Administrator systemów informatycznych w jednostce sektora publicznego (samorządu terytorialnego) – rola, zadania i odpowiedzialność w systemie bezpieczeństwa informacji

Data szkolenia

03-02-2020

Godzina

09:00 - 14:00

Miejsce szkolenia

Opolskie Centrum Demokracji Lokalnej FRDL
ul. Krakowska 51,
Opole,

Cena szkolenia

Cena szkolenia do 27.01. wynosi 335,75 zł

Po 27.01. cena szkolenia wynosi 395,00 zł

Dla drugiej osoby z tej samej Instytucji rabat 10% od ceny netto. W przypadku szkoleń finansowanych ze środków publicznych do ceny szkolenia nie doliczamy VAT. Koszt obejmuje: materiały szkoleniowe, zaświadczenie, przerwy kawowe i lunch. Płatność przelewem, na podstawie faktury wystawionej w dniu szkolenia. Rezygnacja musi nastąpić w formie pisemnej lub e-mailem na biuro@opole.frdl.pl najpóźniej na 2 dni robocze przed terminem szkolenia. Rezygnacja w terminie późniejszym wiąże się z koniecznością pokrycia kosztów organizacyjnych w wysokości 100%. Opolskie Centrum Demokracji Lokalnej FRDL zastrzega sobie prawo do odwołania szkolenia z przyczyn niezależnych od OCDL FRDL.

Formularz

O szkoleniu

Adresaci:
Szkolenie przeznaczone jest dla Administratorów Systemów Informatycznych (Informatyków) oraz osób odpowiedzialnych w jednostkach sektora publicznego za realizację wytycznych dotyczących bezpieczeństwa informacji, wynikających z obowiązującego od 2012 r. rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (dalej: Rozporządzenie KRI).

Korzyści:
Jak w praktyce realizować wymogi § 20 KRI dotyczące systemowego podejścia do bezpieczeństwa informacji, ze szczególnym uwzględnieniem ochrony danych osobowych (RODO) oraz rola w tym procesie Administratora Systemów Informatycznym (Informatyka). System zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność – jak praktyczne podejść do zagadnienia. Omówione zostaną zadania Administratora Systemów Informatycznych (Informatyka) w systemie zarządzania bezpieczeństwem informacji w jednostce sektora publicznego,

Program:
1)Realizacja wymogów § 20 ust. 2 pkt 10 rozporządzenia KRI – umowy zakupowe i serwisowe sprzętu i oprogramowania z zapisami gwarantującymi zabezpieczenie poufności informacji uzyskanych przez wykonawców w związku z realizacją umów (SLA).
2)Okresowe przeglądy sprzętu i oprogramowania w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Monitorowanie wersji oprogramowania, w tym systemów operacyjnych pod kątem posiadanych gwarancji wsparcia producenta. Wykorzystywanie oprogramowania nieposiadającego wsparcia producenta – konsekwencje (omówienie praktycznego podejścia do zagadnienia)
3)Analiza występujących zagrożeń w zakresie bezpieczeństwa informacji oraz analiza ryzyka (przykłady)
4)dokumentowanie procesu nadawania uprawnień użytkownikom systemów informatycznych – zarządzanie uprawnieniami użytkowników w systemach informatycznych (omówienie praktyczne. Stosowanie przez użytkowników właściwych haseł, jak kontrolować ich poprawność nie naruszając zasady poufności.
5)Harmonogram sporządzania kopii bezpieczeństwa, testowanie poprawności sporządzania kopii danych oraz sposób przechowywania kopii jako kluczowe elementy zabezpieczenia ciągłości działania jednostki oraz rola w tym procesie Administratora systemów informatycznych (Informatyka). Rodzaje kopii bezpieczeństwa.
6)Aktualizacja informacji o posiadanych zasobach informatycznych służących do przetwarzania danych, jako podstawowy element w systemie zarządzania ciągłością działania jednostki oraz zapewnienie prawidłowego świadczenia usług dla obywateli. Inwentaryzacja sprzętu i oprogramowania.
7)Monitorowanie pracy użytkownika systemów informatycznych, logi systemowe, historia przeglądanych stron internetowych.
8)Procedury ochrony danych w systemach informatycznych.
9)Procedury dotyczące incydentów bezpieczeństwa – identyfikacja incydentu i sposób prowadzenia rejestru incydentów w systemach informatycznych.
10)Bezpieczeństwo informacji (danych osobowych) przetwarzanych za pomocą stron internetowych i portali społecznościowych.
11)Korzystanie z usług chmurowych – przechowywanie danych na serwerach zewnętrznych – jak zabezpieczyć się przed ryzykiem naruszenia bezpieczeństwa informacji. Czy i z jakich usług hostingowych korzystać w przypadku jednostek sektora publicznego.
12)Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych – jak przygotować się do kontroli zewnętrznej w zakresie bezpieczeństwa informacji (zakres niezbędnej dokumentacji – przykłady).

Prowadzący: Inspektor Ochrony Danych w jednostkach sektora publicznego, zajmująca się wdrożeniami procedur ochrony danych osobowych w jednostkach sektora publicznego oraz prywatnego. Absolwentka Politechniki Opolskiej Wydziału Elektrotechniki i Automatyki kierunek Informatyka. Absolwentka studiów podyplomowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej na kierunku: „Ochrona danych osobowych w administracji i biznesie – Inspektor ochrony danych” realizowanym we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych. Posiada certyfikat Auditora wewnętrznego QMS i ISMS Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

Zgłoszenia:
Zgłoszeń można dokonywać poprzez stronę internetową (www.opole.frdl.pl) lub wysyłając do nas wypełniona kartę zgłoszenia mailem (biuro@opole.frdl.pl) najpóźniej do dnia 29 stycznia 2020 r.

Szkolenia realizujemy również w formie zamkniętej na terenie Instytucji lub we wskazanej lokalizacji.
Zapytania prosimy kierować na adres e-mail: biuro@opole.frdl.pl

« All Szkolenia

  • To event minęło.

Administrator systemów informatycznych w jednostce sektora publicznego (samorządu terytorialnego) – rola, zadania i odpowiedzialność w systemie bezpieczeństwa informacji

Luty 3 @ 09:00 - 14:00

Adresaci:
Szkolenie przeznaczone jest dla Administratorów Systemów Informatycznych (Informatyków) oraz osób odpowiedzialnych w jednostkach sektora publicznego za realizację wytycznych dotyczących bezpieczeństwa informacji, wynikających z obowiązującego od 2012 r. rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (dalej: Rozporządzenie KRI).

Korzyści:
Jak w praktyce realizować wymogi § 20 KRI dotyczące systemowego podejścia do bezpieczeństwa informacji, ze szczególnym uwzględnieniem ochrony danych osobowych (RODO) oraz rola w tym procesie Administratora Systemów Informatycznym (Informatyka). System zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność – jak praktyczne podejść do zagadnienia. Omówione zostaną zadania Administratora Systemów Informatycznych (Informatyka) w systemie zarządzania bezpieczeństwem informacji w jednostce sektora publicznego,

Program:
1)Realizacja wymogów § 20 ust. 2 pkt 10 rozporządzenia KRI – umowy zakupowe i serwisowe sprzętu i oprogramowania z zapisami gwarantującymi zabezpieczenie poufności informacji uzyskanych przez wykonawców w związku z realizacją umów (SLA).
2)Okresowe przeglądy sprzętu i oprogramowania w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Monitorowanie wersji oprogramowania, w tym systemów operacyjnych pod kątem posiadanych gwarancji wsparcia producenta. Wykorzystywanie oprogramowania nieposiadającego wsparcia producenta – konsekwencje (omówienie praktycznego podejścia do zagadnienia)
3)Analiza występujących zagrożeń w zakresie bezpieczeństwa informacji oraz analiza ryzyka (przykłady)
4)dokumentowanie procesu nadawania uprawnień użytkownikom systemów informatycznych – zarządzanie uprawnieniami użytkowników w systemach informatycznych (omówienie praktyczne. Stosowanie przez użytkowników właściwych haseł, jak kontrolować ich poprawność nie naruszając zasady poufności.
5)Harmonogram sporządzania kopii bezpieczeństwa, testowanie poprawności sporządzania kopii danych oraz sposób przechowywania kopii jako kluczowe elementy zabezpieczenia ciągłości działania jednostki oraz rola w tym procesie Administratora systemów informatycznych (Informatyka). Rodzaje kopii bezpieczeństwa.
6)Aktualizacja informacji o posiadanych zasobach informatycznych służących do przetwarzania danych, jako podstawowy element w systemie zarządzania ciągłością działania jednostki oraz zapewnienie prawidłowego świadczenia usług dla obywateli. Inwentaryzacja sprzętu i oprogramowania.
7)Monitorowanie pracy użytkownika systemów informatycznych, logi systemowe, historia przeglądanych stron internetowych.
8)Procedury ochrony danych w systemach informatycznych.
9)Procedury dotyczące incydentów bezpieczeństwa – identyfikacja incydentu i sposób prowadzenia rejestru incydentów w systemach informatycznych.
10)Bezpieczeństwo informacji (danych osobowych) przetwarzanych za pomocą stron internetowych i portali społecznościowych.
11)Korzystanie z usług chmurowych – przechowywanie danych na serwerach zewnętrznych – jak zabezpieczyć się przed ryzykiem naruszenia bezpieczeństwa informacji. Czy i z jakich usług hostingowych korzystać w przypadku jednostek sektora publicznego.
12)Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych – jak przygotować się do kontroli zewnętrznej w zakresie bezpieczeństwa informacji (zakres niezbędnej dokumentacji – przykłady).

Prowadzący: Inspektor Ochrony Danych w jednostkach sektora publicznego, zajmująca się wdrożeniami procedur ochrony danych osobowych w jednostkach sektora publicznego oraz prywatnego. Absolwentka Politechniki Opolskiej Wydziału Elektrotechniki i Automatyki kierunek Informatyka. Absolwentka studiów podyplomowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej na kierunku: „Ochrona danych osobowych w administracji i biznesie – Inspektor ochrony danych” realizowanym we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych. Posiada certyfikat Auditora wewnętrznego QMS i ISMS Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

Zgłoszenia:
Zgłoszeń można dokonywać poprzez stronę internetową (www.opole.frdl.pl) lub wysyłając do nas wypełniona kartę zgłoszenia mailem (biuro@opole.frdl.pl) najpóźniej do dnia 29 stycznia 2020 r.

Szkolenia realizujemy również w formie zamkniętej na terenie Instytucji lub we wskazanej lokalizacji.
Zapytania prosimy kierować na adres e-mail: biuro@opole.frdl.pl

Szczegóły

Data:
Luty 3
Czas:
09:00 - 14:00
Wydarzenie Category:

Organizator

Opolskie Centrum Demokracji Lokalnej FRDL
Telefon:
(077) 454-48-29
Email:
szkolenia@opole.frdl.pl
Strona internetowa:
http://www.opole.frdl.pl

Miejsce

Opolskie Centrum Demokracji Lokalnej FRDL
ul. Krakowska 51,
Opole,
+ Google Map
Telefon:
77/ 453 68 25