Cyberbezpieczeństwo e-usług
Szkolenie skierowane jest do pracowników administracji publicznej oraz instytucji realizujących e-usługi, którzy chcą skutecznie rozpoznawać zagrożenia i budować bezpieczeństwo cyfrowe w codziennej pracy. Uczestnicy zapoznają się z podstawowymi typami ataków (phishing, malware, socjotechnika), uczą się zasad bezpiecznego korzystania z systemów i poczty elektronicznej oraz zdobywają umiejętności praktyczne w zakresie reagowania na incydenty.
Omawiane są także zagadnienia zarządzania politykami bezpieczeństwa, projektowania ankiet oceny świadomości, a także zastosowania AI (np. ChatGPT, Copilot) w wykrywaniu zagrożeń i prowadzeniu kampanii edukacyjnych. Zwieńczeniem szkolenia jest warsztatowa praca nad mini-strategią poprawy bezpieczeństwa informacji w organizacji oraz projektowanie własnych narzędzi edukacyjnych.
Moduł 1: Wprowadzenie do szkolenia
- Cele i program szkolenia
- Ankieta wstępna / test wiedzy (opcjonalnie)
- Krótkie poznanie uczestników
Moduł 2: Wprowadzenie do cyberbezpieczeństwa e-usług
- Czym są e-usługi? (definicje, przykłady z sektora publicznego)
- Dlaczego są podatne na ataki?
- Podstawowe zagrożenia: phishing, malware, ransomware, ataki socjotechniczne
- Przykłady realnych ataków na instytucje publiczne (z omówieniem skutków)
- Dyskusja: „Czy jesteśmy przygotowani?” (burza mózgów)
Moduł 3: Zasady bezpiecznego korzystania z systemów (część 1)
- Silne hasła i zarządzanie hasłami (manager haseł)
- Uwierzytelnianie dwuskładnikowe (MFA)
- Znaczenie aktualizacji oprogramowania i systemów
- Bezpieczne logowanie i blokowanie urządzeń
- Mini-ćwiczenie: rozpoznaj słabe hasło
Moduł 4: Zasady bezpiecznego korzystania z systemów (część 2)
- Bezpieczne korzystanie z poczty elektronicznej i przeglądarek
- Rozpoznawanie niebezpiecznych załączników i linków
- Otwieranie dokumentów i PDF-ów – ryzyka
- Konfiguracje lokalnego środowiska pracy: zapora, prywatność, aplikacje
Moduł 5: Praktyczne ćwiczenia – analiza ryzyk i reagowanie (część 1)
- Symulacja scenariusza incydentu (prowadzący prezentuje sytuację)
- Uczestnicy identyfikują: co się stało? jakie dane mogą być zagrożone?
- Jakie są możliwe działania?
- Wprowadzenie do polityk bezpieczeństwa informacji: czym są, przykłady
Moduł 6: Praktyczne ćwiczenia – analiza ryzyk i reagowanie (część 2)
- Symulacja ataku phishingowego (e-mail)
- Symulacja infekcji przez złośliwy załącznik
- Reakcja na incydent: kogo powiadomić? jak zminimalizować skutki? jak zabezpieczyć dowody?
Moduł 7: Tworzenie i analiza ankiet bezpieczeństwa – teoria i narzędzia
- Dlaczego warto mierzyć świadomość?
- Przykłady dobrych i złych pytań w ankietach (zamknięte, otwarte, Likerta)
- Krótkie omówienie wyników rzeczywistej ankiety (case study)
- Wprowadzenie do Google Forms i MS Forms
- Mini-demo: jak zbudować poprawny formularz
Moduł 8: Zastosowanie AI w cyberbezpieczeństwie
- Wykrywanie phishingu, automatyzacja reakcji, analiza zachowań (UEBA)
- Wykorzystanie ChatGPT/Copilot: komunikaty, ankiety, scenariusze edukacyjne
- Dyskusja: „Zagrożenia i szanse AI w naszej organizacji”
Moduł 9: Ćwiczenia praktyczne – ankiety
- Projektowanie ankiety oceniającej poziom świadomości pracowników
- Wybór narzędzia (Forms), testowanie ankiet nawzajem
- Krótka analiza wyników (wykresy, statystyki), prezentacja wybranych formularzy
Moduł 10: Komunikacja i edukacja użytkowników
- Jak mówić o bezpieczeństwie, by nie straszyć?
- Przykłady skutecznych kampanii: plakaty, checklisty, quizy, newslettery
- Narzędzia do komunikacji: Canva, Mailchimp, intranet
- Współpraca z IT, DPO, administratorami – jak się dogadać?
- Mini-ćwiczenie: zaplanuj tygodniową kampanię uświadamiającą
Moduł 11: Projekt końcowy – opracowanie polityki/strategii
- Opracowanie mini-strategii zwiększającej bezpieczeństwo informacji
- Zawartość: ryzyka, zasady, edukacja, procedury, narzędzia
- Forma dowolna: dokument, prezentacja, plakat
- Podsumowanie i prezentacja projektów
Marcin Wołos
Ekspert w dziedzinie cyberbezpieczeństwa i ochrony danych, z ponad 15-letnim doświadczeniem w obszarze IT, administracji systemami oraz audytach bezpieczeństwa informacji. Na co dzień pełni funkcję administratora systemów IT w jednostce samorządu terytorialnego, dzięki czemu doskonale rozumie specyfikę, wyzwania i ograniczenia, z jakimi mierzą się instytucje publiczne we wdrażaniu e-usług i zapewnianiu ich bezpieczeństwa.
Jako członek Polskiego Towarzystwa Informatycznego (PTI) oraz ISSA Polska, aktywnie działa na rzecz podnoszenia standardów bezpieczeństwa w sektorze publicznym. Realizuje audyty zgodne z normą ISO/IEC 27001:2023, szkoli z zakresu cyberbezpieczeństwa, RODO i phishingu, a także doradza w tworzeniu systemów odpornych na zagrożenia – zarówno od strony technicznej, jak i organizacyjnej. W swoich szkoleniach koncentruje się na praktycznym podejściu do zarządzania incydentami, budowania świadomości użytkowników i wdrażania skutecznych procedur bezpieczeństwa. Łączy wiedzę ekspercką z zaangażowaniem edukacyjnym – jego misją jest pokazanie, że „cyberbezpieczeństwo zaczyna się od ludzi, nie tylko od technologii”.
Jednym z Twoich obowiązków w projekcie jest ukończenie trzech krótkich webinarów:
- Podstawy e-usług - https://youtu.be/NsNNwvErG7s
- Cyberbezpieczeństwo – podstawy - https://www.youtube.com/watch?v=_Mg47-qqcG8
- Technologia AI – wprowadzenie - https://youtu.be/3alYsAy88Fg
Ukończ je najpóźniej na 7 dni przed rozpoczęciem wybranego przez Ciebie szkolenia – bez tego nie będziesz mógł wziąć w nim udziału.
Uwaga! Podczas każdego webinaru będą pojawiać się fragmenty hasła (pojedyncze słowa). Zapisz je. Na koniec poprosimy Cię o wpisanie swoich danych i kompletnego hasła – w ten sposób potwierdzisz ukończenie webinaru.
Linki do formularzy zaliczeniowych
- Technologia AI - wprowadzenie: https://forms.office.com/e/L82Vr1RLyJ
- Podstawy e-usług: https://forms.office.com/e/gDLhPUSNBh
- Cyberbezpieczeństwo - podstawy: https://forms.office.com/e/iSUA2twHx1
Wiedza (co uczestnik wie po szkoleniu):
- zna podstawowe zagrożenia dla e-usług i systemów IT,
- rozumie zasady bezpieczeństwa cyfrowego w organizacjach,
- zna dobre praktyki ochrony przed phishingiem, malware i atakami socjotechnicznymi,
- ma świadomość znaczenia ankiet i edukacji w budowaniu kultury cyberbezpieczeństwa,
- zna narzędzia wspierające bezpieczeństwo (AI, formularze, kampanie komunikacyjne).
Umiejętności (co uczestnik potrafi wykonać):
- identyfikuje typowe zagrożenia i reaguje na incydenty cyberbezpieczeństwa,
- stosuje zasady bezpiecznej pracy z pocztą, plikami i przeglądarką,
- projektuje i wdraża proste ankiety oceny świadomości w zakresie bezpieczeństwa,
- wykorzystuje narzędzia cyfrowe i AI do działań edukacyjnych i komunikacyjnych,
- tworzy i prezentuje mini-strategię poprawy bezpieczeństwa informacji w organizacji.
Postawy (co uczestnik prezentuje po szkoleniu):
- rozwija odpowiedzialność za bezpieczeństwo cyfrowe swojej organizacji,
- promuje dobre praktyki i współpracę z zespołami IT oraz inspektorami ochrony danych,
- wykazuje otwartość na rozwój kompetencji w zakresie cyberbezpieczeństwa,
- angażuje się w działania edukacyjne i wzmacniające kulturę bezpieczeństwa.
Na podstawie materiałów wypracowanych przez uczestników podczas zajęć w ramach szkolenia.
Certyfikat ukończenia szkolenia.