Celem szkolenia jest nabycie praktycznej, przekrojowej wiedzy z zakresu elektronicznej wymiany korespondencji w Urzędzie, platformy ePUAP, wdrażania systemu EZD oraz roli identyfikacji elektronicznej i usług zaufania w budowaniu bezpiecznej komunikacji cyfrowej z Klientami Urzędu.
W ramach szkolenia poruszona zostanie problematyka bezpiecznej komunikacji elektronicznej w kontekście standardów prawnych i dobrych praktyk, mechanizmów zagrożeń czy konsekwencji cyberataków.
Szkolenie prowadzone jest przez trenerów z kilkunastoletnim doświadczeniem zawodowym w zakresie wdrażania projektów IT dla podmiotów publicznych.
Uczenie się to ciągły proces, a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach około szkoleniowych (mi.n. dodatkowe materiały, e-konsultacje z trenerem, bezpłatne grupy wsparcia, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG !
Zajęcia oparte są o wykład z prezentacją multimedialną oraz demonstrację funkcjonalności na platformie ePUAP. Kursanci uczą się również poprzez analizę przypadków. Trener omawia realne przykłady wdrożeń rozwiązań IT w obszarze administracji publicznej. Istotnym elementem szkolenia jest moderowany panel dyskusyjny stanowiący platformę do wymiany doświadczeń pomiędzy Uczestnikami i trenerem.
Adresaci szkolenia to przyszli i obecni pracownicy administracji publicznej w tym pracownicy jednostek samorządu terytorialnego oraz wszystkich urzędów które planują wdrożyć system EZD lub pragną zintensyfikować i usprawnić działania związane z bezpiecznym świadczeniem usług elektronicznych w swojej jednostce.
1. Znaczenie elektronicznej komunikacji w społeczeństwie informacyjnym
2. Kluczowe pojęcia
3. Podstawy prawne
1. Wnoszenie i doręczanie pism za pomocą środków komunikacji elektronicznej zgodnie z KPA
2. Elektroniczna skrzynka podawcza (ESP) na ePUAP
3. Obieg dokumentów z wykorzystaniem ePUAP
1. Rozporządzenie eIDAS- podpis elektroniczny, pieczęć elektroniczna, elektroniczne doręczenie, znakowanie czasem
2. Ustawa o usługach zaufania oraz identyfikacji elektronicznej
3. Uwierzytelnienie przez profil zaufany
1. Analiza przepisów – omówienie wymagań prawnych
2. System EZD i system tradycyjny w praktyce
3. Postępowanie z dokumentami w systemie EZD
4. Wdrożenie EZD krok po kroku – systemy i urządzenia IT, implementacja procesów , przepływ pracy, informacji i dokumentów.
1. Typowe zagrożenia dla bezpieczeństwa – wyciek danych, złośliwe oprogramowanie, ataki hakerskie, socjotechnika.
2. Profilaktyka bezpieczeństwa – zasada czystego biurka i czystego ekranu, zabezpieczanie stacji roboczych, polityka haseł, bezpieczne korzystanie z Internetu, poczty elektronicznej i bankowości online.
1. Rozwiązania IT dla Administracji
2. e-faktura – elektroniczne fakturowanie w dostawach publicznych
3. e- zamówienia– elektroniczne zamówienia publiczne
Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.