• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Jak bezpiecznie przetwarzać informacje w administracji publicznej. Obowiązki pracowników i kadry nadzorującej

Ważne informacje o szkoleniu

Zgodnie z Rozporządzeniem Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zarządzanie bezpieczeństwem informacji realizowane jest w szczególności po przez uczestnictwo w działaniach szkoleniowych podnoszących świadomość i wiedzę ważności tych działań. Audytorzy wewnętrzni zobowiązani są do weryfikowania tego obowiązku, podobny obowiązek ma Najwyższa Izba Kontroli, który to w ramach prowadzonych kontroli wskazuje na zaniedbania w tym zakresie.

zwiń
rozwiń
Cele i korzyści

• Proponowane Państwu szkolenie z tematyki bezpieczeństwa informacji wskaże najważniejsze zagrożenia bezpieczeństwa przetwarzanych w instytucji informacji, skutki braku prawidłowego zabezpieczenia informacji i odpowiedzialność z tytułu naruszenia wdrożonych procedur bezpieczeństwa informacji.
• Szkolenie ma na celu podniesienie wiedzy wszystkich pracowników w zakresie bezpieczeństwa informacji oraz spełnienie wymogów określonych w KRI.
• Udział w szkoleniu kończy się wydaniem certyfikatu / zaświadczenia wraz z programem i opisem prowadzącego, co w przypadku kontroli czy audytów bezpieczeństwa informacji pozwoli na wykazanie spełniania ciążącego na kierowniku jednostki obowiązku.

zwiń
rozwiń
Program

1. Zagrożenia bezpieczeństwa informacji:
a) System Zarządzania Bezpieczeństwem Informacji jako element obligatoryjny w jst.
b) Bezpieczeństwo informacji a ochrona danych.
c) Regulacje prawne określające bezpieczeństwo informacji. Normy ISO związane z bezpieczeństwem informacji.
2. Skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna.
a) Incydent w bezpieczeństwie informacji.
b) Zgłaszanie incydentu i zapewnieni obsługi incydentu.
c) Najczęstsze metody ataków.
d) Odpowiedzialność prawa (zagadnienia wybrane): pracownicza, cywilna, administracyjna, karna.
3. Stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich.
a) Stosowanie środków zapewniających bezpieczeństwo informacji. Zasady tworzenia haseł.
b) Po co mam upoważnienie do przetwarzania danych w systemach informatycznych?
c) Zasady bezpiecznego użytkowania sprzętu IT (w tym wykorzystywanego do pracy na odległość – telefon, laptop).
d) Incydent w ochronie danych a incydent w bezpieczeństwie informacji.

zwiń
rozwiń
Adresaci

Szkolenie dedykowane jest pracownikom JST ściśle zaangażowanym w proces przetwarzania informacji, dla których szkolenie będzie ważne z punktu zwrócenia uwagi na zagrożenia i odpowiedzialność z tytułu nieprawidłowego przetwarzania informacji w instytucjach publicznych, audytorom wewnętrznym, kontrolerom, informatykom, kadrze zarządzającej.

zwiń
rozwiń
Informacje o prowadzącym

Radca prawny, adiunkt na Wydziale Prawa i Administracji Uniwersytetu Warmińsko – Mazurskiego w Olsztynie, Kierownik Studiów Podyplomowych z zakresu „Ochrona danych osobowych i bezpieczeństwo informacji w jednostkach sektora publicznego”, prowadzący autorski wykład Ochrona danych informatycznych na WPiA UWM Olsztyn, uprawnienia: Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji (Lead Auditor ISO/IEC 27001:2017), współwłaściciel Kancelarii Prawnej specjalizującej się w ochronie danych osobowych i prawie nowych technologii, ekspert Narodowego Instytutu Samorządu Terytorialnego, trener
i wykładowca m.in. z informacji publicznej, ochrony danych osobowych (udokumentowanych kilkaset szkoleń ze wskazanej tematyki), autor kursu e-learningowego: Zmiany w zakresie ochrony danych osobowych w związku z wejściem w życie RODO https://e-szkolenia.nist.gov.pl/.

zwiń
rozwiń