Wideoszkolenie: Licencje oprogramowania i infrastruktura IT

Jakie są obowiązki informatyka miasta i gminy w związku z ustawą o KSC, jakiego typu zdarzenia, incydenty ma obowiązek zgłaszać? Jak poprawnie zrobić audyt cyberbezpieczeństwa? Co powinna zawierać polityka zarządzania incydentami, jak ją stworzyć? Jak ułatwić zarządzanie licencjami bez korzystania z dedykowanego oprogramowania, jeżeli mamy do czynienia z dużą liczbą licencji?

od 529.00 zł

Wideoszkolenie PCC Poland skierowane do pracowników wydziałów informatyki w urzędach miast i gmin, zajmujących się m.in.: tworzeniem kopii bezpieczeństwa danych i systemów, administrowaniem i bieżącą konfiguracją sieci komputerowej, zabezpieczeniem sieci, prowadzeniem ewidencji użytkowników, ewidencji sprzętu komputerowego jak i ewidencji licencji.

Co wprowadzi nowelizacja ustawy o KSC i jak przygotować się na zmiany?
Podczas szkolenia dowiedzą się Państwo jakich narzędzi i jakiego oprogramowania użyć do udoskonalenia systemu pod kątem bezpieczeństwa, a także jakie kroki należy podjąć, żeby zminimalizować ryzyko wycieków danych. Praktyk wyjaśni najistotniejsze kwestie związane ze skutecznym ewidencjonowaniem licencjami w celu ułatwienia pracy, jakie rodzaje licencji są odpowiednie dla konkretnego urzędu oraz jakie są najistotniejsze formy zabezpieczeń urzędu i jakie korzyści niesie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa, szczególnie dla mniejszych urzędów.

W programie m.in., wybrane zagadnienia:

  • Co trzeba zrobić, żeby stworzyć solidną konstrukcję sieci informatycznej w urzędzie?
  • Coraz częściej urzędy odchodzą od swoich serwerów, kupują usługi w chmurze. Jak wygląda kwestia bezpieczeństwa takich usług?
  • Urząd to nie firma zarobkowa, nie należy do obszaru biznesowego, więc nie wiadomo czy można podciągnąć tę jednostkę do grupy komercyjnej, czy w takim przypadku należy kupić licencję do konkretnych programów Open Source?
  • Licencje Microsoft są niejasne, jak licencjonować pod produkty i wersje?
  • Jak wybrać odpowiednie licencje Windows Server? Licencja na liczbę rdzeni, nie gniazd procesora
  • Dlaczego częstotliwość robienia kopii zapasowych zależy od kontekstu i specyfiki systemu?
  • Każdy urząd indywidualnie interpretuje zasady bezpieczeństwa i KRI. Jakie są dobre praktyki w zabezpieczeniu urzędu?
  • Kiedy incydent uznać za „mający istotny wpływ”?

Szczegółowy program szkolenia:

1. Licencje, zarządzanie i ewidencja - Jakie są dostępne narzędzia do prowadzenia ewidencji kluczy i licencji?

  • Jak ułatwić zarządzanie licencjami bez korzystania z dedykowanego oprogramowania, jeżeli mamy do czynienia z dużą liczbą licencji?
  • Jakie są programy, które sczytują licencje i automatyzują ewidencje?
  • Jakie są typy i rodzaje licencji, które są używane w urzędach miast i gmin?
  • Jaka jest odpowiedzialność informatyka za zarządzanie licencjami?
  • Kto w urzędzie ponosi konsekwencje w razie nieprawidłowości z zakresu licencji?
  • Jak poprawnie ewidencjonować licencje?
  • Jakie są dostępne narzędzia do prowadzenia ewidencji kluczy i licencji?
  • Czy posiadając licencję Windows’a w formie wielokrotnego klucza jest łatwiej zarządzać systemami? W jaki sposób i dlaczego?
  • Czy kupowanie licencji Windows w formie wielokrotnego klucza (MAK) jest finansowo opłacalne?
  • Jakie narzędzia wspierają inwentaryzację urządzeń?
  • Czy cena licencji oprogramowania (np. programu do szyfrowania dysków) przekłada się na jego jakość?
  • Jakie są dostępne rozszerzenia pakietów Microsoft? Jakie wybrać, aby odpowiadały one urzędowi, a nie były wymagające finansowo?
  • Czy zakupienie licencji Office w pakiecie jest korzystniejsze niż przypisywanie indywidualnych licencji do poszczególnych urządzeń?
  • Czy kupowanie sprzętu (np. laptopów) z już nadanym kluczem produktu jest korzystne finansowo? Czy jest bezpieczne?
  • Co w sytuacji, gdy zakupiony sprzęt z nadaną licencją pochodzi z niewiadomego źródła?
  • Licencja Office z odzysku, jak to wygląda prawnie?
  • Kiedy można przenieść licencję Office na inne urządzenie? Którą licencję CAL wybrać? Licencję na użytkownika czy na urządzenie? PRZYKŁAD: W urzędzie jest stanowisko 3-zmianowe. 3 osoby korzystają z jednego urządzenia w innym czasie. Czy w takiej sytuacji należy kupić licencję CAL na urządzenie, a nie na użytkowników - kupi się tylko jedną licencję, a nie aż trzy (na każdego użytkownika)? Czy jednak powinna być na każdego użytkownika oddzielna licencja?
  • W jakich sytuacjach należy wybrać licencję CAL na urządzenie, a w jakich na użytkownika w przypadku posiadania innego sprzętu niż tylko komputery?
  • Licencje Microsoft są niejasne, jak licencjonować pod produkty i wersje?
  • Jak wybrać odpowiednie licencje Windows Server? Licencja na liczbę rdzeni, nie gniazd procesora.
  • Jak licencjonować produkty Oracle do maszyn ‘tower-owych?
  • Urząd to nie firma zarobkowa, nie należy do obszaru biznesowego, więc nie wiadomo, czy można podciągnąć tę jednostkę do grupy komercyjnej, czy w takim przypadku należy kupić licencję do konkretnych programów Open Source?
  • Jak, dlaczego i których pracowników urzędu należy edukować na temat licencji i zakresu funkcji, jakie oferują?
  • Jakie kroki należy podjąć w sytuacji, gdy informatyk, który był odpowiedzialny za zarządzanie i ewidencję licencji, zmarł i nikt nie ma dostępu do oprogramowania/plików?

2. Bezpieczeństwo w urzędzie – Jaki wpływ na funkcjonowanie urzędu miasta/gminy będzie miało wprowadzenie „bezpiecznej sieci”? Co wprowadzi nowelizacja ustawy o KSC i jak przygotować się na zmiany? Dlaczego korzystanie z publicznych chmur jest niebezpieczne dla urzędu?

  • Czy stosowanie się wyłącznie do zasad określonych w KRI jest wystarczające, żeby zabezpieczyć urząd?
  • Każdy urząd indywidualnie interpretuje zasady bezpieczeństwa i KRI. Jakie są dobre praktyki w zabezpieczeniu urzędu?
  • Jakie korzyści będą płynąć z wejściem nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa?
  • Jaki wpływ będzie miało wprowadzenie „bezpiecznej sieci”?
  • Czy wejście regulacji o możliwości poddaniu dostawców sprzętu i oprogramowania procedurze sprawdzającej pod kątem zagrożenia, zminimalizuje niebezpieczeństwo w urzędach? Dlaczego?
  • Co trzeba zrobić, żeby stworzyć solidną konstrukcję sieci informatycznej w urzędzie?
  • Jakich narzędzi i jakiego oprogramowania użyć do udoskonalenia systemu pod kątem bezpieczeństwa?
  • Czy zastosowanie UTM jest konieczne w urzędzie? Dlaczego?
  • Czy warto korzystać z outsourcingu, jeżeli chodzi o zarządzanie siecią i systemami? Dlaczego? Jakie są wady i zalety?
  • Jakie są wady korzystania z chmury w urzędzie? Do jakich niebezpiecznych sytuacji może dojść, jaką kontrolę nad danymi ma informatyk, jeśli korzysta z publicznej chmury?
  • Jak zarządzać maszynami wirtualnymi w chmurze i jakie to niesie zagrożenia?
  • Jak odzyskać dane z chmury w przypadku utracenia danych/zaszyfrowania?
  • Sposoby reakcji na włam - jak się zachować, gdy dochodzi do incydentu? Czy należy wyłączać serwery?
  • Czy są urządzenia, na których można zrezygnować ze wsparcia producenta, jeżeli jest to wymagające finansowo?
  • Do jakiego momentu jest wsparcie producenta? Czy po pewnym czasie wsparcie wygasa?
  • Jakie korzyści płyną z posiadania sprzętu ze wsparciem technicznym? Dlaczego to jest ważne (szczególnie chodzi o sprzęt wrażliwy, np. serwery)?
  • Wykorzystywanie prywatnego sprzętu (laptopów, komputerów stacjonarnych) do wykonywania obowiązków i procedur urzędu - czy jest to w ogóle możliwe? Czy istnieje jakieś ryzyko?
  • Dlaczego korzystanie z oprogramowania antywirusowego z maksymalnymi możliwościami bezpieczeństwa jest ważne?
  • Czy urząd jako instytucja publiczna ma obowiązek posiadania antywirusa?
  • Czy wbudowane zabezpieczenia Windows’a są wystarczające dla urzędu?
  • Antywirus komercyjny a wbudowane zabezpieczenia Windows, jakie są różnice, wady i zalety?
  • Jak efektywnie zarządzać zabezpieczeniami Windows’a, wiedząc, że to jest tak obszerna architektura?
  • Jak wykorzystać VPN’a w urzędzie? Jakie korzyści z tego płyną?
  • Jakie korzyści płyną z korzystania z routera z firewallem z technologią UTM?
  • Dlaczego należy zadbać o wymianę oprogramowania systemu, jeżeli korzysta się z wersji bez wsparcia technicznego? Jaki wpływ to ma na bezpieczeństwo? Łatanie luk?
  • Czy instalowanie oprogramowania przez urzędników jest możliwe? Czy istnieje jakieś ryzyko?
  • Kto jest odpowiedzialny za ustalenie, czy dane oprogramowanie jest zdatne do zainstalowania na systemach urzędowych?

3. Dostępy i uprawnienia nadawane pracownikom urzędu miasta/gminy – na jakiej zasadzie ograniczać dostęp do konkretnych stron?

  • Jak informatyk w urzędzie może zabezpieczyć się przed odpowiedzialnością za niezgodnie/nielegalnie zainstalowane oprogramowanie?
  • Jak przebiega analiza oprogramowania pod kątem wirusów i niebezpieczeństw? Na co należy zwrócić uwagę?
  • Kto jest odpowiedzialny za aktualizację systemów i oprogramowania?
  • Jakie korzyści płyną z limitowania dostępu do poszczególnych stron urzędnikom?
  • W jaki sposób ograniczać dostęp do konkretnych stron?
  • Kto ustala, jakie witryny są dostępne dla urzędników?
  • Jakie są korzyści z używania narzędzi, które uniemożliwiają zamieszczania konkretnych treści, np. w wiadomościach email?
  • Jak nadawane są dostępy i uprawnienia? Kto je nadaje?
  • Kto jest osobą decyzyjną przy wydawaniu dostępu i uprawnień w systemach?
  • Kto jest odpowiedzialny za monitorowanie dostępów? Czy jest taki obowiązek?
  • Jak często należy sprawdzać, czy odpowiednie osoby posiadają uprawnienia? Z jaką częstotliwością robić czystki?
  • Jakie są narzędzia wspierające bieżące analizowanie incydentów?
  • Jak zapanować nad tym co jest zainstalowane na danym urządzeniu i kto za to odpowiada w przypadku dużej liczby maszyn?
  • Jakie są dostępne narzędzia do ustalania polityki druków oraz ograniczania wstawiania konkretnych treści?
  • Jakie korzyści płyną z wykorzystania systemów DLP?
  • Kiedy i jakie urządzenia podlegają procesowi szyfrowania dysków?
  • Czy każdy sprzęt mobilny, wynoszony poza urząd, musi być zaszyfrowany? Jakie są na to sposoby?
  • Jakie narzędzia do szyfrowania dysków są efektywne?
  • Jakimi sposobami zadbać o bezpieczeństwo danych na urządzeniach przenośnych?
  • Dlaczego warto zainwestować w oprogramowanie do szyfrowania dysków, niż korzystanie z darmowych alternatyw?
  • Oprogramowanie open source a bezpieczeństwo - czy można bezpiecznie z takowego korzystać, jeżeli obracamy danymi wrażliwymi?
  • Jak zarządzać systemami w przypadku dużej ilości, np. 100 sztuk komputerów stacjonarnych? Dlaczego posiadanie Active Directory w dużym urzędzie to “must-have”? Czy są jakieś alternatywy do AD?

4. Czynnik ludzki - najsłabsze ogniwo w organizacji

  • Nieważne jak dobrze zabezpieczony jest system, człowiek to najsłabsze ogniwo, w jaki sposób uświadamiać urzędników o zagrożeniach?
  • W jaki sposób nauczyć urzędników jak rozróżniać niebezpieczeństwo?
  • Jak rozróżniać niebezpieczne e-maile?
  • Na jakie sposoby potrafią działać osoby, które chcą stworzyć zagrożenie dla urzędu? Przykłady wadliwych maili.

5. Backup – dlaczego kopia zapasowa jest tak ważna? Jak się zabezpieczyć przed utratą danych?

  • Jak często należy tworzyć kopię zapasową indywidualnych maszyn?
  • Z jaką częstotliwością powinno się tworzyć kopie zapasowe całych serwerów?
  • Dlaczego częstotliwość robienia kopii zapasowych zależy od kontekstu i specyfiki systemu?
  • Jak ustalić częstotliwość robienia kopii zapasowych na podstawie wielkości urzędu i ilości przechowywanych danych? Jakie są przesłanki?
  • Co jest największym problemem przy tworzeniu kopii zapasowych?
  • Jakie są zalety zabezpieczenia dysków w formie napędu taśmowego?
  • Wykonywanie kopii zapasowych a ich skuteczność, co robić, żeby mieć pewność, że kopie faktycznie zostały wykonane?
  • Dlaczego warto przeprowadzać testy możliwości odtworzenia kopii? Jak często powinniśmy je stosować?
  • Na ile przydatna jest kopia zapasowa w wersji offline? Czy powinno się taką robić?
  • Jakie korzyści płyną z posiadania serwera NAS z dyskami w konwencji RAID?

6. Domeny - problematyczne sytuacje

  • Co w sytuacji, gdy osoba, na którą była wykupiona domena, odchodzi od organizacji? Jakie kroki podjąć, żeby odzyskać domenę?
  • Przykład: Zastępca burmistrza wykupił domenę na siebie, odszedł z pracy. Co zrobić w takiej sytuacji? Jak przeprowadzić cesję na przekazanie domeny na gminę? Czy jest możliwe, żeby domena instytucji państwowej była zakupiona na osobę prywatną, np. domeny zakupione kilkadziesiąt lat temu?
  • Jak należy postąpić i jakie kroki podjąć w sytuacji, gdy jest spór z osobą, na którą jest zarejestrowana domena, a nie należy już do organizacji?
  • Jakie działania należy podjąć w sytuacji, gdy osoba na którą jest zarejestrowana domena zmarła?
  • Coraz częściej firmy jak i urzędy odchodzą od swoich serwerów, kupują usługi w chmurze. Jak wygląda kwestia bezpieczeństwa takich usług?
  • Który program najlepiej się sprawdza do centralnego zarządzania domeną i użytkownikami?
  • Dlaczego warto mieć usługi domenowe i serwerowe w oddzielnych firmach?
  • Jakie są zalety kupienia domeny niezależnej, nieprzypisanej do żadnej firmy?

7. Audyt – dlaczego nie należy pomijać audytu zewnętrznego i jakie korzyści płyną z przeprowadzenia takiego audytu? Na co zwracać uwagę przy audycie szerokopasmowym?

  • Kto wykonuje audyt wewnętrzny?
  • Jak często sprawdzać, czy długości haseł i same hasła użytkowników są poprawne i z jaką częstotliwością zmieniane?
  • Czy informatyk ma obowiązek monitorować, kiedy hasła wygasają i czy odświeżanie haseł jest ustawione?
  • Z jaką częstotliwością należy przeprowadzać audyt wewnętrzny?
  • Jak często powinien się odbywać audyt zewnętrzny, prowadzony przez osoby niezwiązane z urzędem?
  • Jakie są różnice pomiędzy audytem wewnętrznym a audytem zewnętrznym? Która forma audytu jest dokładniejsza?
  • Czy audyt zewnętrzny jest obowiązkowy? Czy są sankcje za uchybienie terminu?
  • Jakie są sankcje za nie przeprowadzenie audytu zleconego przez Ministerstwo Cyfryzacji?
  • Dlaczego warto robić audyt sprzętu komputerowego? Czy warto zlecić taki audyt firmie zewnętrznej?

8. Praca zdalna w urzędzie

  • W jaki sposób informatycy wykonują swoje obowiązki w sytuacji, gdy nie pracują stacjonarnie?
  • Z jakich narzędzi korzystają informatycy w przypadku konieczności użycia pulpitu zdalnego?
  • Z jakich narzędzi mogą korzystać informatycy, aby nie musieć każdorazowo prosić o dostęp do komputera użytkownika?
  • Oprogramowanie płatne a darmowe z obszaru zdalnej kontroli pulpitu, czym się różnią?
  • Czy w przypadku płatnych programów jest więcej dostępnych funkcjonalności?
  • Jak przygotować sprzęt dla urzędnika pod kątem bezpieczeństwa w przypadku pracy zdalnej?
  • Jak bezpiecznie korzystać ze zdalnych pulpitów?

Prowadzący

Michał Rabka posiada, ponad dwudziestoletnie doświadczenie w zakresie cyfryzacji jednostek samorządu terytorialnego. Obecnie pełni funkcję Naczelnika Wydziału Informatyki w Urzędzie Miasta Dąbrowa Górnicza, oraz sprawuje nadzór nad sprawami związanymi z cyberbezpieczeństwem jako Koordynator ds. Cyberbezpieczeństwa. Dodatkowo, działa jako Pełnomocnik Prezydenta Miasta ds. Transformacji Cyfrowej.

Przez pierwszą połowę swojej kariery zawodowej, zdobywał doświadczenie praktyczne na stanowiskach technicznych, administrując infrastrukturą IT, bezpieczeństwem oraz wdrażając oprogramowanie. Przez kolejne 10 lat, jako Naczelnik Wydziału Informatyki, kierował realizacją dużych i złożonych projektów z zakresu budowy sieci szerokopasmowych, centrów przetwarzania danych, wdrażania aplikacji dziedzinowych oraz usług cyfrowych.

Był odpowiedzialny za realizację wielomilionowego projektu, dofinansowanego z funduszy UE, o nazwie "Budowa miejskiej sieci światłowodowej w Zagłębiu Dąbrowskim - Dąbrowa Górnicza". Sieć dostarcza usługi dla 71 jednostek miejskich, jest wyposażona w skuteczny centralny węzeł bezpieczeństwa. Odpowiadał również za projekt Wdrożenia Wspólnej obsługi informatycznej jednostek miejskich oraz wsparcie IT wdrożenia Centrum Usług Wspólnych jednostek oświatowych.

Jako Koordynator ds. cyberbezpieczeństwa od 2019 roku, pełni kluczową rolę w utrzymaniu wysokich standardów bezpieczeństwa w gminie. Posiada wiedzę i umiejętności pozwalające prowadzić audyty cyberbezpieczeństwa. Uczestniczył w opracowaniu oraz wdrożył wypracowane zasady polityki bezpieczeństwa informacji, łącząc aspekty cyberbezpieczeństwa oraz prawne wynikające z przepisów prawa w tym w szczególności z RODO.

Posiada solidne zaplecze teoretyczne. Ukończył Politechnikę Śląską w zakresie sieci komputerowych i baz danych, Szkołę Główną Handlową w Warszawie w zakresie Zarządzania IT, Uniwersytet Ekonomicznym w Katowicach w zakresie Audytu informatycznego oraz Zarządzania Projektami, Politechnikę Warszawską w zakresie Zarządzanie IT w administracji publicznej. Posiada tytuł MBA. Obecnie głównym obszarem zainteresowania są systemy zaawansowanej analizy danych ze szczególnym uwzględnieniem AI oraz praktycznego wykorzystania algorytmów sieci neuronowych.

Posiada liczne certyfikaty, w tym Microsoft AZURE Architect Technologies AZ-303, ITIL Foundation, COBIT5, ISO 27001, PRINCE2 i Change Management Foundation.

Prawa autorskie do niniejszego programu przysługują Private Corporate Consulting Sp. z o.o. Udostępnianie, kopiowanie i przerabianie niniejszego programu bez pisemnej zgody Private Corporate Consulting Sp. z o.o., zagrożone jest odpowiedzialnością karną oraz cywilną.

Terminy szkoleń


od 529.00
19 października 2023

Podobne szkolenia