Szkolenie: Bezpieczeństwo systemów teleinformatycznych

Jak zabezpieczyć sieć oraz systemy używane w urzędzie gminy i miasta? Jak kontrolować oprogramowanie zainstalowane na komputerach przenośnych wykorzystywanych do pracy zdalnej? Praktyczne wskazówki dotyczące zachowania polityki bezpieczeństwa z wykorzystaniem połączenia VPN.

Brak danych

Wideoszkolenie PCC Poland adresowane do inspektorów ds. informatyzacji, informatyków i pracowników urzędów miast i gmin zajmujących się bezpieczeństwem systemów teleinformatycznych.

Radzimy jakich zabezpieczeń użyć, aby zabezpieczyć urząd przed wyciekiem danych
Podczas wideoszkolenia zostaną omówione metody zabezpieczeń sieci i systemów teleinformatycznych wykorzystywanych w pracy urzędu. Prowadzący udzielą odpowiedzi na najczęściej zadawane pytania z zakresu wykorzystywania połączeń VPN, działania systemu elektronicznego zarządzania dokumentami oraz zachowania polityki bezpieczeństwa podczas pracy zdalnej .

Wideo ze szkolenia

Zobacz wideo >>

W programie m.in.:

  • Kto ponosi odpowiedzialność w przypadku wycieku danych na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
  • Jakie zabezpieczenia należy stosować, aby uchronić się przed wyciekiem danych?
  • Omówienie procedur zachowania bezpieczeństwa korzystania z komputerów przenośnych, oprogramowania, przeglądarek oraz haseł przez pracowników urzędu gminy lub miasta podczas pracy zdalnej.
  • Jakie oprogramowanie może poprawić przepływ danych między działami urzędu podczas pracy zdalnej?
  • W jaki sposób wykorzystać zaporę sieciowa UTM w pracy urzędu gminy lub miasta?
  • W jaki sposób ustalić tą samą lokalizację dla rożnych jednostek administracyjnych za pomocą połączenia VPN?
  • Omówienie nowości związanych zachowaniem bezpieczeństwa sieci urzędu gminy lub miasta.


Wzory pism, jakie otrzymają uczestnicy:

  • Wzory umowy porozumienia poprawnego użytkowania komputerów przez pracowników urzędu gminy lub miasta
  • Wzór umowy powierzenia przetwarzania danych osobowych z dostawcami usług zewnętrznych
  • Wniosek deklaracji dostępności


Szczegółowy program szkolenia:

1. Polityka bezpieczeństwa – wyciek danych osobowych oraz logi zgrywane

Zagrożenie wycieku danych w urzędzie gminy i miasta

  • Co powinna zawierać umowa powierzenia przetwarzania danych osobowych?
  • Jakie zabezpieczenia należy stosować, aby uchronić się przed wyciekiem danych?
  • Jakie procedury należy wdrożyć w sytuacji wycieku danych osobowych?
  • Wdrożenie KRI.
  • Kto ponosi odpowiedzialność w przypadku wycieku danych podczas pracy zdalnej pracowników urzędu gminy lub miasta?
  • Kto ponosi odpowiedzialność w przypadku wycieku danych na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
  • Odpowiedzialność karna i cywilna w przypadku wycieku danych.

Informacje o zdarzeniach i działaniach wykonywanych na systemie komputerowym

  • Jakie logi zgrywane gromadzić?
  • Ile przetrzymywać logi zgrywane dotyczące sprzętu lub polityki bezpieczeństwa?
  • Jakie urządzenie wybrać do zapisu logów z uwagi na ilość użytkowników?
  • Jakich zasobów potrzebują logi zgrywane, aby nie obciążyć systemu?
  • Jakie informacje można uzyskać z logów?
  • Jak chronić logi zgrywane?
  • Jakie logi zawierają RODO?
  • Przedstawienie możliwych sytuacji awaryjnych oraz sposoby rozwiązań w związku z logami.
  • Backup copy – jak archiwizować?


2. Praca zdalna

Wypożyczanie sprzętu komputerowego do pracy zdalnej i praca na prywatnym sprzęcie komputerowym

  • Czy można użyczyć sprzęt komputerowy oraz oprogramowanie dla pracowników urzędu gminy lub miasta?
  • Na jakich warunkach można użyczyć sprzęt komputerowy oraz oprogramowanie dla pracowników urzędu gminy lub miasta?
  • Omówienie procedur zachowania bezpieczeństwa korzystania z komputerów przenośnych, oprogramowania, przeglądarek oraz haseł przez pracowników urzędu gminy lub miasta podczas pracy zdalnej.
  • Jak zabezpieczyć dane podczas pracy zdalnej w urzędzie gminy lub miasta?
  • Jak kontrolować oprogramowanie zainstalowane na komputerach przenośnych wypożyczanych do pracy zdalnej w urzędzie gminy lub miasta?
  • Jakie stosować metody zabezpieczeń komputerów służbowych przed nieprawidłowym użytkowaniem przez pracowników urzędu gminy lub miasta (wykorzystywanie komputerów w celach prywatnych, ściąganie nielegalnego oprogramowania, naruszanie praw autorskich)?
  • Czy pracownicy urzędu gminy lub miasta mogą pracować zdalnie i stacjonarnie na prywatnych komputerach po wcześniejszym sprawdzeniu legalności programowania?
  • Kto odpowiada za oprogramowanie na komputerze prywatnym używanym do pracy zdalnej lub stacjonarnej w urzędzie gminy lub miasta?
  • Czy można kontrolować komputery prywatne używane do pracy zdalnej w urzędzie gminy i miasta pod katem ściągania nielegalnego oprogramowania oraz naruszania praw autorskich?

Jak pracować zespołowo podczas pracy zdalnej?

  • Omówienie programów oraz narzędzi do pracy zdalnej. W jaki sposób wykorzystać te programy oraz narzędzia? Darmowe rozwiązania.
  • W jaki sposób korzystać z pulpitu zdalnego?
  • W jaki sposób pracować zespołowo w chmurze z perspektywy pracy w urzędzie gminy lub miasta?
  • Przenoszenie danych do chmury – porównanie kosztów licencji Microsoftu w związku z przeniesieniem danych do chmury.
  • Rozwiązania od Google, które usprawnią prace w grupie w urzędzie. Jakie są darmowe oraz płatne rozwiązania?
  • Jakie oprogramowanie może poprawić przepływ danych między działami urzędu podczas pracy zdalnej?
  • Omówienie systemu elektronicznego zarządzania dokumentami.
  • W jaki sposób wdrożyć system EZD?
  • W jaki sposób tworzyć formularze przez ePUAP? W jaki sposób tworzyć formularze na podstawie repozytorium dokumentów?
  • Omówienie działania komunikatorów Teams oraz Zoom. Zestawienie ich z innymi opcjami dostępnymi na rynku.


3. Jak zabezpieczyć sieć oraz systemy używane w urzędzie gminy i miasta?

Zapora sieciowa – czy jest koniecznym zabezpieczeniem w urzędzie gminny i miasta?

  • Omówienie zagadnienia zapory sieciowej.
  • Porównanie zapór sieciowych oraz ich działania.
  • Jaki typ zapory sieciowej należy użyć dla poszczególnych urzędów w zależności od ich wielkości?
  • Jak używać zapory sieciowej?
  • Czy każde oprogramowanie jest odpowiednia do każdego typu zapory sieciowej?
  • Jak działa zapora sieciowa typu UTM?
  • Z czego składa się zapora sieciowa typu UTM?
  • Przed czym chroni zapora sieciowa UTM?
  • Jakie techniki oraz weryfikacje stosować w przypadku zapory sieciowej UTM?
  • Jakie możliwości dostarcza zapora sieciowa UTM?
  • W jaki sposób wykorzystać zaporę sieciowa UTM w pracy urzędu gminy lub miasta?
  • Jakie techniki oraz weryfikacje stosować w przypadku zapory sieciowej UTM?
  • Porównanie urządzeń i zapór UTM.

Jakie funkcje dostarcza urządzenie zintegrowanych systemów zabezpieczeń zapory UTM?

  • W jaki sposób działa urządzenie zintegrowanych systemów zabezpieczeń zapory UTM??
  • W jaki sposób wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM w pracy gminy?
  • W jaki sposób wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM do pracy zdalnej w urzędzie gminy lub miasta?
  • Jak wykorzystać urządzenie zintegrowanych systemów zabezpieczeń zapory UTM do inwentaryzacji, audytu raz aktualizacji oprogramowania?
  • Porównanie ofert producentów dostarczających urządzenia zintegrowanych systemów zabezpieczeń zapory UTM - alternatywy dla droższych urządzeń.

Jak działa VPN?

  • W jaki sposób zabezpieczyć połączenie VPN?
  • Jaką darmową sieć VPN wybrać?
  • Plusy i minusy darmowej sieci VPN.
  • W jaki sposób skonfigurować połączenie VPN?
  • Jak połączyć bezpośrednio jedną jednostkę z drugą za pomocą połączenie VPN, aby możliwa była praca na pulpicie zdalnym?
  • W jaki sposób ustalić tą samą lokalizację dla rożnych jednostek administracyjnych za pomocą połączenia VPN?
  • Czy połączenie VPN pozwala na prace na jednym systemie oraz bazie?
  • Które połączenie VPN jest najbardziej opłacalne dla poszczególnych urzędów w zależności od ich wielkości?
  • Omówienie nowości związanych zachowaniem bezpieczeństwa sieci urzędu gminy lub miasta.


Prowadzący

Przemysław Cienkowski - Kierownik Referatu Zarządzania Dokumentacją i Bezpieczeństwa Informacji w Urzędzie Miasta Piotrkowa Trybunalskiego. Koordynator zespołu wdrażającego system elektronicznego zarządzania dokumentacją (EZD) w Urzędzie Miasta, Pełnomocnik Prezydenta Miasta ds. Zintegrowanego Systemu Zarządzania Jakością i Bezpieczeństwa Informacji, Audytor ISO/IEC 27001:2013. Absolwent Uniwersytetu Łódzkiego.

Jacek Lara - Kierownik Referatu Informatyki Urzędu Miasta Piotrkowa Trybunalskiego. Koordynator wdrożeń systemów informatycznych użytkowanych w Urzędzie Miasta i Jednostkach Organizacyjnych Miasta w tym systemu klasy EZD. Nadzoruje i koordynuje system bezpieczeństwa teleinformatycznego Urzędu Miasta. Absolwent Politechniki Łódzkiej.


Prawa autorskie do niniejszego programu przysługują Private Corporate Consulting Sp. z o.o. Udostępnianie, kopiowanie i przerabianie niniejszego programu bez pisemnej zgody Private Corporate Consulting Sp. z o.o., zagrożone jest odpowiedzialnością karną oraz cywilną.

Terminy szkoleń


Brak dostępnych szkoleń.

Podobne szkolenia