Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej. 2-dniowe szkolenie i konsultac

O szkoleniu

Celem szkolenia jest przygotowanie kadry zarządzającej oraz pracowników niższego szczebla na wypadek sytuacji kryzysowych zagrażających przede wszystkim życiu i zdrowiu pracowników i osób przebywających w budynkach i na terenie należącym do firmy, instytucji, a także danym w postaci elektronicznej i tradycyjnej, które mogłyby zostać zniszczone lub uszkodzone w wyniku takich sytuacji.

Dlaczego warto wziąć udział?

Osoby uczestniczące w szkoleniu dowiedzą się w jaki sposób zabezpieczyć swoją pracę i jej owoce w postaci wirtualnej i materialnej przed niechcianą ingerencją, utratą, celowym zniszczeniem, kradzieżą, czy zniszczeniem w wyniku sytuacji kryzysowej (pożar, skoki napięcia, blackout), a także jak ustrzec się przed wydarzeniami o charakterze kryminalnym i terrorystycznym. Uczestnicy zapoznają się także z właściwymi reakcjami na takie sytuacje oraz zasadami pierwszej pomocy i samopomocy przedmedycznej, zasadami i warunkami bezpiecznej ewakuacji ludzi, sprzętu i danych oraz podstawami przetrwania w sytuacji zagrożenia (m.in. zapoznają się z reakcjami, które w czasie pożaru, ewakuacji, katastrofy naturalnej, ataku terrorystycznego lub wydarzenia o charakterze kryminalnym z użyciem broni lub sytuacją zakładniczą zapewnią największe szanse na przetrwanie, co uzupełnione jest o przedstawienie procedury „Run-Hide-Fight”). Uczestnicy zaznajomią się także z psychologicznymi i fizykalnymi aspektami zagrożenia, a także z zasadami współdziałania ze służbami ratunkowymi na wypadek katastrofy naturalnej, pożaru, ataku terrorystycznego, sytuacji zakładniczej lub wydarzenia o charakterze kryminalnym z użyciem broni.

Kto powinien wziąć udział?

Szkolenie przeznaczone jest dla osób (kadry zarządzającej i pracowników) firm i placówek publicznych zainteresowanych podniesieniem świadomości dotyczącej zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej, w tym współczesnych zagrożeń terrorystycznych oraz nabyciem praktycznej wiedzy z zakresu przetrwania w sytuacji kryzysowej (w tym sytuacji terrorystycznej i zakładniczej), czy wydarzeń o charakterze kryminalnym z użyciem broni.

Program szkolenia

Program szkolenia stanowi prawnie chronioną własność intelektualną, a jego przetwarzanie, rozpowszechnianie lub korzystanie z niego bez wiedzy i zgody autora jest zabronione.

Dzień I 
ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO
1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.).
2. Zagrożenia w cyberprzestrzeni:
a) cyberprzestępczość (hackerstwo, szpiegostwo komputerowe, cyberterroryzm, cyberagresja, phishing, skimming);
b) zagrożenia związane z internetem (włamania, wirusy, ataki konwencjonalne, walka informacyjna);
c) zagrożenia bezprzewodowe;
d) zagrożenia psychospołeczne (przeciążenie technologią i siecią, uzależnienie od komputera, socjomania internetowa);
f) naruszenie prywatności wynikające z działań niekomercyjnych;
g) zagrożenia dla instytucji państwowych.
3. Zagrożenia demograficzne (zmiany na rynku pracy, zmiany w targetowaniu i marketingu wynikające ze zmian demograficznych).
4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe.
5. Zagrożenia sensu largo (międzynarodowe, narodowe, militarne i pozamilitarne).
6. Zagrożenia informacji i systemów informacyjnych:
a) bierne i czynne;
c) wewnętrzne i zewnętrzne;
d) sprzętowe i programowe;
e) przypadkowe i celowe;
f) ryzyko wirtualnej współpracy.

BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA.
1.Cyberterroryzm w prawodawstwie międzynarodowym. Uwarunkowania prawne cyberprzestępczości. Instytucje zajmujące się ochroną cyberprzestrzeni.
2.Kultura ochrony informacji w organizacji. Uwarunkowania prawne oraz praktyczne przykłady i rekomendacje w zakresie zapewnienia bezpieczeństwa różnych kategorii informacji prawnie chronionych (dane osobowe, informacje niejawne, tajemnica przedsiębiorstwa). Środki, procedury i metody zabezpieczenia dokumentów:
a) techniczne środki ochrony (urządzenia techniczne, środki programowe, środki kontroli dostępu, środki kryptograficzne);
b) nietechniczne środki ochrony jako forma zabezpieczenia firmy przed zagrożeniami (polityka bezpieczeństwa informacji, zarządzanie ryzykiem, plany awaryjne, plany ochrony, instrukcje zarządzania systemem teleinformatycznym itp.).
3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni.
4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji.

Dzień II
TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA.
1.Terroryzm, przestępczość i przestępczość zorganizowana – źródła, finansowanie, relacja między procesami globalizacyjnymi, a terroryzmem i przestępczością zorganizowaną.
2.Wpływ migracji wewnętrznych i międzykontynentalnych, uchodźstwa, problemów demograficznych, rynku pracy i edukacji, na europejski terroryzm i przestępczość zorganizowaną.
3. Największe organizacje terrorystyczne po 2000 roku – ich cele, zamachy i modus operandi.
4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym.
5. Krajowe programy zapobiegania terroryzmowi. Zakres odpowiedzialności służb państwowych i europejskich.
6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego (przestępstwa związane z danymi, dokumentami, kradzieżą tajemnicy przedsiębiorstwa, terroryzmem, przestępczością zorganizowaną, przestępstwem kryminalnym). Rozpoznawanie zagrożeń:
a) sygnały pozawerbalne wysyłane przez sprawcę;
b) sylwetka statystycznego terrorysty i przestępcy, obiekty i zachowania, które powinny wzbudzić czujność;
c) zasady bezpieczeństwa w miejscach publicznych i w miejscu pracy związane z przestępczością.
7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury (powódź, pożar, trzęsienie ziemi, duże natężenie wiatru itd.).
8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego:
a) podłożenie ładunku wybuchowego;
b) atak bombowy (z wykorzystaniem ładunków wybuchowych);
c) atak z wykorzystaniem broni palnej;
d) ataki biologiczny, chemiczny, radiologiczny. Informowanie służb o ataku terrorystycznym, sytuacji zakładniczej, wydarzeniu kryminalnym lub podłożeniu ładunku wybuchowego.
9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy. Sytuacja zakładnicza. Organizacja sprawnej ewakuacji. Organizacja ucieczki. Przygotowanie do użycia siły w samoobronie. Jak zwiększyć szanse przeżycia pozostałych współpracowników i osób w budynku? Pierwsza samopomoc przedmedyczna. Współdziałanie ze służbami ratunkowymi.


W przypadku szkolenia w formule on-line modyfikacji mogą ulec forma i sposób realizacji zaplanowanych dla Państwa ćwiczeń.

Czas trwania

2 dni

Prelegenci

Ekspert Centrum Organizacji Szkoleń i Konferencji SEMPER

Terminy i miejsca

To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.

Wrocław

Wrocław

woj. dolnośląskie

-

Rejestracja

szkolenie stacjonarne
zł netto
1 445
+23% VAT
Cena zawiera:
  • zniżkę 3% przy zgłoszeniu za pośrednictwem Eventis.pl (cena standardowa 1 490 zł)
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
  • serwis obiadowy
  • przerwy kawowe
  • Rozwiń
Zapisz się
szkolenie online
zł netto
1 348
+23% VAT
Cena zawiera:
  • zniżkę 3% przy zgłoszeniu za pośrednictwem Eventis.pl (cena standardowa 1 390 zł)
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
Zapisz się
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

Po otrzymaniu przez nas zgłoszenia skontaktujemy się z Państwem maksymalnie w ciągu 2 dni roboczych w celu potwierdzenia rezerwacji.

Podczas wypełniania formularza rejestracji zaznacz opcję "Oświadczam, że udział będzie finansowany ze środków publicznych, proszę o wystawienie faktury z zerową stawką VAT."

Jeśli potrzebujesz zarejestrować organizatora w wewnętrznym systemie zamówień możesz zrobić to na dwa sposoby. W trakcie wypełniania zgłoszenia w polu Uwagi przekaż tą informację - opiekun szkolenia skontaktuje się w celu dopełnienia formalności. Możesz to również zrobić samodzielnie z użyciem poniższych danych:
  • Nazwa firmy: Międzynarodowy Instytut Szkoleń Specjalistycznych IIST
  • Ulica i nr: Grottgera 16/1
  • Kod pocztowy: 60-758
  • Miejscowość: Poznań
  • Numer NIP: 7773150627

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

Międzynarodowy Instytut Szkoleń Specjalistycznych IIST
60-758 Poznań, Polska Grottgera 16/1

Organizator

Międzynarodowy Instytut Szkoleń Specjalistycznych IIST
60-758 Poznań, Polska
Grottgera 16/1
woj. wielkopolskie
Szanowni Państwo, Międzynarodowy Instytut Szkoleń Specjalistycznych IIST to jednostka szkoleniowo-doradcza, której głównym celem programowym jest inicjowanie współpracy w obszarze doradztwa, badań i edukacji w Europie, Ameryce Północnej, Azji oraz...
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!