نماذج لجداول أعمال التدريبات

نماذج لجداول أعمال التدريبات

  • الشكل: الملحق

على الرغم من أننا ندرك أن المحتوى النهائي لأي جلسة تدريب سيستند إلى التشخيص الذي تجريه كل مدربة مع كل مجموعة، إلا أننا سنقدم لكن بعض النماذج عن جداول أعمال التدريبات إدناه.

نماذج جداول الأعمال المعروضة أدناه منظمة وفقًا لمدة التدريب (عدد الأيام)، ومن ثمّ وفقًا لمستوى مهارات المشاركات. هناك بعض معايير التخطيط الأخرى ستؤثر حتمًا على التصميم النهائي لتدريبكن، ولكن الوقت المتاح هوالعنصر الأهم عادةً:

  • سيحدد الوقت المتاح لكنّ في النهاية كمّ المحتوى الذي ستتمكنّ من تغطيته في ورشة عمل واحدة؛ وهذا سيحدده أيضًا مستوى المهارات الجماعي للمشاركات.
  • أغلب الظن، ستعرفن عدد الساعات أوالأيام المتاحة للعمل مع مجموعة قبل معرفة العوامل الأخرى كمكان التدريب أوعدد المشاركات أومستوى المهارات الجماعي.

نماذج لجداول أعمال لورشات عمل تتراوح مدتها بين يوم واحد ويوم واحد ونصف اليوم

ورشة عمل من يوم واحد ونصف اليوم حول تقييم المخاطر

المدة الزمنية التقريبية اللازمة: 10 ساعات

جدول أعمال هذا التدريب مخطط له وفقًا لسيناريويشتمل على ورشة عمل تعرّف بالأمن الرقمي، تمتد ليوم واحد ونصف اليوم مع مجموعة من المدافعات عن حقوق الإنسان أوجماعة نسائية، وتركز بشكلٍ أساسي على تقييم المخاطر بشكلٍ عام. ويفضّل أن تكون النساء المشاركات في ورشة العمل هذه قد أصبحن بنهايتها قادرات على تحديد المخاطر المحدقة بهن، وقادرات على التعبير بشكلٍ أوضح عن حاجات الأمن الرقمي الخاصة بهن.

جدول الأعمال هذا يشتمل على جلسات حول أسس الأمن الرقمي وممارسات الرعاية الذاتية وتقنيات توثيق حالات الإستغلال أوالتهديدات والتعامل معها. في هذا السيناريو، يجب وضع إستراتيجية متابعة من قبل المدربة من أجل التعامل مع نتائج عمليات تقييم المخاطر التي أجرتها المشاركات.

  1. التمرين: قواعد اللعبة (تمارين بناء الثقة)
  2. التمرين: بينغو المدافعات (تمارين بناء الثقة)
  3. الجلسة: وجهات النظر الشخصية حيال الأمن (إعادة النظر بعلاقتنا بالتكنولوجيا)
  4. التمرين: بمن تثقن؟ (تمارين بناء الثقة)
  5. الجلسة: حقوقكن والتكنولوجيا الخاصة بكنّ (إعادة النظر بعلاقتنا بالتكنولوجيا)
  6. التمرين: نموذج المخاطر القائمة على الجندر (تحديد الحلّ الأفضل)
  7. التمرين: بناء الرعاية الذاتية النسوية (الرعاية الذاتية)
  8. الجلسة: بناء كلمات سرّ قوية (أسس الأمن الرقمي،الجولة الأولى)
  9. الجلسة: كيفية حماية حاسوبكن (أسس الأمن الرقمي،الجولة الأولى)
  10. الجلسة: التصفح الآمن (أسس الأمن الرقمي،الجولة الأولى)
  11. الجلسة: الخصوصية (الخصوصية)
  12. الجلسة: الهواتف المحمولة،الجزء الأوّل (هواتف محمولة أكثر أمانًا)
  13. الجلسة: لنبدأ بتوثيق الحالات! (العنف ضد المرأة على الإنترنت)
  14. التمرين: أزهار النسويات (تمارين الختام والمراجعة)

تدريب توعوي ليوم واحد للمدافعات عن حقوق الإنسان اللواتي يتعاملن مع التحرش على الإنترنت

المدة الزمنية التقريبية اللازمة: 5 ساعات

جدول أعمال هذا التدريب مخطط له وفقًا لسيناريويشتمل على ورشة عمل تعرّف بالأمن الرقمي تمتد ليوم واحد مع مدافعات عن حقوق الإنسان بدأن لتوهن بالتعامل مع حوادث تحرّش على الإنترنت. ويفضّل أن تكون النساء المشاركات في ورشة العمل هذه قد أصبحن بنهايتها قادرات على التعبير بشكلٍ أوضح عن حاجات الأمن الرقمي الخاصة بهن، وقادرات بسرعة أكبر على تحديد إشارات أوأنماط الخطر الدالة على حالات العنف القائم على النوعي الاجتماعي (الجندر) على الإنترنت .

يتضمن جدول الأعمال هذا جلسات خاصة للتعريف بالأمن والسلامة على المستوى الشخصي، وبممارسات الأمن الرقمي الأساسية وبالتعرّف على أنماط الإستغلال والتحرّش

  1. التمرين: قواعد اللعبة (تمارين بناء الثقة)
  2. التمرين: الحلوى المخادعة (تمارين بناء الثقة)
  3. الجلسة: وجهات النظر الشخصية حيال الأمن (إعادة النظر بعلاقتنا بالتكنولوجيا)
  4. الجلسة: بناء كلمات سرّ قوية (أسس الأمن الرقمي،الجولة الأولى)
  5. التمرين: العنف الرمزيّ (العنف ضد المرأة على الإنترنت)
  6. التمرين: حان وقت المراقبة! (التحادث الجنسي)
  7. الجلسة: التحادث الجنسي (التحادث الجنسي)
  8. التمرين: التفكير في الرعاية الذاتية (استنتاجاتنا) (الرعاية الذاتية)

تدريب على تقييم المخاطر ليوم واحد للمدافعات عن حقوق الإنسان اللواتي يتعاملن مع التحرّش على الإنترنت

المدة الزمنية التقريبية اللازمة: 7 ساعات

جدول أعمال هذا التدريب مخطط له وفقًا لسيناريويشتمل على ورشة عمل تعرّف بالأمن الرقمي تمتد ليوم واحد، مع مدافعات عن حقوق الإنسان يتعاملن مع حوادث التحرّش على الإنترنت المستمرة، واللواتي يحتجن للدعم في وضع خطط أمنية وإستراتيجيات للتعامل معها. يفضّل أن تكون النساء المشاركات في ورشة العمل هذه قد أصبحن بنهايتها قادرات على التعبير بشكلٍ أوضح عن حاجات الأمن الرقمي الخاصة بهن، وعلى التمتع بقدرة أكبر للسيطرة على بيئة المخاطر الشخصية من حولهن، وقادرات على وضع خطة أمنية خاصة ببيئتهن للتعامل مع هذه الحالات وبروتوكول أمني خاص بهن.

يتضمن جدول الأعمال هذا جلسات خاصة للتعريف بالأمن والسلامة على المستوى الشخصي وبممارسات الأمن الرقمي الأساسية وبعمليات تقييم المخاطر القائمة على النوع الاجتماعي (الجندر).

  1. التمرين: قواعد اللعبة (تمارين بناء الثقة)
  2. الجلسة: وجهات النظر الشخصية حيال الأمن (إعادة النظر بعلاقتنا بالتكنولوجيا)
  3. التمرين: بمن تثقن؟ (تمارين بناء الثقة)
  4. التمرين: نموذج المخاطر القائمة على الجندر (تحديد الحلّ الأفضل)
  5. الجلسة: الخصوصية (الخصوصية)
  6. التمرين: الاستقصاء عن المعلومات الشخصية الخاصة بالمتصيد (العنف ضد المرأة على الإنترنت)
  7. التمرين: بناء الرعاية الذاتية النسوية (الرعاية الذاتية)

أمثلة عن جدوال أعمال لورش عمل ممتدة على ثلاثة أيام

تدريب تمهيدي ممتد على ثلاثة أيام

المدة الزمنية التقريبية اللازمة: 15 ساعة

صمم جدول أعمال هذا التدريب ليتناسب مع ورشة عمل تمتد على ثلاثة أيام مخصصة لمدافعات مبتدئات عن حقوق الإنسان، لم يتعرفن بعد (أويعرفن القليل) على الممارسات الأمنية الرقمية. بما أنه يشمل تعريفًا بأسس الأمن الرقمي وممارسات تقييم المخاطر، مع التركيز بشكلٍ واضح أيضًا على إستراتيجيات الرعاية الذاتية في الوقت عينه، يعتبر جدول أعمال هذا التدريب مناسبًا إما لورشة عمل خاصة بمنظمة أولورشة عمل لمجموعة مختلطة من المدافعات عن حقوق الإنسان من مجموعات أودول مختلفة يعملن في المنطقة ذاتها.

بالإضافة إلى ذلك، سيحضّر جدول الأعمال هذا المجموعة للخضوع لتدريب متابعة متوسط المستوى (راجع تدريب متوسط المستوى ممتد على ثلاثة أيام الوارد أدناه)؛ إلا أنه من الممكن استخدامه أيضًا لورشة عمل مستقلة.

  1. التمرين: قواعد اللعبة (تمارين بناء الثقة)
  2. التمرين: بينغو المدافعات (تمارين بناء الثقة)
  3. الجلسة: وجهات النظر الشخصية حيال الأمن (إعادة النظر بعلاقتنا بالتكنولوجيا)
  4. التمرين: بمن تثقن؟ (تمارين بناء الثقة)
  5. الجلسة: حقوقكن والتكنولوجيا الخاصة بكنّ (إعادة النظر بعلاقتنا بالتكنولوجيا)
  6. الجلسة: كيف يعمل الإنترنت؟ (أسس الأمن الرقمي،الجولة الأولى)
  7. التمرين: أزهار النسويات (تمارين الختام والمراجعة)
  8. التمرين: نموذج المخاطر القائمة على الجندر (تحديد الحلّ الأفضل)
  9. التمرين: فعل الرفض (الرعاية الذاتية)
  10. الجلسة: بناء كلمات سرّ قوية (أسس الأمن الرقمي،الجولة الأولى)
  11. الجلسة: التصفح الآمن (أسس الأمن الرقمي،الجولة الأولى)
  12. الجلسة: البرمجيات الخبيثة والفيروسات (أسس الأمن الرقمي،الجولة الأولى)
  13. التمرين: بناء الرعاية الذاتية النسوية (الرعاية الذاتية)
  14. الجلسة: كيفية حماية حاسوبكن (أسس الأمن الرقمي،الجولة الأولى)
  15. الجلسة: ماذا يمكن لبياناتكن الوصفية أن تفصح عنكن؟ (المناصرة الآمنة على الإنترنت)
  16. التمرين: ماركو بولو (هواتف محمولة أكثر أمانًا)
  17. الجلسة: الهواتف المحمولة،الجزء الأوّل (هواتف محمولة أكثر أمانًا)
  18. الجلسة: الجمهور الشبكي (الخصوصية)
  19. الجلسة: الخصوصية (الخصوصية)
  20. الجلسة: لنبدأ بتوثيق الحالات! (العنف ضد المرأة على الإنترنت)

تدريب متوسط المستوى ممتد على ثلاثة أيام

المدة الزمنية التقريبية اللازمة: 15 ساعة

صمم جدول أعمال هذا التدريب ليتناسب مع ورشة عمل تمتد على ثلاثة أيام مخصصة للمدافعات اللواتي سبق لهن أن خضعن لتدريب تمهيدي (راجعي تدريب متوسط المستوى ممتد على ثلاثة أيام الوارد أعلاه) ويفترض أن يقدّم كتدريب متابعة. فمستواه التقني أعلى بشكلٍ ملحوظ من جدول أعمال التدريب التمهيدي، ويركّز على التطبيقات العملية لمفاهيم الأمن الرقمي، بالإضافة إلى مهارات التفكير النقدي من أجل إتخاذ قرارات مستندة إلى معرفة بشأن استخدام الأدوات. كما يعالج مواضيع معينة بشكلٍ معمقٍ أكثر كعلاقة النساء بالتكنولوجيا والخصوصية والتشفير والمحافظة على سريّة الهوية.

في حال كنتن تعملن مع مشاركات من المنظمة ذاتها، سيقدّم هذا التدريب لهن أيضًا مقاربات إستراتيجية للبدء بمشاركة معرفتهن مع الأخريات في منظمتهن، بما في ذلك تصميم الخطط والبروتوكولات الأمنية الخاصة بالمنظمة.

  1. التمرين: الحلوى المخادعة (تمارين بناء الثقة)
  2. التمرين: أنا صاحبة القرار (تحديد الحلّ الأفضل)
  3. الجلسة: قصتها مع التكنولوجيا (إعادة النظر بعلاقتنا بالتكنولوجيا)
  4. التمرين: إطرحي عليّ ما تريدينه من أسئلة! (الخصوصية)
  5. الجلسة: التطبيقات والمنصات على الإنترنت: صديقة أم عدوة؟ (الخصوصية)
  6. الجلسة: الحملات الآمنة على الإنترنت (المناصرة الآمنة على الإنترنت)
  7. الجلسة: الهواتف المحمولة،الجزء الثاني (أسس الأمن الرقمي،الجولة الأولى)
  8. الجلسة: تعريف بمسألة التشفير (التشفير)
  9. الجلسة: التواصل المشفّر (التشفير)
  10. التمرين: القدْر المغلي ( المرجل) (تمارين الختام والمراجعة)
  11. الجلسة: التخزين والتشفير (أسس الأمن الرقمي،الجولة الثانية)
  12. التمرين: الصديقة السريّة (المحافظة على سريّة الهوية)
  13. الجلسة: المحافظة على سريّة الهوية (المحافظة على سريّة الهوية)
  14. الجلسة: القرارات الخاصة بالأمن الرقمي (تحديد الحلّ الأفضل)
  15. الجلسة: الخطط والبروتوكولات الأمنية الخاصة بالمنظمة (التخطيط المسبق)
  16. التمرين: رسالة حب إلى نفسي (الرعاية الذاتية)

تدريب متقدم ممتد على ثلاثة أيام

المدة الزمنية التقريبية اللازمة: 12 ساعة

صمم جدول أعمال هذا التدريب ليتناسب مع ورشة عمل تمتد على ثلاثة أيام، مخصصة للمدافعات اللواتي سبق لهن أن خضعن للتدريب التمهيدي والتدريب المتوسط المستوى (راجعي الأمثلة السابقة) وبتن جاهزات لتجربة متقدمة أكثر.

تركز ورشة العمل هذه، التي تعتبر تكتيكية أكثر بطبيعتها مقارنة بالتدريبات السابقة، بدرجة أقّل على رفع مستوى المعرفة النظرية إلى مستوى وضع ممارسات خاصة بأدوات معيّنة. وتركز أكثر على تطبيق مهارات التفكير النقدي وصنع القرارات وفقًا لسيناريوهات تستند إلى الواقع (سيمكنكن ذلك كمدربات من إجراء عمليات تقييم أشمل لمدى التقّدم الإجمالي للمجموعة).

  1. التمرين: الفوازير! (تمارين الختام والمراجعة)
  2. الجلسة: المواقع الإلكترونية الأكثر أمانًا (المناصرة الآمنة على الإنترنت)
  3. التمرين: المزيد من الهويات الإلكترونية! (المحافظة على سريّة الهوية)
  4. الجلسة: لنعد إلى خانة الصفر! (أسس الأمن الرقمي،الجولة الثانية)
  5. التمرين: الاستقصاء عن المعلومات الشخصية الخاصة بالمتصيد (العنف ضد المرأة على الإنترنت)
  6. الجلسة: الخطط والبروتوكلات الخاصة بالأمن الرقمي: عملية إعادة التطبيق بعد التدريب (التخطيط المسبق)
  7. التمرين: لمسة محبة (الرعاية الذاتية)
  8. التمرين: خلاصة الأمن الرقمي (تمارين الختام والمراجعة)