Listopadowa sesja konsultacyjno-szkoleniowa:

22 listopada 2024 r.

Cyberbezpieczeństwo w JST - aktualne zagadnienia

Przedmiot sesji:
• W 2023 r. weszła w życie nowa dyrektywa NIS2 dotycząca zapewnienia odpowiedniego poziomu cyberbezpieczeństwa w krajach Unii Europejskiej, a pod koniec tego roku ma się ukazać znowelizowana ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC). Administracja publiczna zostanie włączona do grupy Podmiotów Kluczowych. Podmioty te będą miały szereg obowiązków m.in. w zakresie obsługi incydentów, ujawniania luk bezpieczeństwa, testowania poziomu cyberbezpieczeństwa swoich systemów oraz efektywnego wykorzystania szyfrowania. Wprowadzane zmiany mają istotny wpływ na dotychczasowo stosowaną praktykę w jst, wobec czego aktualizacja wiedzy sekretarzy w tym obszarze ma kluczowe znaczenia dla zapewnienia skutecznej ochrony informacji w urzędzie oraz zgodności z aktualnymi wymaganiami w tym także RODO i KRI. Dodatkowo, Najwyższa Izba Kontroli prowadzi kontrole w jst w całym kraju, które przynoszą bardzo zaskakujące wyniki. I większe, i mniejsze jst maja kłopot ze skutecznością własnych polityk i procedur bezpieczeństwa w zakresie np. ochrony danych osobowych, korzystania z poczty e-mail oraz utrzymania podstawowej wiedzy i umiejętności pracowników z obszaru cyberbezpieczeństwa.
• Podczas sesji Forum, krok po kroku, omówimy zagadnienia związane z cyberbezpieczeństwem w jst oraz jednostkach podległych i roli kadry zarządzającej w tym obszarze. Prezentowane zagadnienia prawne będziemy popierać licznymi przykładami z praktyki dla lepszego zobrazowania omawianych regulacji i zasad podstępowania.


PROGRAM:
1. Wymagania dla kadry zarządzającej jst i jednostek podległych wynikające z aktualnych przepisów prawa: Ogólne Rozporządzenie o ochronie danych (RODO), Rozporządzenie Krajowe Ramy Interoperacyjności (KRI), Nowa dyrektywa NIS2, Projekt nowej Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).
2. Kluczowa rola sekretarzy jst w codziennej ochronie informacji w urzędzie i budowaniu świadomości użytkowników.
3. Kontrole Najwyższej Izby Kontroli w jst – omówienie głównych wniosków pokontrolnych, czyli jak się uczyć na błędach, ale nie swoich:
• Poczta e-mail w urzędzie – bezpieczne korzystanie.
• Skuteczna ochrona danych osobowych szczególnie w obszarze szczególnej kategorii danych.
• Rozwój wiedzy i umiejętności pracowników w obszarze cyberbezpieczeństwa.
4. Jak (prawie) bezkosztowo poprawić cyberbezpieczeństwo w jst? Co można zrobić „od ręki”?:
• Aktywność kadry zarządzającej.
• Korzystanie z grantów / projektów.
• Przekierowanie komunikacji z urzędem z e-maila na bezpieczne kanały np. e-Puap.
• Wewnętrzna edukacja z tematyki cyberzagrożeń i cyberhigieny.
• Mniej zadań dla informatyków.
• Wzrost umiejętności pracowników w tematach często zgłaszanych na help-desk.
• Ograniczenie uprawnień w systemach IT.
• Blokada portów USB.
• Blokada stron www.
• Black-list na serwerze poczty e-mail.
• Inne pomysły uczestników …
5. Przygotowanie urzędu do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) – kroki milowe:
• Inwentaryzacja zasobów.
• Szacowanie ryzyka.
• Zarządzanie incydentami.
• Weryfikacja łańcucha dostaw.
6. Zalecenia dotyczące reakcji na incydenty bezpieczeństwa w jst:
• Zgłaszać incydenty a nie ukrywać.
• Rejestrować zgłaszane incydenty.
• Skutecznie informować interesariuszy.
• Wyciągać wnioski i wdrażać działania korygujące.
• Monitorować infrastrukturę IT i pracowników.
7. Jak przygotować urząd do testów bezpieczeństwa?
• Czy warto zamówić testy socjotechniczne?
• Jak przygotować pracowników?
8. Dobre praktyki służbowej, codziennej cyberhigieny, które zadziałają także prywatnie, a o których zawsze warto wszystkim przypominać:
• Robić kopie bezpieczeństwa („Zasada: 3-2-1”).
• Dbać o aktualizację systemów i programów.
• Korzystać z programów antywirusowych.
• Nie klikać w podejrzane linki i załączniki.
9. Phishing – skuteczne oszustwa i wyłudzenia poprzez e-mail, sms, telefon, komunikator, ….
10. Jak sprawdzić, czy moje/nasze dane wyciekły?
11. Spoofing telefoniczny – pokaz na żywo.
12. Jak sprawdzić, czy e-mail jest dobry czy fałszywy?
• Weryfikacja adresu nadawcy i treści e-maila,
• Weryfikacja nagłówka e-maila.
13. Jak sprawdzić czy link i załącznik są szkodliwe? Przykładowe narzędzia do weryfikacji? Czego nie powinniśmy sprawdzać w takich narzędziach?
14. A co zrobić, gdy już „coś się jednak kliknęło”?
15. Ransomware, czyli okup za odzyskanie danych - wyjątkowo poważne zagrożenie dla każdej jst, niezależnie od wielkości:
• Jak uchronić urząd przed atakiem typu Ransomware?
• Co zrobić po ataku?
• Czy można zapłacić okup cyberprzestępcom?
16. Pytania – Odpowiedzi. Dyskusja.

Prowadzący:
Audytor, trener, doradca. Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń. Audytor wiodący normy ISO/IEC 27001. Członek Polskiego Towarzystwa Informatycznego. Prowadzi audyty bezpieczeństwa oraz szkolenia i konsultacje m.in. z zakresu bezpieczeństwa informacji i cyberbezpieczeństwa oraz budowania kultury ochrony informacji.

Serdecznie zapraszamy do wzięcia udziału w organizowanych wydarzeniach. Zaproszenie poniżej.