Inauguracja ogólnopolskiego projektu. Bezpieczny samorząd w praktyce

fot. MM
4 czerwca na terenie Przystani Powiat Nakielski miała miejsca #inauguracja ogólnopolskiego projektu SDI CyberTour Poland. Wydarzenie pod hasłem „Bezpieczny samorząd – NIS2 i KRI w praktyce” jest pierwszym z cyklu konferencji poświęconym tematyce cyberbezpieczeństwa w jednostkach samorządu terytorialnego. W konferencji uczestniczyli m.in. informatycy i administratorzy IT, a także osoby odpowiedzialne za bezpieczeństwo informacji w JST.
Uczestniczące w spotkaniu osoby zapoznały się tego dnia z najnowszymi wymogami prawnymi wynikającymi z dyrektywy NIS2. Jest to unijna dyrektywa w sprawie środków na rzecz wysokiego, wspólnego poziomu cyberbezpieczeństwa w całej Unii, która zastąpiła poprzednią dyrektywę NIS. Ma na celu wzmocnienie cyberbezpieczeństwa w UE, przede wszystkim w kluczowych sektorach, poprzez wprowadzenie ujednoliconych standardów, wymogów i lepsze zarządzanie ryzykiem. Oprócz tego uczestnicy spotkania zgłębiły wiedzę z zakresu Krajowych Ram Interoperacyjności (KRI). W programie konferencji znalazły się trzy merytoryczne bloki tematyczne, panel ekspercki udziałem praktyków branży IT oraz sesje networkingowe i konsultacyjne.
Tego typu wydarzenie z pewnością było przydatne dla wszystkich przedstawicieli lokalnych samorządów. Cyberbezpieczeństwo w jednostkach samorządu terytorialnego (JST) w Polsce często bywa niedostateczne. To problem, który coraz częściej wychodzi na światło dzienne, szczególnie po głośnych wyciekach danych i atakach ransomware, tj. rodzaj złośliwego oprogramowania, które blokuje dostęp do plików lub całego systemu komputerowego i żąda okupu w zamian za odzyskanie dostępu. Atakuje zarówno osoby prywatne, jak i firmy, a jego skutki mogą być bardzo poważne.
Dlaczego cyberbezpieczeństwo w samorządach jest słabe? Przede wszystkim przez niedofinansowanie i brak specjalistów. Małe gminy nie mają środków na zatrudnienie specjalistów ds. IT i bezpieczeństwa. Ponadto brakuje regularnych szkoleń dla pracowników, a sama infrastruktura IT bywa przestarzała i słabo zabezpieczona.
Warto też nadmienić, że urzędnicy często nie są przeszkoleni z zakresu cyberzagrożeń. Socjotechnika i Phishing, tj. forma cyberprzestępczości, w której cyberprzestępcy podszywają się pod zaufane instytucje lub osoby, aby wyłudzić od ofiar poufne informacje – bywają skuteczne właśnie dlatego, że użytkownicy nie znają podstawowych zasad bezpieczeństwa.
W przypadku ataku, w samorządach często występuje chaos i opóźnienia w reakcji. JST często nie korzystają w sposób aktywny z pomocy CERT Polska, tj. zespół reagowania na incydenty bezpieczeństwa komputerowego czy NASK, czyli państwowego instytutu badawczego, działającego w Warszawie, który zajmuje się rozwojem i bezpieczeństwem sieci teleinformatycznych w Polsce. Często JST niestety nie wdrażają również standardów i zaleceń z krajowych strategii bezpieczeństwa. Za organizację wydarzenia odpowiadała firma SDI Solution.
Galeria
















Czytaj również
Dodaj komentarz
LOKALNY HIT
Jak zachować się podczas burzy? Skorzystaj z poradnika

O burzy mówimy wtedy, gdy następuje jedno lub kilka #nagłych wyładowań atmosferycznych (piorunów). Wyładowania występują zarówno pomiędzy chmurami, jak i między chmurą a ziemią. Zwykle burzy towarzyszą intensywne opady deszczu, często z gradobiciem, oraz porywisty wiatr.
(czytaj więcej)Dzień Wolności i Praw Obywatelskich. Pierwsze częściowo wolne wybory

Dziś obchodzimy Dzień Wolności i Praw Obywatelskich.
(czytaj więcej)Projekt deregulacyjny. Ochrona przed kradzieżą danych osobowych

3 czerwca 2026 r. Rada Ministrów przyjęła projekt ustawy #o zmianie ustawy o ubezpieczeniach obowiązkowych, Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych oraz ustawy o ewidencji ludności.
(czytaj więcej)Klęska komuny i triumf "Solidarności". Polacy tłumnie ruszyli do urn

Polacy tłumnie ruszyli do urn wyborczych#. Wynik pierwszej tury głosowania z 4 czerwca 1989 r. pokazał, że chcą zmiany ustroju. Strona opozycyjna nie sięgnęła jednak po władzę. Honorowała kontrakt zawarty przy okrągłym stole.
(czytaj więcej)
Komentarze (4) Zgłoś naruszenie zasad
Król it, w dniu 05-06-2025 13:29:42 napisał:
odpowiedz
Kpwik, w dniu 05-06-2025 13:33:07 napisał:
odpowiedz
Kabel, w dniu 05-06-2025 14:27:14 napisał:
odpowiedz
Xd, w dniu 06-06-2025 16:03:35 napisał:
odpowiedz
Uwaga! Internauci piszący komentarze na portalu biorą pełną odpowiedzialność za zamieszczane treści. Redakcja zastrzega sobie jednak prawo do ingerowania lub całkowitego ich usuwania, jeżeli uzna, że nie są zgodne z tematem artykułu, zasadami współżycia społecznego, a także wówczas, gdy będą naruszać normy prawne i obyczajowe. Pamiętaj! -pisząc komentarz, anonimowy jesteś tylko do momentu, gdy nie przekraczasz ustalonych zasad.
Komentarze pisane WIELKIMI LITERAMI będą usuwane!