
Wideo ze szkolenia
Zobacz wideo >>W programie m.in.:
- Kto ponosi odpowiedzialność w przypadku wycieku danych na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
- Jakie zabezpieczenia należy stosować, aby uchronić się przed wyciekiem danych?
- Omówienie procedur zachowania bezpieczeństwa korzystania z komputerów przenośnych, oprogramowania, przeglądarek oraz haseł przez pracowników urzędu gminy lub miasta podczas pracy zdalnej.
- Jakie oprogramowanie może poprawić przepływ danych między działami urzędu podczas pracy zdalnej?
- W jaki sposób wykorzystać zaporę sieciowa UTM w pracy urzędu gminy lub miasta?
- W jaki sposób ustalić tą samą lokalizację dla rożnych jednostek administracyjnych za pomocą połączenia VPN?
- Omówienie nowości związanych zachowaniem bezpieczeństwa sieci urzędu gminy lub miasta.
Wzory pism, jakie otrzymają uczestnicy:
- Wzory umowy porozumienia poprawnego użytkowania komputerów przez pracowników urzędu gminy lub miasta
- Wzór umowy powierzenia przetwarzania danych osobowych z dostawcami usług zewnętrznych
- Wniosek deklaracji dostępności
Szczegółowy program szkolenia:
1. Polityka bezpieczeństwa – wyciek danych osobowych oraz logi zgrywane
Zagrożenie wycieku danych w urzędzie gminy i miasta
- Co powinna zawierać umowa powierzenia przetwarzania danych osobowych?
- Jakie zabezpieczenia należy stosować, aby uchronić się przed wyciekiem danych?
- Jakie procedury należy wdrożyć w sytuacji wycieku danych osobowych?
- Wdrożenie KRI.
- Kto ponosi odpowiedzialność w przypadku wycieku danych podczas pracy zdalnej pracowników urzędu gminy lub miasta?
- Kto ponosi odpowiedzialność w przypadku wycieku danych na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
- Odpowiedzialność karna i cywilna w przypadku wycieku danych.
Informacje o zdarzeniach i działaniach wykonywanych na systemie komputerowym
- Jakie logi zgrywane gromadzić?
- Ile przetrzymywać logi zgrywane dotyczące sprzętu lub polityki bezpieczeństwa?
- Jakie urządzenie wybrać do zapisu logów z uwagi na ilość użytkowników?
- Jakich zasobów potrzebują logi zgrywane, aby nie obciążyć systemu?
- Jakie informacje można uzyskać z logów?
- Jak chronić logi zgrywane?
- Jakie logi zawierają RODO?
- Przedstawienie możliwych sytuacji awaryjnych oraz sposoby rozwiązań w związku z logami.
- Backup copy – jak archiwizować?
2. Praca zdalna
Wypożyczanie sprzętu komputerowego do pracy zdalnej i praca na prywatnym sprzęcie komputerowym
- Czy można użyczyć sprzęt komputerowy oraz oprogramowanie dla pracowników urzędu gminy lub miasta?
- Na jakich warunkach można użyczyć sprzęt komputerowy oraz oprogramowanie dla pracowników urzędu gminy lub miasta?
- Omówienie procedur zachowania bezpieczeństwa korzystania z komputerów przenośnych, oprogramowania, przeglądarek oraz haseł przez pracowników urzędu gminy lub miasta podczas pracy zdalnej.
- Jak zabezpieczyć dane podczas pracy zdalnej w urzędzie gminy lub miasta?
- Jak kontrolować oprogramowanie zainstalowane na komputerach przenośnych wypożyczanych do pracy zdalnej w urzędzie gminy lub miasta?
- Jakie stosować metody zabezpieczeń komputerów służbowych przed nieprawidłowym użytkowaniem przez pracowników urzędu gminy lub miasta (wykorzystywanie komputerów w celach prywatnych, ściąganie nielegalnego oprogramowania, naruszanie praw autorskich)?
- Czy pracownicy urzędu gminy lub miasta mogą pracować zdalnie i stacjonarnie na prywatnych komputerach po wcześniejszym sprawdzeniu legalności programowania?
- Kto odpowiada za oprogramowanie na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
- Czy można kontrolować komputery prywatne używane do pracy zdalnej w urzędzie gminy i miasta pod katem ściągania nielegalnego oprogramowania oraz naruszania praw autorskich?
Jak pracować zespołowo podczas pracy zdalnej?
- Omówienie programów oraz narzędzi do pracy zdalnej. W jaki sposób wykorzystać te programy oraz narzędzia? Darmowe rozwiązania.
- W jaki sposób korzystać z pulpitu zdalnego?
- W jaki sposób pracować zespołowo w chmurze z perspektywy pracy w urzędzie gminy lub miasta?
- Przenoszenie danych do chmury – porównanie kosztów licencji Microsoftu w związku z przeniesieniem danych do chmury.
- Rozwiązania od Google, które usprawnią prace w grupie w urzędzie. Jakie są darmowe oraz płatne rozwiązania?
- Jakie oprogramowanie może poprawić przepływ danych między działami urzędu podczas pracy zdalnej?
- Omówienie systemu elektronicznego zarządzania dokumentami.
- W jaki sposób wdrożyć system EZD?
- W jaki sposób tworzyć formularze przez ePUAP? W jaki sposób tworzyć formularze na podstawie repozytorium dokumentów?
- Omówienie działania komunikatorów Teams oraz Zoom. Zestawienie ich z innymi opcjami dostępnymi na rynku.
3. Jak zabezpieczyć sieć oraz systemy używane w urzędzie gminy i miasta?
Zapora sieciowa – czy jest koniecznym zabezpieczeniem w urzędzie gminny i miasta?
- Omówienie zagadnienia zapory sieciowej.
- Porównanie zapór sieciowych oraz ich działania.
- Jaki typ zapory sieciowej należy użyć dla poszczególnych urzędów w zależności od ich wielkości?
- Jak używać zapory sieciowej?
- Czy każde oprogramowanie jest odpowiednia do każdego typu zapory sieciowej?
- Jak działa zapora sieciowa typu UTM?
- Z czego składa się zapora sieciowa typu UTM?
- Przed czym chroni zapora sieciowa UTM?
- Jakie techniki oraz weryfikacje stosować w przypadku zapory sieciowej UTM?
- Jakie możliwości dostarcza zapora sieciowa UTM?
- W jaki sposób wykorzystać zaporę sieciowa UTM w pracy urzędu gminy lub miasta?
- Jakie techniki oraz weryfikacje stosować w przypadku zapory sieciowej UTM?
- Porównanie urządzeń i zapór UTM.
Jakie funkcje dostarcza urządzenie zintegrowanych systemów zabezpieczeń zapory UTM?
- W jaki sposób działa urządzenie zintegrowanych systemów zabezpieczeń zapory UTM??
- W jaki sposób wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM w pracy gminy?
- W jaki sposób wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM do pracy zdalnej w urzędzie gminy lub miasta?
- Jak wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM do inwentaryzacji, audytu raz aktualizacji oprogramowania?
- Porównanie ofert producentów dostarczających urządzenia zintegrowanych systemów zabezpieczeń zapory UTM - alternatywy dla droższych urządzeń.
Jak działa VPN?
- W jaki sposób zabezpieczyć połączenie VPN?
- Jaką darmową sieć VPN wybrać?
- Plusy i minusy darmowej sieci VPN.
- W jaki sposób skonfigurować połączenie VPN?
- Jak połączyć bezpośrednio jedną jednostkę z drugą za pomocą połączenie VPN, aby możliwa była praca na pulpicie zdalnym?
- W jaki sposób ustalić tą samą lokalizację dla rożnych jednostek administracyjnych za pomocą połączenia VPN?
- Czy połączenie VPN pozwala na prace na jednym systemie oraz bazie?
- Które połączenie VPN jest najbardziej opłacalne dla poszczególnych urzędów w zależności od ich wielkości?
- Omówienie nowości związanych zachowaniem bezpieczeństwa sieci urzędu gminy lub miasta.
Prowadzący
Przemysław Cienkowski - Kierownik Referatu Zarządzania Dokumentacją i Bezpieczeństwa Informacji w Urzędzie Miasta Piotrkowa Trybunalskiego. Koordynator zespołu wdrażającego system elektronicznego zarządzania dokumentacją (EZD) w Urzędzie Miasta, Pełnomocnik Prezydenta Miasta ds. Zintegrowanego Systemu Zarządzania Jakością i Bezpieczeństwa Informacji, Audytor ISO/IEC 27001:2013. Absolwent Uniwersytetu Łódzkiego.
Jacek Lara - Kierownik Referatu Informatyki Urzędu Miasta Piotrkowa Trybunalskiego. Koordynator wdrożeń systemów informatycznych użytkowanych w Urzędzie Miasta i Jednostkach Organizacyjnych Miasta w tym systemu klasy EZD. Nadzoruje i koordynuje system bezpieczeństwa teleinformatycznego Urzędu Miasta. Absolwent Politechniki Łódzkiej.
Prawa autorskie do niniejszego programu przysługują Private Corporate Consulting Sp. z o.o. Udostępnianie, kopiowanie i przerabianie niniejszego programu bez pisemnej zgody Private Corporate Consulting Sp. z o.o., zagrożone jest odpowiedzialnością karną oraz cywilną.