Szkolenie TRENERA Cyberbezpieczeństwa
jedyne na rynku szkolenie, które pozwoli Ci lepiej szkolić, rozumieć zagadnienia związane z cyberbezpieczeństwem.
Zobacz kalendarz wydarzeń otwartych dla trenerów
Jako Trener szukasz sposobu na skuteczną edukację, łączysz ją z potrzebami biznesu, opierasz na wytycznych, oraz realizujesz w przyjemny i skuteczny sposób. Po tym szkoleniu zrobisz to lepiej!
To szkolenie to zbiór wiedzy o wszystkich obszarach pracy Trenera Cyberbezpieczeństwa.
Dostaniesz całościową wiedzę i wspólnie podniesiemy twoje umiejętności szkoleniowe.
Finalnie będziesz lepiej szkolił, ciekawiej opowiadał, przyjemniej będzie Cię słuchać.
Jest tylko jeden smutny bohater tego szkolenia…haker.
Innych nauczysz ostrożności, oszustowi to nie w smak, zabierasz mu możliwości.
Pewnie Ci to nie przeszkadza, więc tym bardziej zapraszam Cię na te kilka godzin wspólnej pracy w gronie kilku osób, które łączy jedno – zasmucić oszusta!
Jesteś gotowy? Przyłączysz się do tej grupy żadnych wiedzy?
W tym projekcie jest miejsce dla kilku osób.
Gdy przeczytasz program, założenia tego projektu, to niebieski klawisz z napisem „Zarejestruj się” czeka na Twoją decyzję.
Szkolenie Trenera Cyberbezpieczeństwa to najlepsza okazja, by dowiedzieć się od praktyka jak szkolić innych.
Pozytywnie odpowiesz na te pytania?
Chcesz pracownikom, dzieciom wyjaśnić podstawowe obszary, tematy, zagadnienia z cyberbezpieczeństwa?
Czy chcesz nauczyć pracowników, dzieci jak działać bezpieczniej?
Zależy Ci na tym, by rozumieli bezpieczeństwo?
Chcesz by pracownicy generowali mniej zagrożeń?
Wolisz by przestępca (haker, oszust) miał smutną czy wesołą minę?
To bardzo dobrze trafiłeś!
Przestępcy czekają na potknięcia twoich użytkowników,
twój biznes jest wystawiony na wielką próbę,
zostań bohaterem i ucz innych.
Szkolenie TRENERA Cyberbezpieczeństwa
typu train by trainer
Dowiesz się:
- Dlaczego i jak szkolić,
- Jakie zagadnienia poruszać podczas szkolenia.
- jak przekazywać wiedzę zdalnie lub na sali szkoleniowej.
Zdobędziesz:
- Niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem i ją usystematyzujesz,
- Jeśli posiadasz wiedzę o cyberbezpieczeństwie to zdobędziesz umiejętność jej przekazywania,
- Po naszym szkoleniu:
- Zbudujesz program szkoleniowy i będziesz umiał uzasadnić celowość jego wprowadzenia,
- Skutecznie przekażesz wiedzę o cyberbezpieczeństwie i zbudujesz autorytet trenera,
- Dobierzesz najlepsze narzędzia szkoleniowe,
- Zbudujesz program szkolenia wg potrzeb,
- Skutecznie pokonasz 7 problemów mówcy i warsztatowca,
- Nauczysz się dobrze ewaluować zdobytą wiedzę.
- Przystąpisz do społeczności szkoleniowców.
Dodatkowo otrzymasz:
- Wsparcie doświadczonego szkoleniowca,
- Dziesiątki materiałów o cyberbezpieczeństwie,
- Dyplom uczestnictwa,
Idealny odbiorca szkolenia:
- Junior administrator,
- kierownik IT,
- Inspektor Ochrony Danych – IOD,
- Handlowiec, dyrektor handlowy z branży IT,
- Trener cyberbezpieczeństwa,
- Osoba, które chcą nauczyć się przeprowadzać skuteczne szkolenia w tematach bezpieczeństwa.
Język szkolenia będzie:
- Zrównoważony dla IOD, nietechnicznych managerów i inżynierów,
- Zrozumiały,
- Wzorcowy dla Twojego uczestnika szkoleń.
Szkolenie składa się z 4 bloków:
BLOK 1
Przygotowanie kampanii edukacyjnej.
Dowiesz się:
- Dlaczego warto szkolić,
- Jak przekonać do wprowadzenia takich szkoleń,
- Jakie umiejętności będą Ci potrzebne,
- Kogo, jak, dlaczego, kto szkoli,
- Jak dobierać grupę,
- Jakie są metody szkoleniowe,
- Dlaczego jest ważny autorytet trenera i jak go zdobyć.
Program szkolenia BLOK1:
- Kto, z czego, dlaczego, jak, kiedy, kogo szkoli,
- Ty szkoleniowcem – analiza trenera i jego doświadczenia,
- Budowanie świadomości cyberbezpieczeństwa,
- Napędzacze edukacji – dlaczego szkolić,
- Z czego szkolić,
- Dobieranie grupy,
- Określenie celu szkolenia,
- Metoda szkolenia,
- Planowanie szkolenia,
- Czego oczekuje sponsor,
- Podstawy przygotowania szkolenia,
- Rola autorytetu trenera,
- Język komunikacji,
- Podsumowanie.
BLOK 2
Dobór tematyki szkoleń i sposób przekazu materiału.
Dowiesz się:
- Jakie są podstawowe tematy szkoleń,
- Czego możesz nauczyć pracowników, dzieci by skorzystali z tej wiedzy w życiu osobistym,
- Jakie przykłady zadziałają im na wyobraźnie,
- Jakiego języka użyć by nietechniczni zrozumieli,
- Jakimi mitami się kierują ludzie w sprawach cyberbezpieczeństwa.
Program szkolenia BLOK2:
- Jak wybrać tematykę
- Omówienie popularnych tematów i przykłady ich przedstawiania:
- Phishing,
- Załączniki,
- Socjotechnika,
- Prywatność,
- Anonimowość,
- Ryzyka,
- Urządzenia mobilne,
- Przeglądarki internetowe,
- Hasła,
- Rodzaje zagrożeń,
- Fakenews,
- Media społecznościowe,
- Domeny,
- Antywirus,
- Backup,
- Bezpieczna poczta,
- Mity cyberbezpieczeństwa,
Ćwiczenia i praktyka:
- Pomysł na program szkoleniowy ad hoc,
- Prowadzący przedstawia grupie opis przedsiębiorstwa,
- Grupa uczestników szkolenia tworzy założenia projektu edukacyjnego zawierającego:
- Listę składowych na program edukacyjny,
- Listę tematów i problemów do omówienia podczas szkolenia,
- Możliwe sposoby dotarcia z edukacją do pracowników,
- Jedna z osób przedstawia rekomendacje projektu dla „Zarządu” odpowiadającą przyjętym założeniom,
- Wspólne znajdowania zalet i słabych stron projektu i zdobywania aprobaty.
- Jestem szkoleniowcem
- Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
- Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
- Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
- Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
- Prezentacja trwa 2-5 minut,
- Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
- Informacja zwrotna dotyczy:
- Jakości treści,
- Jakości komunikacji,
- Zrozumienie przedstawionego zagadnienia,
- Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.
BLOK 3
Podstawy cyberbezpieczeństwa.
Dowiesz się:
- Czym jest cyberbezpieczeństwo,
- Podniesiesz poziom wiedzy o infrastrukturze i zależnościach między składowymi środowiska,
- Czym jest strategia cyberbezpieczeństwa,
- Jaką rolę odgrywają szkolenia,
- Jakie są główne technologie i przykłady produktów,
- Kto i co robi w IT by było bezpieczniej,
- Jak można zarządzać ryzykiem.Podniesienie poziomu wiedzy o infrastrukturze i zależnościach między elementami,
Omówienie po co (nie jak) się tworzy konfiguracje, polityki związane ze sprzętem,
Przedstawienie przekroju technologii służących bezpieczeństwu,
Przedstawienie modelu sprawnie działającego działu cyberbezpeczeństwa i usług, które realizuje,
Wyjaśnienie sposobu realizacji i różnic między audytem a pentestami.
Program szkolenia BLOK3:
- Czym jest cyberbezpieczeństwo,
- Owce i wilki – wyjaśnienie ataku,
- Jak jest zbudowane środowisko IT,
- Chmura, SaaS, On-Premises – co to znaczy,
- Strategia bezpieczeństwa,
- Czym ona jest,
- Jak ją zrealizować,
- Szkolenia,
- Kogo i z czego,
- Czym jest trening defensywny,
- Technikalia
- Technologie defensywne,
- Najważniejsze typy produktów w cyberbezpieczeństwie,
- Hardening konfiguracji – co to znaczy i jak to zrobić,
- Pogoń za podatnościami – czym jest podatność i skąd będę wiedział czy ją mam,
- Zdolności operacyjne,
- Co robi IT,
- Podstawowe usługi bezpieczeństwa,
- Źródła wiedzy,
- Log, zdarzenie, incydent,
- Semantyka w bezpieczeństwie,
- Zarządzanie ryzykiem,
- Co to znaczy,
- Czym wyznaczać,
- Co zrobić z ryzykami.
BLOK 4
Realizacja szkolenia – najlepsze praktyki z wystąpień publicznych.
Dowiesz się:
- O przygotowaniu sali, narzędzi, prezentacji i siebie do szkolenia,
- Jak realizować szkolenie zdalnie,
- Stres – jego pozytywny wpływ,
- Jak ewaluować wiedzę,
- O angażowaniu uczestników,
- Jak przyciągnąć uwagę uczestników szkolenia.
- jak można przeprowadzać szkolenia dla pracowników,
- jak korzystać z autorytetu,
- jak pokonać stres.
Program szkolenia BLOK4:
- Narzędzia,
- Różnice offline/online,
- Przenoszenie szkoleń do online,
- Narzędzia trenera,
- Szkolenie,
- Przed szkoleniem,
- W trakcie szkolenia,
- Pytania uczestników, trenera,
- Przemawianie publiczne,
- Przygotowanie szkolenia,
- Prezentacja,
- Techniczne aspekty,
- Pomoce wizualne,
- Jak budować skuteczną prezentację,
- Online szkolenie,
- Wejście w online,
- Techniczne aspekty,
- Funkcje narzędzi do zdalnej prezentacji,
- Prowadzenie webinarium,
- Po szkoleniu,
- Ewaluacja wiedzy,
- 7 problemów mówcy i warsztatowca,
- Lista kontrolna,
- Wzorcowa,
- Budowanie własnej listy kontrolnej.
Ćwiczenia i praktyka:
- Jestem szkoleniowcem:
- Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
- Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
- Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
- Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
- Prezentacja trwa 2-5 minut,
- Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
- Informacja zwrotna dotyczy:
- Jakości treści,
- Jakości komunikacji,
- Zrozumienie przedstawionego zagadnienia,
- Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.
- Ćwiczenie ma pokazać inną jakość po zdobytej w 3. i 4. bloku widzy.
Podsumowanie całego szkolenia.
Agenda
9:00 | 9:30 | Luźne rozmowy |
9:30 | 11:15 | I blok szkoleniowy |
11:15 | 12:15 | II blok szkoleniowy |
12:15 | 13:00 | Ćwiczenia i praktyka |
13:00 | 13:30 | Przerwa obiadowa |
13:30 | 15:00 | III blok szkoleniowy |
15:00 | 16:30 | IV blok szkoleniowy |
16:30 | 17:00 | Ćwiczenia i praktyka |
17:00 | 17:15 | Podsumowanie i zakończenie szkolenia |
Prowadzący
Artur Markiewicz

- 15 lat na rynku IT
- zrealizował lub koordynował projekty IT dla biznesu, edukacji, administracji publicznej
- pasjonat cyberbezpieczeństwa, edukacji przemawiania pubicznego,
- Jest członkiem Toastmasters od 4 lat (w tym role w Zarządzie Klubu)
- Wcześniej zawodowo realizował się m.in. jako:
Konsultant projektów SIRP; SecureVisio Sales Manager w eSecure; (SecureVisio to kompleksowe narzędzie do zarządzania cyberbezpieczeństwem, ryzykami, incydentami i podatnościami).
CDeX Business Development Manager, Vector Synergy Sp. z o.o.; (CDeX to cyberpoligon, który pozwala na trening obrony przed hakerami).
KAM u integratora IT przez 10 lat. Podsumowując: zna się na temacie i umie go przedstawić:)
- Aktualnie realizuje się na trzech polach:
Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
MasterMentor i członek klubu „POZnaj Toastmasters – wtorek”.
Rekomendacje
Jesteś zainteresowany takim szkoleniem dla swojego zespołu?
Skontaktuj się, ustalimy warunki, termin.
Wolisz uczestniczyć w otwartym szkoleniu?
Zobacz kalendarz wydarzeń
TERMINY innych wydarzeń tutaj