MS Excel – automatyzacja, planowanie i organizacja pracy w przedsiębiorstwie z elementami cyberbezpieczeństwa.

Szkolenie przeznaczone jest dla osób posługujących się programem MS Excel, które zamierzają poszerzyć swoją wiedzę w zakresie wykorzystania funkcji na potrzeby pracy w działach funkcjonujących w firmie.

Cele szkolenia

  1. Cele w kategorii wiedzy:
    Zrozumienie podstawowych funkcji i narzędzi MS Excel: Uczestnicy zdobędą wiedzę na temat najczęściej używanych funkcji matematycznych i logicznych oraz operacji na danych, co pozwoli im lepiej zarządzać informacjami w arkuszach.
    Poznanie zaawansowanych technik analizy danych: Uczestnicy nauczą się korzystać z tabel przestawnych, narzędzi analizy danych oraz zaawansowanych funkcji, co umożliwi im efektywne przetwarzanie i analizowanie dużych zbiorów danych.
    Wprowadzenie do cyberbezpieczeństwa: Uczestnicy zdobędą wiedzę na temat podstawowych pojęć związanych z cyberbezpieczeństwem, rodzajami zagrożeń oraz technikami ochrony danych w kontekście pracy z MS Excel i innymi aplikacjami.
  2. Cele w kategorii umiejętności:
    Praktyczne zastosowanie funkcji i formuł: Uczestnicy będą potrafili samodzielnie tworzyć formuły oraz unikać typowych błędów, co zwiększy ich efektywność w codziennej pracy z danymi.
    Umiejętność analizy danych i raportowania: Uczestnicy nauczą się tworzyć tabele przestawne oraz wykresy, co pozwoli im na lepsze prezentowanie wyników analizy i podejmowanie decyzji biznesowych.
    Automatyzacja procesów: Uczestnicy zdobędą umiejętności nagrywania i edytowania makr, co umożliwi im automatyzację powtarzalnych zadań w Excelu.
    Zarządzanie bezpieczeństwem danych: Uczestnicy nauczą się praktycznych technik ochrony danych, takich jak tworzenie silnych haseł oraz rozpoznawanie prób phishingu, co zwiększy ich bezpieczeństwo w codziennej pracy.
  3. Cele w kategorii kompetencji społecznych:
    Współpraca i komunikacja w zespole: Uczestnicy będą mieli okazję do współpracy w grupach podczas ćwiczeń praktycznych, co pozwoli na rozwój umiejętności komunikacyjnych i pracy zespołowej.
    Świadomość zagrożeń i odpowiedzialność za bezpieczeństwo: Uczestnicy rozwiną świadomość dotyczącą cyberzagrożeń i odpowiedzialności za bezpieczeństwo danych, co przekłada się na etyczne podejście do pracy w organizacji.
    Rozwój umiejętności krytycznego myślenia: Uczestnicy będą analizować przypadki naruszenia bezpieczeństwa oraz techniki ataków, co przyczyni się do rozwijania umiejętności krytycznego myślenia i analizy sytuacji.
    Adaptacja do zmieniającego się środowiska technologicznego: Uczestnicy zdobędą umiejętność dostosowywania się do nowych narzędzi i technik, co jest kluczowe w dynamicznie zmieniającym się świecie biznesu i technologii.

Cele szkolenia są zaprojektowane tak, aby uczestnicy nie tylko zdobyli wiedzę teoretyczną, ale również praktyczne umiejętności oraz kompetencje społeczne, które pozwolą im efektywnie pracować z danymi w MS Excel oraz zapewnić bezpieczeństwo informacji w swoim środowisku pracy.

Program szkolenia:

Dzień 1: Podstawy i wprowadzenie do pracy z funkcjami i narzędziami ułatwiającymi codzienną pracę

  1. Wprowadzenie do szkolenia i omówienie celów warsztatów
    o Przedstawienie agendy i planu działania na dwa dni szkolenia.
    o Krótkie omówienie korzyści płynących z zastosowania poznanych technik w codziennej pracy.
  2. Praca z podstawowymi funkcjami i formułami
    o Przypomnienie najczęściej używanych funkcji matematycznych (SUMA, ŚREDNIA, MIN, MAX) i ich praktyczne zastosowanie.
    o Tworzenie prostych formuł i omówienie, jak uniknąć typowych błędów przy ich użyciu.
  3. Podstawowe operacje na danych
    o Sortowanie danych: różne sposoby sortowania (rosnąco, malejąco, po wielu kolumnach).
    o Filtrowanie danych: zastosowanie filtrów podstawowych oraz tworzenie własnych kryteriów filtrowania.
  4. Podstawy pracy z tabelami przestawnymi
    o Czym są tabele przestawne i jak z nich korzystać?
    o Tworzenie prostych tabel przestawnych: grupowanie danych, dodawanie etykiet i prezentowanie podsumowań.
    o Praktyczne przykłady zastosowania tabel przestawnych w raportowaniu.
  5. Skróty klawiszowe jako narzędzie zwiększające efektywność
    o Przegląd najważniejszych skrótów klawiszowych ułatwiających poruszanie się po arkuszu (np. Ctrl + C/V, Ctrl + Z/Y).
    o Skróty do szybkiego edytowania komórek i formatowania danych.
    o Ćwiczenia praktyczne z zastosowaniem skrótów do przyspieszenia codziennych operacji.

    Dzień 2: Zaawansowane techniki analizy danych i optymalizacja pracy
  6. Zaawansowane formatowanie i praca z danymi tekstowymi
    o Zastosowanie formatowania warunkowego do wizualnego przedstawienia danych (np. zmiana kolorów komórek w zależności od wartości).
    o Praca z funkcjami tekstowymi: dzielenie tekstu na kolumny, łączenie danych z różnych komórek, usuwanie niepotrzebnych spacji.
  7. Praca z zaawansowanymi funkcjami logicznymi i wyszukiwania
    o Zastosowanie funkcji warunkowych (JEŻELI, SUMA.JEŻELI, LICZ.JEŻELI) do bardziej skomplikowanych analiz danych.
    o Wprowadzenie do funkcji WYSZUKAJ.PIONOWO, INDEKS i PODAJ.POZYCJĘ jako narzędzi do wyszukiwania danych w arkuszu.
  8. Narzędzia analizy danych
    o Wprowadzenie do narzędzi analizy „Szukaj Wyniku” i Menedżera scenariuszy, które pomagają w podejmowaniu decyzji biznesowych.
    o Podstawy korzystania z dodatku Solver do rozwiązywania bardziej złożonych problemów analitycznych.
  9. Tworzenie i personalizacja wykresów
    o Tworzenie wykresów na podstawie danych (wykresy słupkowe, liniowe, kołowe) i ich zastosowanie w raportach.
    o Formatowanie elementów wykresów: tytuły, osie, legendy i etykiety danych.
    o Szybkie tworzenie wykresów za pomocą skrótów klawiszowych i ich dostosowanie do specyficznych potrzeb.
  10. Automatyzacja i usprawnienie pracy
    o Wprowadzenie do makr: nagrywanie i edytowanie prostych makr, które automatyzują codzienne czynności.
    o Wykorzystanie narzędzi, które przyspieszają pracę, takich jak Przenieś, Znajdź i Zamień.

Dzień 3: Bezpieczeństwo

  1. Wprowadzenie do cyberbezpieczeństwa: pojęcia, rodzaje zagrożeń.
  2. Analiza aktualnych zagrożeń i technik ataków w świecie online.
  3. Najczęstsze zagrożenia w środowisku pracy: phishing, ransomware, malware.
  4. Zarządzanie hasłami: techniki tworzenia i utrzymywania silnych haseł.
  5. Bezpieczne korzystanie z aplikacji mobilnych: praktyczne wskazówki.
  6. Skuteczne narzędzia ochrony: antywirusy, firewalle, UTM, Sandbox

• Narzędzia służące ochronie
o Instalacja i konfiguracja programów antywirusowych.
o Blokowanie reklam i złośliwego oprogramowania.
• Ochrona danych osobowych i prywatności
o Tworzenie silnych haseł.
o Dwustopniowa weryfikacja kont.

• Cyberbezpieczeństwo w codziennym życiu
o Rozpoznawanie prób phishingu i oszustw online.
o Zabezpieczanie urządzeń mobilnych.
• Ergonomia i zdrowie cyfrowe
o Zasady pracy przy komputerze.
o Ograniczenie stresu cyfrowego.

• Ochrona środowiska
o Ekologiczne korzystanie z technologii.
o Zarządzanie zużyciem energii.
• Symulacje bezpieczeństwa cyfrowego
o Symulacja ataków phishingowych i ich rozpoznawanie.
o Warsztaty z zarządzania incydentami bezpieczeństwa.

• Przegląd case study z zakresu cyberbezpieczeństwa
o Analiza rzeczywistych przypadków naruszenia bezpieczeństwa.
o Wnioski i dobre praktyki.
• Podsumowanie i test końcowy
o Omówienie nabytych umiejętności.

Sesja pytań i odpowiedzi