Podstawowe informacje o szkoleniu
Terminy i miejsca szkoleń
12.06.2025, SZKOLENIE ON-LINE
Oferta szkolenia do pobrania
Cele i korzyści z udziału w szkolenia
Z uwagi na wyzwania związane z liczbą i częstotliwością cyberataków na jednostki publiczne oraz wymaganiami prawnymi (m.in.: RODO, KRI, KSC, NIS2), rekomendowane są szkolenia z tematyki cyberbezpieczeństwa dla pracowników, a szczególnie kadry zarządzającej, w tym najwyższego kierownictwa (wymóg NIS2) każdego urzędu.
Aktualizacja wiedzy kadry zarządzającej w tym obszarze ma kluczowe znaczenie dla zapewnienia skutecznej ochrony informacji w urzędzie i zapewnienia właściwego poziomu wdrożonych cyberzabezpieczeń.
Zapraszamy na spotkanie, na którym omówione zostaną główne zagadnienia związane z cyberbezpieczeństwem jednostek administracji publicznej, w tym m.in.:
– wymagania formalno-prawne jakie dotyczą cyberbezpieczeństwa w jst i jednostkach podległych,
– szczególną rolę kadry zarządzającej w zapewnieniu skutecznego cyberbezpieczeństwa
– dobre praktyki, które można „od ręki” i często bez dodatkowych kosztów wdrożyć w urzędzie,
– przykładowe cyberataki na jednostki administracji publicznej w Polsce oraz ich konsekwencje finansowe i wizerunkowe,
– sposoby skutecznego zwiększania świadomości cyberzagrożeń wśród pracowników,
– dobre praktyki minimalizowania konsekwencji cyberataków oraz wycieków danych,
– skuteczne metody unikania przez pracowników ataków phishingowych.
Wykładowca
Audytor, trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Audytor wiodący ISO/IEC 27001. Trener i egzaminator ECDL. Członek Polskiego Towarzystwa Informatycznego. Doradza firmom i jednostkom administracji publicznej m.in. z zakresu ochrony informacji, cyberbezpieczeństwa oraz przygotowania i wdrożenia odpowiednich polityk bezpieczeństwa. W zakresie szkoleń specjalizuje się w tematach związanych z cyberzagrożeniami, bezpieczeństwem informacji i ochroną danych osobowych.
Forma szkolenia
Wykład, Analiza przypadków, Dyskusja moderowana przez trenera. Czas trwania szkolenia: 9.00 – 14.00
– Zajęcia odbywają się 'na żywo’, uczestnicy biorący udział w szkoleniu sami decydują, w jakim miejscu z niego skorzystają – w domu czy w miejscu swojego zatrudnienia. Szkolenia prowadzone są w formie interaktywnej. Podczas spotkania uczestnik widzi na ekranie swojego komputera prezentację multimedialną, będącą podstawą wykładu, oraz trenera, omawiającego ujęte w programie szkolenia zagadnienia. W trakcie szkolenia uczestnicy mogą na bieżąco, na czacie lub łącząc się przez kamerę, zadawać pytania i wyjaśniać wątpliwości.
– Szkolenie on-line realizujemy na platformie ClickMeeting. Do uczestnictwa w szkoleniu potrzebny jest komputer/tablet/smartfon z podłączeniem do internetu. Preferowaną przeglądarką do udziału w szkoleniu jest Google Chrome.
– Wykładu można słuchać korzystając z głośników wbudowanych w komputer, albo używając swoich słuchawek. Platforma nie wprowadza obowiązku korzystania ze słuchawek to uczestnik wybiera sposób słuchania wykładu.
– Na dzień przed szkoleniem każdy z uczestników otrzymuje dostęp do pokoju konferencyjnego online oraz materiały szkoleniowe w wersji elektronicznej.
– Po zakończeniu szkolenia każdy z uczestników otrzymuje certyfikat imienny potwierdzający udział w spotkaniu (wg preferencji – zeskanowany lub papierowy).
– Harmonogram szkolenia:
09.00 – rozpoczęcie szkolenia
09.00 – 10.30 – szkolenie
10.30 – 10.45 – przerwa
10.45 – 12.15 – szkolenie
12.30 – 12.45 – przerwa
12.45 – 14.00 – szkolenie
Program szkolenia
[Program szkolenia jest własnością intelektualną wykładowcy i przetwarzanie go dla celów komercyjnych bez wiedzy i zgody autora jest zabronione]
1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady
2. Dezinformacja i fake news. Jak się bronić?
3. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa:
– Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji np. RODO, KRI, KSC, …?
– Czy RODO jeszcze działa?
– Dyrektywa NIS2 i nowa ustawa o KSC, czyli nowe obowiązki dotyczące cyberbezpieczeństwa
– Wewnętrzne polityki i procedury bezpieczeństwa to też prawo
4. Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji
– Od czego zacząć
– Czy człowiek to najsłabsze ogniwo?
– Rola kadry zarządzającej w budowaniu świadomości
5. Co kontrolerzy NIK zobaczyli w urzędach i dlaczego wnioski z tych kontroli mogą dotyczyć naszego podmiotu?
6. Incydenty bezpieczeństwa
– Co to jest incydent?
– Kiedy i komu zgłaszać incydenty?
– Rejestr incydentów jako narzędzie zapewnienia ochrony informacji
– Dlaczego warto zgłaszać incydenty?
– Dlaczego warto zgłaszać incydenty do CERTu?
7. Aktualne zagrożenia w cyberprzestrzeni
– Typy ataków / główne cyberzagrożenia / schematy działania cyberprzestępców
– Kradzieże i wyłudzenia informacji – przykłady z polskich organizacji
– Jak się bronić?
8. Bezpieczna praca zdalna – dobre praktyki
– Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
– Szyfruj komunikację i dane tam, gdzie tylko można
9. Proste i skuteczne metody codziennej ochrony informacji przez pracowników – zasady cyberhigieny
– Kopia bezpieczeństwa wg zasady „3-2-1”
– Aktualizacja systemów i programów
– Czy chmurze można zawsze ufać?
– Szyfrowanie danych jako jedyna skuteczne metoda zachowania poufności
– Używaj dwuskładnikowego uwierzytelnienia (MFA) zawsze …, jeśli jest to możliwe
10. Audyty i testy bezpieczeństwa mają sens, ponieważ lepiej sprawdzić własne zabezpieczenia zanim … zrobią to cyberprzestępcy
– Rodzaje testów bezpieczeństwa
– Korzyści z testów
– Jak przygotować pracowników i organizację do testów socjotechnicznych?
11. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
– Pamiętaj hasło do poczty e-mail
– Szyfrowanie załączników do e-maili
– Korzystanie w „UDW”
12. Bezpieczne hasła do Twoich systemów:
– Jak tworzyć silne hasła?
– Jakie hasła musimy mieć zawsze „w głowie”?
– Menedżery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami. Przykłady
13. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym
– Smsy, aplikacje, klucze sprzętowe (U2F)
– Należy lepiej zabezpieczać konta szczególnie istotne dla organizacji
14. Wycieki i kradzieże haseł
– Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy
– Co zrobić, gdy moje hasła wyciekną?
15. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji
– Dlaczego ataki typu ransomware są tak niebezpieczne? Konsekwencje dla organizacji
– Spoofing, Phishing, Smishing, Vishing, …
– Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
– Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia
16. Metadane w dokumentach BIP. Czy są cenne dla cyberprzestępców?
17. Jak wdrażać System Zarządzania Bezpieczeństwem Informacji (SZBI) np. wg normy ISO 27001?
18. Polityki Bezpieczeństwa Informacji (PBI) oraz procedury i instrukcje jako skuteczne narzędzie ochrony informacji
19. Pytanie / Odpowiedzi / Dyskusja
Koszt szkolenia
690 zł netto + VAT
(Cena ze stawką VAT „zwolnione” dla instytucji opłacających szkolenie w co najmniej 70% ze środków publicznych).
Cena zawiera: uczestnictwo w szkoleniu, materiały szkoleniowe w wersji elektronicznej, certyfikat (wg preferencji – zeskanowany lub papierowy). Przy zgłoszeniu więcej niż jednej osoby istnieje możliwość negocjowania rabatów.
Formularz zgłoszenia do pobrania
Prosimy o pobranie i wypełnienie formularza zgłoszenia w pliku .doc lub .pdf i przesłanie na adres e-mail: szkolenia@euro-training.com.pl