Checklista "Dobre praktyki w feedbacku"

Konstruktywny feedback to dar. Użyj tej checklisty, aby upewnić się, że Twoja informacja zwrotna jest wartościowa, motywująca i wspierająca rozwój mentee.

Przed rozmową:
  • Zbierz konkretne przykłady: Unikaj ogólników. Odwołuj się do konkretnych sytuacji i zachowań, a nie do cech osobowości.
  • Określ cel feedbacku: Co chcesz osiągnąć? Jaka zmiana w zachowaniu mentee byłaby pożądana?
  • Sprawdź swoje intencje: Upewnij się, że Twoim celem jest pomoc i wsparcie, a nie krytyka czy udowodnienie racji.
  • Wybierz odpowiedni czas i miejsce: Zapewnij prywatność i wystarczającą ilość czasu na spokojną rozmowę.
W trakcie rozmowy:
  • Zacznij od pytania o zgodę: "Czy to dobry moment, abyśmy porozmawiali o...?" / "Czy jesteś otwarty/a na informację zwrotną na temat...?".
  • Stosuj model SBI (Situation-Behavior-Impact): Opisz Sytuację, konkretne Zachowanie i jego Wpływ na Ciebie/zespół/projekt.
  • Mów w pierwszej osobie ("Komunikat Ja"): Zamiast "Zawsze się spóźniasz", powiedz "Kiedy spóźniłeś się na spotkanie, poczułem, że mój czas nie jest szanowany".
  • Oddziel fakty od interpretacji: Przedstaw to, co zaobserwowałeś, a następnie zapytaj o perspektywę mentee ("Zauważyłem, że... Jak to wygląda z Twojej strony?").
  • Skup się na przyszłości: Po omówieniu przeszłości, skoncentrujcie się na tym, co można zrobić inaczej w przyszłości.
  • Słuchaj aktywnie: Daj mentee przestrzeń na odpowiedź. Zadawaj pytania, aby upewnić się, że dobrze go rozumiesz.
  • Zakończ pozytywnym akcentem: Podkreśl mocne strony mentee i wyraź wiarę w jego/jej zdolność do rozwoju.
Po rozmowie:
  • Zaplanujcie kolejne kroki: Wspólnie ustalcie, co mentee może zrobić w związku z otrzymanym feedbackiem.
  • Zaoferuj wsparcie: "Jak mogę Ci pomóc w realizacji tego planu?".
  • Sprawdź efekty: Wróć do tematu na kolejnym spotkaniu, aby zobaczyć, jakie postępy poczynił mentee.

Bank 50 "pytań otwarcia"

Użyj tych pytań, aby lepiej poznać mentee, zrozumieć jego motywacje i zdiagnozować potrzeby. Wybierz te, które najlepiej pasują do kontekstu rozmowy.

Pytania na rozpoczęcie i budowanie relacji
  1. Co Cię sprowadza do mentoringu?
  2. Gdybyś miał/a opisać swoją dotychczasową karierę w trzech słowach, jakie by one były?
  3. Jaka jest najcenniejsza lekcja, jakiej nauczyłeś/aś się w ostatnim roku?
  4. Co robisz, żeby się zrelaksować i naładować baterie?
  5. Z jakiego osiągnięcia (zawodowego lub prywatnego) jesteś najbardziej dumny/a?
  6. Co daje Ci najwięcej energii w pracy?
  7. A co najbardziej Cię tej energii pozbawia?
  8. Jak wygląda Twój idealny dzień w pracy?
  9. Gdybyś nie musiał/a pracować, czym byś się zajął/zajęła?
  10. Kto jest dla Ciebie największą inspiracją i dlaczego?
Pytania o cele i aspiracje
  1. Gdzie widzisz siebie za 5 lat?
  2. Jak wygląda dla Ciebie sukces?
  3. Jaki jest Twój największy cel zawodowy na ten rok?
  4. Co musiałoby się stać, abyś uznał/a ten proces mentoringowy za udany?
  5. Jaka jest jedna rzecz, którą chciałbyś/chciałabyś zmienić w swoim życiu zawodowym?
  6. Jakie nowe umiejętności chciałbyś/chciałabyś zdobyć?
  7. Jaki wpływ chciałbyś/chciałabyś wywierać na swoje otoczenie/firmę?
  8. Co stoi na przeszkodzie w realizacji Twoich celów?
  9. Czego najbardziej się obawiasz w kontekście swojej kariery?
  10. Gdybyś miał/a nieograniczone zasoby, jaki projekt byś zrealizował/a?
Pytania o mocne strony i zasoby
  1. W jakich sytuacjach czujesz się najbardziej kompetentny/a?
  2. Jakie są Twoje trzy największe talenty?
  3. Za co chwalą Cię inni?
  4. Jakie zadania wykonujesz z łatwością, podczas gdy dla innych są one trudne?
  5. Opowiedz o sytuacji, w której udało Ci się rozwiązać trudny problem.
  6. Jakie masz nawyki, które wspierają Twój rozwój?
  7. Kto w Twoim otoczeniu może Cię wspierać?
  8. Z jakich swoich dotychczasowych doświadczeń możesz czerpać?
  9. Co wiesz na pewno o sobie?
  10. Jak dbasz o swój rozwój?
Pytania o wyzwania i obszary do rozwoju
  1. Z jakim wyzwaniem mierzysz się obecnie?
  2. Jaka umiejętność, gdybyś ją opanował/a, miałaby największy wpływ na Twoją karierę?
  3. W jakich sytuacjach tracisz pewność siebie?
  4. Jaki feedback najczęściej otrzymujesz?
  5. Co odkładasz na później?
  6. Czego chciałbyś/chciałabyś się oduczyć?
  7. Gdybyś mógł/mogła cofnąć czas, jaką decyzję zawodową podjąłbyś/podjęłabyś inaczej?
  8. Jak radzisz sobie z porażką lub krytyką?
  9. Co Cię frustruje w Twojej obecnej roli?
  10. Jaka jest najtrudniejsza rozmowa, którą musisz przeprowadzić?
Pytania pogłębiające i refleksyjne
  1. Co to dla Ciebie znaczy?
  2. Jakie widzisz inne możliwości?
  3. Co by się stało, gdybyś nic nie zrobił/a w tej sprawie?
  4. Jaki mały krok możesz zrobić już jutro?
  5. Czego potrzebujesz, aby pójść do przodu?
  6. Jakie założenia przyjmujesz w tej sytuacji?
  7. Jak wyglądałaby ta sytuacja z perspektywy innej osoby?
  8. Co podpowiada Ci intuicja?
  9. Czego nauczyła Cię ta sytuacja?
  10. O co jeszcze nie zapytałem/am, a co jest ważne?

Szablon agendy pierwszego spotkania

Pierwsze spotkanie jest kluczowe dla zbudowania relacji i nadania tonu całej współpracy. Poniższa agenda pomoże Ci w jego uporządkowaniu.

1. Przełamanie lodów i wzajemne poznanie się (ok. 15 min)
  • Przedstawienie się (ścieżka kariery, zainteresowania, co Cię inspiruje).
  • Podzielenie się swoimi oczekiwaniami wobec procesu mentoringu.
2. Omówienie roli mentora i mentee (ok. 10 min)
  • Co mentor może zaoferować? Czym jest, a czym nie jest mentoring?
  • Jaka jest rola i odpowiedzialność mentee?
3. Wstępna diagnoza potrzeb i celów mentee (ok. 25 min)
  • Gdzie jesteś teraz? Jakie są Twoje największe wyzwania?
  • Gdzie chcesz być za 6-12 miesięcy? Co chcesz osiągnąć?
  • Wspólne zdefiniowanie 1-3 głównych celów na proces mentoringowy.
4. Ustalenie zasad współpracy (Kontrakt) (ok. 15 min)
  • Omówienie i akceptacja kontraktu (poufność, częstotliwość, forma spotkań).
  • Ustalenie preferowanych form komunikacji między spotkaniami.
5. Podsumowanie i plan na kolejne spotkanie (ok. 5 min)
  • Podsumowanie kluczowych ustaleń.
  • Ustalenie terminu i tematu kolejnego spotkania.

Szablon "Kontraktu mentoringowego"

Kontrakt mentoringowy to umowa między mentorem a mentee, która formalizuje ich współpracę i ustala wspólne oczekiwania. Skorzystaj z poniższego szablonu jako punktu wyjścia.

1. Cele i oczekiwane rezultaty
  • Główny cel współpracy (np. rozwój kompetencji liderskich, przygotowanie do nowej roli).
  • Kluczowe obszary do rozwoju dla mentee.
  • Mierzalne wskaźniki sukcesu (po czym poznamy, że cel został osiągnięty?).
2. Zasady współpracy
  • Poufność: Wszystkie rozmowy są poufne i pozostają między mentorem a mentee.
  • Szczerość i otwartość: Zobowiązujemy się do otwartej komunikacji i konstruktywnego feedbacku.
  • Zaangażowanie: Obie strony zobowiązują się do aktywnego udziału i przygotowania do spotkań.
  • Odpowiedzialność: Mentee jest odpowiedzialny za swój rozwój, a mentor za wspieranie tego procesu.
3. Logistyka spotkań
  • Częstotliwość: Spotkania będą odbywać się (np. raz na dwa tygodnie, raz w miesiącu).
  • Czas trwania: Każde spotkanie potrwa (np. 60-90 minut).
  • Forma: Spotkania będą (np. online, na żywo, hybrydowo).
  • Odwoływanie spotkań: Spotkanie należy odwołać z co najmniej 24-godzinnym wyprzedzeniem.
  • Czas trwania procesu: Współpraca jest zaplanowana na okres (np. 6 miesięcy).

Zarządzanie ryzykiem ludzkim w cyberbezpieczeństwie: budowanie świadomości i odporności

Technologia stanowi pierwszą linię obrony przed cyberatakami, ale nawet najnowocześniejsze systemy bezpieczeństwa mogą okazać się nieskuteczne, jeśli zawiedzie najsłabsze ogniwo – człowiek. Błędy ludzkie, nieświadomość zagrożeń czy podatność na manipulacje socjotechniczne pozostają jedną z głównych przyczyn incydentów bezpieczeństwa. Dla liderów ds. cyberbezpieczeństwa, menedżerów HR i dyrektorów IT, efektywne zarządzanie ryzykiem ludzkim w IT staje się równie ważne, jak inwestycje w technologię. Jak systemowo budować świadomość cyberbezpieczeństwa wśród pracowników? Jakie metody są najskuteczniejsze w tworzeniu trwałej kultury bezpieczeństwa IT? I jak mierzyć efektywność programów szkoleniowych security awareness oraz symulacji phishingu? Ten artykuł omawia kluczowe aspekty zarządzania czynnikiem ludzkim w cyberbezpieczeństwie i przedstawia strategie budowania organizacji odpornej na zagrożenia wykorzystujące ludzkie słabości.

Czynnik ludzki jako główne źródło incydentów: dlaczego technologia to nie wszystko?

Statystyki cyberbezpieczeństwa są nieubłagane – znaczący odsetek udanych ataków (często podaje się wartości przekraczające 80-90%) ma swoje źródło w błędzie lub nieświadomym działaniu człowieka. Może to być kliknięcie w złośliwy link lub załącznik w e-mailu phishingowym, użycie słabego lub powtarzanego hasła, nieostrożne podłączenie zainfekowanego nośnika USB, nieświadome udostępnienie poufnych informacji w odpowiedzi na atak socjotechniczny czy po prostu przypadkowe błędne skonfigurowanie systemu. Cyberprzestępcy doskonale zdają sobie sprawę z tego, że człowiek jest często łatwiejszym celem niż zaawansowane systemy techniczne. Dlatego inwestowanie wyłącznie w technologię, bez równoczesnego adresowania ryzyka ludzkiego, przypomina budowanie fortecy z otwartą bramą. Skuteczna strategia cyberbezpieczeństwa musi być holistyczna i obejmować zarówno środki techniczne, jak i działania ukierunkowane na ludzi.

Psychologia cyberzagrożeń: jak działają socjotechnika i phishing?

Aby skutecznie przeciwdziałać zagrożeniom wykorzystującym czynnik ludzki, warto zrozumieć psychologiczne mechanizmy, na których bazują atakujący. Socjotechnika polega na manipulowaniu ludzkimi emocjami i zachowaniami w celu uzyskania poufnych informacji lub nakłonienia ofiary do wykonania określonych działań (np. przelania pieniędzy, zainstalowania malware’u). Atakujący często wykorzystują takie techniki jak:

  • Budowanie zaufania: Podszywanie się pod znane osoby, instytucje lub współpracowników.
  • Wywoływanie poczucia pilności lub strachu: Straszenie konsekwencjami (np. blokadą konta, karą finansową), aby ofiara działała pod presją czasu i bez zastanowienia.
  • Odwoływanie się do autorytetu: Podawanie się za przełożonego, przedstawiciela organów ścigania czy działu IT.
  • Wykorzystywanie chęci pomocy lub ciekawości: Oferowanie fałszywej pomocy technicznej, wysyłanie rzekomo interesujących załączników lub linków.
  • Granie na chciwości: Obietnice łatwych pieniędzy, wygranych w konkursach itp.

Phishing, czyli metoda wyłudzania danych (głównie loginów i haseł) za pomocą fałszywych e-maili, stron internetowych czy wiadomości, jest jedną z najpopularniejszych form socjotechniki. Zrozumienie tych mechanizmów pozwala lepiej projektować działania uświadamiające i uczyć pracowników rozpoznawania prób manipulacji.

Budowanie efektywnego programu Security Awareness: kluczowe elementy

Skuteczny program budowania świadomości cyberbezpieczeństwa (Security Awareness) to nie jednorazowe szkolenie, ale ciągły proces, który powinien obejmować różnorodne działania. Do kluczowych elementów należą:

  • Regularne, angażujące szkolenia: Powinny one wykraczać poza suche przekazywanie teorii. Warto wykorzystywać interaktywne formy, studia przypadków, grywalizację i materiały dostosowane do specyfiki pracy różnych grup pracowników. Szkolenia powinny obejmować kluczowe zagadnienia, takie jak rozpoznawanie phishingu, zasady tworzenia silnych haseł, bezpieczne korzystanie z internetu i mediów społecznościowych, ochrona danych osobowych czy reagowanie na podejrzane sytuacje.
  • Symulacje phishingu: Regularne przeprowadzanie kontrolowanych kampanii phishingowych pozwala pracownikom ćwiczyć rozpoznawanie prób wyłudzenia danych w bezpiecznym środowisku, a organizacji daje wgląd w poziom rzeczywistej odporności. Wyniki symulacji powinny być wykorzystywane do dostosowywania treści szkoleniowych.
  • Ciągła komunikacja i przypomnienia: Krótkie komunikaty, newslettery, plakaty czy alerty bezpieczeństwa pomagają utrwalać wiedzę i przypominać o kluczowych zasadach w codziennej pracy. Ważne, aby komunikacja była regularna, zrozumiała i dopasowana do odbiorcy.
  • Jasne polityki i procedury: Pracownicy muszą mieć łatwy dostęp do zrozumiałych polityk bezpieczeństwa oraz wiedzieć, jak postępować w przypadku podejrzenia incydentu (np. komu i jak zgłosić podejrzany e-mail).
  • Dostosowanie do ról i ryzyk: Program awarenessowy powinien uwzględniać specyficzne ryzyka związane z różnymi rolami w organizacji (np. pracownicy działu finansowego mogą być bardziej narażeni na phishing typu BEC – Business Email Compromise).

Mierzenie efektywności działań budujących świadomość

Aby ocenić skuteczność programu Security Awareness i uzasadnić inwestycje, konieczne jest mierzenie jego efektów. Można wykorzystać do tego różne wskaźniki, takie jak:

  • Wyniki symulacji phishingu: Odsetek pracowników, którzy kliknęli w link lub podali dane w kontrolowanej kampanii (tzw. click rate). Obserwacja trendu tego wskaźnika w czasie pozwala ocenić postępy.
  • Liczba zgłoszeń podejrzanych e-maili: Wzrost liczby zgłoszeń od pracowników może świadczyć o rosnącej świadomości i czujności.
  • Wyniki testów wiedzy: Krótkie quizy lub testy przeprowadzane po szkoleniach mogą pomóc ocenić poziom przyswojenia materiału.
  • Analiza rzeczywistych incydentów: Monitorowanie liczby i rodzaju incydentów związanych z czynnikiem ludzkim (np. udane ataki phishingowe, infekcje malwarem spowodowane działaniem użytkownika) i korelacja ze wskaźnikami świadomości.
  • Ankiety pracownicze: Badanie postaw i wiedzy pracowników na temat cyberbezpieczeństwa przed i po wdrożeniu programu.

Regularna analiza tych wskaźników pozwala na identyfikację słabych punktów programu i jego ciągłe doskonalenie.

Jak stworzyć trwałą kulturę bezpieczeństwa w organizacji?

Celem nadrzędnym zarządzania ryzykiem ludzkim powinno być stworzenie trwałej kultury bezpieczeństwa IT. Oznacza to sytuację, w której bezpieczne zachowania stają się naturalnym nawykiem i częścią codziennej pracy każdego pracownika, a cyberbezpieczeństwo jest postrzegane jako wspólna odpowiedzialność, a nie tylko zadanie działu IT. Budowanie takiej kultury to proces długofalowy, wymagający konsekwencji i zaangażowania na wszystkich szczeblach organizacji. Kluczowe elementy to: widoczne zaangażowanie kierownictwa (tone at the top), ciągła edukacja i komunikacja (nie tylko incydentalne szkolenia), pozytywne wzmacnianie pożądanych zachowań (docenianie czujności pracowników), upraszczanie procedur bezpieczeństwa (aby były łatwe do wdrożenia w praktyce) oraz integrowanie bezpieczeństwa z procesami biznesowymi od samego początku (security by design). Kultura bezpieczeństwa rozkwita w środowisku, gdzie pracownicy czują się odpowiedzialni, poinformowani i wspierani w podejmowaniu bezpiecznych decyzji.

Rola menedżerów i liderów we wzmacnianiu cyberodporności zespołu

Menedżerowie i liderzy zespołów odgrywają kluczową rolę we wzmacnianiu cyberodporności na poziomie zespołowym. Powinni oni służyć przykładem, sami przestrzegając zasad bezpieczeństwa i promując je w zespole. Ważne jest, aby regularnie poruszali temat cyberbezpieczeństwa podczas spotkań zespołowych, omawiali aktualne zagrożenia i przypominali o kluczowych zasadach. Powinni zachęcać do zgłaszania wszelkich podejrzanych sytuacji bez obawy przed negatywnymi konsekwencjami, tworząc atmosferę otwartości i zaufania. Menedżerowie powinni również dbać o to, aby ich pracownicy mieli czas i możliwość uczestniczenia w szkoleniach oraz upewniać się, że rozumieją polityki bezpieczeństwa i wiedzą, jak je stosować w swojej codziennej pracy. Ich postawa i zaangażowanie mają bezpośredni wpływ na poziom świadomości i odpowiedzialności za bezpieczeństwo w całym zespole.

Podsumowanie: kluczowe wnioski dla czytelnika EITT

Zarządzanie ryzykiem ludzkim jest nieodzownym elementem kompleksowej strategii cyberbezpieczeństwa. Skupienie się wyłącznie na technologii, bez adresowania czynnika ludzkiego, pozostawia organizację narażoną na ataki wykorzystujące błędy, nieświadomość czy podatność na manipulację. Budowanie świadomości cyberbezpieczeństwa poprzez regularne, angażujące szkolenia, symulacje phishingu i ciągłą komunikację jest kluczowe, ale ostatecznym celem powinno być stworzenie trwałej kultury bezpieczeństwa, w której odpowiedzialność za ochronę danych i systemów jest podzielana przez wszystkich pracowników. Wymaga to strategicznego podejścia, zaangażowania liderów i ciągłego doskonalenia działań w oparciu o mierzalne wskaźniki.

Następny krok z EITT

Chcesz skutecznie zarządzać ryzykiem ludzkim w Twojej organizacji i zbudować silną kulturę cyberbezpieczeństwa? Potrzebujesz wsparcia w stworzeniu efektywnego programu Security Awareness, przeprowadzeniu symulacji phishingowych lub przeszkoleniu pracowników i menedżerów? EITT oferuje kompleksowe programy budowania świadomości, szkolenia oraz doradztwo w zakresie zarządzania czynnikiem ludzkim w cyberbezpieczeństwie. Skontaktuj się z nami, aby dowiedzieć się, jak możemy pomóc Twojej firmie wzmocnić najsłabsze ogniwo i zbudować cyberodporną organizację.


?
?
Zapoznałem/łam się i akceptuję politykę prywatności.*

O autorze:
Justyna Kalbarczyk

Justyna to doświadczona specjalistka i współzałożycielka Effective IT Trainings (EITT), z imponującym 19-letnim stażem w branży IT i edukacji technologicznej. Koncentruje się na zarządzaniu, projektowaniu i wdrażaniu kompleksowych projektów rozwojowych oraz informatyczno-edukacyjnych dla szerokiego spektrum klientów, od sektora IT po instytucje publiczne.

W swojej pracy Justyna kieruje się zasadami innowacyjności, elastyczności i głębokiego zrozumienia potrzeb klienta. Jej podejście do rozwoju biznesu opiera się na umiejętności efektywnego łączenia koncepcji, narzędzi i zasobów ludzkich w spójne projekty szkoleniowe. Jest znana z umiejętności tworzenia spersonalizowanych rozwiązań edukacyjnych, które odpowiadają na rzeczywiste wyzwania w dynamicznym świecie IT.

Justyna szczególnie interesuje się obszarem synergii między sferą biznesową a technologiczną. Skupia się na rozwijaniu innowacyjnych metod szkoleniowych i projektów, które nie tylko podnoszą kompetencje techniczne, ale także wspierają transformację cyfrową organizacji. Jej specjalizacja obejmuje analizę potrzeb klientów, zarządzanie projektami oraz kreowanie angażujących doświadczeń szkoleniowych.

Aktywnie angażuje się w rozwój branży edukacji IT, nieustannie poszerzając swoje kompetencje poprzez zdobywanie nowych certyfikatów biznesowych i informatycznych. Wierzy, że kluczem do sukcesu w dynamicznym świecie technologii jest ciągłe doskonalenie się oraz umiejętność adaptacji do zmieniających się potrzeb rynku, co odzwierciedla w strategiach rozwoju EITT.