Konstruktywny feedback to dar. Użyj tej checklisty, aby upewnić się, że Twoja informacja zwrotna jest wartościowa, motywująca i wspierająca rozwój mentee.
Przed rozmową:
Zbierz konkretne przykłady: Unikaj ogólników. Odwołuj się do konkretnych sytuacji i zachowań, a nie do cech osobowości.
Określ cel feedbacku: Co chcesz osiągnąć? Jaka zmiana w zachowaniu mentee byłaby pożądana?
Sprawdź swoje intencje: Upewnij się, że Twoim celem jest pomoc i wsparcie, a nie krytyka czy udowodnienie racji.
Wybierz odpowiedni czas i miejsce: Zapewnij prywatność i wystarczającą ilość czasu na spokojną rozmowę.
W trakcie rozmowy:
Zacznij od pytania o zgodę: "Czy to dobry moment, abyśmy porozmawiali o...?" / "Czy jesteś otwarty/a na informację zwrotną na temat...?".
Stosuj model SBI (Situation-Behavior-Impact): Opisz Sytuację, konkretne Zachowanie i jego Wpływ na Ciebie/zespół/projekt.
Mów w pierwszej osobie ("Komunikat Ja"): Zamiast "Zawsze się spóźniasz", powiedz "Kiedy spóźniłeś się na spotkanie, poczułem, że mój czas nie jest szanowany".
Oddziel fakty od interpretacji: Przedstaw to, co zaobserwowałeś, a następnie zapytaj o perspektywę mentee ("Zauważyłem, że... Jak to wygląda z Twojej strony?").
Skup się na przyszłości: Po omówieniu przeszłości, skoncentrujcie się na tym, co można zrobić inaczej w przyszłości.
Słuchaj aktywnie: Daj mentee przestrzeń na odpowiedź. Zadawaj pytania, aby upewnić się, że dobrze go rozumiesz.
Zakończ pozytywnym akcentem: Podkreśl mocne strony mentee i wyraź wiarę w jego/jej zdolność do rozwoju.
Po rozmowie:
Zaplanujcie kolejne kroki: Wspólnie ustalcie, co mentee może zrobić w związku z otrzymanym feedbackiem.
Zaoferuj wsparcie: "Jak mogę Ci pomóc w realizacji tego planu?".
Sprawdź efekty: Wróć do tematu na kolejnym spotkaniu, aby zobaczyć, jakie postępy poczynił mentee.
Bank 50 "pytań otwarcia"
Użyj tych pytań, aby lepiej poznać mentee, zrozumieć jego motywacje i zdiagnozować potrzeby. Wybierz te, które najlepiej pasują do kontekstu rozmowy.
Pytania na rozpoczęcie i budowanie relacji
Co Cię sprowadza do mentoringu?
Gdybyś miał/a opisać swoją dotychczasową karierę w trzech słowach, jakie by one były?
Jaka jest najcenniejsza lekcja, jakiej nauczyłeś/aś się w ostatnim roku?
Co robisz, żeby się zrelaksować i naładować baterie?
Z jakiego osiągnięcia (zawodowego lub prywatnego) jesteś najbardziej dumny/a?
Co daje Ci najwięcej energii w pracy?
A co najbardziej Cię tej energii pozbawia?
Jak wygląda Twój idealny dzień w pracy?
Gdybyś nie musiał/a pracować, czym byś się zajął/zajęła?
Kto jest dla Ciebie największą inspiracją i dlaczego?
Pytania o cele i aspiracje
Gdzie widzisz siebie za 5 lat?
Jak wygląda dla Ciebie sukces?
Jaki jest Twój największy cel zawodowy na ten rok?
Co musiałoby się stać, abyś uznał/a ten proces mentoringowy za udany?
Jaka jest jedna rzecz, którą chciałbyś/chciałabyś zmienić w swoim życiu zawodowym?
Jakie nowe umiejętności chciałbyś/chciałabyś zdobyć?
Jaki wpływ chciałbyś/chciałabyś wywierać na swoje otoczenie/firmę?
Co stoi na przeszkodzie w realizacji Twoich celów?
Czego najbardziej się obawiasz w kontekście swojej kariery?
Gdybyś miał/a nieograniczone zasoby, jaki projekt byś zrealizował/a?
Pytania o mocne strony i zasoby
W jakich sytuacjach czujesz się najbardziej kompetentny/a?
Jakie są Twoje trzy największe talenty?
Za co chwalą Cię inni?
Jakie zadania wykonujesz z łatwością, podczas gdy dla innych są one trudne?
Opowiedz o sytuacji, w której udało Ci się rozwiązać trudny problem.
Jakie masz nawyki, które wspierają Twój rozwój?
Kto w Twoim otoczeniu może Cię wspierać?
Z jakich swoich dotychczasowych doświadczeń możesz czerpać?
Co wiesz na pewno o sobie?
Jak dbasz o swój rozwój?
Pytania o wyzwania i obszary do rozwoju
Z jakim wyzwaniem mierzysz się obecnie?
Jaka umiejętność, gdybyś ją opanował/a, miałaby największy wpływ na Twoją karierę?
W jakich sytuacjach tracisz pewność siebie?
Jaki feedback najczęściej otrzymujesz?
Co odkładasz na później?
Czego chciałbyś/chciałabyś się oduczyć?
Gdybyś mógł/mogła cofnąć czas, jaką decyzję zawodową podjąłbyś/podjęłabyś inaczej?
Jak radzisz sobie z porażką lub krytyką?
Co Cię frustruje w Twojej obecnej roli?
Jaka jest najtrudniejsza rozmowa, którą musisz przeprowadzić?
Pytania pogłębiające i refleksyjne
Co to dla Ciebie znaczy?
Jakie widzisz inne możliwości?
Co by się stało, gdybyś nic nie zrobił/a w tej sprawie?
Jaki mały krok możesz zrobić już jutro?
Czego potrzebujesz, aby pójść do przodu?
Jakie założenia przyjmujesz w tej sytuacji?
Jak wyglądałaby ta sytuacja z perspektywy innej osoby?
Co podpowiada Ci intuicja?
Czego nauczyła Cię ta sytuacja?
O co jeszcze nie zapytałem/am, a co jest ważne?
Szablon agendy pierwszego spotkania
Pierwsze spotkanie jest kluczowe dla zbudowania relacji i nadania tonu całej współpracy. Poniższa agenda pomoże Ci w jego uporządkowaniu.
1. Przełamanie lodów i wzajemne poznanie się (ok. 15 min)
Przedstawienie się (ścieżka kariery, zainteresowania, co Cię inspiruje).
Podzielenie się swoimi oczekiwaniami wobec procesu mentoringu.
2. Omówienie roli mentora i mentee (ok. 10 min)
Co mentor może zaoferować? Czym jest, a czym nie jest mentoring?
Jaka jest rola i odpowiedzialność mentee?
3. Wstępna diagnoza potrzeb i celów mentee (ok. 25 min)
Gdzie jesteś teraz? Jakie są Twoje największe wyzwania?
Gdzie chcesz być za 6-12 miesięcy? Co chcesz osiągnąć?
Wspólne zdefiniowanie 1-3 głównych celów na proces mentoringowy.
4. Ustalenie zasad współpracy (Kontrakt) (ok. 15 min)
Omówienie i akceptacja kontraktu (poufność, częstotliwość, forma spotkań).
Ustalenie preferowanych form komunikacji między spotkaniami.
5. Podsumowanie i plan na kolejne spotkanie (ok. 5 min)
Podsumowanie kluczowych ustaleń.
Ustalenie terminu i tematu kolejnego spotkania.
Szablon "Kontraktu mentoringowego"
Kontrakt mentoringowy to umowa między mentorem a mentee, która formalizuje ich współpracę i ustala wspólne oczekiwania. Skorzystaj z poniższego szablonu jako punktu wyjścia.
1. Cele i oczekiwane rezultaty
Główny cel współpracy (np. rozwój kompetencji liderskich, przygotowanie do nowej roli).
Kluczowe obszary do rozwoju dla mentee.
Mierzalne wskaźniki sukcesu (po czym poznamy, że cel został osiągnięty?).
2. Zasady współpracy
Poufność: Wszystkie rozmowy są poufne i pozostają między mentorem a mentee.
Szczerość i otwartość: Zobowiązujemy się do otwartej komunikacji i konstruktywnego feedbacku.
Zaangażowanie: Obie strony zobowiązują się do aktywnego udziału i przygotowania do spotkań.
Odpowiedzialność: Mentee jest odpowiedzialny za swój rozwój, a mentor za wspieranie tego procesu.
3. Logistyka spotkań
Częstotliwość: Spotkania będą odbywać się (np. raz na dwa tygodnie, raz w miesiącu).
Czas trwania: Każde spotkanie potrwa (np. 60-90 minut).
Forma: Spotkania będą (np. online, na żywo, hybrydowo).
Odwoływanie spotkań: Spotkanie należy odwołać z co najmniej 24-godzinnym wyprzedzeniem.
Czas trwania procesu: Współpraca jest zaplanowana na okres (np. 6 miesięcy).
NIS2 i co dalej? praktyczne kroki do zapewnienia zgodności i cyberodporności firmy
Wdrożenie wymogów Dyrektywy NIS2 (Network and Information Systems Directive 2) stanowiło w ostatnich latach istotne wyzwanie dla wielu polskich przedsiębiorstw, zwłaszcza tych działających w sektorach kluczowych i ważnych. Jednak uzyskanie formalnej zgodności z przepisami to nie koniec drogi, a raczej początek ciągłego procesu budowania i utrzymywania cyberodporności organizacji. Zagrożenia cybernetyczne nieustannie ewoluują, a regulacje prawne, takie jak NIS2, wyznaczają jedynie minimalny standard ochrony. Dla liderów biznesowych, menedżerów IT i bezpieczeństwa oraz specjalistów L&D kluczowe staje się zrozumienie, że zgodność z NIS2 to nie jednorazowy projekt, lecz stałe zobowiązanie do proaktywnego zarządzania ryzykiem cybernetycznym i doskonalenia mechanizmów obronnych. Ten artykuł omawia, jakie praktyczne kroki należy podejmować po formalnym wdrożeniu NIS2, aby zapewnić trwałą zgodność i realnie wzmocnić odporność firmy na ataki.
Dlaczego zgodność z NIS2 to proces ciągły, a nie jednorazowy projekt?
Dyrektywa NIS2 nakłada na objęte nią podmioty szereg obowiązków związanych z zarządzaniem ryzykiem, wdrażaniem odpowiednich środków bezpieczeństwa, zgłaszaniem incydentów i zapewnieniem ciągłości działania. Jednak samo wdrożenie tych mechanizmów w momencie wejścia przepisów w życie (lub dostosowania do krajowej ustawy implementującej) nie wystarcza. Istnieje kilka powodów, dla których zgodność z NIS2 musi być traktowana jako proces ciągły:
Ewoluujące zagrożenia: Krajobraz cyberzagrożeń zmienia się dynamicznie. Pojawiają się nowe techniki ataków, nowe podatności i nowe grupy przestępcze. Środki bezpieczeństwa wdrożone dzisiaj mogą być niewystarczające jutro.
Zmiany w organizacji: Firmy się rozwijają, wdrażają nowe technologie, zmieniają procesy biznesowe. Każda taka zmiana może wprowadzać nowe ryzyka cybernetyczne, które muszą być uwzględnione w strategii bezpieczeństwa zgodnej z NIS2.
Wymogi dotyczące monitorowania i reagowania: NIS2 kładzie duży nacisk na zdolność do wykrywania incydentów i szybkiego reagowania na nie, co z natury wymaga ciągłego monitorowania i doskonalenia procedur.
Konieczność regularnych audytów i ocen: Przepisy często wymagają okresowych przeglądów i audytów wdrożonych środków bezpieczeństwa w celu weryfikacji ich skuteczności.
Rozwój technologii bezpieczeństwa: Na rynku pojawiają się coraz nowocześniejsze narzędzia i rozwiązania, które mogą pomóc w lepszym spełnieniu wymogów NIS2 i podniesieniu poziomu cyberodporności.
Traktowanie zgodności z NIS2 jako jednorazowego zadania do „odfajkowania” jest podejściem ryzykownym, które może prowadzić do luk w zabezpieczeniach i problemów w przypadku kontroli lub realnego incydentu.
Jakie kluczowe obszary wymagają stałej uwagi po wdrożeniu NIS2?
Aby zapewnić trwałą zgodność i budować realną cyberodporność w duchu NIS2, organizacje powinny regularnie koncentrować swoje wysiłki na kilku kluczowych obszarach:
Kluczowy obszar działań po wdrożeniu NIS2
Przykładowe regularne działania i kontrole
Zarządzanie ryzykiem cybernetycznym
Cykliczna ocena ryzyka: Regularne (np. raz w roku lub po istotnych zmianach) przeprowadzanie analizy ryzyka w celu identyfikacji nowych zagrożeń i oceny skuteczności istniejących środków kontrolnych. <br> Aktualizacja polityk i procedur: Dostosowywanie wewnętrznych regulacji bezpieczeństwa do zmieniających się zagrożeń, technologii i wymogów prawnych.
Zarządzanie podatnościami i aktualizacjami
Regularne skanowanie podatności: Systematyczne skanowanie systemów i aplikacji w poszukiwaniu znanych luk bezpieczeństwa. <br> Zarządzanie poprawkami (Patch Management): Wdrożenie efektywnego procesu testowania i instalowania aktualizacji bezpieczeństwa dla oprogramowania i systemów operacyjnych.
Monitorowanie bezpieczeństwa i wykrywanie incydentów
Ciągłe monitorowanie logów: Analiza zdarzeń z systemów IT (np. za pomocą SIEM) w celu wykrywania podejrzanych aktywności. <br> Aktualizacja reguł detekcji: Dostosowywanie reguł w systemach monitorujących do nowych wzorców ataków. <br> Analiza zagrożeń (Threat Intelligence): Śledzenie informacji o nowych zagrożeniach i kampaniach ataków.
Gotowość do reagowania na incydenty
Regularne przeglądy i aktualizacje Planu Reagowania na Incydenty (IRP): Zapewnienie, że procedury są aktualne i znane zespołowi. <br> Testowanie planu: Przeprowadzanie okresowych symulacji i ćwiczeń reagowania na incydenty (np. tabletop exercises) w celu weryfikacji skuteczności planu i gotowości zespołu.
Zarządzanie ciągłością działania (BCM) i odtwarzaniem po awarii (DR)
Regularne testowanie Planów Ciągłości Działania (BCP) i Planów Odtwarzania po Awarii (DRP): Weryfikacja, czy procedury i mechanizmy (np. kopie zapasowe) działają poprawnie i pozwalają na szybkie przywrócenie działania systemów krytycznych. <br> Aktualizacja planów BCM/DR: Dostosowywanie planów do zmian w infrastrukturze i procesach biznesowych.
Budowanie świadomości i kompetencji (Security Awareness & Training)
Cykliczne szkolenia dla pracowników: Regularne przypominanie o zasadach cyberhigieny, nowych zagrożeniach (np. phishingu) i procedurach bezpieczeństwa. <br> Specjalistyczne szkolenia dla zespołów IT i bezpieczeństwa: Utrzymywanie i rozwijanie kompetencji technicznych w zakresie nowych technologii i metod ochrony.
Zarządzanie bezpieczeństwem łańcucha dostaw
Okresowa ocena ryzyka związanego z dostawcami: Weryfikacja poziomu bezpieczeństwa kluczowych partnerów i dostawców usług (szczególnie IT), którzy mają dostęp do danych lub systemów firmy.
Systematyczne działania w tych obszarach pozwalają nie tylko utrzymać zgodność z NIS2, ale przede wszystkim realnie wzmocnić pozycję obronną organizacji.
Jaką rolę odgrywa budowanie cyberodporności ponad samą zgodność z NIS2?
Zgodność (compliance) z regulacjami takimi jak NIS2 jest ważna, ponieważ określa minimalny, wymagany prawem poziom zabezpieczeń i pozwala uniknąć kar finansowych. Jednak sama zgodność nie gwarantuje pełnego bezpieczeństwa. Cyberodporność (cyber resilience) to pojęcie szersze – oznacza zdolność organizacji do przewidywania, przeciwdziałania, wytrzymywania, reagowania i odtwarzania się po cyberatakach lub innych zakłóceniach cyfrowych, przy minimalnym wpływie na działalność biznesową.
Budowanie cyberodporności wymaga podejścia wykraczającego poza checklistę zgodności z NIS2. Oznacza to:
Proaktywne zarządzanie ryzykiem: Nie tylko spełnianie wymogów, ale ciągłe poszukiwanie i adresowanie słabości.
Inwestowanie w zaawansowane technologie ochrony i detekcji.
Budowanie silnej kultury bezpieczeństwa: Gdzie każdy pracownik czuje się odpowiedzialny za ochronę zasobów firmy.
Posiadanie dobrze przećwiczonych planów reagowania i odtwarzania: Zdolność do szybkiego powrotu do normalnego funkcjonowania po incydencie.
Ciągłe uczenie się i adaptacja: Analizowanie incydentów (własnych i cudzych) oraz dostosowywanie strategii obronnych.
Z perspektywy liderów, celem powinno być nie tylko „odhaczenie” zgodności z NIS2, ale zbudowanie organizacji, która jest realnie odporna na cyberzagrożenia – jest to inwestycja w jej stabilność i przyszłość.
Jak L&D może wspierać utrzymanie zgodności z NIS2 i budowanie cyberodporności?
Działy L&D odgrywają kluczową rolę w długoterminowym utrzymaniu zgodności z NIS2 i budowaniu kultury cyberodporności w organizacji. Ich działania powinny koncentrować się na:
Regularnych programach budowania świadomości (Security Awareness): Zapewnienie, że wszyscy pracownicy rozumieją aktualne zagrożenia (phishing, malware, inżynieria społeczna), znają wewnętrzne polityki bezpieczeństwa i wiedzą, jak postępować w przypadku podejrzenia incydentu. Szkolenia te muszą być cykliczne i angażujące.
Specjalistycznych szkoleniach dla zespołów IT i bezpieczeństwa: Zapewnienie ciągłego rozwoju kompetencji technicznych w zakresie zarządzania bezpieczeństwem, monitorowania, reagowania na incydenty, zarządzania podatnościami, bezpieczeństwa chmury itp.
Szkoleniach z zakresu zarządzania ryzykiem i zgodnością: Wyposażenie menedżerów i specjalistów w wiedzę na temat wymogów prawnych (NIS2, RODO) i metod zarządzania ryzykiem cybernetycznym.
Wspieraniu testowania planów reagowania: Pomoc w organizacji i facylitacji ćwiczeń symulacyjnych (np. tabletop exercises) weryfikujących plany reagowania na incydenty.
Promowaniu kultury bezpieczeństwa: Wspieranie inicjatyw budujących poczucie odpowiedzialności za cyberbezpieczeństwo na wszystkich szczeblach organizacji.
L&D staje się strategicznym partnerem w zapewnieniu, że organizacja posiada nie tylko odpowiednie technologie i procesy, ale przede wszystkim kompetentnych i świadomych pracowników, gotowych do obrony przed cyberzagrożeniami.
Jak EITT wspiera organizacje w utrzymaniu zgodności i budowaniu cyberodporności?
EITT, jako dostawca szkoleń i doradztwa w kluczowych obszarach biznesowych i technologicznych, aktywnie wspiera organizacje w wyzwaniach związanych z dyrektywą NIS2 i budowaniem cyberodporności. Nasza oferta obejmuje:
Szkolenia z cyberbezpieczeństwa: Pokrywające szeroki zakres tematów – od budowania świadomości zagrożeń dla wszystkich pracowników, przez techniczne aspekty bezpieczeństwa sieci, systemów i chmury, aż po zarządzanie ryzykiem i zgodnością.
Szkolenia z zarządzania ciągłością działania (BCM) i reagowania na incydenty: Przygotowujące zespoły do efektywnego działania w sytuacjach kryzysowych.
Szkolenia z zakresu ITIL 4: Którego praktyki (np. Zarządzanie Bezpieczeństwem Informacji, Zarządzanie Incydentami, Zarządzanie Ciągłością Usług) są kluczowe dla spełnienia wielu wymogów NIS2.
Szkolenia z zarządzania ryzykiem: Dostarczające metodyk i narzędzi do systematycznej identyfikacji, oceny i zarządzania ryzykiem, w tym cybernetycznym.
Rozumiemy, że zgodność i odporność to proces ciągły, dlatego nasze programy są aktualizowane, aby odpowiadać na zmieniające się zagrożenia i wymogi prawne. Współpracujemy z organizacjami, aby budować trwałe kompetencje i kulturę bezpieczeństwa, które są fundamentem ochrony w cyfrowym świecie.
Utrzymanie zgodności z NIS2 i budowanie realnej cyberodporności to nieustające zadanie dla każdej odpowiedzialnej organizacji. Jeśli chcą Państwo wzmocnić kompetencje swoich zespołów w tym krytycznym obszarze i zapewnić firmie długoterminowe bezpieczeństwo, zapraszamy do kontaktu. EITT jest gotowe wspierać Państwa w tym procesie.
MASZ PYTANIA?
Skontaktuj się z nami, aby uzyskać więcej informacji o naszych szkoleniach, programach oraz współpracy. Chętnie odpowiemy na wszystkie Twoje zapytania!
O autorze:
Justyna Kalbarczyk
Justyna to doświadczona specjalistka i współzałożycielka Effective IT Trainings (EITT), z imponującym 19-letnim stażem w branży IT i edukacji technologicznej. Koncentruje się na zarządzaniu, projektowaniu i wdrażaniu kompleksowych projektów rozwojowych oraz informatyczno-edukacyjnych dla szerokiego spektrum klientów, od sektora IT po instytucje publiczne.
W swojej pracy Justyna kieruje się zasadami innowacyjności, elastyczności i głębokiego zrozumienia potrzeb klienta. Jej podejście do rozwoju biznesu opiera się na umiejętności efektywnego łączenia koncepcji, narzędzi i zasobów ludzkich w spójne projekty szkoleniowe. Jest znana z umiejętności tworzenia spersonalizowanych rozwiązań edukacyjnych, które odpowiadają na rzeczywiste wyzwania w dynamicznym świecie IT.
Justyna szczególnie interesuje się obszarem synergii między sferą biznesową a technologiczną. Skupia się na rozwijaniu innowacyjnych metod szkoleniowych i projektów, które nie tylko podnoszą kompetencje techniczne, ale także wspierają transformację cyfrową organizacji. Jej specjalizacja obejmuje analizę potrzeb klientów, zarządzanie projektami oraz kreowanie angażujących doświadczeń szkoleniowych.
Aktywnie angażuje się w rozwój branży edukacji IT, nieustannie poszerzając swoje kompetencje poprzez zdobywanie nowych certyfikatów biznesowych i informatycznych. Wierzy, że kluczem do sukcesu w dynamicznym świecie technologii jest ciągłe doskonalenie się oraz umiejętność adaptacji do zmieniających się potrzeb rynku, co odzwierciedla w strategiach rozwoju EITT.