• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Procedury reagowania na incydenty naruszenia bezpieczeństwa danych osobowych i informacji w systemach teleinformatycznych jako element kontroli zarządczej - szkolenie online

program i karta zgłoszenia

Szkolenie on-line: wirtualne szkolenie prowadzone i realizowane za pomocą platformy, która umożliwi obustronną komunikację między prowadzącym szkolenie a uczestnikami.

Zapraszamy Państwa na szkolenie, którego przedmiotem będzie bezpieczeństwo danych osobowych i bezpieczeństwo informacji z uwzględnieniem cyberbezpieczeństwa w kontekście stosowania kontroli zarządczej w jednostkach sektora finansów publicznych.

Ważne informacje o szkoleniu

Przedmiotem proponowanego szkolenia jest przeanalizowanie krok po kroku problematyki procedur bezpiecznego przechowywania informacji w systemach teleinformatycznych jako elementu zarządzania w jednostce. Omówimy przykładowe procedury i rozwiązania dotyczące bezpieczeństwa informacji w kontekście reagowania na incydenty zgodnie z przepisami ustawy o KSCustawy o ochronie danych osobowych.
Podczas zajęć odpowiemy na pytania dotyczące m.in.:
• Jakie obowiązki związane z bezpieczeństwem informacyjnym spoczywają na kierowniku jednostki organizacyjnej w ramach kontroli zarządczej?
• W jaki sposób ustalić klasyfikację informacji w systemach teleinformatycznych?
• W jaki sposób postępować w przypadku zdarzenia a w jaki sposób reagować na incydent?
• Jaka jest rola osoby wyznaczonej w jednostce do kontaktu w ramach Krajowego Systemu Cyberbezpieczeństwa?
• Czy należy dokonać analizy ryzyka zabezpieczeń informacji w systemach teleinformatycznych?
• Jaka jest rola obsługi informatycznej związanej z zabezpieczeniami informacji a jaka rola kierownictwa jednostki organizacyjnej?
Zajęcia prowadzone będą częściowo w formie prezentacji multimedialnej, warsztatów a także dyskusji angażującej uczestników przy rozwiązywaniu przypadków przygotowanych w oparciu o faktycznie zaistniałe sytuacje.

zwiń
rozwiń
Cele i korzyści

• Rzeczywiste zorientowanie jednostki na efektywne zarządzanie informacjami. Zdobycie, uzupełnienie i uporządkowanie wiedzy w przedmiotowym zakresie.
• Wskazanie metod tworzenia w jednostce struktury reagowania na incydenty i zdarzenia związane z bezpieczeństwem informacji.
• Poznanie zasad wcześniejszej identyfikacji ryzyk i możliwość szybkiego na nie reagowania, co powinno przełożyć się na mniejszą ilość nieprawidłowości pojawiających się w funkcjonowaniu jednostki.
• Wskazanie elementów skutecznego funkcjonowania systemu kontroli zarządczej oraz realizacja ustawowych obowiązków reagowania na incydenty bezpieczeństwa w systemach teleinformatycznych oraz incydenty bezpieczeństwa danych osobowych.
• Omówienie procedury zgłaszania incydentów bezpieczeństwa do CSIRT NASK i UODO.
• Zaprezentowanie całościowego i skutecznego podejścia do zarządzania bezpieczeństwem informacji w jednostce.
• Zdobycie umiejętności identyfikacji podatności i analizy ryzyka informacji i danych osobowych w systemach teleinformatycznych.
• Realizacja ustawowego obowiązku wynikającego z Ustawy o Krajowym Systemie CyberbezpieczeństwaUstawy o ochronie danych osobowych.
• Zdobycie wiedzy na temat skutecznych i efektywnych procedur zmniejszających ryzyko utraty informacji i danych osobowych.
• Poznanie i możliwość wdrażania procedury działania w razie zaistnienia incydentu oraz planu naprawczego.
• Uzyskanie odpowiedzi na najczęściej pojawiające się pytania i wątpliwości z zakresu przedmiotu zajęć.

zwiń
rozwiń
Program

1. Definicje prawne, definicja zdarzenia i incydentu bezpieczeństwa:
• Rodzaje systemów teleinformatycznych.
• Klasyfikacja przetwarzanych informacji w systemach teleinformatycznych.
2. Bezpieczeństwo informacji a system kontroli zarządczej w jednostki.
3. Incydent a zdarzenie:

• Podstawowe różnice znaczeniowe.
• Adekwatne działanie i reakcja.
4. Incydenty w systemach jawnych:
• Incydenty związane z naruszeniem bezpieczeństwa danych osobowych.
• Incydenty związane z naruszeniem bezpieczeństwa informacji.
5. Incydenty w systemach niejawnych:
• Rodzaje incydentów.
• Wdrażane procedury.
6. Tworzenie zespołów reagowania na incydenty bezpieczeństwa:
• Skład, struktura i zadania zespołu.
• Zarządzanie zespołem reagowania.
7. Procedury zmniejszające ryzyko utraty informacji i danych osobowych:
• Prawdopodobieństwo wystąpienia sytuacji niepożądanej.
• Zagrożenia bezpieczeństwa informacyjnego.
• Dobór środków przeciwdziałania.
• Ryzyko akceptowalne.
8. Plany reakcji na incydenty:
• Procedury działania w razie wystąpienia incydentu.
• Aktualizacja i monitorowanie procedur.
• Scenariusze reagowania na incydenty.
• Wdrażanie planu naprawczego – po wystąpieniu incydentu.
9. Podsumowanie. Dyskusja.

zwiń
rozwiń
Adresaci

Szkolenie skierowane do Kadry zarządzającej wyższego szczebla, wójtów, burmistrzów, sekretarzy, dyrektorów, pracowników wykonujących obowiązki w ramach kontroli zarządczej. Szkolenie jest przeznaczone dla osób zarządzających jednostkami organizacyjnymi o różnym poziomie zaawansowania wiedzy i doświadczenia w zakresie bezpieczeństwa informacyjnego.

zwiń
rozwiń
Informacje o prowadzącym

Prawnik, doktor nauk społecznych w dyscyplinie nauk o bezpieczeństwie. Posiada wieloletnie doświadczenie zawodowe na stanowisku Pełnomocnika Ochrony Informacji Niejawnych w samorządzie terytorialnym, Kierownika kancelarii materiałów niejawnych oraz inspektora bezpieczeństwa teleinformatycznego. Biegły sądowy w zakresie ochrony informacji niejawnych i tajemnic prawnie chronionych przy Sądzie Okręgowym.

zwiń
rozwiń
Informacje dodatkowe

Cena: 395 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Zgłoszenia prosimy przesyłać do 1 lipca 2023 r.