Szkolenie TRENERA Cyberbezpieczeństwa
jedyne na rynku szkolenie, które pozwoli Ci lepiej szkolić, rozumieć zagadnienia związane z cyberbezpieczeństwem.
Zobacz kalendarz wydarzeń otwartych dla trenerów
Jako Trener szukasz sposobu na skuteczną edukację, łączysz ją z potrzebami biznesu, opierasz na wytycznych, oraz realizujesz w przyjemny i skuteczny sposób. Po tym szkoleniu zrobisz to lepiej!
To szkolenie to zbiór wiedzy o wszystkich obszarach pracy Trenera Cyberbezpieczeństwa.
Dostaniesz całościową wiedzę i wspólnie podniesiemy twoje umiejętności szkoleniowe.
Finalnie będziesz lepiej szkolił, ciekawiej opowiadał, przyjemniej będzie Cię słuchać.
Jest tylko jeden smutny bohater tego szkolenia…haker.
Innych nauczysz ostrożności, oszustowi to nie w smak, zabierasz mu możliwości.
Pewnie Ci to nie przeszkadza, więc tym bardziej zapraszam Cię na te kilka godzin wspólnej pracy w gronie kilku osób, które łączy jedno – zasmucić oszusta!
Jesteś gotowy? Przyłączysz się do tej grupy żadnych wiedzy?
W tym projekcie jest miejsce dla kilku osób.
Gdy przeczytasz program, założenia tego projektu, to niebieski klawisz z napisem „Zarejestruj się” czeka na Twoją decyzję.
Szkolenie Trenera Cyberbezpieczeństwa to najlepsza okazja, by dowiedzieć się od praktyka jak szkolić innych.
Pozytywnie odpowiesz na te pytania?
⚪Chcesz pracownikom, dzieciom wyjaśnić podstawowe obszary, tematy, zagadnienia z cyberbezpieczeństwa?
⚪Czy chcesz nauczyć pracowników, dzieci jak działać bezpieczniej?
⚪Zależy Ci na tym, by rozumieli bezpieczeństwo?
⚪Chcesz by pracownicy generowali mniej zagrożeń?
⚪Wolisz by przestępca (haker, oszust) miał smutną czy wesołą minę?
To bardzo dobrze trafiłeś!
Przestępcy czekają na potknięcia twoich użytkowników,
twój biznes jest wystawiony na wielką próbę,
zostań bohaterem i ucz innych.
Szkolenie TRENERA Cyberbezpieczeństwa
typu train by trainer
Dowiesz się:
- Dlaczego i jak szkolić,
- Jakie zagadnienia poruszać podczas szkolenia.
- jak przekazywać wiedzę zdalnie lub na sali szkoleniowej.
Zdobędziesz:
- Niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem i ją usystematyzujesz,
- Jeśli posiadasz wiedzę o cyberbezpieczeństwie to zdobędziesz umiejętność jej przekazywania,
- Po naszym szkoleniu:
- Zbudujesz program szkoleniowy i będziesz umiał uzasadnić celowość jego wprowadzenia,
- Skutecznie przekażesz wiedzę o cyberbezpieczeństwie i zbudujesz autorytet trenera,
- Dobierzesz najlepsze narzędzia szkoleniowe,
- Zbudujesz program szkolenia wg potrzeb,
- Skutecznie pokonasz 7 problemów mówcy i warsztatowca,
- Nauczysz się dobrze ewaluować zdobytą wiedzę.
- Przystąpisz do społeczności szkoleniowców.
Dodatkowo otrzymasz:
- Wsparcie doświadczonego szkoleniowca,
- Dziesiątki materiałów o cyberbezpieczeństwie,
- Dyplom uczestnictwa,
Idealny odbiorca szkolenia:
- Junior administrator,
- kierownik IT,
- Inspektor Ochrony Danych – IOD,
- Handlowiec, dyrektor handlowy z branży IT,
- Trener cyberbezpieczeństwa,
- Osoba, które chcą nauczyć się przeprowadzać skuteczne szkolenia w tematach bezpieczeństwa.
Język szkolenia będzie:
- Zrównoważony dla IOD, nietechnicznych managerów i inżynierów,
- Zrozumiały,
- Wzorcowy dla Twojego uczestnika szkoleń.
Szkolenie składa się z 4 bloków:
BLOK 1
Przygotowanie kampanii edukacyjnej.
Dowiesz się:
- Dlaczego warto szkolić,
- Jak przekonać do wprowadzenia takich szkoleń,
- Jakie umiejętności będą Ci potrzebne,
- Kogo, jak, dlaczego, kto szkoli,
- Jak dobierać grupę,
- Jakie są metody szkoleniowe,
- Dlaczego jest ważny autorytet trenera i jak go zdobyć.
Program szkolenia BLOK1:
- Kto, z czego, dlaczego, jak, kiedy, kogo szkoli,
- Ty szkoleniowcem – analiza trenera i jego doświadczenia,
- Budowanie świadomości cyberbezpieczeństwa,
- Napędzacze edukacji – dlaczego szkolić,
- Z czego szkolić,
- Dobieranie grupy,
- Określenie celu szkolenia,
- Metoda szkolenia,
- Planowanie szkolenia,
- Czego oczekuje sponsor,
- Podstawy przygotowania szkolenia,
- Rola autorytetu trenera,
- Język komunikacji,
- Podsumowanie.
BLOK 2
Dobór tematyki szkoleń i sposób przekazu materiału.
Dowiesz się:
- Jakie są podstawowe tematy szkoleń,
- Czego możesz nauczyć pracowników, dzieci by skorzystali z tej wiedzy w życiu osobistym,
- Jakie przykłady zadziałają im na wyobraźnie,
- Jakiego języka użyć by nietechniczni zrozumieli,
- Jakimi mitami się kierują ludzie w sprawach cyberbezpieczeństwa.
Program szkolenia BLOK2:
- Jak wybrać tematykę
- Omówienie popularnych tematów i przykłady ich przedstawiania:
- Phishing,
- Załączniki,
- Socjotechnika,
- Prywatność,
- Anonimowość,
- Ryzyka,
- Urządzenia mobilne,
- Przeglądarki internetowe,
- Hasła,
- Rodzaje zagrożeń,
- Fakenews,
- Media społecznościowe,
- Domeny,
- Antywirus,
- Backup,
- Bezpieczna poczta,
- Mity cyberbezpieczeństwa,
Ćwiczenia i praktyka:
- Pomysł na program szkoleniowy ad hoc,
- Prowadzący przedstawia grupie opis przedsiębiorstwa,
- Grupa uczestników szkolenia tworzy założenia projektu edukacyjnego zawierającego:
- Listę składowych na program edukacyjny,
- Listę tematów i problemów do omówienia podczas szkolenia,
- Możliwe sposoby dotarcia z edukacją do pracowników,
- Jedna z osób przedstawia rekomendacje projektu dla „Zarządu” odpowiadającą przyjętym założeniom,
- Wspólne znajdowania zalet i słabych stron projektu i zdobywania aprobaty.
- Jestem szkoleniowcem
- Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
- Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
- Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
- Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
- Prezentacja trwa 2-5 minut,
- Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
- Informacja zwrotna dotyczy:
- Jakości treści,
- Jakości komunikacji,
- Zrozumienie przedstawionego zagadnienia,
- Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.
BLOK 3
Podstawy cyberbezpieczeństwa.
Dowiesz się:
- Czym jest cyberbezpieczeństwo,
- Podniesiesz poziom wiedzy o infrastrukturze i zależnościach między składowymi środowiska,
- Czym jest strategia cyberbezpieczeństwa,
- Jaką rolę odgrywają szkolenia,
- Jakie są główne technologie i przykłady produktów,
- Kto i co robi w IT by było bezpieczniej,
- Jak można zarządzać ryzykiem.Podniesienie poziomu wiedzy o infrastrukturze i zależnościach między elementami,
Omówienie po co (nie jak) się tworzy konfiguracje, polityki związane ze sprzętem,
Przedstawienie przekroju technologii służących bezpieczeństwu,
Przedstawienie modelu sprawnie działającego działu cyberbezpeczeństwa i usług, które realizuje,
Wyjaśnienie sposobu realizacji i różnic między audytem a pentestami.
Program szkolenia BLOK3:
- Czym jest cyberbezpieczeństwo,
- Owce i wilki – wyjaśnienie ataku,
- Jak jest zbudowane środowisko IT,
- Chmura, SaaS, On-Premises – co to znaczy,
- Strategia bezpieczeństwa,
- Czym ona jest,
- Jak ją zrealizować,
- Szkolenia,
- Kogo i z czego,
- Czym jest trening defensywny,
- Technikalia
- Technologie defensywne,
- Najważniejsze typy produktów w cyberbezpieczeństwie,
- Hardening konfiguracji – co to znaczy i jak to zrobić,
- Pogoń za podatnościami – czym jest podatność i skąd będę wiedział czy ją mam,
- Zdolności operacyjne,
- Co robi IT,
- Podstawowe usługi bezpieczeństwa,
- Źródła wiedzy,
- Log, zdarzenie, incydent,
- Semantyka w bezpieczeństwie,
- Zarządzanie ryzykiem,
- Co to znaczy,
- Czym wyznaczać,
- Co zrobić z ryzykami.
BLOK 4
Realizacja szkolenia – najlepsze praktyki z wystąpień publicznych.
Dowiesz się:
- O przygotowaniu sali, narzędzi, prezentacji i siebie do szkolenia,
- Jak realizować szkolenie zdalnie,
- Stres – jego pozytywny wpływ,
- Jak ewaluować wiedzę,
- O angażowaniu uczestników,
- Jak przyciągnąć uwagę uczestników szkolenia.
- jak można przeprowadzać szkolenia dla pracowników,
- jak korzystać z autorytetu,
- jak pokonać stres.
Program szkolenia BLOK4:
- Narzędzia,
- Różnice offline/online,
- Przenoszenie szkoleń do online,
- Narzędzia trenera,
- Szkolenie,
- Przed szkoleniem,
- W trakcie szkolenia,
- Pytania uczestników, trenera,
- Przemawianie publiczne,
- Przygotowanie szkolenia,
- Prezentacja,
- Techniczne aspekty,
- Pomoce wizualne,
- Jak budować skuteczną prezentację,
- Online szkolenie,
- Wejście w online,
- Techniczne aspekty,
- Funkcje narzędzi do zdalnej prezentacji,
- Prowadzenie webinarium,
- Po szkoleniu,
- Ewaluacja wiedzy,
- 7 problemów mówcy i warsztatowca,
- Lista kontrolna,
- Wzorcowa,
- Budowanie własnej listy kontrolnej.
Ćwiczenia i praktyka:
- Jestem szkoleniowcem:
- Każdy (chętny) uczestnik szkolenia będzie przedstawiał wybrany obszar pozostałym uczestnikom szkolenia,
- Obszar może dotyczyć dowolnego tematu (techniczny, proceduralny, prawny, lub inny),
- Prezentacja może być oparta na 2-3 slajdach, jednak nie jest to obowiązkowe,
- Prezentacja głównie się ma opierać na sposobie mówienia o temacie, kontakcie (wzrokowym, emocjonalnym) z uczestnikami,
- Prezentacja trwa 2-5 minut,
- Uczestnicy szkolenia wcielają się w role odbiorców szkolenia i dają informację zwrotną
- Informacja zwrotna dotyczy:
- Jakości treści,
- Jakości komunikacji,
- Zrozumienie przedstawionego zagadnienia,
- Celem jest wyłapanie największych zalet i miejsc do poprawy sposobu, jakości treści komunikacji z uczestnikiem szkolenia.
- Ćwiczenie ma pokazać inną jakość po zdobytej w 3. i 4. bloku widzy.
Podsumowanie całego szkolenia.
Agenda
9:00 | 9:30 | Luźne rozmowy |
9:30 | 11:15 | I blok szkoleniowy |
11:15 | 12:15 | II blok szkoleniowy |
12:15 | 13:00 | Ćwiczenia i praktyka |
13:00 | 13:30 | Przerwa obiadowa |
13:30 | 15:00 | III blok szkoleniowy |
15:00 | 16:30 | IV blok szkoleniowy |
16:30 | 17:00 | Ćwiczenia i praktyka |
17:00 | 17:15 | Podsumowanie i zakończenie szkolenia |
Prowadzący 👨🏫👨🏫👨🏫
Artur Markiewicz
- 15 lat na rynku IT
- zrealizował lub koordynował projekty IT dla biznesu, edukacji, administracji publicznej
- pasjonat cyberbezpieczeństwa, edukacji przemawiania pubicznego,
- Jest członkiem Toastmasters od 4 lat (w tym role w Zarządzie Klubu)
- Wcześniej zawodowo realizował się m.in. jako:
- 💫Konsultant projektów SIRP; SecureVisio Sales Manager w eSecure; (SecureVisio to kompleksowe narzędzie do zarządzania cyberbezpieczeństwem, ryzykami, incydentami i podatnościami).
- 💫CDeX Business Development Manager, Vector Synergy Sp. z o.o.; (CDeX to cyberpoligon, który pozwala na trening obrony przed hakerami).
- 💫KAM u integratora IT przez 10 lat. Podsumowując: zna się na temacie i umie go przedstawić:)
- Aktualnie realizuje się na trzech polach:
- 🅰Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- 🅱Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- 🅾MasterMentor i członek klubu „POZnaj Toastmasters – wtorek”.
Rekomendacje
Jesteś zainteresowany takim szkoleniem dla swojego zespołu?
Skontaktuj się, ustalimy warunki, termin.
Wolisz uczestniczyć w otwartym szkoleniu?
Zobacz kalendarz wydarzeń
TERMINY innych wydarzeń tutaj