Konstruktywny feedback to dar. Użyj tej checklisty, aby upewnić się, że Twoja informacja zwrotna jest wartościowa, motywująca i wspierająca rozwój mentee.
Przed rozmową:
Zbierz konkretne przykłady: Unikaj ogólników. Odwołuj się do konkretnych sytuacji i zachowań, a nie do cech osobowości.
Określ cel feedbacku: Co chcesz osiągnąć? Jaka zmiana w zachowaniu mentee byłaby pożądana?
Sprawdź swoje intencje: Upewnij się, że Twoim celem jest pomoc i wsparcie, a nie krytyka czy udowodnienie racji.
Wybierz odpowiedni czas i miejsce: Zapewnij prywatność i wystarczającą ilość czasu na spokojną rozmowę.
W trakcie rozmowy:
Zacznij od pytania o zgodę: "Czy to dobry moment, abyśmy porozmawiali o...?" / "Czy jesteś otwarty/a na informację zwrotną na temat...?".
Stosuj model SBI (Situation-Behavior-Impact): Opisz Sytuację, konkretne Zachowanie i jego Wpływ na Ciebie/zespół/projekt.
Mów w pierwszej osobie ("Komunikat Ja"): Zamiast "Zawsze się spóźniasz", powiedz "Kiedy spóźniłeś się na spotkanie, poczułem, że mój czas nie jest szanowany".
Oddziel fakty od interpretacji: Przedstaw to, co zaobserwowałeś, a następnie zapytaj o perspektywę mentee ("Zauważyłem, że... Jak to wygląda z Twojej strony?").
Skup się na przyszłości: Po omówieniu przeszłości, skoncentrujcie się na tym, co można zrobić inaczej w przyszłości.
Słuchaj aktywnie: Daj mentee przestrzeń na odpowiedź. Zadawaj pytania, aby upewnić się, że dobrze go rozumiesz.
Zakończ pozytywnym akcentem: Podkreśl mocne strony mentee i wyraź wiarę w jego/jej zdolność do rozwoju.
Po rozmowie:
Zaplanujcie kolejne kroki: Wspólnie ustalcie, co mentee może zrobić w związku z otrzymanym feedbackiem.
Zaoferuj wsparcie: "Jak mogę Ci pomóc w realizacji tego planu?".
Sprawdź efekty: Wróć do tematu na kolejnym spotkaniu, aby zobaczyć, jakie postępy poczynił mentee.
Bank 50 "pytań otwarcia"
Użyj tych pytań, aby lepiej poznać mentee, zrozumieć jego motywacje i zdiagnozować potrzeby. Wybierz te, które najlepiej pasują do kontekstu rozmowy.
Pytania na rozpoczęcie i budowanie relacji
Co Cię sprowadza do mentoringu?
Gdybyś miał/a opisać swoją dotychczasową karierę w trzech słowach, jakie by one były?
Jaka jest najcenniejsza lekcja, jakiej nauczyłeś/aś się w ostatnim roku?
Co robisz, żeby się zrelaksować i naładować baterie?
Z jakiego osiągnięcia (zawodowego lub prywatnego) jesteś najbardziej dumny/a?
Co daje Ci najwięcej energii w pracy?
A co najbardziej Cię tej energii pozbawia?
Jak wygląda Twój idealny dzień w pracy?
Gdybyś nie musiał/a pracować, czym byś się zajął/zajęła?
Kto jest dla Ciebie największą inspiracją i dlaczego?
Pytania o cele i aspiracje
Gdzie widzisz siebie za 5 lat?
Jak wygląda dla Ciebie sukces?
Jaki jest Twój największy cel zawodowy na ten rok?
Co musiałoby się stać, abyś uznał/a ten proces mentoringowy za udany?
Jaka jest jedna rzecz, którą chciałbyś/chciałabyś zmienić w swoim życiu zawodowym?
Jakie nowe umiejętności chciałbyś/chciałabyś zdobyć?
Jaki wpływ chciałbyś/chciałabyś wywierać na swoje otoczenie/firmę?
Co stoi na przeszkodzie w realizacji Twoich celów?
Czego najbardziej się obawiasz w kontekście swojej kariery?
Gdybyś miał/a nieograniczone zasoby, jaki projekt byś zrealizował/a?
Pytania o mocne strony i zasoby
W jakich sytuacjach czujesz się najbardziej kompetentny/a?
Jakie są Twoje trzy największe talenty?
Za co chwalą Cię inni?
Jakie zadania wykonujesz z łatwością, podczas gdy dla innych są one trudne?
Opowiedz o sytuacji, w której udało Ci się rozwiązać trudny problem.
Jakie masz nawyki, które wspierają Twój rozwój?
Kto w Twoim otoczeniu może Cię wspierać?
Z jakich swoich dotychczasowych doświadczeń możesz czerpać?
Co wiesz na pewno o sobie?
Jak dbasz o swój rozwój?
Pytania o wyzwania i obszary do rozwoju
Z jakim wyzwaniem mierzysz się obecnie?
Jaka umiejętność, gdybyś ją opanował/a, miałaby największy wpływ na Twoją karierę?
W jakich sytuacjach tracisz pewność siebie?
Jaki feedback najczęściej otrzymujesz?
Co odkładasz na później?
Czego chciałbyś/chciałabyś się oduczyć?
Gdybyś mógł/mogła cofnąć czas, jaką decyzję zawodową podjąłbyś/podjęłabyś inaczej?
Jak radzisz sobie z porażką lub krytyką?
Co Cię frustruje w Twojej obecnej roli?
Jaka jest najtrudniejsza rozmowa, którą musisz przeprowadzić?
Pytania pogłębiające i refleksyjne
Co to dla Ciebie znaczy?
Jakie widzisz inne możliwości?
Co by się stało, gdybyś nic nie zrobił/a w tej sprawie?
Jaki mały krok możesz zrobić już jutro?
Czego potrzebujesz, aby pójść do przodu?
Jakie założenia przyjmujesz w tej sytuacji?
Jak wyglądałaby ta sytuacja z perspektywy innej osoby?
Co podpowiada Ci intuicja?
Czego nauczyła Cię ta sytuacja?
O co jeszcze nie zapytałem/am, a co jest ważne?
Szablon agendy pierwszego spotkania
Pierwsze spotkanie jest kluczowe dla zbudowania relacji i nadania tonu całej współpracy. Poniższa agenda pomoże Ci w jego uporządkowaniu.
1. Przełamanie lodów i wzajemne poznanie się (ok. 15 min)
Przedstawienie się (ścieżka kariery, zainteresowania, co Cię inspiruje).
Podzielenie się swoimi oczekiwaniami wobec procesu mentoringu.
2. Omówienie roli mentora i mentee (ok. 10 min)
Co mentor może zaoferować? Czym jest, a czym nie jest mentoring?
Jaka jest rola i odpowiedzialność mentee?
3. Wstępna diagnoza potrzeb i celów mentee (ok. 25 min)
Gdzie jesteś teraz? Jakie są Twoje największe wyzwania?
Gdzie chcesz być za 6-12 miesięcy? Co chcesz osiągnąć?
Wspólne zdefiniowanie 1-3 głównych celów na proces mentoringowy.
4. Ustalenie zasad współpracy (Kontrakt) (ok. 15 min)
Omówienie i akceptacja kontraktu (poufność, częstotliwość, forma spotkań).
Ustalenie preferowanych form komunikacji między spotkaniami.
5. Podsumowanie i plan na kolejne spotkanie (ok. 5 min)
Podsumowanie kluczowych ustaleń.
Ustalenie terminu i tematu kolejnego spotkania.
Szablon "Kontraktu mentoringowego"
Kontrakt mentoringowy to umowa między mentorem a mentee, która formalizuje ich współpracę i ustala wspólne oczekiwania. Skorzystaj z poniższego szablonu jako punktu wyjścia.
1. Cele i oczekiwane rezultaty
Główny cel współpracy (np. rozwój kompetencji liderskich, przygotowanie do nowej roli).
Kluczowe obszary do rozwoju dla mentee.
Mierzalne wskaźniki sukcesu (po czym poznamy, że cel został osiągnięty?).
2. Zasady współpracy
Poufność: Wszystkie rozmowy są poufne i pozostają między mentorem a mentee.
Szczerość i otwartość: Zobowiązujemy się do otwartej komunikacji i konstruktywnego feedbacku.
Zaangażowanie: Obie strony zobowiązują się do aktywnego udziału i przygotowania do spotkań.
Odpowiedzialność: Mentee jest odpowiedzialny za swój rozwój, a mentor za wspieranie tego procesu.
3. Logistyka spotkań
Częstotliwość: Spotkania będą odbywać się (np. raz na dwa tygodnie, raz w miesiącu).
Czas trwania: Każde spotkanie potrwa (np. 60-90 minut).
Forma: Spotkania będą (np. online, na żywo, hybrydowo).
Odwoływanie spotkań: Spotkanie należy odwołać z co najmniej 24-godzinnym wyprzedzeniem.
Czas trwania procesu: Współpraca jest zaplanowana na okres (np. 6 miesięcy).
Third-Party Risk Management: Jak oceniać bezpieczeństwo dostawców zewnętrznych?
Współczesny biznes to skomplikowana, globalna sieć wzajemnych zależności. Żadna firma nie działa już w próżni. Polegamy na dziesiątkach, a często setkach, zewnętrznych dostawców, którzy dostarczają nam kluczowe produkty i usługi – od oprogramowania SaaS i platform chmurowych, przez wsparcie IT, aż po usługi prawne i marketingowe. Powierzamy im nasze najcenniejsze dane, dajemy dostęp do naszych systemów i ufamy, że będą oni traktować nasze bezpieczeństwo z taką samą powagą, jak my sami. Jednak historia ostatnich lat, naznaczona katastrofalnymi w skutkach atakami na łańcuch dostaw, takimi jak incydent SolarWinds, brutalnie zweryfikowała to naiwne założenie.
Okazało się, że najłatwiejszą drogą do ufortyfikowanej twierdzy jest często przekupienie lub oszukanie zaufanego dostawcy, który ma do niej legalny klucz. W odpowiedzi na to rosnące, systemowe ryzyko, europejski prawodawca, w ramach regulacji takich jak NIS2 i DORA, dokonał fundamentalnego przewrotu, przenosząc część odpowiedzialności na firmy, które z usług dostawców korzystają. Zarządzanie ryzykiem stron trzecich (Third-Party Risk Management, TPRM) przestało być dobrą praktyką i „miłym dodatkiem”. Stało się ono twardym, prawnie egzekwowalnym obowiązkiem i jednym z najważniejszych filarów dojrzałej strategii cyberodporności.
Czym jest Third-Party Risk Management (TPRM) i dlaczego jest dziś tak krytyczne?
Third-Party Risk Management (TPRM), znane również jako zarządzanie ryzykiem dostawców, to całościowy proces biznesowy, którego celem jest identyfikacja, ocena, mitygacja i ciągłe monitorowanie ryzyk związanych ze współpracą z zewnętrznymi dostawcami, partnerami i podwykonawcami. W kontekście cyberbezpieczeństwa, program TPRM koncentruje się na ryzykach wynikających z dostępu dostawców do naszych danych, systemów i sieci, a także na bezpieczeństwie samego oprogramowania i sprzętu, które od nich kupujemy. Jest to proaktywna dyscyplina, która zastępuje ślepe zaufanie ustrukturyzowaną weryfikacją i przenosi odpowiedzialność za bezpieczeństwo na cały ekosystem, w którym działa firma, a nie tylko na jej wewnętrzną infrastrukturę.
Jest to dziś tak krytyczne, ponieważ atakujący konsekwentnie wybierają drogę najmniejszego oporu. W miarę jak firmy wzmacniają swoje własne zabezpieczenia, ich dostawcy stają się coraz bardziej atrakcyjnym celem. Kompromitacja jednego dostawcy może mieć kaskadowy efekt, prowadząc do kompromitacji dziesiątek lub setek jego klientów za jednym zamachem. Bez formalnego programu TPRM, firma jest ślepa na ryzyka ukryte w swoim łańcuchu dostaw.
Jak regulacje takie jak NIS2 i DORA wymuszają wdrożenie TPRM?
Nowe unijne regulacje czynią z TPRM twardy wymóg prawny. Dyrektywa NIS2 (i jej polska implementacja w Ustawie o KSC) wprost wymienia „bezpieczeństwo w łańcuchu dostaw” jako jeden z dziesięciu obowiązkowych obszarów, którymi muszą zarządzać podmioty kluczowe i ważne. Wymaga ona, aby organizacje uwzględniały podatności specyficzne dla każdego dostawcy i oceniały ogólną jakość jego praktyk w zakresie cyberbezpieczeństwa.
Jeszcze dalej idzie Rozporządzenie DORA dla sektora finansowego, które poświęca cały, niezwykle szczegółowy rozdział na zarządzanie ryzykiem ze strony zewnętrznych dostawców ICT. Nakłada ono na instytucje finansowe bardzo konkretne obowiązki, takie jak prowadzenie szczegółowego rejestru umów, przeprowadzanie dogłębnej oceny ryzyka przed zawarciem umowy i wprowadzanie do kontraktów szeregu obowiązkowych klauzul. Te regulacje w praktyce oznaczają, że brak udokumentowanego programu TPRM jest dziś poważną niezgodnością prawną.
Jak zacząć, czyli jak przeprowadzić inwentaryzację i kategoryzację dostawców?
Nie da się zarządzać czymś, o czego istnieniu się nie wie. Dlatego absolutnie pierwszym krokiem w budowie programu TPRM jest stworzenie kompletnego inwentarza wszystkich dostawców ICT. Proces ten często ujawnia, że firma korzysta ze znacznie większej liczby narzędzi i usług, niż ktokolwiek przypuszczał („Shadow IT”). Należy zebrać informacje z działu IT, zakupów, finansów i poszczególnych działów biznesowych.
Następnie, co kluczowe, nie wszyscy dostawcy są sobie równi. Próba poddania każdego z nich temu samemu, rygorystycznemu procesowi oceny byłaby nieefektywna i niezwykle kosztowna. Dlatego należy dokonać kategoryzacji ryzyka. Każdy dostawca powinien zostać przypisany do jednej z kilku kategorii (np. krytyczny, wysoki, średni, niski) na podstawie dwóch głównych czynników: dostępu do danych (jakiego rodzaju dane i w jakiej ilości przetwarza dostawca?) oraz krytyczności usługi (jak bardzo działalność naszej firmy zależy od usługi świadczonej przez tego dostawcę?). Ta kategoryzacja pozwoli na proporcjonalne zastosowanie środków kontroli.
Na czym polega proces due diligence i jak ocenić nowego dostawcę?
Proces due diligence to faza oceny, która ma miejsce przed podpisaniem umowy z nowym dostawcą. Jej celem jest weryfikacja, czy potencjalny partner spełnia minimalne standardy bezpieczeństwa Twojej firmy i czy współpraca z nim nie wprowadzi nieakceptowalnego ryzyka. Proces ten powinien być ustrukturyzowany i oparty na dowodach. Zazwyczaj rozpoczyna się on od wysłania do dostawcy kwestionariusza oceny bezpieczeństwa. Oprócz tego, należy poprosić o przedstawienie obiektywnych dowodów na deklarowany stan bezpieczeństwa, takich jak certyfikaty (np. ISO 27001), raporty z audytów (np. SOC 2) czy wyniki testów penetracyjnych. Dla dostawców o najwyższej krytyczności, warto rozważyć przeprowadzenie dedykowanego audytu lub rozmów z ich zespołem bezpieczeństwa.
Jaką rolę odgrywają kwestionariusze bezpieczeństwa i standardy (CAIQ, SIG)?
Kwestionariusz oceny bezpieczeństwa to podstawowe narzędzie w procesie due diligence. Zamiast tworzyć pytania od zera, warto oprzeć się na uznanych standardach branżowych, które zapewniają kompleksowość i ułatwiają porównywanie odpowiedzi od różnych dostawców. Do najpopularniejszych i najbardziej kompleksowych należą: Consensus Assessments Initiative Questionnaire (CAIQ), opracowany przez Cloud Security Alliance (CSA), który jest idealny do oceny dostawców usług chmurowych, oraz Standardized Information Gathering (SIG) Questionnaire, który jest kolejnym, bardzo popularnym i skalowalnym standardem. Korzystanie z tych ustrukturyzowanych kwestionariuszy zapewnia, że nie pominiemy żadnego kluczowego obszaru – od zarządzania ryzykiem, przez kontrolę dostępu, aż po reagowanie na incydenty.
Jakie klauzule bezpieczeństwa muszą znaleźć się w umowie z dostawcą?
Umowa z dostawcą jest prawnym fundamentem relacji i kluczowym narzędziem egzekwowania wymagań bezpieczeństwa. Dział prawny, we współpracy z zespołem bezpieczeństwa, powinien opracować standardowy zestaw klauzul bezpieczeństwa, który będzie dołączany do wszystkich umów z dostawcami ICT. Do najważniejszych zapisów, które powinny znaleźć się w umowie, należą wymóg przestrzegania określonych standardów bezpieczeństwa, prawo do audytu, obowiązki w zakresie zgłaszania incydentów (z jasno określonymi SLA), wymagania dotyczące ciągłości działania, klauzule dotyczące bezpieczeństwa danych (szyfrowanie, lokalizacja) oraz zapisy precyzujące odpowiedzialność finansową dostawcy za szkody wynikłe z naruszenia przez niego obowiązków w zakresie bezpieczeństwa.
Dlaczego ocena w momencie podpisania umowy to za mało, czyli na czym polega ciągłe monitorowanie?
Ocena bezpieczeństwa dostawcy w momencie podpisywania umowy to tylko „zdjęcie” jego stanu w danym punkcie czasu. Postawa bezpieczeństwa każdej firmy jest dynamiczna – może się ona poprawiać lub, co gorsza, pogarszać. Dlatego dojrzały program TPRM musi zawierać element ciągłego monitorowania. Proces ten obejmuje okresowe re-oceny (np. coroczne wysyłanie kwestionariuszy). Coraz ważniejszą rolę odgrywają również zautomatyzowane platformy Security Rating, które w sposób ciągły i nieinwazyjny skanują zewnętrzną postawę bezpieczeństwa dostawcy, alarmując o nowych podatnościach czy błędach konfiguracyjnych. Należy również monitorować publiczne informacje w poszukiwaniu doniesień o incydentach bezpieczeństwa u naszych kluczowych partnerów.
Jak interpretować certyfikaty i raporty, takie jak ISO 27001 i SOC 2?
Certyfikaty i raporty z audytów są obiektywnym, zweryfikowanym przez stronę trzecią dowodem dojrzałości dostawcy. Należy jednak umieć je czytać. Certyfikat ISO/IEC 27001 dowodzi, że dostawca posiada wdrożony i działający System Zarządzania Bezpieczeństwem Informacji (SZBI), czyli ma ustrukturyzowane procesy oparte na ryzyku. Raport SOC 2, zwłaszcza Typu II, jest jeszcze cenniejszy – nie tylko opisuje on kontrole wdrożone przez dostawcę, ale również zawiera opinię niezależnego audytora na temat ich skuteczności operacyjnej w dłuższym okresie czasu. Analizując te dokumenty, należy zwrócić uwagę na zakres audytu i ewentualne wyjątki lub niezgodności odnotowane przez audytora.
Czym jest ryzyko czwartej i n-tej strony (fourth-party risk) i jak sobie z nim radzić?
Twoje ryzyko nie kończy się na Twoich bezpośrednich dostawcach. Ryzyko czwartej strony to ryzyko związane z podwykonawcami Twoich dostawców. Na przykład, jeśli korzystasz z usług firmy SaaS, a ona hostuje swoją aplikację w chmurze AWS, to AWS staje się Twoim dostawcą czwartej strony. Awaria lub incydent w AWS może bezpośrednio wpłynąć na usługę, z której korzystasz. Zarządzanie tym ryzykiem jest niezwykle trudne, ponieważ nie masz bezpośredniej relacji kontraktowej z tymi podmiotami. Kluczem jest przeniesienie odpowiedzialności na Twojego bezpośredniego dostawcę. W procesie oceny i w umowie należy wymagać, aby Twój dostawca posiadał własny, dojrzały program TPRM i aktywnie zarządzał bezpieczeństwem swoich kluczowych podwykonawców.
Jakie narzędzia (platformy TPRM, Security Ratings) mogą zautomatyzować ten proces?
W dużej skali, ręczne zarządzanie setkami dostawców za pomocą arkuszy kalkulacyjnych jest nieefektywne i podatne na błędy. Na rynku istnieje cała kategoria specjalistycznych platform do zarządzania ryzykiem stron trzecich (TPRM Platforms). Narzędzia te automatyzują cały cykl życia – od wysyłania kwestionariuszy, przez analizę odpowiedzi i śledzenie działań naprawczych, aż po ciągłe monitorowanie. Uzupełnieniem są usługi Security Rating (np. SecurityScorecard, BitSight), które działają jak „agencja ratingowa” dla cyberbezpieczeństwa, dostarczając obiektywnej, zewnętrznej oceny postawy bezpieczeństwa dostawcy.
Jak przygotować się na incydent bezpieczeństwa, którego źródłem jest dostawca?
Należy przyjąć założenie, że któryś z naszych dostawców w końcu padnie ofiarą ataku. Kluczowe jest, aby firmowy Plan Reagowania na Incydenty (IR Plan) uwzględniał taki scenariusz. Plan musi jasno definiować procedury komunikacji z dostawcą w sytuacji kryzysowej. Kto jest osobą kontaktową po obu stronach? W jakim czasie dostawca jest zobowiązany do poinformowania nas o incydencie? Jakie informacje musi nam przekazać? Niezwykle cenne jest przeprowadzanie wspólnych ćwiczeń symulacyjnych (table-top exercises) z kluczowymi dostawcami, podczas których można w bezpiecznych warunkach przećwiczyć procedury reagowania na wspólny incydent.
MASZ PYTANIA?
Skontaktuj się z nami, aby uzyskać więcej informacji o naszych szkoleniach, programach oraz współpracy. Chętnie odpowiemy na wszystkie Twoje zapytania!
O autorze:
Anna Polak
Anna to doświadczona specjalistka w dziedzinie zarządzania relacjami z klientami i sprzedaży, obecnie pełniąca funkcję Key Account Managera w Effective IT Trainings. Jej unikalne połączenie wykształcenia w psychologii i naukach humanistycznych z bogatym doświadczeniem w branży szkoleniowej pozwala jej na głębokie zrozumienie potrzeb klientów i dostarczanie im dopasowanych rozwiązań edukacyjnych.
W swojej pracy Anna kieruje się zasadami profesjonalizmu, empatii i zorientowania na klienta. Jej podejście do zarządzania relacjami biznesowymi opiera się na dokładnym zrozumieniu potrzeb edukacyjnych klientów i dostarczaniu kompleksowych rozwiązań szkoleniowych. Specjalizuje się nie tylko w rozwoju kompetencji technicznych, ale również w kształtowaniu umiejętności miękkich i przywódczych. Anna wspiera organizacje w projektowaniu akademii liderskich oraz rozwijaniu zarówno miękkich, jak i specjalistycznych kompetencji pracowników, które bezpośrednio przekładają się na zwrot z inwestycji.
Anna działa w szerokim spektrum branż, obejmującym sektor IT, produkcję i usługi. Jest znana z umiejętności budowania długotrwałych relacji z klientami i skutecznego identyfikowania nowych możliwości biznesowych w różnorodnych sektorach gospodarki. Jej holistyczne podejście do rozwoju pracowników pozwala na tworzenie programów szkoleniowych, które łączą aspekty techniczne z rozwojem osobistym i zawodowym.
Szczególnie interesuje się trendami w edukacji zawodowej, w tym wykorzystaniem nowych technologii w procesie nauczania oraz rozwojem programów szkoleniowych dostosowanych do zmieniających się potrzeb rynku pracy. Skupia się na promowaniu szkoleń, które wspierają transformację cyfrową firm, podnoszą efektywność w różnych sektorach oraz rozwijają kluczowe kompetencje przywódcze i interpersonalne.
Aktywnie angażuje się w rozwój osobisty i zawodowy, regularnie poszerzając swoją wiedzę o najnowszych trendach w zarządzaniu, rozwoju osobistym i technologiach. Wierzy, że kluczem do sukcesu w dynamicznym świecie biznesu jest ciągłe doskonalenie umiejętności, budowanie trwałych relacji z klientami oraz umiejętność łączenia wiedzy specjalistycznej z rozwojem kompetencji miękkich, co przekłada się na realne korzyści biznesowe dla organizacji.