noweprzetargi.pl

Cyberbezpieczeństwo w JEDNOSTKACH OŚWIATY – praktyczny przewodnik dla pracowników i pedagogów.

To szkolenie się już odbyło - zobacz podobne szkolenia

Dostępność cyfrowa w zamówieniach publicznych - jak tworzyć dokumenty dostępne cyfrowo.

Więcej

SZKOLENIE DLA POCZĄTKUJĄCYCH: Kompleksowe wprowadzenie do zamówień publicznych z uwzględnieniem nowelizacji.

Więcej

Szkolenie dla wykonawców - wygrywanie przetargów publicznych - nowe wymogi i certyfikacja.

Więcej

Wypełnianie i wysyłanie ogłoszeń do publikacji w eNotices2 w praktyce – zajęcia „na żywo” – jak poradzić sobie z ogłoszeniem o zamówieniu i ogłoszeniem o udzieleniu zamówienia.

Więcej

Od projektu do odbioru – skuteczne zamówienia publiczne na dokumentację i roboty budowlane w 2026 roku.

Więcej

Zamówienia publiczne 2026 krok po kroku - co zrobić na początku roku, żeby nie nadrabiać przez cały rok?

Więcej

Zamówienia publiczne do progu 170 tys. zł. Centralny Rejestr Umów JSFP. Praktyczne problemy, dobre praktyki, ryzyka i dokumentacja.

Więcej

Zamówienia poniżej progów unijnych w praktyce 2026 – procedura krok po kroku i najczęstsze błędy.

Więcej

Wykorzystanie narzędzi AI w zamówieniach publicznych – jak ułatwić sobie pracę?

Więcej

Opis przedmiotu zamówienia, szacowanie wartości i udział w badaniu ocenie ofert – praktyczne szkolenie dla pracowników merytorycznych zamawiającego z uwzględnieniem wytycznych kwalifikowalności 2021–2027.

Więcej

Zamówienia sektorowe 2026 w praktyce. Od podstaw do zaawansowanych rozwiązań i kluczowych strategii.

Więcej

Kurs prawa zamówień publicznych: Wzorcowe prowadzenie procedur zamówień w roku 2026 bez błędów i nieprawidłowości z uwzględnieniem ostatnich zmian.

Więcej

Centralny Rejestr Umów Jednostek Sektora Finansów Publicznych -  nowe obowiązki jednostek  sektora finansów publicznych oraz praktyczne zasady publikacji informacji o umowach.

Więcej

„Przygotowanie postępowań o udzielenie zamówień publicznych w 2026 r. - aktualna praktyka, niezbędne korekty dokumentacji w związku ze zmianami.

Więcej

SZKOLENIE DLA POCZĄTKUJĄCYCH: Kompleksowe wprowadzenie do zamówień publicznych z uwzględnieniem nowelizacji.

Więcej

Prowadzący:

Grzegorz Basiński

Termin:

11.03.2026

Czas Trwania:

1 dzień
6 godz. Szkolenie trwa od 8:30 do 14:30

Miejsce:

ONLINE

Cena VAT zwolniony:

690 zł

Cena z VAT 23%:

850 zł

Grzegorz Basiński

Grzegorz Basiński

CEO at Service Oriented Architecture, Doctor of Business Administration oraz Doctor of Laws – Prawo w biznesie. Uznany specjalista z wieloletnim, 25-letnim doświadczeniem z zakresu prawa zamówień publicznych, bezpieczeństwa informatycznego oraz cyberbezpieczeństwa. Rocznie prowadzi około 90 szkoleń, działając jako trener w 4 renomowanych centrach szkoleniowych w Polsce. Jest również wykładowcą w Wyższej Szkole Administracji Publicznej w Kielcach na stadiach podyplomowych na kierunku Zamówienia Publiczne (kierunek akredytowany przez UZP). Posiada również głęboką wiedzę z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa i analizy ryzyka. Posiada certyfikaty: Audytora Wiodącego ISO/IEC 22301, ISO/IEC 27001, MoR® Certificate in Risk Management i jest członkiem międzynarodowej grupy eksperckiej Factor Analysis of Information Risk – FAIR Institute oraz międzynarodowego stowarzyszenia osób zajmującego się zawodowo  zagadnieniami dotyczącymi audytu, kontroli, bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymi ISACA. Jego osiągnięcia w obszarze bezpieczeństwa teleinformatycznego i prawa zamówień publicznych zdobyły szerokie uznanie. Jest autorem wielu artykułów i opracowań poświęconych technologii teleinformatycznych, cyberbezpieczeństwu, kryptografii oraz zamówień publicznych. Wśród jego publikacji znajdują się m.in.: "The Influence of Trainable Theory on Robotics", "Deconstructing Digital-to-Analog Converters Using Bet". Jest także współautorem książek dotyczących Microsoft Dynamics 365. Dzięki swojemu doświadczeniu i wiedzy, jest częstym gościem na konferencjach i seminariach, gdzie dzieli się swoją wiedzą z innymi specjalistami z branży. Jego wkład w dziedzinie bezpieczeństwa i prawa jest doceniany przez wielu specjalistów. W ankietach poszkoleniowych bardzo wysoko oceniany przez uczestników.

Główny Specjalista / Urząd Dozoru Technicznego [04.02.2026]

Szkolenie bardzo praktyczne (dużo praktycznych informacji).

Główny Specjalista / Jednostka Wojskowa [04.02.2026]

Super szkolenie.

Główny Specjalista / Urząd Dozoru Technicznego [04.02.2026]

Szkolenie bardzo praktyczne (dużo praktycznych informacji).

Inżynier Ruchu / Zarząd Dróg Powiatowych [2018.06.08]

Szkolenie było świetnie przygotowane. Prowadzący bardzo jasno wyjaśnił zagadnienia.

Informatyk / Powiatowy Urząd Pracy [2018.06.08]

Bardzo dobre

… / Spółdzielnia Mieszkaniowa [2018.04.27]

Udana próba zebrania wiadomości i usystematyzowania. Oby więcej tak profesjonalnie przygotowanych wykładowców.

Specjalista ds. Systemów IT / Szpital Wojewódzki [2018.04.27]

Profesjonalnie zorganizowane szkolenie z dużą wiedzą merytoryczną i praktyczną prowadzącego.

Informatyk / Przedsiębiorstwo Energetyki Cieplnej [2018.04.27]

Szkolenie bardzo ciekawe, na pewno rozwiewa moje zapytania postawione zanim przyjechałem na szkolenie. Wykładowca bardzo rzetelnie i klarownie przedstawia omawiane zagadnienia.

Kierownik Sekcji Informatyki / Szpital Wojewódzki [2018.04.27]

Wysoki poziom merytoryczny, wiedza przydatna przy wdrożeniu rozwiązań z zakresu RODO.

Informatyk / Miejska Biblioteka Publiczna [2018.04.27]

Bardzo przydatne.

ZAKRES SZKOLENIA:

1.

Dlaczego szkoły są atakowane i co najczęściej staje się przedmiotem ataku?

  • “Łup”: dane dzieci, dostępy do e-dziennika, pieniądze (faktury/wycieczki), reputacja szkoły.
  • Najczęstsze cele:
    • poczta (podszycia pod dyrekcję, faktury),
    • konta (e-dziennik, Teams/Google),
    • komputery sekretariatu (załączniki, ransomware),
    • dostawcy (e-dziennik, firma od IT, strona WWW).
  • Skutki: przerwy w pracy, blokada plików, wyciek danych uczniów, oszustwa finansowe, chaos organizacyjny.
2.

Najważniejsze pojęcia

  • Incydent = sytuacja podejrzana lub niebezpieczna (zgłaszamy nawet bez pewności).
  • Hasło / logowanie / MFA (2FA) = dodatkowe potwierdzenie logowania (aplikacja/kod).
  • Dane wrażliwe w szkole (praktycznie):
    • dane ucznia i rodzica (PESEL, adres, telefon),
    • oceny, frekwencja, uwagi,
    • orzeczenia i opinie (PPP), dane zdrowotne, sytuacja rodzinna,
    • listy uczniów, dzienniki, dokumentacja wychowawcza.
3.

Najczęstsze oszustwa i ataki w szkole. Szkolne realia:

  • fałszywe maile: “faktura za sprzęt”, “pilna prośba dyrektora”, “umowa na usługę”, “link do dokumentu z gminy/kuratorium”
  • podszycie pod rodzica/ucznia: “proszę o zmianę maila/hasła”, “proszę o szybkie potwierdzenie”
  • fałszywe strony logowania: e-dziennik / Microsoft / Google
  • złośliwe załączniki: “skan”, “zgoda rodzica”, “pismo”, “CV”
  • ransomware: najczęściej uderza w sekretariat/księgowość
4.

Bezpieczna praca na co dzień

  • Hasła: długie i unikalne, nie te same do e-dziennika i poczty; menedżer haseł (jeśli szkoła dopuszcza)
  • MFA: jak działa i jak NIE dać się złapać na “podaj kod / zatwierdź logowanie”
  • Jak rozpoznać podejrzny e-mail:
    • adres nadawcy i domena,
    • presja czasu (“natychmiast”, “pilne”),
    • nietypowa prośba (zmiana konta do przelewu / reset hasła),
    • linki “do dokumentu” i logowania
  • Linki i załączniki: prosta zasada “STOP–SPRAWDŹ–DOPIERO KLIKNIJ”
  • Dokumenty szkolne:
    • gdzie trzymamy pliki (dysk szkolny/chmura), a nie “na pulpicie”
    • nie wysyłamy dokumentów uczniów prywatną pocztą/komunikatorem
  • Pendrive i nośniki: nie używamy “znalezionych”, ostrożnie z prywatnymi
  • Praca zdalna/telefon:
    • Wi-Fi publiczne, hotspot, blokada ekranu,
    • nie udostępniamy służbowego konta innym (nawet “na chwilę”)
5.

Dane uczniów i dokumenty – najczęstsze błędy w szkołach.

  • Zasada minimalizacji danych – “Tylko to, co potrzebne”
  • Sprawdzanie odbiorcy, polityka uprawnień, zasady bezpiecznego przekazywania haseł.
6.

Co szkoła powinna mieć ustawione?

  • Aktualizacje: “odkładanie” = większa szansa ataku
  • Kopie zapasowe: po co i czemu trzeba je testować (zwłaszcza sekretariat)
  • Ochrona na komputerach: pomaga, ale nie zastąpi rozsądku
  • Zasada kont: pracujemy na zwykłym koncie, admin tylko gdy trzeba
7.

Reakcja na podejrzenie. Sygnały w szkole – co robimy w takiej sytuacji?

  • ktoś “logował się z innego kraju” na konto szkolne,
  • nagle nie działa e-dziennik/Teams/Google i wyskakują prośby o logowanie,
  • komputer sekretariatu “dziwnie się zachowuje”, pliki zniknęły lub są zaszyfrowane,
  • mail o “pilnym przelewie” / zmianie numeru konta,
  • rodzice dostają podejrzane wiadomości “od szkoły”.
8.

Podsumowanie i rekomendacje eksperta.

UCZESTNICY
METODOLOGIA
INFORMACJE DODATKOWE
ZAREZERWUJ MIEJSCE NA SZKOLENIU
CHCESZ WIEDZIEĆ WIĘCEJ NA TEMAT TEGO SZKOLENIA?