Program szkolenia
Wieloletnie zaniedbania dotyczące ochrony danych osobowych, nieświadomość zagrożeń, używanie domen publicznych bez gwarancji bezpieczeństwa – to niektóre z zarzutów NIK do systemu ochrony danych osobowych w samorządach. Zdaniem Izby duża skala nieprawidłowości i ich systemowy charakter wymagają przeprowadzenia kontroli we wszystkich samorządach w kraju.
Analiza wykazała szereg nieprawidłowości w tym zakresie. Kontrolerzy odkryli m.in., że w skrzynkach e-mailowych w sposób nieprawidłowy przetwarzano takie rodzaje danych jak: dane osobowe osób fizycznych (imiona, nazwiska, adresy, numery PESEL, numery telefonów), dane o ich stanie zdrowia (m.in. wyniki badań lekarskich), dane o korzystaniu ze świadczeń opieki społecznej, dane o zatrudnieniu i wysokości wynagrodzenia oraz dane o sytuacji rodzinnej
PROGRAM:
- Ochrona danych osobowych – najważniejsze kategorie. Proces administrowania, zarządzania, zabezpieczenia posiadanymi zbiorami danych osobowych.
- Zasady RODO w praktyce: Jednostka Samorządu Terytorialnego, organ administracji publicznej.
- Analiza, precyzyjne metody identyfikacji zagrożeń w obszarze Cyberbezpieczeństwa, bezpiecznej pracy i bezpiecznego stanowiska pracy.
- Szyfrowanie danych osobowych, poczty email, dokumentacji cyfrowej.
- Bezpieczne płatności internetowe. Zagrożenia, profilaktyka, zabezpieczenia.
- Bezpieczna bankowość elektroniczna – zagrożenia, zalecenia bezpieczeństwa.
- Internet, media społecznościowe – zagrożenia, eliminacja zagrożeń, profilaktyka.
- Informacja, dezinformacja, fake news – analityka, profilaktyka w ramach prowadzonej w JST bieżącej pracy, komunikacji.
- Bezpieczny profil i aktywność w mediach społecznościowych.
- Bezpieczna poczta elektroniczna – zagrożenia, zabezpieczenia.
- Świadome i bezpieczne pobieranie plików w Internecie.
- Instalacja oprogramowania – narzędzia, zabezpieczenia, działania profilaktyczne.
- Zabezpieczenia techniczne w firmie, biurze, organizacji.
- Zagadnienia z obszaru Licencji, Prawa Autorskiego. Bezpieczne wykorzystanie tekstu, grafiki, pliku video.
- Polityka bezpiecznego hasła: PC, laptop, smartfon, tablet.
- Ataki komputerowe, wirusy komputerowe – kategorie, zagrożenia, zabezpieczenia. Jakie potencjalnie zagrożenia mogą pojawić w się w pracy JST.
- Ataki Ransomware – jak się skutecznie zabezpieczyć?
- Szyfrowanie urządzeń, nośników wymiennych, dysku wirtualnego.
- Zabezpieczenie sieci Internet, sieci WiFi.
- Zapory sieciowe – UTM, Firewall, VPN w praktyce Jednostki Samorządu Terytorialnego.
CELE SZKOLENIA:
- Nabycie i utrwalenie wiedzy w obszarze Cyberbezpieczeństwa, bezpiecznego wykorzystania narzędzi cyfrowych, zasobów wiedzowych, dokumentacji administracyjnej w codziennej pracy JST.
- Analiza zagrożeń w sieciach komputerowych, sieci Internet, potencjalne problemy z pracą urządzeń.
- Profilaktyka – eliminacja zagrożeń, odpowiednia wiedza i postawa pracownika biura, JST, jednostki administracji publicznej.
- Zagadnienia dotyczące bezpiecznej poczty elektronicznej, konta bankowego, płatności internetowych.
- Wiedza n/t bezpiecznego używania do celów służbowych urządzenia (laptop, komputer stacjonarny, smartfon, tablet), oprogramowania, systemów IT.
- Wskazanie źródła możliwych zagrożeń (ataki komputerowe, wirusy komputerowe, zainfekowane pliki), ścieżki profilaktyki i eliminacji zagrożeń.
- Bezpieczny Internet, social media – praktyczne zagadnienia.
KORZYŚCI ZE SZKOLENIA:
- Szkolenie w wersji offline/ online. Prowadzone jest w formie praktycznego warsztatu: analizy przypadków (case study z rynku administracji publicznej), analizy tekstu dokumentów i danych źródłowych.
- Pozwalają zrozumieć dany temat przez konstruktywną dyskusję oraz wymianę doświadczeń.
- W trakcie zajęć pojawiają się ćwiczenia symulacyjne, gry, zadania oraz masa własnych spostrzeżeń i doświadczeń, którymi Trener dzieli się z uczestnikami.
- Poruszane są praktycznie i warsztatowo kompleksowe zagadnienia z takich obszarów jak: Dane osobowe; Bezpieczna bankowość elektroniczna; Bezpieczny miejsce pracy; Krajowy System Cyberbezpieczeństwa; Polityka Haseł; Wirusy komputerowe; Szyfrowanie danych osobowych; Zabezpieczenia sieci IT i urządzenia; inne powiązane.
- Uczestnicy szkolenia zdobywają konkretną, praktyczną, przydatną w codziennej pracy wiedzę i umiejętności.