Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Harmonogram

Dzień I – 10 PAŹDZIERNIKA (ŚRODA)

 

 14:00 – 15:00 Rejestracja (w budynku B)
 15:00 – 15:15 Otwarcie FORUM
  Krajowy Węzeł Identyfikacji Elektronicznej jako dostawca bezpiecznej e-tożsamości obywateli w kontaktach z podmiotami publicznymi (rola identyfikacji elektronicznej w procesie świadczenia usług elektronicznych; krajowy schemat identyfikacji elektronicznej w powiązaniu z węzłami europejskimi; obowiązki podmiotów publicznych w zakresie uznawania identyfikacji elektronicznej)
  Ciągłość działania systemów informatycznych a świadczenie usług elektronicznych przez urzędy (wybór systemów krytycznych dla ciągłości działania usług elektronicznych; w jaki sposób mierzyć dostępność systemów informatycznych i wyznaczać okna serwisowe; jak testować ciągłość działania w organizacji z punktu widzenia działu IT)
  Rola i zadania pełnomocników ds. cyberbezpieczeństwa wynikające z ustawy o krajowym systemie cyberbezpieczeństwa (odpowiedzialność kierownika jednostki  za bezpieczeństwo informatyczne; kto, kiedy i w jakiej formie wyznacza pełnomocnika ds. cyberbezpieczeństwa; kompetencje, obowiązki i uprawnienia pełnomocników ds. cyberbezpieczeństwa)
  Czy informatyk powinien pełnić rolę Inspektora Ochrony Danych w swojej jednostce (najważniejsze zmiany w ochronie danych osobowych po 25 maja; rola informatyka w procesie ochrony danych osobowych; przepisy, które uniemożliwiają powierzanie informatykowi obowiązków inspektora ochrony danych)
od godz. 19:00

Uroczysta kolacja

 

 

Dzień II – 11 PAŹDZIERNIKA (CZWARTEK)

 

 08:00 – 10:00 Śniadanie
  Nowe obowiązki podmiotów publicznych będących operatorami usług kluczowych infrastruktury krytycznej (jakie przepisy prawa regulują świadczenie usług kluczowych przez podmioty publiczne; wymagania i dokumentacja bezpieczeństwa usług kluczowych oraz infrastruktury krytycznej; kryteria wybory operatorów usług kluczowych)
  Klauzule informacyjne w procedurach administracyjnych i przy realizacji usług online przez podmioty publiczne (kiedy, o czym i jak informować zgodnie z rodo - ocena praktyki w pierwszych miesiącach stosowania rozporządzenia; w jaki sposób sformułować klauzulę informacyjną, żeby była zrozumiała dla odbiorcy; zwolnienia z realizacji obowiązków informacyjnych)
12:00 – 12:30

Przerwa kawowa

  Zastosowanie Krajowej Mapy Zagrożeń Bezpieczeństwa przy realizacji samorządowych projektów informatycznych (w jaki sposób wykorzystać mapy do zwiększania poziomu bezpieczeństwa mieszkańców; informatyczna i prewencyjna obsługa zgłoszeń użytkowników wpływających do systemu; możliwości integracji rozwiązań samorządowych z Krajową Mapą Zagrożeń Bezpieczeństwa)
 
Nowe wymagania ochrony danych osobowych dla monitoringu wizyjnego (dopuszczalność przetwarzania danych osobowych pozyskanych z monitoringu; zabezpieczenie danych osobowych w monitoringu; odpowiedzialność za naruszenie nowych przepisów)
14:30 – 15:30 Obiad
  Naruszenia ochrony danych osobowych z perspektywy organu nadzorczego z uwzględnieniem roli informatyków 
 
Bezpieczeństwo serwerów poczty e-mail opartych na Postfix - WARSZTAT 
(zagrożenia dla serwerów poczty e-mail i ich użytkowników; rozwiązania w zakresie zabezpieczania serwerów pocztowych; metody zapewnienia bezpiecznej komunikacji e-mail)
od godz. 19:00 Kolacja

 


Dzień III – 12 PAŹDZIERNIKA (PIĄTEK)

 

 08:00 – 10:00 Śniadanie
 
Wektory ataków na DNS i praktyka obrony przed nimi - WARSZTAT (dlaczego atak na serwery nazw jest niebezpieczny; w jaki sposób przeprowadzić atak na DNS z wykorzystaniem najnowszych zagrożeń; sposoby ochrony przed największymi podatnościami protokołu DNS)
 

10 rad, jak bezboleśnie przejść przez audyt bezpieczeństwa

12:15 – 12:30

Przerwa 

 
Metodologia szacowania ryzyka przy przetwarzaniu danych osobowych zgodnie z normą ISO/IEC 29134:2017 (jak się zabezpieczyć przed skutkami naruszenia praw i wolności osób fizycznych; bezpieczeństwo przetwarzania danych osobowych oparte na ryzyku; analiza ryzyka a ocena skutków dla ochrony danych)
  Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów 
14:30 – 14:45 Zakończenie Forum
14:45 Obiad

 


Organizator zastrzega sobie prawo do zmian w harmonogramie.

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2018 PRESSCOM Sp. z o.o.