EZD, e-PUAP i usługi zaufania w praktyce

Elektroniczne zarządzanie dokumentacją z elementami bezpieczeństwa!

home Icon » Szkolenia » EZD, e-PUAP i usługi zaufania w praktyce

Dlaczego szkolenie EZD i usługi zaufania w praktyce?

e-Urzędnik w pigułce

Celem szkolenia jest nabycie praktycznej, przekrojowej wiedzy z zakresu elektronicznej wymiany korespondencji w Urzędzie, platformy ePUAP, wdrażania systemu EZD oraz roli identyfikacji elektronicznej i usług zaufania w budowaniu bezpiecznej komunikacji cyfrowej z Klientami Urzędu.

Bezpieczna komunikacja w cyberprzestrzeni

W ramach szkolenia poruszona zostanie problematyka bezpiecznej komunikacji elektronicznej w kontekście standardów prawnych i dobrych praktyk, mechanizmów zagrożeń czy konsekwencji cyberataków.

Trenerzy praktycy

Szkolenie prowadzone jest przez trenerów z kilkunastoletnim doświadczeniem zawodowym w zakresie wdrażania projektów IT dla podmiotów publicznych.

Bezpłatny Follow – up!

Uczenie się to ciągły proces,  a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach  około szkoleniowych (mi.n. dodatkowe materiały,  e-konsultacje z trenerem, bezpłatne grupy wsparcia, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG !

Metodologia

Zajęcia oparte są o wykład z prezentacją multimedialną oraz demonstrację funkcjonalności na platformie ePUAP.  Kursanci uczą się również poprzez analizę przypadków. Trener omawia realne przykłady wdrożeń rozwiązań IT w obszarze administracji publicznej. Istotnym elementem szkolenia jest moderowany panel dyskusyjny stanowiący platformę do wymiany doświadczeń pomiędzy Uczestnikami i trenerem.

 

Do kogo kierujemy szkolenie?

Adresaci szkolenia to przyszli i obecni pracownicy administracji publicznej w tym pracownicy jednostek samorządu terytorialnego oraz wszystkich urzędów które planują wdrożyć system EZD lub pragną zintensyfikować i usprawnić działania związane z bezpiecznym świadczeniem usług elektronicznych w swojej jednostce.

Czas trwania - 8h (1 dzień)

Dlaczego szkolenie w CEG?

trenerzy praktycy
trenerzy praktycy
8h intensywnego szkolenia
8h intensywnego szkolenia
autorskie programy szkoleniowe
autorskie programy szkoleniowe
gwarancja jakości
gwarancja jakości
indywidualne wsparcie poszkoleniowe
indywidualne wsparcie poszkoleniowe
profesjonalne wzory dokumentów
profesjonalne wzory dokumentów
unikalny certyfikat potwierdzający kompetencje
unikalny certyfikat potwierdzający kompetencje
Materiały drukowane i online
Materiały drukowane i online
Ewaluacja szkoleń
Ewaluacja szkoleń
Kameralne grupy
Kameralne grupy
kawa i lunch
kawa i lunch
pozytywna i życzliwa atmosfera :-)
pozytywna i życzliwa atmosfera :-)

Szczegółowy program szkolenia

Blok I Wstęp do e – Administracji

rozwińDouble Arrow

1. Znaczenie elektronicznej komunikacji w społeczeństwie informacyjnym
2. Kluczowe pojęcia
3. Podstawy prawne

Blok II ePUAP i elektroniczna wymiana korespondencji

rozwińDouble Arrow

1. Wnoszenie i doręczanie pism za pomocą środków komunikacji elektronicznej zgodnie z KPA
2. Elektroniczna skrzynka podawcza (ESP) na ePUAP
3. Obieg dokumentów z wykorzystaniem ePUAP

Blok III Usługi Zaufania i identyfikacja elektroniczna

rozwińDouble Arrow

1. Rozporządzenie eIDAS- podpis elektroniczny, pieczęć elektroniczna, elektroniczne doręczenie, znakowanie czasem
2. Ustawa o usługach zaufania oraz identyfikacji elektronicznej
3. Uwierzytelnienie przez profil zaufany

Blok IV Elektroniczne Zarządzanie Dokumentacją w świetle Instrukcji Kancelaryjnej

rozwińDouble Arrow

1. Analiza przepisów – omówienie wymagań prawnych
2. System EZD i system tradycyjny w praktyce
3. Postępowanie z dokumentami w systemie EZD
4. Wdrożenie EZD krok po kroku – systemy i urządzenia IT, implementacja procesów , przepływ pracy, informacji i dokumentów.

Blok V Elementy bezpieczeństwa w komunikacji elektronicznej

rozwińDouble Arrow

1. Typowe zagrożenia dla bezpieczeństwa – wyciek danych, złośliwe oprogramowanie, ataki hakerskie, socjotechnika.
2. Profilaktyka bezpieczeństwa – zasada czystego biurka i czystego ekranu, zabezpieczanie stacji roboczych, polityka haseł, bezpieczne korzystanie z Internetu, poczty elektronicznej i bankowości online.

Blok VI Rozwój e-Administracji

rozwińDouble Arrow

1. Rozwiązania IT dla Administracji
2. e-faktura – elektroniczne fakturowanie w dostawach publicznych
3. e- zamówienia– elektroniczne zamówienia publiczne

Oceny uczestników szkoleń

Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.

Trenerzy szkolenia

Ewa Kołodziejczyk

Doświadczony analityk, specjalista w praktycznym wykorzystywaniu norm i standardów wspierających warsztat metodyczno - narzędziowy na każdym etapie realizacji projektu IT. 20-letnie doświadczenie zawodowe zdobywała poprzez opracowywanie i wdrażanie rozwiązań IT dla administracji publicznej, analizę i optymalizację procesów, zarządzanie wymaganiami, przygotowywanie Specyfikacji Istotnych Warunków Zamówienia i Studium Wykonalności, nadzorowanie i prowadzenie szkoleń czy kontrolowanie dużych projektów informatycznych. Posiada certyfikat potwierdzający znajomość metodyki zarządzania projektami na poziomie PRINCE2® Practitioner oraz poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „zastrzeżone”. Ukończyła studia o kierunku Informatyka Stosowana na Uniwersytecie Ekonomicznym.

Agnieszka Taf

Kierownik Projektów Informatycznych, koordynator wdrożeń, audytor wewnętrzny normy ISO 27001. Absolwentka Uniwersytetu Jagiellońskiego oraz studiów podyplomowych Cyberbezpieczeństwo i Zarządzanie Bezpieczeństwem Informacji na Akademii Górniczo – Hutniczej w Krakowie. Posiada ponad 10 - letnie doświadczenie zawodowe w obszarze realizacji projektów IT dla podmiotów publicznych i komercyjnych - od szkoleń i wdrożeń systemów po zarządzanie zespołami, usługami IT(ITIL® Foundation), oraz projektami (PRINCE2® Practitioner, Agile). Od kilku lat związana jest również z projektami z obszaru ochrony danych osobowych i bezpieczeństwa informacji. Doradza organizacjom w zakresie zarządzania, cyfryzacji procesów oraz wdrażania i doskonalenia rozwiązań IT.

Nadchodzące szkolenia