warsztaty
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

5
lutego
2019

ŚWIADOMOŚĆ BEZPIECZEŃSTWA INFORMACJI W DOBIE RODO

koordynator: Iwona Nowosielska

Zakres merytoryczny warsztatów
Bezpośrednim celem niniejszych warsztatów jest uporządkowanie i aktualizacja wiedzy dotyczącej najważniejszych technik zabezpieczania informacji (ang. security awareness) w okresie po wejściu w życie RODO.
W Polsce, podobnie jak i w większości nowoczesnych państw, wprowadzono (i nadal się wprowadza) szereg przepisów prawa, mających na celu możliwie najbardziej skuteczną ochronę zasobów informacyjnych oraz ściganie i karanie wszelakich form przestępstw skierowanych przeciwko informacji.
W ciągu ostatniej dekady powstało również wiele norm i zaleceń umożliwiających zaplanowanie i uporządkowanie działań mających na celu chronienie zasobów informacyjnych instytucji przed skutkami ataków bądź też wypadków losowych mogących zagrozić tym zasobom.

W trakcie jednodniowego cyklu wykładów i ćwiczeń praktycznych, zostaną zaprezentowane najważniejsze obecnie techniki prawidłowego przetwarzania, przechowywania i ochrony informacji, począwszy od najtrudniejszego zagadnienia, jakim jest obiektywna ocena wartości posiadanych informacji, poprzez zagadnienia proceduralne, takie jak choćby:

  • aktualne normy i zalecenia,
  • wybrane przepisy prawa – związane bezpośrednio z zagadnieniami przetwarzania danych oraz ich bezpieczeństwa,
  • RODO – Rozporządzenie o ochronie danych osobowych (GDPR),
  • pojęcie Polityki Bezpieczeństwa Informacji
oraz zagadnienia techniczne, takie jak choćby:
  • „BHP” pracy w sieci teleinformatycznej,
  • techniki zabezpieczania dokumentów,
  • bezpieczne korzystanie z nośników danych i urządzeń przenośnych,
aż po zagadnienie ataków socjotechnicznych, stanowiących obecnie największe zagrożenie bezpieczeństwa danych w każdej organizacji.

Szkolenie poprowadzi: Krzysztof Młynarski Z wykształcenia i zamiłowania informatyk. Specjalizuje się w bezpieczeństwie systemów operacyjnych i sieci rozległych.

Każdy uczestnik szkolenia otrzymuje materiały szkoleniowe, ułatwiające przyswojenie i zapamiętanie informacji przekazywanych w trakcie trwania poszczególnych wykładów.
Poniższy program obejmuje jednodniowy cykl siedmiu wykładów z ćwiczeniami praktycznymi.

Program warsztatów

  1. Obiektywne określanie wartości posiadanej informacji [30 min]
    • identyfikowanie posiadanych zasobów informacyjnych,
    • określenie klas ważności posiadanych informacji,
    • opracowanie i wdrożenie schematu obiegu informacji na terenie przedsiębiorstwa oraz poza nim,
    • prowadzenie systematycznego audytu obiegu informacji.
  2. Najważniejsze przepisy i normy dotyczące prawidłowego zarządzania dokumentami:[30 min]
    • przegląd najważniejszych aktów prawnych,
    • przegląd najważniejszych norm i standardów,
    • podstawowe wytyczne normy ISO 27002 (d. ISO/IEC 17799),
    • korzyści wynikające z wdrożenia systemu ochrony informacji zgodnego z normami z rodziny ISO/IEC 27000.
  3. Polityka Bezpieczeństwa Informacji – jako kluczowy element systemu informatycznego: [45 min]
    • pojęcie Polityki Bezpieczeństwa Informacji,
    • wartość informacji, a ryzyko,
    • źródła zagrożeń systemów informatycznych,
    • metodyka ochrony informacji,
    • zalecane środki bezpieczeństwa,
    • Dokument Zasad Bezpieczeństwa,
    • wdrażanie systemu zabezpieczeń,
    • aspekty ekonomiczne,
    • zarządzanie bezpieczeństwem systemu informatycznego.
  4. RODO – nowe zasady ochrony danych osobowych:[60 minut]
    • jakie zmiany wprowadza RODO?
    • nowe terminy i definicje dotyczące ochrony danych osobowych
    • rola audytu w procesie ochrony danych osobowych
    • różnica pomiędzy rolą IOD, a rolą dotychczasowego ABI
    • analiza ryzyka pod kątem ochrony danych osobowych – dobór rozwiązań zapobiegawczych
    • dokumentacja ochrony danych osobowych – funkcje i zagrożenia
    • prawo do bycia zapomnianym – praktyczne konsekwencje dla firmy
    • zagadnienie powierzenia przetwarzania danych osobowych oraz udostępnianie danych osobowych wg RODO.
  5. Zapobieganie zagrożeniom informacji na stacjach roboczych i urządzeniach przenośnych: [30 min.]
    • zwalczanie złośliwego oprogramowania,
    • narzędzia do usuwania „spyware”,
    • firewall – osobista „ściana ognia”,
    • dobór oprogramowania do szyfrowania cennych danych,
    • bezpieczeństwo pracy w sieciach bezprzewodowych.
  6. Techniki zabezpieczania i uwierzytelniania dokumentów: [30 min]
    • pojęcie bezpieczeństwa dokumentu,
    • zabezpieczenia udostępniane przez aplikacje,
    • zabezpieczenia archiwów danych,
    • wykorzystanie technik kryptograficznych,
    • zagadnienia związane z podpisem cyfrowym,
    • zabezpieczanie transmisji danych,
    • steganografia a kryptografia,
    • standaryzacja i aktualizacja dostępnych rozwiązań.
  7. Ataki socjotechniczne i jak im zapobiegać: [45 min]
    • pojęcie ataku socjotechnicznego,
    • najczęściej spotykane rodzaje ataków socjotechnicznych,
    • przykładowe ataki socjotechniczne,
    • metody skutecznej ochrony przed tego typu atakami

Krzysztof Młynarski

Z wykształcenia i zamiłowania informatyk. Specjalizuje się w bezpieczeństwie systemów operacyjnych i sieci rozległych. Pierwszą pracę zawodową podjął w CI CUP jako programista w roku 1988. Od 1991 roku silnie związany z rozwojem sieci Internet w Polsce, początkowo tylko w środowiskach akademickich (Uniwersytet Warszawski, UMCS i KUL w Lublinie), a następnie również w środowiskach biznesu. W 1992 roku pracował we Francji dla tamtejszej giełdy papierów wartościowych, jako programista sieciowy. W roku 1993 założył własną firmę - Teleinformatica, która działa do dziś na rynku bezpieczeństwa systemów komputerowych, obsługując średnie i duże przedsiębiorstwa (w tym Narodowe Fundusze Inwestycyjne i banki). W roku 1995 bierze czynny udział w organizowaniu Stowarzyszenia Polska Społeczność Internetu (PSI), którego jest członkiem-założycielem. W 1996 był współzałożycielem Instytutu Bezpieczeństwa Sieciowego (obecnie ENSI) . Ze współpracy z IBS rezygnuje po sześciu miesiącach. W tym samym mniej więcej czasie pełni funkcję koordynatora sieci IRC w Polsce
Od lat czynnie popularyzuje wiedzę informatyczną poprzez szereg publikacji w czasopismach branżowych (wydawanych przez wydawnictwa: Lupus, Software i IDG), jak i współtworzenie programów telewizyjnych (cykl „Internet w Jedynce” w TVP1, „Telebajt” i „Pierwszomajowe spotkania z Internetem” (Warszawski Ośrodek Telewizyjny)). Jest też częstym gościem w audycjach telewizyjnych i radiowych poświęconych tematyce bezpieczeństwa informacji.