-
Cyberbezpieczeństwo oraz ochrona danych osobowych w praktyce
Cel szkolenia:
- zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
- zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
- zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
- zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
- zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa,
- zdobycie wiedzy na temat ochrony danych osobowych, w szczególności w aspekcie cyberbezpieczeństwa
Adresaci:
- pracownicy administracji publicznej mający do czynienia z elementami szeroko rozumianego bezpieczeństwa informacji,
- pracownicy odpowiadający za tworzenie lub nadzór nad procedurami z zakresu bezpieczeństwa informacji,
- kontrolerzy i audytorzy
- inspektorzy ochrony danych
(*udział w webinarium zwolniony z VAT w przypadku finasowania webinarium ze środków publicznych)
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu;
- Bezpieczeństwo komputera;
- Wymienne urządzenia i dyski;
- Kontrola dostępu;
- Bezpieczeństwo urządzeń mobilnych;
- Keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki;
- Bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
- Klucz publiczny / klucz prywatny;
- Algorytmy szyfrowania; właściwości certyfikatu;
- Infrastruktura PKI / usługi certyfikacyjne;
- Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Rodzaje ataków
- Phishing
- Spoofing
- Smishing
- Vishing
- Ataki przez pocztę elektroniczną
- Deepfake
- Kradzieże tożsamości
- Ransomware
- Malware
- Kradzieże i wyłudzenia informacji
- Ataki kierowane przez media społecznościowe
8. Metody obrony i przeciwdziałania
- Zabezpieczenie sprzętu i nośników danych
- Klucze sprzętowe
- Zarządzanie hasłami i dostępem do danych
- Weryfikacja dwuetapowa 2FA
- Polityka haseł
- Hasła – tworzenie bezpiecznych haseł
- Menadżer haseł
- Monitorowanie systemów i sieci
- Procedury bezpieczeństwa i polityki organizacyjne
- Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
- Ochrona danych w czasie ich przesyłania i przechowywania
- Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
- Tworzenie kopii zapasowych i odzyskiwanie danych
- Segregacja danych i klasyfikacja informacji
- Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
II. Krajobraz cyberbezpieczeństwa
1. Stan cyberbezpieczeństwa w roku 2024
- Raporty NIK
- Raporty CERT Polska
- Raporty CSIRT NASK
2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- Skuteczności zarządzania bezpieczeństwem
- Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- Zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- Kontrola dostępu,
- Kryptografia,
- Bezpieczeństwo fizyczne,
- Bezpieczna eksploatacja, w tym kopie zapasowe,
- Bezpieczeństwo komunikacji,
- Pozyskiwanie, rozwój i utrzymywanie systemów,
- Zarządzanie incydentami bezpieczeństwa danych i informacji,
- Zarządzanie ciągłością działania,
- Zgodność z przepisami prawa.
- Rola, zadania i uprawnienia Data Security Officer;
- Auditowanie systemów bezpieczeństwa danych i informacji,
- Cyberhigiena.
III. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
- RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
- Dane osobowe
- Przetwarzanie danych osobowych
- Podstawy prawne przetwarzania danych osobowych
- Obowiązki administratora
- Obowiązki Podmiotu przetwarzającego
- Prawa osób, których dane są przetwarzane
- Administracyjne kary pieniężne
- Obowiązki Inspektora Ochrony Danych Osobowych
- Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- Odpowiedzialność cywilna, karna i administracyjna
- Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- Ocena skutków dla ochrony danych
- Ochrona danych w fazie projektowania
- Domyślna ochrona danych
- Podstawy prawne przekazywania danych osobowych do państwa trzeciego
- Ochrona danych osobowych w stosunkach pracy
- Zasady przetwarzania danych osobowych na stanowiskach pracy