, , , , , , , ,

Nowoczesna i dostępna administracja publiczna

3190  netto

Gwarancja bezpiecznego zakupu

MODUŁ I – CYFROWA I BEZPIECZNA ADMINISTRACJA

Temat zajęć 1 Cyfrowa administracja i e-usługi

1. Podstawowe przepisy prawne dotyczące zarządzania dokumentacją w Urzędzie Pracy

  • Przepisy regulujące obieg dokumentacji elektronicznej w podmiocie
  • Przepisy regulujące archiwizację dokumentacji elektronicznej w podmiocie

2. Przygotowanie organizacyjne

  • Akty wewnętrzne dotyczące sposobu dokumentowania przebiegu załatwiania i rozstrzygania spraw
  • Opracowanie procedur wewnętrznych
  • JRWA, tworzenie znaków spraw, klasyfikacja dokumentacji. Jak zgodnie z instrukcją nadać znak sprawy? Jak wybrać hasło do prowadzonej sprawy? Gdzie w znaku sprawy dodawać kolejne elementy (numer kolejnego pisma w sprawie, inicjały prowadzącego itp.).
  • Wyjątki od podstawowego systemu dokumentowania sprawy, teraz i po wdrożeniu systemu EZD.
  • Zasady dodawania wyjątków
  • Koordynator czynności kancelaryjnych – zadania w EZD
  • Interoperacyjność znaku sprawy
  • Akta sprawy w EZD
  • Metryka sprawy w EZD
  • Metadane
  • Co powinny regulować procedury wewnętrzne?
  • Relacja dokumentu papierowego do elektronicznego, czy są one równoważne?
  • Czy jeśli wytworzymy dokument elektroniczny w teczce prowadzonej jako wyjątek elektroniczny w papierowym obiegu dokumentów, a sprawa wpłynie do nas w papierze, to jaki dokument ostatecznie przekazujemy mieszkańcowi?  Wydruk elektroniczny czy papierowy?
  • Jak posługiwać się pieczęcią elektroniczną?
  • Powołanie zespołu ds. wdrożenia EZD: kto ma w jego skład wchodzić
  • Metodyka powołań do zespołu
  • Rozszerzone zadania kancelarii/ sekretariatu: wyzwanie dla organizacji
  • Nowe zadania i specyfika pracy archiwisty
  • Zarządzanie zmianą – jak przekonać pracowników do zmian?
  • Problemy praktyczne
  • Case study

III. Wymogi techniczne systemów EZD – zadania organizacji

1.Wymagania techniczne

  • Komputery: specyfikacja techniczna, laptopy czy komputery stacjonarne
  • Internet
  • Skanery
  • Serwerownia
  • Sprzęt peryferyjny
  • Oprogramowanie
  • Serwer czy chmura? – wady i zalety rozwiązań

2. Na co zwrócić uwagę ogłaszając przetarg (SIWZ) lub wybierając bezpośrednio dostawcę usługi

3. Porównanie rozwiązań – system mieszany vs. System klasy EZD – wady i zalety.

IV. Etapy wdrożenia systemu EZD

  • Rekomendowane etapy wdrożenia
  • I etap
  • II etap
  • III etap
  • IV etap
  • Działania dostosowawcze
  • Testowanie rozwiązań
  • Modyfikacje
  • Problemy które mogą się pojawić w trakcie wdrożenia
  • Case study

V. Podstawowy system dokumentowania przebiegu, załatwiania i rozstrzygania – System Elektronicznego Zarządzania Dokumentacją (EZD)

  • Akty wewnętrzne dotyczące sposobu dokumentowania przebiegu załatwiania i rozstrzygania spraw
  • Opracowanie procedur wewnętrznych
  • JRWA, tworzenie znaków spraw, klasyfikacja dokumentacji. Jak zgodnie z instrukcją nadać znak sprawy? Jak wybrać hasło do prowadzonej sprawy? Gdzie w znaku sprawy dodawać kolejne elementy (numer kolejnego pisma w sprawie, inicjały prowadzącego itp.).
  • Wyjątki od podstawowego systemu dokumentowania sprawy, teraz i po wdrożeniu systemu EZD.
  • Zasady dodawania wyjątków
  • Koordynator czynności kancelaryjnych – zadania w EZD
  • Interoperacyjność znaku sprawy
  • Akta sprawy w EZD
  • Metryka sprawy w EZD
  • Metadane

VI. Czynności kancelaryjne w systemie EZD 

1. Zadania punktów kancelaryjnych:

  • otwieranie przesyłek wpływających – wyjątki
  • rejestracja wpływów (naklejanie identyfikatora) – wyjątki
  • odwzorowanie cyfrowe (skanowanie) – wyjątki
  • wprowadzanie metadanych
  • tworzenie i prowadzenie składu chronologicznego w podziale na pełne
  • odwzorowanie i niepełne odwzorowanie
  • prowadzenie składu informatycznych nośników danych
  • wypożyczanie i wycofywanie dokumentacji ze składu chronologicznego i składu informatycznych nośników danych
  • przekazywanie do archiwum zakładowego dokumentacji ze składu chronologicznego i składu informatycznych nośników danych
  • wysyłka pisma papierowego i elektronicznego

2. Zadania kierowników komórek organizacyjnych:

  • dekretacja pisma – wyjątki
  • rejestracja wpływów (naklejanie identyfikatora) – wyjątki
  • dekretacja zastępcza
  • akceptacja projektów pism (jedno lub wielostopniowa)
  • podpisanie pisma podpisem elektronicznym
  • podpisanie pisma podpisem odręcznym

3. Zadania prowadzących sprawy:

  • zakładanie spraw
  • uzupełnianie metadanych
  • dekretacja zastępcza
  • prowadzenie kompletnych akt sprawy
  • prowadzenie metryk spraw
  • sporządzanie projektów pism
  • dokonywanie akceptacji

4. Korespondencja wewnętrzna w EZD

VII. Składy – organizacja, obsługa i archiwizacja

  • Liczba, rodzaje i organizacja składów
  • Obsługa i archiwizacja składów chronologicznych oraz składów informatycznych nośników danych
  • Obsługa składów chronologicznych i składów informatycznych nośników danych, w tym zasady wypożyczania lub wycofywania przesyłek
  • Jak zarządzać pismami w składach
  • Obsługa pudeł i informatycznych nośników danych
  • Obsługa składów w systemie EZD
  • Bieżąca obsługa składów a sposób prowadzenia akt spraw i obowiązujące systemy wykonywania czynności kancelaryjnych (system EZD, system tradycyjny)
  • Postępowanie z dokumentacja w przypadku reorganizacji komórek organizacyjnych w EZD

VIII. Archiwizacja akt spraw zakończonych w EZD

  • Przejmowanie dokumentacji elektronicznej do modułu archiwum zakładowego / składnicy akt
  • Przejmowanie dokumentacji papierowej do modułu archiwum zakładowego / składnicy akt
  • Przechowywanie i zabezpieczanie zgromadzonej dokumentacji elektronicznej i papierowej oraz prowadzenie jej ewidencji w systemie EZD
  • Udostępnianie dokumentacji elektronicznej i papierowej przechowywanej w archiwum zakładowym/ składnicy akt prowadzonym w systemie EZD
  • Wycofywanie dokumentacji elektronicznej i papierowej ze stanu archiwum zakładowego / składnicy akt prowadzonym w systemie EZD
  • Brakowanie dokumentacji niearchiwalnej w systemie EZD
  • Przekazywanie materiałów archiwalnych do archiwów państwowych w systemie EZD
  • Sprawozdawczość archiwum zakładowego w systemie EZD

IX. KPA a e-Doręczenia

  • Art. 35 KPA,
  • Art. 39 KPA,
  • Zmiana terminu odbioru pisma przez osobę fizyczną,
  • Decyzje o rygorze natychmiastowej wykonalności.

X. Ustawa o doręczeniach elektronicznych – aspekty praktyczne

  • Kiedy stosujemy PURDE a kiedy PUH. Kiedy możemy wysyłać korespondencję tradycyjnie.
  • Jak technicznie wysyłać korespondencję, co z dużymi załącznikami.
  • Jak kadry mają realizować wysyłkę pism do pracowników (np. świadectwa pracy, sprawy związane ze świadczeniami ZUS).
  • Jak realizować wysyłkę korespondencji do ZUS, US.
  • Jak realizować wysyłkę korespondencji do komorników i sądów.
  • Jak realizować wysyłkę korespondencji rozliczeniowej do spółek, osób prowadzących działalność gospodarczą (faktury, korekty, salda etc.).
  • Kiedy korespondencja, która została nadana do nas uznana będzie za doręczoną.
  • Jaki wpływ mają doręczenia elektroniczne na archiwum zakładowe, JRWA i instrukcję kancelaryjną.Zmiany w edoręczeniach: większe załączniki
  • Zmiany w edoręczeniach: dłuższy termin na odebranie wiadomości
  • Zmiany w edoręczeniach: masowa wysyłka
  • Zmiany w edoręczeniach: zmiana formy odbioru korespondencji

XI. Integracja z EZD

  • Jak przeprowadzić integrację?,
  • Korzyści z przeprowadzenia integracji,
  • Czego unikać – typowe błędy.

Temat zajęć 2 Cyberbezpieczeństwo i ochrona danych

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa

  • Co to jest informacja i dlaczego należy ją chronić?
  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
  • Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
  • Zrozumienie bezpieczeństwa fizycznego
    – Bezpieczeństwo obiektu;
    – Bezpieczeństwo komputera;
    – Wymienne urządzenia i dyski;
    – Kontrola dostępu;
    – Bezpieczeństwo urządzeń mobilnych;
    – Keyloggery
  • Zrozumienie bezpieczeństwa w Internecie
    – Ustawienia bezpieczeństwa przeglądarki;
    – Bezpieczne strony internetowe
  • Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
    – Klucz publiczny / klucz prywatny;
    – Algorytmy szyfrowania; właściwości certyfikatu;
    – Infrastruktura PKI / usługi certyfikacyjne;
    – Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
  • Rodzaje ataków
    – Phishing
    – Spoofing
    – Smishing
    – Vishing
    – Ataki przez pocztę elektroniczną
    – Deepfake
    – Kradzieże tożsamości
    – Ransomware
    – Malware
    – Kradzieże i wyłudzenia informacji
    – Ataki kierowane przez media społecznościowe
  • Metody obrony i przeciwdziałania
    – Zabezpieczenie sprzętu i nośników danych
    – Klucze sprzętowe
    – Zarządzanie hasłami i dostępem do danych
    – Weryfikacja dwuetapowa 2FA
    – Polityka haseł
    – Hasła – tworzenie bezpiecznych haseł
    – Menadżer haseł
    – Monitorowanie systemów i sieci
    – Procedury bezpieczeństwa i polityki organizacyjne
    – Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
    – Ochrona danych w czasie ich przesyłania i przechowywania
    – Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
    – Tworzenie kopii zapasowych i odzyskiwanie danych
    – Segregacja danych i klasyfikacja informacji
    – Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej

II. Krajobraz cyberbezpieczeństwa

1. Stan cyberbezpieczeństwa w roku 2025

  • Raporty NIK
  • Raporty CERT Polska
  • Raporty CSIRT NASK

2. Główne zagrożenia

3. Metody ataków

4. Jak się chronić?

5. Zarządzanie bezpieczeństwem informacji

  • System Zarządzania Bezpieczeństwem informacji (SZBI)
  • Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
  • Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
  • Skuteczności zarządzania bezpieczeństwem
  • Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
  • Zarządzanie cyklem życia danych osobowych
  • Omówienie wymagań normy ISO 27001
  • Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
  • Kontrola dostępu,
  • Kryptografia,
  • Bezpieczeństwo fizyczne,
  • Bezpieczna eksploatacja, w tym kopie zapasowe,
  • Bezpieczeństwo komunikacji,
  • Pozyskiwanie, rozwój i utrzymywanie systemów,
  • Zarządzanie incydentami bezpieczeństwa danych i informacji,
  • Zarządzanie ciągłością działania,
  • Zgodność z przepisami prawa.
  • Rola, zadania i uprawnienia Data Security Officer;
  • Auditowanie systemów bezpieczeństwa danych i informacji,
  • Cyberhigiena.

III. Podstawowe zasady przetwarzania danych osobowych

1. Podstawy Ochrony

  • RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
  • Dane osobowe
  • Przetwarzanie danych osobowych
  • Podstawy prawne przetwarzania danych osobowych
  • Obowiązki administratora
  • Obowiązki Podmiotu przetwarzającego
  • Prawa osób, których dane są przetwarzane
  • Administracyjne kary pieniężne
  • Obowiązki Inspektora Ochrony Danych Osobowych
  • Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
  • Odpowiedzialność cywilna, karna i administracyjna
  • Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
  • Ocena skutków dla ochrony danych
  • Ochrona danych w fazie projektowania
  • Domyślna ochrona danych
  • Podstawy prawne przekazywania danych osobowych do państwa trzeciego
  • Ochrona danych osobowych w stosunkach pracy
  • Zasady przetwarzania danych osobowych na stanowiskach pracy

Temat zajęć 3 Prawo administracyjne i odpowiedzialność urzędnika

  • aktualne zmiany prawne
  • odpowiedzialność pracownika i kierownictwa
  • kontrola i audyt w JST

MODUŁ II – KOMPETENCJE SPOŁECZNE I JAKOŚĆ OBSŁUGI MIESZKAŃCA

Temat zajęć 1 Komunikacja inkluzywna i efektywna współpraca – osobowość, empatia, relacje

1. Różne typy osobowości, czyli jak pracować wydajnie efektywnie, zgodnie ze sobą i w dobrych relacjach z innymi?

  • Siła wpływu trzech części mózgu na naszą osobowość
  • Jak dostosować komunikację do różnych typów osobowości?
  • Jak zarządzać  efektywnie swoją energią?

2. Komunikacja empatyczna  kluczem do współpracy, porozumienia i efektywności.

  • Komunikacja werbalna i niewerbalna
  • Bariery i zakłócenia w komunikacji
  • Jak komunikować efektywnie?
  • Sztuka zadawania pytań i efektywnego słuchania
  • Dlaczego komunikujemy inaczej?
  • Skuteczny model komunikacji
  • Komunikacja inkluzywna

Temat zajęć 2 Skuteczna komunikacja i radzenie sobie w trudnych sytuacjach

1. Filozofia profesjonalnej obsługi mieszkańca/interesanta.

  • Rosnące oczekiwania – jak się zmieniły w ostatnich latach?
  • Czynniki satysfakcji interesanta
  • O czym mówią najnowsze badania rynku?

2. Jak budować doskonałą obsługę mieszkańców  ?

  • profesjonalny urząd
  • profesjonalista, czyli kto?

3. Praca z „trudnym” klientem .

  • Kiedy klient staje się „trudny”?
  • 5 typów trudnego klienta
  • Jak sobie poradzić w trudnych sytuacjach?
  • Krzywa emocji w czasie – łagodzenie sytuacji i nakierowanie na rozwiązania

4. Asertywna komunikacja

  • Test zachowań asertywnych
  • Jak asertywnie wyrażać swoje uczucia?
  • Asertywna odmowa
  • Asertywna krytyka

5. Trudne sytuacje z mieszkańcami- studium przypadków

  • Podniesienie kompetencji cyfrowych pracowników JST
  • Zapewnienie bezpieczeństwa danych i procesów administracyjnych
  • Aktualizacja wiedzy z zakresu prawa administracyjnego oraz odpowiedzialności urzędników
  • Przygotowanie do efektywnego korzystania z narzędzi cyfrowych i AI w pracy urzędnika
  • Wzmocnienie kompetencji interpersonalnych i komunikacyjnych pracowników JST
  • Poprawa jakości obsługi obywateli, w tym osób ze szczególnymi potrzebami
  • Rozwijanie umiejętności radzenia sobie w trudnych sytuacjach i konfliktach
  • Zwiększenie bezpieczeństwa pracy poprzez znajomość RODO i zasad cyberbezpieczeństwa.
  • Umiejętność skutecznej komunikacji i obsługi trudnych sytuacji.
  • Większa świadomość odpowiedzialności urzędniczej i standardów prawnych.
  • Rozwój kompetencji w zakresie dostępności usług dla osób z niepełnosprawnościami
  • Poprawa efektywności procesów administracyjnych dzięki automatyzacji i narzędziom cyfrowym.
  • Budowanie nowoczesnego i przyjaznego wizerunku administracji.

Szkolenie jest skierowane do pracowników jednostek samorządu terytorialnego (JST), w szczególności:

  • urzędników administracji publicznej zajmujących się obsługą obywateli, e-usługami i procesami cyfrowymi,
  • pracowników odpowiedzialnych za bezpieczeństwo danych i cyberbezpieczeństwo w urzędach,
  • osób pełniących funkcje kierownicze lub kontrolne w JST,
  • pracowników działów obsługi mieszkańców i kontaktu z klientem,

Piotr Jankowski

Absolwent zarządzania i finansów dwóch uczelni. Certyfikowany trener biznesu. Konsultant mode-lu psychometrycznego MTQ48, badającego odporność psychiczną, wykorzystywanego w pracy z wydajnością i efektywnością. Na jego podstawie prowadzi sesje rozwojowe. Wykładał na wyższych uczelniach i seminariach biznesowych. Specjalizuje się w sprzedaży i zarządzaniu zespołem. Od 1996 roku dzięki pracy w międzynarodowych instytucjach oraz własnej działalności zebrał do-świadczenie w obszarze rekrutacji, sprzedaży i zarządzania. Wdrażał i szkolił pracowników z zakre-su technik aktywnej sprzedaży, rozwoju kompetencji osobistych. Posiada doskonałą znajomość spe-cyfiki franchisingu (prowadził w tej formule placówkę bankową) i network marketingu. W ramach swoich specjalizacji prowadzi projekty rozwojowe, których celem jest zwiększanie efektywności osobistej. Prelegent na kongresach rozwojowych. Doświadczenie ponad 10 000 godzin na salach szkoleniowych, ponad 800 godzin szkoleń online. Założyciel Expertio - społeczności przedsiębiorców - miejsca, gdzie spotyka się biznes z rozwojem osobistym. Od 2017 roku buduje z powodzeniem inicjatywy dla lokalnego biznesu. Autor książek:  „Radość sprzedaży”, „Alfabet Zmian”, współautor poradnika „Jak w 30 dni zwięk-szyć swoją efektywność.” Członek Stowarzyszenia Polish Society for Training & Development.

Adam Parysz

Audytor wiodący systemów zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 oraz systemów zarządzania ciągłością działania wg ISO 22301, a także audytor wewnętrzny zintegrowanych systemów zarządzania wg ISO 9001, ISO 14001 i ISO 45001. Posiada certyfikat Six Sigma Yellow Belt oraz pełni funkcję inspektora ochrony danych (DPO). Specjalizuje się w cyberbezpieczeństwie, ochronie danych osobowych, bezpieczeństwie informacji, prawie administracyjnym, systemach teleinformatycznych oraz elektronicznym zarządzaniu dokumentacją (EZD). Jest również trenerem i archiwistą, a także wdrożeniowcem systemów klasy EZD. Partner biznesowy w Sygnity S.A., członek grupy roboczej ds. sztucznej inteligencji przy Ministerstwie Cyfryzacji oraz członek ISSA Polska w grupie roboczej ds. AI. Autor publikacji eksperckich w portalach Legalis Administracja oraz Legalis Księgowość Kadry Biznes wydawnictwa C.H. Beck. Autor książki „Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych” wydanej przez wydawnictwo Helion. Posiada bogate doświadczenie szkoleniowe zdobyte podczas realizacji szkoleń dla licznych instytucji publicznych i prywatnych, m.in. dla ministerstw, centralnych urzędów administracji, służb mundurowych, uczelni wyższych, instytucji finansowych oraz dużych przedsiębiorstw. Oprócz działalności szkoleniowej zajmuje się wdrożeniami systemów EZD, prowadzeniem audytów bezpieczeństwa informacji i ciągłości działania oraz doradztwem w obszarze zarządzania bezpieczeństwem i cyfryzacji organizacji.

Dofinansowanie szkolenia
 
Szkolenie może zostać objęte dofinansowaniem ze środków publicznych – zarówno z Krajowego Funduszu Szkoleniowego (KFS), jak i Bazy Usług Rozwojowych (BUR).
Osoby zainteresowane możliwością starania się o dofinansowanie szkolenia z Krajowego Funduszu Szkoleniowego, zapraszamy do kontaktu telefonicznego lub mailowego z naszym działem handlowym.
 
Cena obejmuje:
  • uczestnictwo w szkoleniu
  • materiały szkoleniowe w wersji elektronicznej (prezentacje PPT, pliki PDF, DOC, Excel)
  • certyfikat ukończenia szkolenia w wersji elektronicznej (PDF)
Płatności:
Prosimy realizować po otrzymaniu zaproszenia i faktury.
Data i miejsce realizacji:

Szkolenie odbędzie się stacjonarnie w komfortowych przestrzeniach hotelowych sprzyjających pracy warsztatowej/edukacyjnej jak również zdalnie w czasie rzeczywistym.

Łączny czas trwania kursu to 5 dni (35 h dydaktycznych):

Katowice: 7,8,19,20,22 maja
Wrocław: 25,26 maja, 2,3,11 czerwca
Poznań: 15,16,22,23,30 czerwca
Online: 18.05-03.06.2026
Organizator zastrzega sobie prawo do wprowadzania zmian organizacyjnych dotyczących zmian terminu, lokalizacji lub wykładowcy oraz zmian w programie szkolenia, w tym do modyfikacji zakresu merytorycznego poszczególnych modułów/paneli oraz do zmiany ich kolejności. Ewentualne korekty mogą wynikać w szczególności ze zmian przepisów prawa, aktualnych interpretacji, dostępności wykładowców lub innych istotnych czynników wpływających na prawidłowy przebieg szkolenia, które nie były znane w dniu publikacji. Wprowadzone zmiany nie będą skutkowały obniżeniem jakości merytorycznej szkolenia. 
tel. 573 569 728
 e-mail. biuro@akk.com.pl
Przewijanie do góry