1. Wymagania dla kadry zarządzającej jst i jednostek podległych wynikające z aktualnych przepisów prawa: Ogólne Rozporządzenie o ochronie danych (RODO), Rozporządzenie Krajowe Ramy Interoperacyjności (KRI), Nowa dyrektywa NIS2, Projekt nowej Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).
2. Kluczowa rola sekretarzy jst w codziennej ochronie informacji w urzędzie i budowaniu świadomości użytkowników.
3. Kontrole Najwyższej Izby Kontroli w jst – omówienie głównych wniosków pokontrolnych, czyli jak się uczyć na błędach, ale nie swoich:
• Poczta e-mail w urzędzie – bezpieczne korzystanie.
• Skuteczna ochrona danych osobowych szczególnie w obszarze szczególnej kategorii danych.
• Rozwój wiedzy i umiejętności pracowników w obszarze cyberbezpieczeństwa.
4. Jak (prawie) bezkosztowo poprawić cyberbezpieczeństwo w jst? Co można zrobić „od ręki”?:
• Aktywność kadry zarządzającej.
• Korzystanie z grantów / projektów.
• Przekierowanie komunikacji z urzędem z e-maila na bezpieczne kanały np. e-Puap.
• Wewnętrzna edukacja z tematyki cyberzagrożeń i cyberhigieny.
• Mniej zadań dla informatyków.
• Wzrost umiejętności pracowników w tematach często zgłaszanych na help-desk.
• Ograniczenie uprawnień w systemach IT.
• Blokada portów USB.
• Blokada stron www.
• Black-list na serwerze poczty e-mail.
• Inne pomysły uczestników …
5. Przygotowanie urzędu do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) – kroki milowe:
• Inwentaryzacja zasobów.
• Szacowanie ryzyka.
• Zarządzanie incydentami.
• Weryfikacja łańcucha dostaw.
6. Zalecenia dotyczące reakcji na incydenty bezpieczeństwa w jst:
• Zgłaszać incydenty a nie ukrywać.
• Rejestrować zgłaszane incydenty.
• Skutecznie informować interesariuszy.
• Wyciągać wnioski i wdrażać działania korygujące.
• Monitorować infrastrukturę IT i pracowników.
7. Jak przygotować urząd do testów bezpieczeństwa?
• Czy warto zamówić testy socjotechniczne?
• Jak przygotować pracowników?
8. Dobre praktyki służbowej, codziennej cyberhigieny, które zadziałają także prywatnie, a o których zawsze warto wszystkim przypominać:
• Robić kopie bezpieczeństwa („Zasada: 3-2-1”).
• Dbać o aktualizację systemów i programów.
• Korzystać z programów antywirusowych.
• Nie klikać w podejrzane linki i załączniki.
9. Phishing – skuteczne oszustwa i wyłudzenia poprzez e-mail, sms, telefon, komunikator, ….
10. Jak sprawdzić, czy moje/nasze dane wyciekły?
11. Spoofing telefoniczny – pokaz na żywo.
12. Jak sprawdzić, czy e-mail jest dobry czy fałszywy?
• Weryfikacja adresu nadawcy i treści e-maila,
• Weryfikacja nagłówka e-maila.
13. Jak sprawdzić czy link i załącznik są szkodliwe? Przykładowe narzędzia do weryfikacji? Czego nie powinniśmy sprawdzać w takich narzędziach?
14. A co zrobić, gdy już „coś się jednak kliknęło”?
15. Ransomware, czyli okup za odzyskanie danych - wyjątkowo poważne zagrożenie dla każdej jst, niezależnie od wielkości:
• Jak uchronić urząd przed atakiem typu Ransomware?
• Co zrobić po ataku?
• Czy można zapłacić okup cyberprzestępcom?
16. Pytania – Odpowiedzi. Dyskusja.