Cyberbezpieczeństwo w JST i jednostkach podległych. Zwiększ bezpieczeństwo swojej instytucji
Ważne informacje o szkoleniu:
W ciągu ostatnich lat celem cyberataków stają się coraz częściej instytucje publiczne. Działania takie mogą prowadzić do utraty danych obywateli oraz zakłóceń w świadczeniu usług publicznych, skutkiem czego jest naruszenie szeroko pojętego bezpieczeństwa obywateli i ciągłości funkcjonowania jednostki.
Zgodnie z najnowszymi przepisami administracja publiczna zostanie włączona do grupy Podmiotów Kluczowych, na których będzie spoczywał szereg obowiązków w zakresie cyberbezpieczeństwa. Można do nich zaliczyć m.in.: obsługę incydentów, ujawnianie luk bezpieczeństwa, testowanie poziomu cyberbezpieczeństwa swoich systemów oraz efektywne wykorzystanie szyfrowania danych.
Jeżeli chcesz zmniejszyć ryzyko, że Twoja instytucja padnie ofiarą cyberataku, zwiększ świadomość swoich pracowników w tym zakresie!
Podczas proponowanych zajęć krok po kroku omówimy zagadnienia związane z cyberbezpieczeństwem, przeanalizujemy występujące cyberzagrożenia i ich konsekwencje oraz omówimy jakie procedury w tym zakresie powinny być wdrożone w jednostce.
Cele i korzyści:
• Poznanie odpowiedzi na kluczowe pytania:
- Czy wdrażane przez jst zabezpieczenia faktycznie działają?
- Czy kadra zarządzająca zdaje sobie sprawę ze swojej roli w procesie ochrony informacji?
- Czy pracownicy wiedzą, jak zgłaszać incydenty i dlaczego to jest tak ważne?
• Zapoznanie z głównymi wymaganiami formalno-prawnymi jakie dotyczą cyberbezpieczeństwa w jst i jednostkach podległych wynikające z RODO, KRI i aktualnego KSC.
• Zdobycie wiedzy z zakresu najnowszych zmian prawnych, w tym dyrektywą NIS2 i planowaną, nową KSC.
• Poznanie przykładowych cyberataków na jst oraz ich konsekwencji, a także dobre praktyk minimalizowania tych konsekwencji.
• Zdobycie informacji na temat wewnętrznych procedur dotyczących cyberbezpieczeństwa procedur i ich aktualizacji.
• Zapoznanie z najczęściej popełnianymi błędami w zakresie cyberbezpieczeństwa, które wskazywane są podczas kontroli np. NIK oraz testów i audytów bezpieczeństwa.
Program:
1. Wymagania dla jst i jednostek podległych wynikające z aktualnych przepisów prawa:
• Ogólne Rozporządzenie o ochronie danych (RODO).
• Rozporządzenie Krajowe Ramy Interoperacyjności (KRI).
• Ustawa Krajowy System Cyberbezpieczeństwa (KSC).
2. Wymagania nowej dyrektywy NIS2:
• Co i w jakim stopniu dotyczy jst?
• JST jako podmiot kluczowy - obowiązki
3. Aktualny stan planowanej, nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).
4. System Zarządzania Bezpieczeństwem Informacji (SZBI) w praktyce codziennej pracy urzędu:
• Jak zbudować skuteczny SZBI w jst? Od czego zacząć?
• Jak się przygotować do wdrożenia SZBI?
• Ciągłe doskonalenie systemu.
5. Wewnętrzne polityki, procedury i instrukcje w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa:
• Jak tworzyć dokumentację, aby były zrozumiała?
• Jak sprawdzać, czy pracownicy znają wewnętrzne regulacje?
6. Kontrole Najwyższej Izby Kontroli w jst – omówienie głównych wniosków pokontrolnych. Jak się uczyć na błędach innych:
• Poczta e-mail w urzędzie.
• Skuteczna ochrona danych osobowych szczególnie w obszarze ich szczególnej kategorii.
• Wiedza i umiejętności pracowników w obszarze cyberbezpieczeństwa.
7. Subiektywny przegląd wyników Ankiet Dojrzałości Cyberbezpieczeństwa jst.
8. Przykładowe ataki, kradzieże i wycieki danych w jst.
9. Podstawy cyberhigieny dla każdego kierownika.
10. Zalecenia dotyczące reakcji na incydenty bezpieczeństwa:
• Spokój, spokój, spokój („3 x S”).
• Zgłaszać incydenty a nie ukrywać.
• Skutecznie informować interesariuszy.
• Wyciągać wnioski i wdrażać działania korygujące.
• Monitorować infrastrukturę.
11. Jak bezkosztowo poprawić cyberbezpieczeństwo w jst? Co można zrobić „od ręki”.
12. Jak przygotować urząd do testów bezpieczeństwa, w tym także socjotechnicznych, ponieważ nie ma lepszej drogi do sprawdzenia czy nasze zabezpieczenia działają jak ich zewnętrzna weryfikacja?
13. Phishing - oszustwa i wyłudzenia z uwzględnieniem ataku typu BEC (Business E-mail Compromise).
14. A co zrobić, gdy już „coś się jednak kliknęło”? Czy to już „koniec świata”? NIE!
15. Ransomware jako wyjątkowo poważne zagrożenie dla jst:
• Jak uchronić urząd przed atakiem?
• Co zrobić po ataku?
• Czy można zapłacić okup?
16. Podsumowanie. Pytania. Dyskusja.
Prowadzący:
Audytor, trener, doradca. Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń. Audytor wiodący normy ISO/IEC 27001. Członek Polskiego Towarzystwa Informatycznego. Prowadzi audyty bezpieczeństwa oraz szkolenia i konsultacje m.in. z zakresu bezpieczeństwa informacji i cyberbezpieczeństwa oraz budowania kultury ochrony informacji.