1. Wymagania prawne związane z przetwarzaniem informacji i danych osobowych przez Administratorów Danych:
• Ochrona danych osobowych.
• Krajowe Ramy Interoperacyjności.
• Cyberbezpieczeństwo.
• Dostępność cyfrowa.
• Informacja publiczna.
• Prawo telekomunikacyjne.
• Ochrona sygnalistów.
• Ochrona informacji niejawnych.
2. Podstawowe obowiązki związane z zapewnieniem poufności, integralności i dostępności danych:
• Zabezpieczenia organizacyjne:
- osoby funkcyjne – personel bezpieczeństwa,
- obowiązki kadry kierowniczej oraz pozostałego personelu,
- wymagana dokumentacja oraz jej aktualizacja (polityki, instrukcje, rejestry i ewidencje),
- szkolenia personelu,
- nadzór i kontrola oraz audyty wewnętrzne,
- obowiązki informacyjne.
• Ocena ryzyka i dobór adekwatnych zabezpieczeń,
• Zabezpieczenia techniczne – środki bezpieczeństw fizycznego,
• Zabezpieczenia informatyczne:
- inwentaryzacja infrastruktury informatycznej i zasobów informacyjnych,
- kontrola dostępu do zasobów informacyjnych,
- użytkownicy: nadawanie i weryfikacja uprawnień, ewidencja osób uprawnionych,
- prawidłowe oprogramowanie,
- monitorowanie stanu bezpieczeństwa systemów i sieci informatycznych.
• Zarządzanie incydentami i ich zgłaszanie do właściwego organu.
• Zapewnienie ciągłości działania.
• Relacje z zewnętrznymi dostawcami i usługodawcami.
3. Kontrole NIK oraz UODO zrealizowane w latach 2018 - 2022 dotyczące bezpieczeństwa informacji i ochrony danych osobowych:
• Zakres podmiotów objętych kontrolami.
• Syntetyczne przedstawienie wyników kontroli.
• Omówienie typowych, powtarzających się błędów występujących w kontrolowanych jednostkach.
• Kary UODO nałożone na podmioty publiczne.
• Analiza wybranych przypadków.
4. Praktyczne wskazówki dotyczące zapewnienia bezpieczeństwa elektronicznych zasobów informacyjnych:
• Podstawowe wymagania dotyczące bezpieczeństwa informacji.
• Zagrożenia związane Internetem.
• Legalność oprogramowania,
• Bezpieczeństwo urządzeń mobilnych.
• Informatyczne nośniki danych: pendrivy i pamięci zewnętrzne.
• Zdalny dostęp do zasobów i korzystanie z urządzeń prywatnych pracowników.
• Oprogramowanie antywirusowe.
• Aktualizacja programów i aplikacji.
• Podstawowe zasady związane z korzystaniem z zewnętrznych dostawców usług informatycznych.
5. Konsultacje i odpowiedzi na pytania.
Ochrona danych osobowych, RODO