SZKOLENIA


SZKOLENIE I

BEZPIECZEŃSTWO I OCHRONA SYSTEMÓW INFORMATYCZNYCH Z UWZGLĘDNIENIEM WYMOGÓW USTAWY O OCHRONIE DANYCH OSOBOWYCH

Celem szkolenia jest uświadomienie pracowników co do ryzyk wynikających z funkcjonowania w cyberprzestrzeni. Prowadzący skupia się na analizie przypadków naruszeń bezpieczeństwa informacji oraz próbach ataków socjotechnicznych. Dużą wagę przykłada do bezpieczeństwa korzystania z bankowości internetowej oraz poczty elektronicznej. Druga część szkolenia dotyczy wymogów prawnych – w ujęciu praktycznym – korzystania ze sprzętu komputerowego przetwarzającego informacji chronione (między innymi dane osobowe). Omawiane są największe problemy bezpieczeństwa informacji z punktu widzenia użytkownika systemu informatycznego.



SZKOLENIE II

EFEKTYWNA OCHRONA INFORMACJI W JEDNOSTKACH W DOBIE CEBERPRZESTĘPSTW.
ZADANIA WÓJTÓW, BURMISTRZÓW, PREZYDENTÓW I STAROSTW DOTYCZĄCE SKUTECZNEGO PODEJŚCIA DO BEZPIECZEŃSTWA INFORMACJI.

  • Ochrona wizerunku i bezpieczeństwo osobiste Wójta, Burmistrza, Prezydenta i Starosty
  • Jak Wójt, Burmistrz, Prezydent i Starosta powinien skutecznie zarządzać bezpieczeństwem informacji w praktyce?
  • Jak bezpiecznie korzystać z komputera?

Celem przeprowadzenia szkolenia jest przede wszystkim:
– podniesienie świadomości osób decyzyjnych w kwestii bezpieczeństwa informacji;
– opisanie praktycznych rad w jaki sposób kierownik jednostki powinien dbać o swoje bezpieczeństwo i bezpieczeństwo urzędu, chronić swoja prywatność i posiadane dane oraz       unikać zachowań niebezpiecznych.

Korzyściami ze szkolenia dla kierowników jednostek w pierwszej kolejności jest:
– przekazanie potrzebnych wskazówek w zakresie bezpieczeństwa informacji (szkolenie wiąże się z wiedzą ogólną, a nie informatyczną!);
– uzyskanie wiedzy z zakresu bezpieczeństwa informacji dla dedykowanej grupy docelowej, jaką jest kierownictwo jednostek samorządu terytorialnego (program szkolenia sprofilowany został specjalnie dla osób zarządzających tymi jednostkami);
– w sposób ciekawy zaprezentowanie problemów bezpieczeństwa informacji na wybranych przykładach z codziennej praktyki funkcjonowania jednostek samorządu terytorialnego;
– unaocznienie potrzeby wdrożenia niezbędnych rozwiązań w codziennym funkcjonowaniu, w tym – potrzeby dokonania zmian m.in. na komputerze osobistym, celem ochrony poufności posiadanych danych;
– nakreślenie problemów, związanych z potencjalnie nielojalnym zachowaniem pracowników podległych, zwłaszcza osób odpowiedzialnych za sferę informatyczną jednostki.