1. Realizacja wymogów § 20 ust. 2 pkt 10 rozporządzenia KRI – umowy zakupowe i serwisowe sprzętu i oprogramowania z zapisami gwarantującymi zabezpieczenie poufności informacji uzyskanych przez wykonawców w związku z realizacją umów (SLA).
2. Okresowe przeglądy sprzętu i oprogramowania w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Monitorowanie wersji oprogramowania, w tym systemów operacyjnych pod kątem posiadanych gwarancji wsparcia producenta.
3. Wykorzystywanie oprogramowania nieposiadającego wsparcia producenta - konsekwencje (omówienie praktycznego podejścia do zagadnienia).
4. Analiza występujących zagrożeń w zakresie bezpieczeństwa informacji oraz analiza ryzyka (przykłady).
5. Dokumentowanie procesu nadawania uprawnień użytkownikom systemów informatycznych - zarządzanie uprawnieniami użytkowników w systemach informatycznych (omówienie praktyczne. Stosowanie przez użytkowników właściwych haseł, jak kontrolować ich poprawność nie naruszając zasady poufności .
6. Harmonogram sporządzania kopii bezpieczeństwa, testowanie poprawności sporządzania kopii danych oraz sposób przechowywania kopii jako kluczowe elementy zabezpieczenia ciągłości działania jednostki oraz rola w tym procesie Administratora systemów informatycznych (Informatyka). Rodzaje kopii bezpieczeństwa.
7. Aktualizacja informacji o posiadanych zasobach informatycznych służących do przetwarzania danych, jako podstawowy element w systemie zarządzania ciągłością działania jednostki oraz zapewnienie prawidłowego świadczenia usług dla obywateli. Inwentaryzacja sprzętu i oprogramowania.
8. Monitorowanie pracy użytkownika systemów informatycznych, logi systemowe, historia przeglądanych stron internetowych.
9. Procedury ochrony danych w systemach informatycznych.
10. Procedury dotyczące incydentów bezpieczeństwa - identyfikacja incydentu i sposób prowadzenia rejestru incydentów w systemach informatycznych.
11. Bezpieczeństwo informacji (danych osobowych) przetwarzanych za pomocą stron internetowych i portali społecznościowych.
12. Korzystanie z usług chmurowych – przechowywanie danych na serwerach zewnętrznych – jak zabezpieczyć się przed ryzykiem naruszenia bezpieczeństwa informacji. Czy i z jakich usług hostingowych korzystać w przypadku jednostek sektora publicznego.
13. Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych – jak przygotować się do kontroli zewnętrznej w zakresie bezpieczeństwa informacji (zakres niezbędnej dokumentacji – przykłady).
14. Panel dyskusyjny.
Ochrona danych osobowych, RODO