowiedzi

3. Skuteczne metody ochrony przed atakami

  • Przykłady ataków socjotechnicznych i kampanii phishingowych
  • Jak odróżnić fałszywą korespondencję e-mail?
  • Jak się chronić przed phishingiem? Dobre praktyki w codziennej pracy urzędnika.
  •  Metadane w dokumentach. Czym są i gdzie występują? Czy pliki na BIP mają wartość dla „hackerów”?
  • Pytania/Odpowiedzi
zwiń
rozwiń
Adresaci

Pracownicy jednostek administracji publicznej, kadra zarządzająca jednostek administracji publicznej, informatycy, którzy chcą poznać zasady ochrony informacji i cyberbezpieczeństwa w jednostkach administracji publicznej zgodnie z aktualnym stanem prawnym i zmieniającymi się zagrożeniami

zwiń
rozwiń
Informacje o prowadzącym

Specjalista w dziedzinie bezpieczeństwa informacji. Certyfikowany trener ECDL EPP e-Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM). Certyfikowany specjalista IT Security - CISS (Certified IT Security Specialist). Członek Polskiego Towarzystwa Informatycznego oraz Project Management Institute Poland Chapter. Ma za sobą również kilkuletnie doświadczenie wykładowcy wyższej uczelni. Poprzednio kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Prowadzi szkolenia oraz consulting w obszarach ICT w biznesie i administracji

zwiń
rozwiń
Informacje dodatkowe

CENA:

240 zł netto/os.

Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych. Cena zawiera: udział w profesjonalnym szkoleniu on-line, materiały szkoleniowe przekazane w wersji elektronicznej, certyfikat ukończenia szkolenia, możliwość konsultacji z trenerem.

 

ZGŁOSZENIA:

Wypełnioną kartę zgłoszenia należy przesłać mailem na adres: szkolenia@frdl.org, faksem lub poprzez formularz zgłoszenia na www.frdl.org do 21 czerwca 2020 r.

UWAGA: LICZBA MIEJSC OGRANICZONA!