Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej. Certyfikowane szkolenie.
Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej. Certyfikowane szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób (kadry zarządzającej i pracowników) firm i placówek publicznych zainteresowanych podniesieniem świadomości dotyczącej zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej, w tym współczesnych zagrożeń terrorystycznych oraz nabyciem praktycznej wiedzy z zakresu przetrwania w sytuacji kryzysowej (w tym sytuacji terrorystycznej i zakładniczej), czy wydarzeń o charakterze kryminalnym z użyciem broni.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji07-08-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie kadry zarządzającej oraz pracowników niższego szczebla na wypadek sytuacji kryzysowych zagrażających przede wszystkim życiu i zdrowiu pracowników i osób przebywających w budynkach i na terenie należącym do firmy, instytucji, a także danym w postaci elektronicznej i tradycyjnej, które mogłyby zostać zniszczone lub uszkodzone w wyniku takich sytuacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WiedzaUczestnik po szkoleniu: • Określa różne typy zagrożeń naturalnych (klimatyczne, ekologiczne, biologiczne i inne). • Omawia wpływ zagrożeń demograficznych, makroekonomicznych, zdrowotnych, kulturowych i finansowych na bezpieczeństwo firmy. • Wskazuje źródła terroryzmu, przestępczości i przestępczości zorganizowanej, w tym ich finansowanie i związek z globalizacją. | Kryteria weryfikacji Uczestnik potrafi wymienić i opisać co najmniej trzy typy zagrożeń z każdej kategorii.Uczestnik analizuje konkretne przypadki firm, które doświadczyły tych zagrożeń, i omawia ich wpływ na bezpieczeństwo. Uczestnik odpowiada na pytania wielokrotnego wyboru dotyczące źródeł terroryzmu i przestępczości zorganizowanej oraz ich finansowania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UmiejętnościUczestnik po szkoleniu • Identyfikuje i ocenia różne zagrożenia dla bezpieczeństwa firmy. • Stosuje odpowiednie procedury i techniki zabezpieczenia informacji, w tym techniczne i nietechniczne środki ochrony. • Ocenia korzyści i ryzyka związane z wirtualizacją działalności firmy oraz zabezpieczeniem działania w cyberprzestrzeni. • Rozpoznaje sygnały pozawerbalne wysyłane przez sprawców oraz profilować sylwetki statystycznych terrorystów i przestępców. | Kryteria weryfikacji Uczestnik otrzymuje różne scenariusze zagrożeń i musi wskazać potencjalne ryzyka oraz metody ich oceny.Uczestnik bierze udział w symulacjach sytuacji, gdzie musi rozpoznać sygnały pozawerbalne i przedstawić profil sprawcy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kompetencje społeczne:- ocenia jak odpowiednio reagować w różnych sytuacjach związanych z wykonywanym zawodem - identyfikuje własny styl uczenia się i wybiera sposoby dalszego kształcenia, - określa znaczenie komunikacji interpersonalnej oraz potrafi prawidłowo identyfikować i rozstrzygać dylematy związane z wykonywaniem zawodu. | Kryteria weryfikacji - Umiejętność dostosowania reakcji do różnorodnych kontekstów | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- szkolenie trwa 2 dni (łącznie 12h)
- zajęcia odbywają się w godzinach 09.00-15.00 każdego dnia według harmonogramu:
Dzień I
Godz. 09:00 - 09:10 – PRE TEST – do uzupełnienia przed szkoleniem
Godz. 09:10 - 10:30 – szkolenie (rozmowa na żywo, współdzielenie ekranu)
ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO
1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.).
2. Zagrożenia w cyberprzestrzeni:
a) cyberprzestępczość (hackerstwo, szpiegostwo komputerowe, cyberterroryzm, cyberagresja, phishing, skimming);
b) zagrożenia związane z internetem (włamania, wirusy, ataki konwencjonalne, walka informacyjna);
c) zagrożenia bezprzewodowe;
d) zagrożenia psychospołeczne (przeciążenie technologią i siecią, uzależnienie od komputera, socjomania internetowa);
f) naruszenie prywatności wynikające z działań niekomercyjnych;
g) zagrożenia dla instytucji państwowych.
Godz. 10:30 - 12:00 – szkolenie (rozmowa na żywo, współdzielenie ekranu)
3. Zagrożenia demograficzne (zmiany na rynku pracy, zmiany w targetowaniu i marketingu wynikające ze zmian demograficznych).
4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe.
5. Zagrożenia sensu largo (międzynarodowe, narodowe, militarne i pozamilitarne).
6. Zagrożenia informacji i systemów informacyjnych:
a) bierne i czynne;
c) wewnętrzne i zewnętrzne;
d) sprzętowe i programowe;
e) przypadkowe i celowe;
f) ryzyko wirtualnej współpracy.
Godz. 12:00 - 13:30 – szkolenie (rozmowa na żywo, współdzielenie ekranu)
BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA.
1.Cyberterroryzm w prawodawstwie międzynarodowym. Uwarunkowania prawne cyberprzestępczości. Instytucje zajmujące się ochroną cyberprzestrzeni.
2.Kultura ochrony informacji w organizacji. Uwarunkowania prawne oraz praktyczne przykłady i rekomendacje w zakresie zapewnienia bezpieczeństwa różnych kategorii informacji prawnie chronionych (dane osobowe, informacje niejawne, tajemnica przedsiębiorstwa). Środki, procedury i metody zabezpieczenia dokumentów:
a) techniczne środki ochrony (urządzenia techniczne, środki programowe, środki kontroli dostępu, środki kryptograficzne);
b) nietechniczne środki ochrony jako forma zabezpieczenia firmy przed zagrożeniami (polityka bezpieczeństwa informacji, zarządzanie ryzykiem, plany awaryjne, plany ochrony, instrukcje zarządzania systemem teleinformatycznym itp.).
Godz. 13:30 - 15:00 – szkolenie (rozmowa na żywo, współdzielenie ekranu, ćwiczenia)
3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni.
4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji.
Dzień II
Godz. 09:00 - 10:30 – szkolenie (rozmowa na żywo, współdzielenie ekranu)
TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA.
1.Terroryzm, przestępczość i przestępczość zorganizowana – źródła, finansowanie, relacja między procesami globalizacyjnymi, a terroryzmem i przestępczością zorganizowaną.
2.Wpływ migracji wewnętrznych i międzykontynentalnych, uchodźstwa, problemów demograficznych, rynku pracy i edukacji, na europejski terroryzm i przestępczość zorganizowaną.
Godz. 10:30 - 12:00 – szkolenie (rozmowa na żywo, współdzielenie ekranu)
3. Największe organizacje terrorystyczne po 2000 roku – ich cele, zamachy i modus operandi.
4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym.
5. Krajowe programy zapobiegania terroryzmowi. Zakres odpowiedzialności służb państwowych i europejskich.
Godz. 12:00 - 13:30 – szkolenie (rozmowa na żywo, współdzielenie ekranu, ćwiczenia)
6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego (przestępstwa związane z danymi, dokumentami, kradzieżą tajemnicy przedsiębiorstwa, terroryzmem, przestępczością zorganizowaną, przestępstwem kryminalnym). Rozpoznawanie zagrożeń:
a) sygnały pozawerbalne wysyłane przez sprawcę;
b) sylwetka statystycznego terrorysty i przestępcy, obiekty i zachowania, które powinny wzbudzić czujność;
c) zasady bezpieczeństwa w miejscach publicznych i w miejscu pracy związane z przestępczością.
7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury (powódź, pożar, trzęsienie ziemi, duże natężenie wiatru itd.).
Godz. 13:30 - 14:45 – szkolenie (rozmowa na żywo, współdzielenie ekranu, ćwiczenia)
8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego:
a) podłożenie ładunku wybuchowego;
b) atak bombowy (z wykorzystaniem ładunków wybuchowych);
c) atak z wykorzystaniem broni palnej;
d) ataki biologiczny, chemiczny, radiologiczny. Informowanie służb o ataku terrorystycznym, sytuacji zakładniczej, wydarzeniu kryminalnym lub podłożeniu ładunku wybuchowego.
9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy. Sytuacja zakładnicza. Organizacja sprawnej ewakuacji. Organizacja ucieczki. Przygotowanie do użycia siły w samoobronie. Jak zwiększyć szanse przeżycia pozostałych współpracowników i osób w budynku? Pierwsza samopomoc przedmedyczna. Współdziałanie ze służbami ratunkowymi.
Godz. 14:45 - 14:55 – POST TEST – walidacja po szkoleniu
Godz. 14:55 - 15:00 – podsumowanie i zakończenie szkolenia
Szkolenie będzie realizowane w wymiarze 12-godzinnym, gdzie 1 godzina odpowiada godzinie zegarowej (60min.)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 11 PRE TEST - do uzupełnienia przed szkoleniem | Prowadzący - | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 2 z 11 ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO 1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.). 2. Zagrożenia w cyberprzestrzeni: | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 09:10 | Godzina zakończenia 10:30 | Liczba godzin 01:20 |
Przedmiot / temat zajęć 3 z 11 3. Zagrożenia demograficzne 4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe. 5. Zagrożenia sensu largo 6. Zagrożenia informacji i systemów informacyjnych | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 11 BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA. 1.Cyberterroryzm w prawodawstwie międzynarodowym. 2.Kultura ochrony informacji w organizacji. | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 11 3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni. 4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji. | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 11 TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA. 1.Terroryzm, przestępczość i przestępczość zorganizowana | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 11 3. Największe organizacje terrorystyczne po 2000 roku 4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym. 5. Krajowe programy zapobiegania terroryzmowi. | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 11 6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego 7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 11 8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego: 9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy | Prowadzący r. pr. Marcin Sobota | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 11 POST TEST - walidacja po szkoleniu | Prowadzący - | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 14:55 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 11 z 11 podsumowanie i zakończenie szkolenia | Prowadzący - | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 14:55 | Godzina zakończenia 15:00 | Liczba godzin 00:05 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 709,70 PLN
- Koszt przypadający na 1 uczestnika netto1 390,00 PLN
- Koszt osobogodziny brutto142,48 PLN
- Koszt osobogodziny netto115,83 PLN
Prowadzący
Prowadzący
r. pr. Marcin Sobota
Doświadczenie Trenera:
Od minimum pięciu lat współpracuje z jednostkami sektora prywatnego i publicznego w zakresie, ochrony tajemnicy przedsiębiorstwa, ochrony danych osobowych i dostępu do informacji publicznej. Podczas swojej pracy zawodowej zdobył wiedzę praktyczną w zakresie prawa cywilnego, administracyjnego, postępowania administracyjnego. Przeprowadza audytu z zakresu ochrony danych osobowych oraz dostępu do informacji publicznej w tym audyty Biuletynów Informacji Publicznej. Obecnie współpracuje z instytucjami publicznymi jako Inspektor Ochrony Danych, jest IOD, min. w ośrodkach szkolno wychowawczych w województwie mazowieckim. Był jednym z partnerów (wraz z Radą OPZZ) Województwa Łódzkiego i Związkiem Nauczycielstwa Polskiego w Politechnice Łódzkiej w projekcie pn. „Kompetentne kadry związkowe województwa łódzkiego”, finansowanego ze środków Unii Europejskiej, w ramach Europejskiego Funduszu Społecznego, Działanie 2.16 PO WER: usprawnienie procesu stanowienia prawa. Jest autorem jednego z rozdziałów podręcznika dla członków dialogu społecznego w ramach projektu, pn „Skuteczni uczestnicy dialogu społecznego”, pt. „Prawo samorządowe dla uczestników dialogu społecznego”.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- materiały szkoleniowe w wersji elektronicznej
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki uczestnictwa
ZGŁOSZENIE NA USŁUGĘ
Rezerwacji miejsca szkoleniowego można dokonać za pośrednictwem BUR.
Inwestycja:
1390.00zł netto (+23% VAT)
Dla jednostek budżetowych finansujących udział w szkoleniu w minimum 70% lub w całości ze środków publicznych stawka podatku VAT = zw.
Informacje dodatkowe
Metody pracy podczas szkolenia on-line:
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki i ulubiony fotel
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.
- podczas szkolenia Trener aktywizuje uczestników zadając pytania, na które można odpowiedzieć w czasie rzeczywistym
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki techniczne
Warunki techniczne
- Platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa - Platforma Zoom (https://zoom-video.pl/)
- Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji - komputer, laptop lub inne urządzenie z dostępem do internetu
- Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - minimalna prędkość łącza: 512 KB/sek
- Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów - komputer, laptop lub inne urządzenie z dostępem do internetu. Nie ma potrzeby instalowania specjalnego oprogramowania.
- Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line - do momentu zakończenia szkolenia
- Potrzebna jest zainstalowana najbardziej aktualna oficjalna wersja jednej z przeglądarek: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera. Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Łącze internetowe o minimalnej przepustowości do zapewnienia transmisji dźwięku 512Kb/s, zalecane min. 2 Mb/s oraz min. 1 Mb/s do zapewnienia transmisji łącznie dźwięku i wizji, zalecane min. 2,5 Mb/s.