Szkolenie TRENERA Cyberbezpieczeństwa

 

Szkolenie TRENERA Cyberbezpieczeństwa

jedyne na rynku szkolenie, które pozwoli Ci lepiej szkolić, rozumieć zagadnienia związane z cyberbezpieczeństwem.

Zobacz kalendarz wydarzeń otwartych dla trenerów

Jako Trener szukasz sposobu na skuteczną edukację, łączysz ją z potrzebami biznesu, opierasz na wytycznych, oraz realizujesz w przyjemny i skuteczny sposób. Po tym szkoleniu zrobisz to lepiej!

To szkolenie to zbiór wiedzy o wszystkich obszarach pracy Trenera Cyberbezpieczeństwa.
Dostaniesz całościową wiedzę i wspólnie podniesiemy twoje umiejętności szkoleniowe.
Finalnie będziesz lepiej szkolił, ciekawiej opowiadał, przyjemniej będzie Cię słuchać.

Jest tylko jeden smutny bohater tego szkolenia…haker.
Innych nauczysz ostrożności, oszustowi to nie w smak, zabierasz mu możliwości.

Pewnie Ci to nie przeszkadza, więc tym bardziej zapraszam Cię na te kilka godzin wspólnej pracy w gronie kilku osób, które łączy jedno – zasmucić oszusta!

Jesteś gotowy? Przyłączysz się do tej grupy żadnych wiedzy?
W tym projekcie jest miejsce dla kilku osób.
Gdy przeczytasz program, założenia tego projektu, to niebieski klawisz z napisem „Zarejestruj się” czeka na Twoją decyzję.

Szkolenie Trenera Cyberbezpieczeństwa to najlepsza okazja, by dowiedzieć się od praktyka jak szkolić innych.

Pozytywnie odpowiesz na te pytania?


⚪Chcesz pracownikom, dzieciom wyjaśnić podstawowe obszary, tematy, zagadnienia z cyberbezpieczeństwa?
⚪Czy chcesz nauczyć pracowników, dzieci jak działać bezpieczniej?
⚪Zależy Ci na tym, by rozumieli bezpieczeństwo?
⚪Chcesz by pracownicy generowali mniej zagrożeń?
⚪Wolisz by przestępca (haker, oszust) miał smutną czy wesołą minę?

To bardzo dobrze trafiłeś!

Przestępcy czekają na potknięcia twoich użytkowników,
twój biznes jest wystawiony na wielką próbę,
zostań bohaterem i ucz innych.

Szkolenie TRENERA Cyberbezpieczeństwa

typu train by trainer

Dowiesz się:

  • Dlaczego i jak szkolić,
  • Jakie zagadnienia poruszać podczas szkolenia.
  • jak przekazywać wiedzę zdalnie lub na sali szkoleniowej.

Zdobędziesz:

  • Niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem i ją usystematyzujesz,
  • Jeśli posiadasz wiedzę o cyberbezpieczeństwie to zdobędziesz umiejętność jej przekazywania,
  • Po naszym szkoleniu:
    • Zbudujesz program szkoleniowy i będziesz umiał uzasadnić celowość jego wprowadzenia,
    • Skutecznie przekażesz wiedzę o cyberbezpieczeństwie i zbudujesz autorytet trenera,
    • Dobierzesz najlepsze narzędzia szkoleniowe,
    • Zbudujesz program szkolenia wg potrzeb,
    • Skutecznie pokonasz 7 problemów mówcy i warsztatowca,
    • Nauczysz się dobrze ewaluować zdobytą wiedzę.
    • Przystąpisz do społeczności szkoleniowców.

Dodatkowo otrzymasz:

  • Wsparcie doświadczonego szkoleniowca,
  • Dziesiątki materiałów o cyberbezpieczeństwie,
  • Dyplom uczestnictwa,

Idealny odbiorca szkolenia:

  • Junior administrator,
  • kierownik IT,
  • Inspektor Ochrony Danych – IOD,
  • Handlowiec, dyrektor handlowy z branży IT,
  • Trener cyberbezpieczeństwa,
  • Osoba, które chcą nauczyć się przeprowadzać skuteczne szkolenia w tematach bezpieczeństwa.

Język szkolenia będzie:

  • Zrównoważony dla IOD, nietechnicznych managerów i inżynierów,
  • Zrozumiały,
  • Wzorcowy dla Twojego uczestnika szkoleń.

Szkolenie składa się z 4 bloków:

BLOK 1

Przygotowanie kampanii edukacyjnej.

Dowiesz się:

  • Dlaczego warto szkolić,
  • Jak przekonać do wprowadzenia takich szkoleń,
  • Jakie umiejętności będą Ci potrzebne,
  • Kogo, jak, dlaczego, kto szkoli,
  • Jak dobierać grupę,
  • Jakie są metody szkoleniowe,
  • Dlaczego jest ważny autorytet trenera i jak go zdobyć.
Program szkolenia BLOK1:
  • Kto, z czego, dlaczego, jak, kiedy, kogo szkoli,
  • Ty szkoleniowcem – analiza trenera i jego doświadczenia,
  • Budowanie świadomości cyberbezpieczeństwa,
  • Napędzacze edukacji – dlaczego szkolić,
  • Z czego szkolić,
  • Dobieranie grupy,
  • Określenie celu szkolenia,
  • Metoda szkolenia,
  • Planowanie szkolenia,
  • Czego oczekuje sponsor,
  • Podstawy przygotowania szkolenia,
  • Rola autorytetu trenera,
  • Język komunikacji,
  • Podsumowanie.

BLOK 2

Dobór tematyki szkoleń i sposób przekazu materiału.

Dowiesz się:

  • Jakie są podstawowe tematy szkoleń,
  • Czego możesz nauczyć pracowników, dzieci by skorzystali z tej wiedzy w życiu osobistym,
  • Jakie przykłady zadziałają im na wyobraźnie,
  • Jakiego języka użyć by nietechniczni zrozumieli,
  • Jakimi mitami się kierują ludzie w sprawach cyberbezpieczeństwa.
Program szkolenia BLOK2:
  • Jak wybrać tematykę
  • Omówienie popularnych tematów i przykłady ich przedstawiania:
    • Phishing,
    • Załączniki,
    • Socjotechnika,
    • Prywatność,
    • Anonimowość,
    • Ryzyka,
    • Urządzenia mobilne,
    • Przeglądarki internetowe,
    • Hasła,
    • Rodzaje zagrożeń,
    • Fakenews,
    • Media społecznościowe,
    • Domeny,
    • Antywirus,
    • Backup,
    • Bezpieczna poczta,
  • Mity cyberbezpieczeństwa,

Ćwiczenia i praktyka:

  • Pomysł na program szkoleniowy ad hoc,
    • Prowadzący przedstawia grupie opis przedsiębiorstwa,
    • Grupa uczestników szkolenia tworzy założenia projektu edukacyjnego zawierającego:
      • Listę składowych na program edukacyjny,
      • Listę tematów i problemów do omówienia podczas szkolenia,
      • Możliwe sposoby dotarcia z edukacją do pracowników,
    • Jedna z osób przedstawia rekomendacje projektu dla „Zarządu” odpowiadającą przyjętym założeniom,
    • Wspólne znajdowania zalet i słabych stron projektu i zdobywania aprobaty.
  • Jestem szkoleniowcem
    • Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
    • Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
    • Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
    • Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
    • Prezentacja trwa 2-5 minut,
    • Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
    • Informacja zwrotna dotyczy:
      • Jakości treści,
      • Jakości komunikacji,
      • Zrozumienie przedstawionego zagadnienia,
    • Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.

BLOK 3

Podstawy cyberbezpieczeństwa. 

Dowiesz się:

  • Czym jest cyberbezpieczeństwo,
    • Podniesiesz poziom wiedzy o infrastrukturze i zależnościach między składowymi środowiska,
  • Czym jest strategia cyberbezpieczeństwa,
  • Jaką rolę odgrywają szkolenia,
  • Jakie są główne technologie i przykłady produktów,
  • Kto i co robi w IT by było bezpieczniej,
  • Jak można zarządzać ryzykiem.Podniesienie poziomu wiedzy o infrastrukturze i zależnościach między elementami,
    Omówienie po co (nie jak) się tworzy konfiguracje, polityki związane ze sprzętem,
    Przedstawienie przekroju technologii służących bezpieczeństwu,
    Przedstawienie modelu sprawnie działającego działu cyberbezpeczeństwa i usług, które realizuje,
    Wyjaśnienie sposobu realizacji i różnic między audytem a pentestami.
Program szkolenia BLOK3:
  • Czym jest cyberbezpieczeństwo,
    • Owce i wilki – wyjaśnienie ataku,
    • Jak jest zbudowane środowisko IT,
    • Chmura, SaaS, On-Premises – co to znaczy,
  • Strategia bezpieczeństwa,
    • Czym ona jest,
    • Jak ją zrealizować,
  • Szkolenia,
    • Kogo i z czego,
    • Czym jest trening defensywny,
  • Technikalia
    • Technologie defensywne,
    • Najważniejsze typy produktów w cyberbezpieczeństwie,
    • Hardening konfiguracji – co to znaczy i jak to zrobić,
    • Pogoń za podatnościami – czym jest podatność i skąd będę wiedział czy ją mam,
  • Zdolności operacyjne,
    • Co robi IT,
    • Podstawowe usługi bezpieczeństwa,
    • Źródła wiedzy,
  • Log, zdarzenie, incydent,
    • Semantyka w bezpieczeństwie,
  • Zarządzanie ryzykiem,
    • Co to znaczy,
    • Czym wyznaczać,
    • Co zrobić z ryzykami.

BLOK 4

Realizacja szkolenia – najlepsze praktyki z wystąpień publicznych.

Dowiesz się:

  • O przygotowaniu sali, narzędzi, prezentacji i siebie do szkolenia,
  • Jak realizować szkolenie zdalnie,
  • Stres – jego pozytywny wpływ,
  • Jak ewaluować wiedzę,
  • O angażowaniu uczestników,
  • Jak przyciągnąć uwagę uczestników szkolenia.
  • jak można przeprowadzać szkolenia dla pracowników,
  • jak korzystać z autorytetu,
  • jak pokonać stres.
Program szkolenia BLOK4:
  • Narzędzia,
    • Różnice offline/online,
    • Przenoszenie szkoleń do online,
    • Narzędzia trenera,
  • Szkolenie,
    • Przed szkoleniem,
    • W trakcie szkolenia,
    • Pytania uczestników, trenera,
    • Przemawianie publiczne,
    • Przygotowanie szkolenia,
  • Prezentacja,
    • Techniczne aspekty,
    • Pomoce wizualne,
    • Jak budować skuteczną prezentację,
  • Online szkolenie,
    • Wejście w online,
    • Techniczne aspekty,
    • Funkcje narzędzi do zdalnej prezentacji,
    • Prowadzenie webinarium,
    • Po szkoleniu,
  • Ewaluacja wiedzy,
  • 7 problemów mówcy i warsztatowca,
  • Lista kontrolna,
    • Wzorcowa,
    • Budowanie własnej listy kontrolnej.

Ćwiczenia i praktyka:

  • Jestem szkoleniowcem:
    • Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
    • Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
    • Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
    • Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
    • Prezentacja trwa 2-5 minut,
    • Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
    • Informacja zwrotna dotyczy:
      • Jakości treści,
      • Jakości komunikacji,
      • Zrozumienie przedstawionego zagadnienia,
    • Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.
    • Ćwiczenie ma pokazać inną jakość po zdobytej w 3. i 4. bloku widzy.

Podsumowanie całego szkolenia.

Agenda

9:009:30Luźne rozmowy
9:3011:15I blok szkoleniowy
11:1512:15II blok szkoleniowy
12:1513:00Ćwiczenia i praktyka
13:0013:30Przerwa obiadowa
13:3015:00III blok szkoleniowy
15:00 16:30IV blok szkoleniowy
16:30 17:00Ćwiczenia i praktyka
17:0017:15Podsumowanie i zakończenie szkolenia

Prowadzący 👨🏫👨🏫👨🏫 

Artur Markiewicz

 

  • 15 lat na rynku IT
  • zrealizował lub koordynował projekty IT dla biznesu, edukacji, administracji publicznej
  • pasjonat cyberbezpieczeństwa, edukacji przemawiania pubicznego,
  • Jest członkiem Toastmasters od 4 lat (w tym role w Zarządzie Klubu)
  • Wcześniej zawodowo realizował się m.in. jako:
    • 💫Konsultant projektów SIRP; SecureVisio Sales Manager w eSecure; (SecureVisio to kompleksowe narzędzie do zarządzania cyberbezpieczeństwem, ryzykami, incydentami i podatnościami).
    • 💫CDeX Business Development Manager, Vector Synergy Sp. z o.o.; (CDeX to cyberpoligon, który pozwala na trening obrony przed hakerami).
    • 💫KAM u integratora IT przez 10 lat. Podsumowując: zna się na temacie i umie go przedstawić:)
  • Aktualnie realizuje się na trzech polach:
    • 🅰Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
    • 🅱Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
    • 🅾MasterMentor i członek klubu „POZnaj Toastmasters – wtorek”.

Rekomendacje

Jesteś zainteresowany takim szkoleniem dla swojego zespołu?
Skontaktuj się, ustalimy warunki, termin.

Wolisz uczestniczyć w otwartym szkoleniu?
Zobacz kalendarz wydarzeń

TERMINY innych wydarzeń  tutaj