Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej.
Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób (kadry zarządzającej i pracowników) firm i placówek publicznych zainteresowanych podniesieniem świadomości dotyczącej zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej, w tym współczesnych zagrożeń terrorystycznych oraz nabyciem praktycznej wiedzy z zakresu przetrwania w sytuacji kryzysowej (w tym sytuacji terrorystycznej i zakładniczej), czy wydarzeń o charakterze kryminalnym z użyciem broni.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji07-08-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie kadry zarządzającej oraz pracowników niższego szczebla na wypadek sytuacji kryzysowych zagrażających przede wszystkim życiu i zdrowiu pracowników i osób przebywających w budynkach i na terenie należącym do firmy, instytucji, a także danym w postaci elektronicznej i tradycyjnej, które mogłyby zostać zniszczone lub uszkodzone w wyniku takich sytuacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Kompetencje społeczne:- ocenia jak odpowiednio reagować w różnych sytuacjach związanych z wykonywanym zawodem - identyfikuje własny styl uczenia się i wybiera sposoby dalszego kształcenia, - określa znaczenie komunikacji interpersonalnej oraz potrafi prawidłowo identyfikować i rozstrzygać dylematy związane z wykonywaniem zawodu. | Kryteria weryfikacji - Umiejętność dostosowania reakcji do różnorodnych kontekstów zawodowych- Wybór adekwatnych metod do dalszego kształcenia. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień I
ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO
1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.).
2. Zagrożenia w cyberprzestrzeni:
a) cyberprzestępczość (hackerstwo, szpiegostwo komputerowe, cyberterroryzm, cyberagresja, phishing, skimming);
b) zagrożenia związane z internetem (włamania, wirusy, ataki konwencjonalne, walka informacyjna);
c) zagrożenia bezprzewodowe;
d) zagrożenia psychospołeczne (przeciążenie technologią i siecią, uzależnienie od komputera, socjomania internetowa);
f) naruszenie prywatności wynikające z działań niekomercyjnych;
g) zagrożenia dla instytucji państwowych.
3. Zagrożenia demograficzne (zmiany na rynku pracy, zmiany w targetowaniu i marketingu wynikające ze zmian demograficznych).
4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe.
5. Zagrożenia sensu largo (międzynarodowe, narodowe, militarne i pozamilitarne).
6. Zagrożenia informacji i systemów informacyjnych:
a) bierne i czynne;
c) wewnętrzne i zewnętrzne;
d) sprzętowe i programowe;
e) przypadkowe i celowe;
f) ryzyko wirtualnej współpracy.
BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA.
1.Cyberterroryzm w prawodawstwie międzynarodowym. Uwarunkowania prawne cyberprzestępczości. Instytucje zajmujące się ochroną cyberprzestrzeni.
2.Kultura ochrony informacji w organizacji. Uwarunkowania prawne oraz praktyczne przykłady i rekomendacje w zakresie zapewnienia bezpieczeństwa różnych kategorii informacji prawnie chronionych (dane osobowe, informacje niejawne, tajemnica przedsiębiorstwa). Środki, procedury i metody zabezpieczenia dokumentów:
a) techniczne środki ochrony (urządzenia techniczne, środki programowe, środki kontroli dostępu, środki kryptograficzne);
b) nietechniczne środki ochrony jako forma zabezpieczenia firmy przed zagrożeniami (polityka bezpieczeństwa informacji, zarządzanie ryzykiem, plany awaryjne, plany ochrony, instrukcje zarządzania systemem teleinformatycznym itp.).
3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni.
4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji.
Dzień II
TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA.
1.Terroryzm, przestępczość i przestępczość zorganizowana – źródła, finansowanie, relacja między procesami globalizacyjnymi, a terroryzmem i przestępczością zorganizowaną.
2.Wpływ migracji wewnętrznych i międzykontynentalnych, uchodźstwa, problemów demograficznych, rynku pracy i edukacji, na europejski terroryzm i przestępczość zorganizowaną.
3. Największe organizacje terrorystyczne po 2000 roku – ich cele, zamachy i modus operandi.
4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym.
5. Krajowe programy zapobiegania terroryzmowi. Zakres odpowiedzialności służb państwowych i europejskich.
6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego (przestępstwa związane z danymi, dokumentami, kradzieżą tajemnicy przedsiębiorstwa, terroryzmem, przestępczością zorganizowaną, przestępstwem kryminalnym). Rozpoznawanie zagrożeń:
a) sygnały pozawerbalne wysyłane przez sprawcę;
b) sylwetka statystycznego terrorysty i przestępcy, obiekty i zachowania, które powinny wzbudzić czujność;
c) zasady bezpieczeństwa w miejscach publicznych i w miejscu pracy związane z przestępczością.
7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury (powódź, pożar, trzęsienie ziemi, duże natężenie wiatru itd.).
8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego:
a) podłożenie ładunku wybuchowego;
b) atak bombowy (z wykorzystaniem ładunków wybuchowych);
c) atak z wykorzystaniem broni palnej;
d) ataki biologiczny, chemiczny, radiologiczny. Informowanie służb o ataku terrorystycznym, sytuacji zakładniczej, wydarzeniu kryminalnym lub podłożeniu ładunku wybuchowego.
9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy. Sytuacja zakładnicza. Organizacja sprawnej ewakuacji. Organizacja ucieczki. Przygotowanie do użycia siły w samoobronie. Jak zwiększyć szanse przeżycia pozostałych współpracowników i osób w budynku? Pierwsza samopomoc przedmedyczna. Współdziałanie ze służbami ratunkowymi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 Bezpieczeństwo Firm i Instytucji w praktyce | Prowadzący Trener Semper | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 18:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 2 z 2 Bezpieczeństwo Firm i Instytucji w praktyce | Prowadzący Trener Semper | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 832,70 PLN
- Koszt przypadający na 1 uczestnika netto1 490,00 PLN
- Koszt osobogodziny brutto114,54 PLN
- Koszt osobogodziny netto93,13 PLN
Prowadzący
Prowadzący
Trener Semper
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne [autorski podręcznik Uczestnika szkolenia, materiały dodatkowe wykorzystywane podczas warsztatów praktycznych]
Materiały piśmiennicze [notatnik, długopis]
Warunki uczestnictwa
Rezerwacji miejsca szkoleniowego można dokonać za pośrednictwem BUR.
Inwestycja
1490.00zł netto (+23% VAT)
Dla jednostek budżetowych finansujących udział w szkoleniu w minimum 70% lub w całości ze środków publicznych stawka podatku VAT = zw.
Informacje dodatkowe
Materiały dydaktyczne:
Standardowo zestaw materiałów szkoleniowych obejmuje:
-autorski podręcznik Uczestnika szkolenia,
-materiały dodatkowe wykorzystywane podczas warsztatów praktycznych
-materiały piśmiennicze [notatnik, długopis]
-dyplom potwierdzający ukończenie szkolenia
-konsultacje poszkoleniowe
-każdy z Uczestników otrzyma indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia otwarte organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Udogodnienia dla osób ze szczególnymi potrzebami