MODUŁ I – CYFROWA I BEZPIECZNA ADMINISTRACJA
Temat zajęć 1 Cyfrowa administracja i e-usługi
1. Podstawowe przepisy prawne dotyczące zarządzania dokumentacją w Urzędzie Pracy
- Przepisy regulujące obieg dokumentacji elektronicznej w podmiocie
- Przepisy regulujące archiwizację dokumentacji elektronicznej w podmiocie
2. Przygotowanie organizacyjne
- Akty wewnętrzne dotyczące sposobu dokumentowania przebiegu załatwiania i rozstrzygania spraw
- Opracowanie procedur wewnętrznych
- JRWA, tworzenie znaków spraw, klasyfikacja dokumentacji. Jak zgodnie z instrukcją nadać znak sprawy? Jak wybrać hasło do prowadzonej sprawy? Gdzie w znaku sprawy dodawać kolejne elementy (numer kolejnego pisma w sprawie, inicjały prowadzącego itp.).
- Wyjątki od podstawowego systemu dokumentowania sprawy, teraz i po wdrożeniu systemu EZD.
- Zasady dodawania wyjątków
- Koordynator czynności kancelaryjnych – zadania w EZD
- Interoperacyjność znaku sprawy
- Akta sprawy w EZD
- Metryka sprawy w EZD
- Metadane
- Co powinny regulować procedury wewnętrzne?
- Relacja dokumentu papierowego do elektronicznego, czy są one równoważne?
- Czy jeśli wytworzymy dokument elektroniczny w teczce prowadzonej jako wyjątek elektroniczny w papierowym obiegu dokumentów, a sprawa wpłynie do nas w papierze, to jaki dokument ostatecznie przekazujemy mieszkańcowi? Wydruk elektroniczny czy papierowy?
- Jak posługiwać się pieczęcią elektroniczną?
- Powołanie zespołu ds. wdrożenia EZD: kto ma w jego skład wchodzić
- Metodyka powołań do zespołu
- Rozszerzone zadania kancelarii/ sekretariatu: wyzwanie dla organizacji
- Nowe zadania i specyfika pracy archiwisty
- Zarządzanie zmianą – jak przekonać pracowników do zmian?
- Problemy praktyczne
- Case study
III. Wymogi techniczne systemów EZD – zadania organizacji
1.Wymagania techniczne
- Komputery: specyfikacja techniczna, laptopy czy komputery stacjonarne
- Internet
- Skanery
- Serwerownia
- Sprzęt peryferyjny
- Oprogramowanie
- Serwer czy chmura? – wady i zalety rozwiązań
2. Na co zwrócić uwagę ogłaszając przetarg (SIWZ) lub wybierając bezpośrednio dostawcę usługi
3. Porównanie rozwiązań – system mieszany vs. System klasy EZD – wady i zalety.
IV. Etapy wdrożenia systemu EZD
- Rekomendowane etapy wdrożenia
- I etap
- II etap
- III etap
- IV etap
- Działania dostosowawcze
- Testowanie rozwiązań
- Modyfikacje
- Problemy które mogą się pojawić w trakcie wdrożenia
- Case study
V. Podstawowy system dokumentowania przebiegu, załatwiania i rozstrzygania – System Elektronicznego Zarządzania Dokumentacją (EZD)
- Akty wewnętrzne dotyczące sposobu dokumentowania przebiegu załatwiania i rozstrzygania spraw
- Opracowanie procedur wewnętrznych
- JRWA, tworzenie znaków spraw, klasyfikacja dokumentacji. Jak zgodnie z instrukcją nadać znak sprawy? Jak wybrać hasło do prowadzonej sprawy? Gdzie w znaku sprawy dodawać kolejne elementy (numer kolejnego pisma w sprawie, inicjały prowadzącego itp.).
- Wyjątki od podstawowego systemu dokumentowania sprawy, teraz i po wdrożeniu systemu EZD.
- Zasady dodawania wyjątków
- Koordynator czynności kancelaryjnych – zadania w EZD
- Interoperacyjność znaku sprawy
- Akta sprawy w EZD
- Metryka sprawy w EZD
- Metadane
VI. Czynności kancelaryjne w systemie EZD
1. Zadania punktów kancelaryjnych:
- otwieranie przesyłek wpływających – wyjątki
- rejestracja wpływów (naklejanie identyfikatora) – wyjątki
- odwzorowanie cyfrowe (skanowanie) – wyjątki
- wprowadzanie metadanych
- tworzenie i prowadzenie składu chronologicznego w podziale na pełne
- odwzorowanie i niepełne odwzorowanie
- prowadzenie składu informatycznych nośników danych
- wypożyczanie i wycofywanie dokumentacji ze składu chronologicznego i składu informatycznych nośników danych
- przekazywanie do archiwum zakładowego dokumentacji ze składu chronologicznego i składu informatycznych nośników danych
- wysyłka pisma papierowego i elektronicznego
2. Zadania kierowników komórek organizacyjnych:
- dekretacja pisma – wyjątki
- rejestracja wpływów (naklejanie identyfikatora) – wyjątki
- dekretacja zastępcza
- akceptacja projektów pism (jedno lub wielostopniowa)
- podpisanie pisma podpisem elektronicznym
- podpisanie pisma podpisem odręcznym
3. Zadania prowadzących sprawy:
- zakładanie spraw
- uzupełnianie metadanych
- dekretacja zastępcza
- prowadzenie kompletnych akt sprawy
- prowadzenie metryk spraw
- sporządzanie projektów pism
- dokonywanie akceptacji
4. Korespondencja wewnętrzna w EZD
VII. Składy – organizacja, obsługa i archiwizacja
- Liczba, rodzaje i organizacja składów
- Obsługa i archiwizacja składów chronologicznych oraz składów informatycznych nośników danych
- Obsługa składów chronologicznych i składów informatycznych nośników danych, w tym zasady wypożyczania lub wycofywania przesyłek
- Jak zarządzać pismami w składach
- Obsługa pudeł i informatycznych nośników danych
- Obsługa składów w systemie EZD
- Bieżąca obsługa składów a sposób prowadzenia akt spraw i obowiązujące systemy wykonywania czynności kancelaryjnych (system EZD, system tradycyjny)
- Postępowanie z dokumentacja w przypadku reorganizacji komórek organizacyjnych w EZD
VIII. Archiwizacja akt spraw zakończonych w EZD
- Przejmowanie dokumentacji elektronicznej do modułu archiwum zakładowego / składnicy akt
- Przejmowanie dokumentacji papierowej do modułu archiwum zakładowego / składnicy akt
- Przechowywanie i zabezpieczanie zgromadzonej dokumentacji elektronicznej i papierowej oraz prowadzenie jej ewidencji w systemie EZD
- Udostępnianie dokumentacji elektronicznej i papierowej przechowywanej w archiwum zakładowym/ składnicy akt prowadzonym w systemie EZD
- Wycofywanie dokumentacji elektronicznej i papierowej ze stanu archiwum zakładowego / składnicy akt prowadzonym w systemie EZD
- Brakowanie dokumentacji niearchiwalnej w systemie EZD
- Przekazywanie materiałów archiwalnych do archiwów państwowych w systemie EZD
- Sprawozdawczość archiwum zakładowego w systemie EZD
IX. KPA a e-Doręczenia
- Art. 35 KPA,
- Art. 39 KPA,
- Zmiana terminu odbioru pisma przez osobę fizyczną,
- Decyzje o rygorze natychmiastowej wykonalności.
X. Ustawa o doręczeniach elektronicznych – aspekty praktyczne
- Kiedy stosujemy PURDE a kiedy PUH. Kiedy możemy wysyłać korespondencję tradycyjnie.
- Jak technicznie wysyłać korespondencję, co z dużymi załącznikami.
- Jak kadry mają realizować wysyłkę pism do pracowników (np. świadectwa pracy, sprawy związane ze świadczeniami ZUS).
- Jak realizować wysyłkę korespondencji do ZUS, US.
- Jak realizować wysyłkę korespondencji do komorników i sądów.
- Jak realizować wysyłkę korespondencji rozliczeniowej do spółek, osób prowadzących działalność gospodarczą (faktury, korekty, salda etc.).
- Kiedy korespondencja, która została nadana do nas uznana będzie za doręczoną.
- Jaki wpływ mają doręczenia elektroniczne na archiwum zakładowe, JRWA i instrukcję kancelaryjną.Zmiany w edoręczeniach: większe załączniki
- Zmiany w edoręczeniach: dłuższy termin na odebranie wiadomości
- Zmiany w edoręczeniach: masowa wysyłka
- Zmiany w edoręczeniach: zmiana formy odbioru korespondencji
XI. Integracja z EZD
- Jak przeprowadzić integrację?,
- Korzyści z przeprowadzenia integracji,
- Czego unikać – typowe błędy.
Temat zajęć 2 Cyberbezpieczeństwo i ochrona danych
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
- Co to jest informacja i dlaczego należy ją chronić?
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
- Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
- Zrozumienie bezpieczeństwa fizycznego
– Bezpieczeństwo obiektu;
– Bezpieczeństwo komputera;
– Wymienne urządzenia i dyski;
– Kontrola dostępu;
– Bezpieczeństwo urządzeń mobilnych;
– Keyloggery - Zrozumienie bezpieczeństwa w Internecie
– Ustawienia bezpieczeństwa przeglądarki;
– Bezpieczne strony internetowe - Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
– Klucz publiczny / klucz prywatny;
– Algorytmy szyfrowania; właściwości certyfikatu;
– Infrastruktura PKI / usługi certyfikacyjne;
– Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje - Rodzaje ataków
– Phishing
– Spoofing
– Smishing
– Vishing
– Ataki przez pocztę elektroniczną
– Deepfake
– Kradzieże tożsamości
– Ransomware
– Malware
– Kradzieże i wyłudzenia informacji
– Ataki kierowane przez media społecznościowe - Metody obrony i przeciwdziałania
– Zabezpieczenie sprzętu i nośników danych
– Klucze sprzętowe
– Zarządzanie hasłami i dostępem do danych
– Weryfikacja dwuetapowa 2FA
– Polityka haseł
– Hasła – tworzenie bezpiecznych haseł
– Menadżer haseł
– Monitorowanie systemów i sieci
– Procedury bezpieczeństwa i polityki organizacyjne
– Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
– Ochrona danych w czasie ich przesyłania i przechowywania
– Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
– Tworzenie kopii zapasowych i odzyskiwanie danych
– Segregacja danych i klasyfikacja informacji
– Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
II. Krajobraz cyberbezpieczeństwa
1. Stan cyberbezpieczeństwa w roku 2025
- Raporty NIK
- Raporty CERT Polska
- Raporty CSIRT NASK
2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- Skuteczności zarządzania bezpieczeństwem
- Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- Zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- Kontrola dostępu,
- Kryptografia,
- Bezpieczeństwo fizyczne,
- Bezpieczna eksploatacja, w tym kopie zapasowe,
- Bezpieczeństwo komunikacji,
- Pozyskiwanie, rozwój i utrzymywanie systemów,
- Zarządzanie incydentami bezpieczeństwa danych i informacji,
- Zarządzanie ciągłością działania,
- Zgodność z przepisami prawa.
- Rola, zadania i uprawnienia Data Security Officer;
- Auditowanie systemów bezpieczeństwa danych i informacji,
- Cyberhigiena.
III. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
- RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
- Dane osobowe
- Przetwarzanie danych osobowych
- Podstawy prawne przetwarzania danych osobowych
- Obowiązki administratora
- Obowiązki Podmiotu przetwarzającego
- Prawa osób, których dane są przetwarzane
- Administracyjne kary pieniężne
- Obowiązki Inspektora Ochrony Danych Osobowych
- Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- Odpowiedzialność cywilna, karna i administracyjna
- Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- Ocena skutków dla ochrony danych
- Ochrona danych w fazie projektowania
- Domyślna ochrona danych
- Podstawy prawne przekazywania danych osobowych do państwa trzeciego
- Ochrona danych osobowych w stosunkach pracy
- Zasady przetwarzania danych osobowych na stanowiskach pracy
Temat zajęć 3 Prawo administracyjne i odpowiedzialność urzędnika
- aktualne zmiany prawne
- odpowiedzialność pracownika i kierownictwa
- kontrola i audyt w JST
MODUŁ II – KOMPETENCJE SPOŁECZNE I JAKOŚĆ OBSŁUGI MIESZKAŃCA
Temat zajęć 1 Komunikacja inkluzywna i efektywna współpraca – osobowość, empatia, relacje
1. Różne typy osobowości, czyli jak pracować wydajnie efektywnie, zgodnie ze sobą i w dobrych relacjach z innymi?
- Siła wpływu trzech części mózgu na naszą osobowość
- Jak dostosować komunikację do różnych typów osobowości?
- Jak zarządzać efektywnie swoją energią?
2. Komunikacja empatyczna kluczem do współpracy, porozumienia i efektywności.
- Komunikacja werbalna i niewerbalna
- Bariery i zakłócenia w komunikacji
- Jak komunikować efektywnie?
- Sztuka zadawania pytań i efektywnego słuchania
- Dlaczego komunikujemy inaczej?
- Skuteczny model komunikacji
- Komunikacja inkluzywna
Temat zajęć 2 Skuteczna komunikacja i radzenie sobie w trudnych sytuacjach
1. Filozofia profesjonalnej obsługi mieszkańca/interesanta.
- Rosnące oczekiwania – jak się zmieniły w ostatnich latach?
- Czynniki satysfakcji interesanta
- O czym mówią najnowsze badania rynku?
2. Jak budować doskonałą obsługę mieszkańców ?
- profesjonalny urząd
- profesjonalista, czyli kto?
3. Praca z „trudnym” klientem .
- Kiedy klient staje się „trudny”?
- 5 typów trudnego klienta
- Jak sobie poradzić w trudnych sytuacjach?
- Krzywa emocji w czasie – łagodzenie sytuacji i nakierowanie na rozwiązania
4. Asertywna komunikacja
- Test zachowań asertywnych
- Jak asertywnie wyrażać swoje uczucia?
- Asertywna odmowa
- Asertywna krytyka
5. Trudne sytuacje z mieszkańcami- studium przypadków


