Szkolenia dla pracowników Urzędu Gminy Poświętne, jednostek podległych oraz specjalistyczne kursy i szkolenia dla pracowników działu IT w ramach Projektu grantowego „Cyberbezpieczny Samorząd

Notice description

1) CZĘŚĆ 1: Szkolenia z cyberbezpieczeństwa dla pracowników Urzędu Gminy i jednostek podległych z testowym phisingiem:a) przeprowadzenie szkolenia dedykowanego pracownikom Urzędu Gminy Poświętne i jednostek podległych (max. 200 uczestników) w zakresie cyberbezpieczeństwa, a następnie przeprowadzenie testów phishingowych na ich skrzynki mailowe;b) szkolenie ma charakter stacjonarny i zostanie przeprowadzone w siedzibie Zamawiającego pod adresem: Urząd Gminy Poświętne, ul. Krótka 1, 05-326 Poświętne (powiat wołomiński), c) szkolenie powinno być zorganizowane dla grup szkoleniowych po 20 osób (minimum 10 grup),d) jednostką czasową szkolenia jest 1 godzina szkoleniowa (45 minut), przy czym szkolenie powinno trwać min. 3 godziny szkoleniowe dla 1 grupy szkoleniowej,e) szkolenia będą odbywać się w dni robocze od wtorku do piątku w godzinach 7.30 – 15.30 w terminie uzgodnionym z Zamawiającym,f) szkolenia będą prowadzone w języku polskim,g) szkolenia prowadzone będą na podstawie zaakceptowanego przez Zamawiającego harmonogramu zawierającego zakres merytoryczny, dostarczonego przez Wykonawcę Zamawiającemu przed podpisaniem umowy,h) Wykonawca zapewni: materiały szkoleniowe dla każdego uczestnika szkolenia w postaci elektronicznej najpóźniej w dniu szkolenia, imienny certyfikat z podpisem trenera, potwierdzający ukończenie szkolenia i jego zakres lista obecności Uczestników szkolenia (dzienne, wypełniane oddzielnie każdego dnia szkolenia), lista odbioru zaświadczeń o ukończeniu szkolenia.i) Wymagana agenda szkolenia:- cyberbezpieczeństwo oraz zagrożenia w cyberprzestrzeni - omówienie poprawnych zasad związanych z cyberbezpieczeństwem i zagrożeniami w sieci takie jak phishing, ransomware oraz malware, - typy ataków np. kody QR, linki, Phishing, Typosquatting, ataki socjotechniczne- hasła i polityka haseł- zasady ochrony poczty elektronicznej- ochrona danych osobowych, wycieki danych- bezpieczeństwo fizyczne i zasady używania nośników danych- bezpieczeństwo w mediach społecznościowych- praca zdalna i jej bezpieczeństwo- kopie zapasowe i kopie bezpieczeństwaj) w ramach wynagrodzenia Wykonawca dostarczy Zamawiającemu materiały ze szkolenia, które to będzie mógł wykorzystać do przeszkolenia osób nieobecnych lub nowoprzyjętychk) przesłanie podpisanego protokołu zdawczo odbiorczego szkolenia, przygotowanego przez zleceniodawcę,l) zamawiający zapewnia bezpłatny dostęp do pomieszczenia wyposażonego w rzutnik oraz dostęp do Internetu, na potrzeby szkolenia stacjonarnego,m) po zakończeniu szkoleń Wykonawca w przeciągu 30 dni opracuje scenariusz ataku socjotechnicznego, dostosowanego do specyfiki działalności Zamawiającego, poprzez wysyłkę spreparowanych wiadomości e-mail. na adresy skrzynek mailowych pracowników Urzędu Gminy, oraz jednostek podległych (min. do 20% przeszkolonych). Wykonawca przeprowadzi testy w uzgodnionych terminach, z zachowaniem zasad poufności i etyki. Następnie prześle Zamawiającemu raport z analizy reakcji pracowników na przeprowadzone testy zawierający:- szczegółowy opis zastosowanych scenariuszy ataków.- ocena skuteczności przeprowadzonych testów, w tym statystyki dotyczące liczbypracowników, którzy padli ofiarą symulowanych ataków.- identyfikacja obszarów wymagających poprawy oraz rekomendacje działańnaprawczych.Przesłany raport będzie stanowił podstawę wypłacenia Wykonawcy wynagrodzenia wynikającego z umowy.
2) Część 2: Dostęp do platformy z wiedzą o cyberbezpieczeństwie w formie e-lerningowej , oraz okresowymi testami dla pracowników Urzędu Gminy oraz jednostek podległych na okres 12 miesięcy:a) usługa na szkolenie w wersji elektronicznej (e-learning) z zakresu bezpieczeństwa informacji i bezpieczeństwa teleinformatycznego na okres 12-tu miesięcy dla 200 użytkowników. Szkolenie dedykowane dla pracowników biurowych (nietechnicznych) pracujących z komputerami i przetwarzających różnego rodzaju informacje o różnym poziomie poufności,b) szkolenie zostanie udostępnione dla 200 uczestników na okres 12 miesięcy,c) świadczenie usługi szkolenia musi obejmować: utworzenie indywidualnych kont dla pracowników, przesłanie danych dostępowych dla każdego pracownika przez email, świadczenie usług wsparcia technicznego dla uczestników szkolenia poprzez email oraz szczegółowe raportowanie aktywności uczestników na szkoleniu, z uwzględnieniem informacji o ukończeniu poszczególnych lekcji, wyniku testu końcowego. Częstotliwość dostarczania raportu: minimum 1 raz na tydzień,d) forma szkolenia – e-learning,e) szkolenie musi być w postaci oddzielnych lekcji dla każdej z kategorii z niżej opisanego zakresu. Szkolenie powinno zawierać minimum 30 slajdów dla jednej lekcji. Czas jednej lekcji (tematu) powinien oscylować średnio w granicach 15-30 min. Lekcje powinny być multimedialne z wykorzystaniem scenek rodzajowych z możliwością odtworzenia w postaci dźwiękowej z użyciem lektora. Nie mogą to być same zdjęcia, definicje lub zagadnienia opisane w formie tekstowej i odtwarzane w postaci dźwiękowej. Podczas lekcji powinna być na bieżąco weryfikowana wiedza (uwaga) użytkownika poprzez np. ćwiczenia sprawdzające,f) Zakres tematyczny szkolenia - szkolenie musi posiadać oddzielne lekcje dla co najmniej następujących zagadnień: czym jest bezpieczeństwo informacji; aspekty prawne związane z bezpieczeństwem informacji; czym jest phishing?; zasady korzystania z Internetu; zasady korzystania z portali społecznościowych; zasady korzystania z poczty elektronicznej i zagrożenia z tym związane; zasady korzystania z bezpiecznych haseł; zagrożenia i sposoby zabezpieczania sprzętu mobilnego; metody pozyskiwania informacji (socjotechnika); bezpieczeństwo w zakresie płatności elektronicznych; bezpieczeństwo fizyczne w zakresie zabezpieczania pomieszczeń, dokumentacji, sprzętu IT; czym jest ransomware i jak wygląda w praktyce; jak bezpiecznie korzystać z menedżera haseł w praktyce; techniki stosowane przez cyberprzestępców; uważaj by nie zostać „mułem finansowym”; bezprzewodowe życie; praca zdalna - jak zrealizować ją bezpiecznie?; vishing… co to jest?; phishing – stare problemy, nowe sposoby. Przykłady aktualnych cyberataków i sposoby ochrony przed nimi.; jak cyberprzestępcy kradną dane przez telefon; fake news i dezinformacja.; jak zapewnić ciągłość działania.; cloud. O co chodzi w chmurach obliczeniowych?; AI - wielka szansa czy olbrzymie zagrożenie?; NIS 2 - nowa dyrektywa - nowy poziom bezpieczeństwa w UE.;Na zakończenie szkolenia uczestnik musi zdać test z imiennym certyfikatem ukończenia kursu;
3) Część 3:Specjalistyczne i certyfikowane szkolenie z etycznego hackingu pozwalające na poznanie metod hakowania od strony hakera „Ethical Hacker v13” w wersji Elite dla ASI w Urzędzie Gminy:a) czas trwania szkolenia: minimum 5 dni (min 40 godzin),b) minimalnie wymagana agenda szkolenia: wprowadzenie do etycznego hakingu, zbieranie informacji o ataku, skanowanie sieci, Enumeracja, analiza podatności, hackowanie systemu, złośliwe oprogramowanie, monitorowanie i przechwytywanie danych, inżynieria społeczna – socjotechniki, ataki DDoS, przejęcie/przechwytywanie sesji, omijanie IDS, zapór Firewall i Honeypots, hakowanie serwerów sieciowych, hakowanie aplikacji internetowych, ataki przez zapytania w SQL, hakowanie sieci bezprzewodowych, hakowanie mobilnych platform, hakowanie Internetu Rzeczy, bezpieczeństwo chmury, kryptografia c) liczba osób: 1,d) język szkolenia: Polski,e) wykonawca wystawi imienny certyfikat po odbyciu szkolenia,f) forma szkolenia: zdalna;W cenie zawarty voucher na egzamin CEH, oraz certyfikat ukończenia akredytowanego szkolenia Certified Ethical Hacke.Szkolenie przeprowadzone będzie przez wykwalifikowanych i posiadających stosowną wiedzę ekspertów oraz min. 2 letnie doświadczenie w danym zakresie.
4) Zadanie 4:Akredytowane szkolenie Certified Penetration Testing Professional:a) czas trwania szkolenia: minimum 3 dni (24 godziny ),b) zakres tematyki: wprowadzenie do testów penetracyjnych, zakres testów penetracyjnych, open Source Intelligence (OSINT), testy penetracyjne – inżynieria społeczna, testy penetracyjne sieci – zewnętrzne, testy penetracyjne sieci – wewnętrzne, testy penetracyjne sieci – urządzenia obwodowe, testy penetracyjne aplikacji internetowych, testy penetracyjne – sieć bezprzewodowa, testy penetracyjne IoT, testy penetracyjne OT/SCADA, testy penetracyjne – chmura, analiza binarna, pisanie raportów i działania po testach;c) liczba osób: 1,d) język szkolenia: Polski;Wykonawca wystawi imienny certyfikat po odbyciu szkolenia.Forma szkolenia: zdalna.W cenie zawarty voucher na egzamin CPENT, oraz certyfikat ukończenia akredytowanego szkolenia Certified Penetration Testing Professional.Szkolenie przeprowadzone będzie przez wykwalifikowanych i posiadających stosowną wiedzę ekspertów oraz min. 2 letnie doświadczenie w danym zakresie.
5) Zadanie 5Kurs Fortigate zaawansowana konfiguracja urządzenia:a) Szkolenie ma na celu zdobycie umiejętności praktycznych pozwalających na wykorzystanie zaawansowanych funkcjonalności urządzeń z rodziny FortiGate. Szczególny nacisk położony jest na integrację urządzeń z domeną AD, zaawansowane opcje routingu oraz zagadnienia związane z redundancją łącz;b) Czas trwania szkolenia: minimum 2 dni (12 godzin);c) Liczba osób: 1;d) Wykonawca (trener) musi posiadać minimum certyfikat NSE7;e) Wykonawca dostarczy zamawiającemu jednostkę UTM Foritgate w celu odbycia warsztatów;f) Wykonawca oprze szkolenie na minimum następującej agendzie: konfiguracja trybów pracy urządzenia (transparentny/sniffer lub router/NAT), zarządzanie aktualizacjami oraz backup, budowa i optymalizacja reguł zapory sieciowej, konfiguracja systemu wykrywania włamań (IDS/IPS), monitorowanie wykorzystania aplikacji i blokowanie malware/ransomware, konfiguracja modułu filtrowania stron www, konfiguracja profili antyspam, zarządzanie wyciekiem danych DLP, konfiguracja wielu łączy internetowych WAN, raportowanie i analiza zdarzeń (FortiView, FortiCloud), zaawansowana konfiguracja wielu łącz internetowych – SD WAN, konfiguracja połączeń tunelowych VPN, zarządzanie dostępem zdalnym SSL- VPN w oparciu o dwustopniowe metody uwierzytelniania, instalacja i konfiguracja aplikacji FortiClient, zarządzanie mechanizmami routingu, konfiguracja systemy ochrony przed atakami DDoS, zaawansowana analiza logów i zdarzeń (FortiAnalyzer, FortiCloud), diagnostyka i rozwiązywanie problemów.Wykonawca wystawi imienny certyfikat po odbyciu szkolenia.Forma szkolenia: zdalna + warsztaty onlineJęzyk szkolenia: PolskiSzkolenie przeprowadzone będzie przez wykwalifikowanych i posiadających stosowną wiedzę ekspertów oraz min. 2 letnie doświadczenie w danym zakresie.
6) Zadanie 6Fabularne szkolenie e-learningowe z cyberbezpieczeństwa:Przedmiot zamówienia obejmuje dostarczenie platformy e-learningowej dotyczącej szkoleń z zakresu cyberbezpieczeństwa online dla pracowników Urzędu Gminy, oraz jednostek podległych w liczbie 200-tu użytkowników na okres 12 miesięcy. Platforma ma dostarczyć zasoby i materiały niezbędne do zapewnienia pracownikom wartościowej wiedzy i umiejętności w zakresie ochrony przed cyberzagrożeniami. W ramach dostarczonej platformy użytkownicy muszą otrzymać dostęp do materiałów szkoleniowych oraz testów wiedzy. Administratorzy muszą mieć wgląd w postęp nauki i poziom wiedzy w całej organizacji i dla poszczególnych grup. Platforma musi zawierać m.in.: • Materiały szkoleniowe podzielone na co najmniej 4 modułów w każdym z nich znajduje się - fabularny materiał wideo , - materiał wideo z wyjaśnieniem zagadnień poruszanych w poszczególnych odcinkach, - tekstowy materiał merytoryczny, - quiz wiedzy podsumowujący dany moduł. Szkolenie ma zostać przygotowane przez ekspertów w dziedzinie cyberbezpieczeństwa, a informacje w nim zawarte muszą być aktualne, istotne i odnoszące się do realnych zagrożeń, na które użytkownik może natknąć się podczas codziennego korzystania z komputera służbowego w pracy. Architektura Platformy: Platforma musi być dostępna on-line, dostępna przez całą dobę, 7 dni w tygodniu, z dowolnego urządzenia z dostępem do Internetu. Platforma ma być świadczona z centrum danych znajdującym się na terenie Unii Europejskiej. Dostawca platformy musi zapewnić całkowite usunięcie danych użytkowników po zakończeniu realizacji usługi.Zakres tematyczny musi zawierać co najmniej:• socjotechnikę, • jak stworzyć bezpieczne hasło,• bezpieczeństwo poczty e-mail,• obrona przed phishingiem, • sprawdzenie bezpieczeństwa strony www, • bezpieczne korzystanie z przeglądarki i trybu "incognito",• ataki socjotechniczne z wykorzystaniem smishing,• ataki za pośrednictwem vishingu, • zagrożenia związane w urządzeniami mobilnymi, • zagrożenia związane z sieciami Wi-Fi (MitM), • zagrożenia w mediach społecznościowych, • dobre praktyki podczas korzystania z sieci, • prywatność, poufność i anonimowość w Internecie.Testy dla pracowników: 1. Składa się z pytań i odpowiedzi jednokrotnego i wielokrotnego wyboru.2. Do testu nie można podejść przed uprzednio nieukończonymi modułami z odtworzonymi wszystkimi materiałami wideo i pozytywnym zaliczeniu wcześniejszych testów wiedzy z poszczególnych modułów (brak dowolności w kolejności wykonywania działań w obrębie kursu).3. Test jest identyczny dla wszystkich uczestników odbywających szkolenie.4. Ukończenie/Zaliczenie testu wpływa na postęp ukończenia modułu (brak pozytywnego zakończenia testu z poszczególnego modułu powinien uniemożliwiać przejście do kolejnego etapu szkolenia).5. Test należy ukończyć w określonym limicie czasowym.6. Kurs zawiera test sprawdzający wiedzę z całego szkolenia zakończony wydaniem certyfikatu. Brak zaliczenia testu wiedzy uniemożliwia zakończenie szkolenia.
7) Zadanie 7Szkolenie kryptografii w systemach komputerowych:Agenda szkolenia ma przygotować na: poznanie i praktyczne wykorzystanie różnorodnych technik kryptograficznych, które używane są przy implementacji zabezpieczeń w systemach komputerowych, poznanie prawidłowych zasad użycia między innymi algorytmów szyfrujących (symetrycznych i asymetrycznych), funkcji skrótu, kodów uwierzytelniających wiadomość, algorytmów podpisu cyfrowego oraz wybranych protokołów kryptograficznych, umiejętne unikanie typowych ataków na systemy wykorzystujące techniki kryptograficzne, zrozumienie problemów związanych z zarządzaniem kluczami kryptograficznymi oraz przechowywaniem i przekazywaniem danych poufnych dzięki wielu praktycznym przykładom i warsztatom, samodzielne zastosowanie poznanych mechanizmów do konfiguracji i uruchomienia centrum certyfikacji, zabezpieczonej poczty elektronicznej oraz komunikacji klient-serwer.Liczba osób: 1Język szkolenia: PolskiWykonawca wystawi imienny certyfikat po odbyciu szkolenia.Forma szkolenia: zdalna.Czas trwania szkolenia: minimum 2 dni.Szkolenie przeprowadzone będzie przez wykwalifikowanych i posiadających stosowną wiedzę ekspertów oraz min. 2 letnie doświadczenie w danym zakresie.
8) Zadanie 8Szkolenie akredytowane na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg PN-EN ISO/IEC 27001:2022:Zakres szkolenia: poznanie zasad funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji opartego na ISO / IEC 27001, zrozumienie korelacji między ISO / IEC 27001, ISO / IEC 27002 i innymi standardami oraz normami prawnymi, rola audytora: planowanie, przeprowadzanie i monitorowanie audytu systemu zarządzania zgodnie z ISO 27001, jak prowadzić audyt oraz zarządzać zespołem ds. audytu, jak interpretować wymagania ISO / IEC 27001 w kontekście audytu ISMS, zdobycie kompetencji audytora, aby móc: zaplanować audyt, przeprowadzić audyt, przygotować projekty sprawozdań i kontynuować audyt zgodnie z ISO 27001.Minimalny czas szkolenia: 24 godziny (3 dni).Voucher na egzamin ISO/IEC 27001 Lead Auditor zawarty jest w cenie szkolenia.Liczba osób: 1Język szkolenia: PolskiWykonawca wystawi imienny certyfikat po odbyciu szkolenia.Forma szkolenia: zdalna.Szkolenie przeprowadzone będzie przez wykwalifikowanych i posiadających stosowną wiedzę ekspertów oraz min. 2 letnie doświadczenie w danym zakresie.

Make an offer

Time limit for receipt of tenders

2025-04-24 08:00:00.0

Location

ul. Krótka 1
05-326 Poświętne
Województwo: mazowieckie
Polska

Category assortment

Other
Training

Buyer details

GMINA POŚWIĘTNE
ul. Krótka 1
05-326 Poświętne
Województwo: mazowieckie
Polska

Contact details