5
lutego
2019
ŚWIADOMOŚĆ BEZPIECZEŃSTWA INFORMACJI W DOBIE RODO
koordynator: Iwona Nowosielska
Zakres merytoryczny warsztatów
Bezpośrednim celem niniejszych warsztatów jest uporządkowanie i aktualizacja wiedzy dotyczącej najważniejszych technik zabezpieczania informacji (ang. security awareness) w okresie po wejściu w życie RODO.
W Polsce, podobnie jak i w większości nowoczesnych państw, wprowadzono (i nadal się wprowadza) szereg przepisów prawa, mających na celu możliwie najbardziej skuteczną ochronę zasobów informacyjnych oraz ściganie i karanie wszelakich form przestępstw skierowanych przeciwko informacji.
W ciągu ostatniej dekady powstało również wiele norm i zaleceń umożliwiających zaplanowanie i uporządkowanie działań mających na celu chronienie zasobów informacyjnych instytucji przed skutkami ataków bądź też wypadków losowych mogących zagrozić tym zasobom.
W trakcie jednodniowego cyklu wykładów i ćwiczeń praktycznych, zostaną zaprezentowane najważniejsze obecnie techniki prawidłowego przetwarzania, przechowywania i ochrony informacji, począwszy od najtrudniejszego zagadnienia, jakim jest obiektywna ocena wartości posiadanych informacji, poprzez zagadnienia proceduralne, takie jak choćby:
- aktualne normy i zalecenia,
- wybrane przepisy prawa – związane bezpośrednio z zagadnieniami przetwarzania danych oraz ich bezpieczeństwa,
- RODO – Rozporządzenie o ochronie danych osobowych (GDPR),
- pojęcie Polityki Bezpieczeństwa Informacji
- „BHP” pracy w sieci teleinformatycznej,
- techniki zabezpieczania dokumentów,
- bezpieczne korzystanie z nośników danych i urządzeń przenośnych,
Szkolenie poprowadzi: Krzysztof Młynarski Z wykształcenia i zamiłowania informatyk. Specjalizuje się w bezpieczeństwie systemów operacyjnych i sieci rozległych.
Każdy uczestnik szkolenia otrzymuje materiały szkoleniowe, ułatwiające przyswojenie i zapamiętanie informacji przekazywanych w trakcie trwania poszczególnych wykładów.
Poniższy program obejmuje jednodniowy cykl siedmiu wykładów z ćwiczeniami praktycznymi.
Program warsztatów
- Obiektywne określanie wartości posiadanej informacji [30 min]
- identyfikowanie posiadanych zasobów informacyjnych,
- określenie klas ważności posiadanych informacji,
- opracowanie i wdrożenie schematu obiegu informacji na terenie przedsiębiorstwa oraz poza nim,
- prowadzenie systematycznego audytu obiegu informacji.
- Najważniejsze przepisy i normy dotyczące prawidłowego zarządzania dokumentami:[30 min]
- przegląd najważniejszych aktów prawnych,
- przegląd najważniejszych norm i standardów,
- podstawowe wytyczne normy ISO 27002 (d. ISO/IEC 17799),
- korzyści wynikające z wdrożenia systemu ochrony informacji zgodnego z normami z rodziny ISO/IEC 27000.
- Polityka Bezpieczeństwa Informacji – jako kluczowy element systemu informatycznego: [45 min]
- pojęcie Polityki Bezpieczeństwa Informacji,
- wartość informacji, a ryzyko,
- źródła zagrożeń systemów informatycznych,
- metodyka ochrony informacji,
- zalecane środki bezpieczeństwa,
- Dokument Zasad Bezpieczeństwa,
- wdrażanie systemu zabezpieczeń,
- aspekty ekonomiczne,
- zarządzanie bezpieczeństwem systemu informatycznego.
- RODO – nowe zasady ochrony danych osobowych:[60 minut]
- jakie zmiany wprowadza RODO?
- nowe terminy i definicje dotyczące ochrony danych osobowych
- rola audytu w procesie ochrony danych osobowych
- różnica pomiędzy rolą IOD, a rolą dotychczasowego ABI
- analiza ryzyka pod kątem ochrony danych osobowych – dobór rozwiązań zapobiegawczych
- dokumentacja ochrony danych osobowych – funkcje i zagrożenia
- prawo do bycia zapomnianym – praktyczne konsekwencje dla firmy
- zagadnienie powierzenia przetwarzania danych osobowych oraz udostępnianie danych osobowych wg RODO.
- Zapobieganie zagrożeniom informacji na stacjach roboczych i urządzeniach przenośnych: [30 min.]
- zwalczanie złośliwego oprogramowania,
- narzędzia do usuwania „spyware”,
- firewall – osobista „ściana ognia”,
- dobór oprogramowania do szyfrowania cennych danych,
- bezpieczeństwo pracy w sieciach bezprzewodowych.
- Techniki zabezpieczania i uwierzytelniania dokumentów: [30 min]
- pojęcie bezpieczeństwa dokumentu,
- zabezpieczenia udostępniane przez aplikacje,
- zabezpieczenia archiwów danych,
- wykorzystanie technik kryptograficznych,
- zagadnienia związane z podpisem cyfrowym,
- zabezpieczanie transmisji danych,
- steganografia a kryptografia,
- standaryzacja i aktualizacja dostępnych rozwiązań.
- Ataki socjotechniczne i jak im zapobiegać: [45 min]
- pojęcie ataku socjotechnicznego,
- najczęściej spotykane rodzaje ataków socjotechnicznych,
- przykładowe ataki socjotechniczne,
- metody skutecznej ochrony przed tego typu atakami
Krzysztof Młynarski
Z wykształcenia i zamiłowania informatyk. Specjalizuje się w bezpieczeństwie systemów operacyjnych i sieci rozległych. Pierwszą pracę zawodową podjął w CI CUP jako programista w roku 1988. Od 1991 roku silnie związany z rozwojem sieci Internet w Polsce, początkowo tylko w środowiskach akademickich (Uniwersytet Warszawski, UMCS i KUL w Lublinie), a następnie również w środowiskach biznesu. W 1992 roku pracował we Francji dla tamtejszej giełdy papierów wartościowych, jako programista sieciowy. W roku 1993 założył własną firmę - Teleinformatica, która działa do dziś na rynku bezpieczeństwa systemów komputerowych, obsługując średnie i duże przedsiębiorstwa (w tym Narodowe Fundusze Inwestycyjne i banki). W roku 1995 bierze czynny udział w organizowaniu Stowarzyszenia Polska Społeczność Internetu (PSI), którego jest członkiem-założycielem. W 1996 był współzałożycielem Instytutu Bezpieczeństwa Sieciowego (obecnie ENSI) . Ze współpracy z IBS rezygnuje po sześciu miesiącach. W tym samym mniej więcej czasie pełni funkcję koordynatora sieci IRC w Polsce
Od lat czynnie popularyzuje wiedzę informatyczną poprzez szereg publikacji w czasopismach branżowych (wydawanych przez wydawnictwa: Lupus, Software i IDG), jak i współtworzenie programów telewizyjnych (cykl „Internet w Jedynce” w TVP1, „Telebajt” i „Pierwszomajowe spotkania z Internetem” (Warszawski Ośrodek Telewizyjny)). Jest też częstym gościem w audycjach telewizyjnych i radiowych poświęconych tematyce bezpieczeństwa informacji.