Zlecenie 11558836 - Przeprowadzenie trzydniowego szkolenia dla pracowników...

   
Zamówienie 11558836
źródło Internet
data publikacji 2025-10-16
przedmiot zlecenia
Przeprowadzenie trzydniowego szkolenia dla pracowników Zamawiającego w zakresie cyberbezpieczeństwa, dotyczącego praktycznego stos
owania mechanizmów bezpieczeństwa korespondencji i zabezpieczania danych, w ramach projektu konkursu grantowego pn. Cyberbezpieczny Samorząd realizowanego z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027, Działanie 2.2. - Wzmocnienie krajowego systemu
cyberbezpieczeństwa, Priorytet II: Zaawansowane usługi cyfrowe (dalej: projekt Cyberbezpieczny Samorząd ).
2. Szkolenie musi składać się z części teoretycznej i praktycznej.
3. Szczegółowy zakres szkolenia teoretycznego powinien obejmować co najmniej następujące zagadnienia:
1) Wprowadzenie do bezpieczeństwa cyfrowego w organizacji.
Omówienie zakresu niebezpieczeństw cybernetycznych, którym najczęściej poddane są instytucje administracji publicznej i samorządowej.
Przegląd najczęstszych form ataków i ich konsekwencji dla instytucji administracji publicznej, w tym samorządowej oraz metod zmniejszania potencjalnego ryzyka w realizacji bieżących zadań - na przykładach z ostatnich 6 m-cy.
2) Cyfrowe bezpieczeństwo fizyczne. Podstawowe zasady bezpieczeństwa fizycznego w kontekście możliwych ataków cyfrowych:
Dostęp do obiektu instytucji administracji publicznej i samorządowej (ataki hackerskie typu tailgating i inne formy wejść i zagrożeń fizycznych).
Zapewnienie bezpieczeństwa fizycznego dla dokumentów fizycznie umieszczonych w budynku instytucji.
Dostęp fizyczny do sprzętu i oprogramowania IT w firmie, w tym zewnętrzne nośniki pamięci cyfrowej.
3) Cyberbezpieczeństwo:
Podstawowe zasady higieny i bezpieczeństwa cyfrowego w jednostce administracji publicznej i samorządowej na przykładach: ataki wykorzystujące
inżynierię społeczną, ataki złośliwym oprogramowaniem, próby wyłudzenia danych.
Korzystanie z poczty elektronicznej - szyfrowanie danych, budowanie bezpiecznych haseł, zagrożenie przejęcia poczty firmowej i prywatnej, możliwe symptomy infekcji komputera.
Uwierzytelnianie dwuskładnikowe - powody, metody, narzędzia.
Metody zmniejszania potencjalnego ryzyka w realizacji bieżących zadań.
Komunikacja kryzysowa - co należy zrobić w przypadku wystąpienia incydentu.
4) Bezpieczeństwo danych instytucji administracji publicznej i samorządowej - czynnik ludzki:
Rozmowy o pracy w miejscach publicznych - zasady bezpiecznych rozmów, czego unikać, jak ograniczyć ryzyko.
Udostępnianie zewnętrzne - zasady kwalifikacji, przesyłanie danych e-mailem, przenoszenie na pendrive, korzystanie z nośników reklamowych, wykorzystanie folderów dzielonych i tymczasowych, szyfrowanie.
Makra - wykorzystanie do ataków, kiedy włączać makra, jak unikać zagrożeń.
Usuwanie danych - jak zadbać o dane, jak przechowywać dane, miejsca przechowywania danych.
RODO - podstawowe wymagania, jak działać zgodnie z RODO, na co zwracać uwagę w codziennej pracy.
5) Bezpieczna praca z przeglądarką:
Strony szyfrowane - jak rozpoznać strony szyfrowane i nie szyfrowane, co mówi nam oznaczenie https i kłódka, jak sprawdzić, czy strona jest bezpieczna, pułapki https, nowe oznaczenia szyfrowania.
Certyfikaty - co oznacza SSL, jak sprawdzić certyfikat strony, na co zwrócić uwagę.
6) Prywatne działania w sieci i ekspozycja na zagrożenia cyfrowe instytucji publicznej i samorządowej:
Zagrożenia związane z używaniem poczty prywatnej do celów służbowych.
Potencjalne konsekwencje dla Urzędu wynikające z przejęcia prywatnego konta pracownika na portalu społecznościowym.
Zagrożenia wykorzystywania służbowych urządzeń mobilnych do celów prywatnych.
Bezpieczeństwo psychiczne w używaniu portali społecznościowych.
Wykorzystanie sztucznej inteligencji do ataków socjotechnicznych.
7) Sprzęt firmowy, praca zdalna:
Na co warto zwrócić uwagę w kontekście bezpieczeństwa, pracując z domu lub w podróży.
4. Oprócz szkolenia teoretycznego Wykonawca powinien zrealizować ćwiczenia praktyczne obejmujące tematykę szkolenia (np. w formie Qiuiz-u, gry lub ćwiczenia).
5. Wykonawca zobowiązany jest przeprowadzić testy sprawdzające wiedzę - na wstępie szkolenia i po jego zakończeniu. Po zakończeniu szkolenia zostanie udostępniona ankieta ewaluacyjna szkolenia, a wynik ankiety w formie raportu zostanie przekazany Zamawiającemu.
6. Dokumentowanie prowadzonych zajęć i działań nastąpi poprzez prowadzenie list obecności, na drukach oznaczonych logotypami, przygotowanych przez
Zamawiającego. Listy obecności zostaną przekazane Zamawiającemu niezwłocznie po przeprowadzeniu szkolenia.
7. Wykonawca jest zobowiązany w terminie do 7 dni kalendarzowych po zakończeniu realizacji Przedmiotu zamówienia dostarczyć certyfikaty ukończenia szkolenia, zgodnie z listą obecności.
8. Zamawiający wskazuje jako miejsce przeprowadzenia szkolenia siedzibę Zamawiającego.
9. Ekran odpowiedniej wielkości lub rzutnik będzie udostępniony przez Zamawiającego. Zamawiający zapewni również dostęp do energii elektrycznej (gniazdko).
10. W szkoleniu będzie brało udział 31 osób.
11. Wykonawca zobowiązuje się w terminie 7 dni od dnia podpisania umowy dostarczyć Zamawiającemu:
1) Proponowane terminy szkolenia.
2) Szczegółowy zakres merytoryczny szkolenia.
3) Dzienny harmonogram szkolenia.
Wykonawca zobowiązany jest do współpracy i konsultacji z Zamawiającym oraz do wprowadzania poprawek w sporządzanej przez siebie dokumentacji zgodnie z sugestiami Zamawiającego na każdym etapie realizacji zamówienia. Szkolenia będą przeprowadzone po ostatecznej akceptacji dokumentacji przez Zamawiającego.
12. W ramach organizacji szkolenia Wykonawca zapewni:
1) Materiały szkoleniowe, obejmujące szczegółowy zakres merytoryczny szkolenia i harmonogram dzienny szkolenia (materiały zostaną przekazane każdemu uczestnikowi szkolenia w wersji elektronicznej - nieodpłatnie, na własność).
2) Oznakowanie w odpowiedni sposób materiałów szkoleniowych przekazanych uczestnikom (zgodnie z zasadami określonymi w projekcie Cyberbezpieczny Samorząd.
3) Wydanie Zamawiającemu zaświadczeń/certyfikatów potwierdzających ukończenie szkolenia przez każdego uczestnika.
4) Kadrę trenerską posiadającą wiedzę, doświadczenie i umiejętności adekwatne do rodzaju i zakresu merytorycznego szkolenia, zdolną do pełnej realizacji wymogów związanych z prowadzeniem szkolenia.Pracowników Zamawiającego w zakresie cyberbezpieczeństwa, dotyczącego praktycznego stosowania mechanizmów bezpieczeństwa korespondencji i zabezpieczania danych, w ramach projektu konkursu grantowego pn. Cyberbezpieczny Samorząd realizowanego z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027, Działanie 2.2. - Wzmocnienie krajowego systemu
cyberbezpieczeństwa, Priorytet II: Zaawansowane usługi cyfrowe (dalej: projekt Cyberbezpieczny Samorząd ).
2. Szkolenie musi składać się z części teoretycznej i praktycznej.
3. Szczegółowy zakres szkolenia teoretycznego powinien obejmować co najmniej następujące zagadnienia:
1) Wprowadzenie do bezpieczeństwa cyfrowego w organizacji.
Omówienie zakresu niebezpieczeństw cybernetycznych, którym najczęściej poddane są instytucje administracji publicznej i samorządowej.
Przegląd najczęstszych form ataków i ich konsekwencji dla instytucji administracji publicznej, w tym samorządowej oraz metod zmniejszania potencjalnego ryzyka w realizacji bieżących zadań - na przykładach z ostatnich 6 m-cy.
2) Cyfrowe bezpieczeństwo fizyczne. Podstawowe zasady bezpieczeństwa fizycznego w kontekście możliwych ataków cyfrowych:
Dostęp do obiektu instytucji administracji publicznej i samorządowej (ataki hackerskie typu tailgating i inne formy wejść i zagrożeń fizycznych).
Zapewnienie bezpieczeństwa fizycznego dla dokumentów fizycznie umieszczonych w budynku instytucji.
Dostęp fizyczny do sprzętu i oprogramowania IT w firmie, w tym zewnętrzne nośniki pamięci cyfrowej.
3) Cyberbezpieczeństwo:
Podstawowe zasady higieny i bezpieczeństwa cyfrowego w jednostce administracji publicznej i samorządowej na przykładach: ataki wykorzystujące
inżynierię społeczną, ataki złośliwym oprogramowaniem, próby wyłudzenia danych.
Korzystanie z poczty elektronicznej - szyfrowanie danych, budowanie bezpiecznych haseł, zagrożenie przejęcia poczty firmowej i prywatnej, możliwe symptomy infekcji komputera.
Uwierzytelnianie dwuskładnikowe - powody, metody, narzędzia.
Metody zmniejszania potencjalnego ryzyka w realizacji bieżących zadań.
Komunikacja kryzysowa - co należy zrobić w przypadku wystąpienia incydentu.
4) Bezpieczeństwo danych instytucji administracji publicznej i samorządowej - czynnik ludzki:
Rozmowy o pracy w miejscach publicznych - zasady bezpiecznych rozmów, czego unikać, jak ograniczyć ryzyko.
Udostępnianie zewnętrzne - zasady kwalifikacji, przesyłanie danych e-mailem, przenoszenie na pendrive, korzystanie z nośników reklamowych, wykorzystanie folderów dzielonych i tymczasowych, szyfrowanie.
Makra - wykorzystanie do ataków, kiedy włączać makra, jak unikać zagrożeń.
Usuwanie danych - jak zadbać o dane, jak przechowywać dane, miejsca przechowywania danych.
RODO - podstawowe wymagania, jak działać zgodnie z RODO, na co zwracać uwagę w codziennej pracy.
5) Bezpieczna praca z przeglądarką:
Strony szyfrowane - jak rozpoznać strony szyfrowane i nie szyfrowane, co mówi nam oznaczenie https i kłódka, jak sprawdzić, czy strona jest bezpieczna, pułapki https, nowe oznaczenia szyfrowania.
Certyfikaty - co oznacza SSL, jak sprawdzić certyfikat strony, na co zwrócić uwagę.
6) Prywatne działania w sieci i ekspozycja na zagrożenia cyfrowe instytucji publicznej i samorządowej:
Zagrożenia związane z używaniem poczty prywatnej do celów służbowych.
Potencjalne konsekwencje dla Urzędu wynikające z przejęcia prywatnego konta pracownika na portalu społecznościowym.
Zagrożenia wykorzystywania służbowych urządzeń mobilnych do celów prywatnych.
Bezpieczeństwo psychiczne w używaniu portali społecznościowych.
Wykorzystanie sztucznej inteligencji do ataków socjotechnicznych.
7) Sprzęt firmowy, praca zdalna:
Na co warto zwrócić uwagę w kontekście bezpieczeństwa, pracując z domu lub w podróży.
4. Oprócz szkolenia teoretycznego Wykonawca powinien zrealizować ćwiczenia praktyczne obejmujące tematykę szkolenia (np. w formie Qiuiz-u, gry lub ćwiczenia).
5. Wykonawca zobowiązany jest przeprowadzić testy sprawdzające wiedzę - na wstępie szkolenia i po jego zakończeniu. Po zakończeniu szkolenia zostanie udostępniona ankieta ewaluacyjna szkolenia, a wynik ankiety w formie raportu zostanie przekazany Zamawiającemu.
6. Dokumentowanie prowadzonych zajęć i działań nastąpi poprzez prowadzenie list obecności, na drukach oznaczonych logotypami, przygotowanych przez
Zamawiającego. Listy obecności zostaną przekazane Zamawiającemu niezwłocznie po przeprowadzeniu szkolenia.
7. Wykonawca jest zobowiązany w terminie do 7 dni kalendarzowych po zakończeniu realizacji Przedmiotu zamówienia dostarczyć certyfikaty ukończenia szkolenia, zgodnie z listą obecności.
8. Zamawiający wskazuje jako miejsce przeprowadzenia szkolenia siedzibę Zamawiającego.
9. Ekran odpowiedniej wielkości lub rzutnik będzie udostępniony przez Zamawiającego. Zamawiający zapewni również dostęp do energii elektrycznej (gniazdko).
10. W szkoleniu będzie brało udział 31 osób.
11. Wykonawca zobowiązuje się w terminie 7 dni od dnia podpisania umowy dostarczyć Zamawiającemu:
1) Proponowane terminy szkolenia.
2) Szczegółowy zakres merytoryczny szkolenia.
3) Dzienny harmonogram szkolenia.
Wykonawca zobowiązany jest do współpracy i konsultacji z Zamawiającym oraz do wprowadzania poprawek w sporządzanej przez siebie dokumentacji zgodnie z sugestiami Zamawiającego na każdym etapie realizacji zamówienia. Szkolenia będą przeprowadzone po ostatecznej akceptacji dokumentacji przez Zamawiającego.
12. W ramach organizacji szkolenia Wykonawca zapewni:
1) Materiały szkoleniowe, obejmujące szczegółowy zakres merytoryczny szkolenia i harmonogram dzienny szkolenia (materiały zostaną przekazane każdemu uczestnikowi szkolenia w wersji elektronicznej - nieodpłatnie, na własność).
2) Oznakowanie w odpowiedni sposób materiałów szkoleniowych przekazanych uczestnikom (zgodnie z zasadami określonymi w projekcie Cyberbezpieczny Samorząd.
3) Wydanie Zamawiającemu zaświadczeń/certyfikatów potwierdzających ukończenie szkolenia przez każdego uczestnika.
4) Kadrę trenerską posiadającą wiedzę, doświadczenie i umiejętności adekwatne do rodzaju i zakresu merytorycznego szkolenia, zdolną do pełnej realizacji wymogów związanych z prowadzeniem szkolenia.
branża Edukacja, szkolenia
podbranża kursy informatyczne
forma zapytanie ofertowe
typ zlecenia usługi, wykonanie
kraj realizacji Polska
województwo realizacji Wielkopolskie
kraj organizatora Polska
województwo organizatora Wielkopolskie

Zamieszczone dane to tylko fragment informacji – aby uzyskać dostęp aktywuj darmowy test lub zaloguj się

WYŚWIETL PODOBNE ZAMÓWIENIA Z BRANŻY: kursy informatyczne