O szkoleniu
-
Cel szkolenia
Celem szkolenia jest przygotowanie kadry zarządzającej oraz pracowników niższego szczebla na wypadek sytuacji kryzysowych zagrażających przede wszystkim życiu i zdrowiu pracowników i osób przebywających w budynkach i na terenie należącym do firmy, instytucji, a także danym w postaci elektronicznej i tradycyjnej, które mogłyby zostać zniszczone lub uszkodzone w wyniku takich sytuacji.
Korzyści dla uczestników
Osoby uczestniczące w szkoleniu dowiedzą się w jaki sposób zabezpieczyć swoją pracę i jej owoce w postaci wirtualnej i materialnej przed niechcianą ingerencją, utratą, celowym zniszczeniem, kradzieżą, czy zniszczeniem w wyniku sytuacji kryzysowej (pożar, skoki napięcia, blackout), a także jak ustrzec się przed wydarzeniami o charakterze kryminalnym i terrorystycznym. Uczestnicy zapoznają się także z właściwymi reakcjami na takie sytuacje oraz zasadami pierwszej pomocy i samopomocy przedmedycznej, zasadami i warunkami bezpiecznej ewakuacji ludzi, sprzętu i danych oraz podstawami przetrwania w sytuacji zagrożenia (m.in. zapoznają się z reakcjami, które w czasie pożaru, ewakuacji, katastrofy naturalnej, ataku terrorystycznego lub wydarzenia o charakterze kryminalnym z użyciem broni lub sytuacją zakładniczą zapewnią największe szanse na przetrwanie, co uzupełnione jest o przedstawienie procedury „Run-Hide-Fight”). Uczestnicy zaznajomią się także z psychologicznymi i fizykalnymi aspektami zagrożenia, a także z zasadami współdziałania ze służbami ratunkowymi na wypadek katastrofy naturalnej, pożaru, ataku terrorystycznego, sytuacji zakładniczej lub wydarzenia o charakterze kryminalnym z użyciem broni.
Szkolenie przeznaczone jest dla osób (kadry zarządzającej i pracowników) firm i placówek publicznych zainteresowanych podniesieniem świadomości dotyczącej zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej, w tym współczesnych zagrożeń terrorystycznych oraz nabyciem praktycznej wiedzy z zakresu przetrwania w sytuacji kryzysowej (w tym sytuacji terrorystycznej i zakładniczej), czy wydarzeń o charakterze kryminalnym z użyciem broni.
Program szkolenia
Dzień I
ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO
1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.).
2. Zagrożenia w cyberprzestrzeni:
a) cyberprzestępczość (hackerstwo, szpiegostwo komputerowe, cyberterroryzm, cyberagresja, phishing, skimming);
b) zagrożenia związane z internetem (włamania, wirusy, ataki konwencjonalne, walka informacyjna);
c) zagrożenia bezprzewodowe;
d) zagrożenia psychospołeczne (przeciążenie technologią i siecią, uzależnienie od komputera, socjomania internetowa);
f) naruszenie prywatności wynikające z działań niekomercyjnych;
g) zagrożenia dla instytucji państwowych.
3. Zagrożenia demograficzne (zmiany na rynku pracy, zmiany w targetowaniu i marketingu wynikające ze zmian demograficznych).
4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe.
5. Zagrożenia sensu largo (międzynarodowe, narodowe, militarne i pozamilitarne).
6. Zagrożenia informacji i systemów informacyjnych:
a) bierne i czynne;
c) wewnętrzne i zewnętrzne;
d) sprzętowe i programowe;
e) przypadkowe i celowe;
f) ryzyko wirtualnej współpracy.
BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA.
1.Cyberterroryzm w prawodawstwie międzynarodowym. Uwarunkowania prawne cyberprzestępczości. Instytucje zajmujące się ochroną cyberprzestrzeni.
2.Kultura ochrony informacji w organizacji. Uwarunkowania prawne oraz praktyczne przykłady i rekomendacje w zakresie zapewnienia bezpieczeństwa różnych kategorii informacji prawnie chronionych (dane osobowe, informacje niejawne, tajemnica przedsiębiorstwa). Środki, procedury i metody zabezpieczenia dokumentów:
a) techniczne środki ochrony (urządzenia techniczne, środki programowe, środki kontroli dostępu, środki kryptograficzne);
b) nietechniczne środki ochrony jako forma zabezpieczenia firmy przed zagrożeniami (polityka bezpieczeństwa informacji, zarządzanie ryzykiem, plany awaryjne, plany ochrony, instrukcje zarządzania systemem teleinformatycznym itp.).
3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni.
4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji.
Dzień II
TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA.
1.Terroryzm, przestępczość i przestępczość zorganizowana – źródła, finansowanie, relacja między procesami globalizacyjnymi, a terroryzmem i przestępczością zorganizowaną.
2.Wpływ migracji wewnętrznych i międzykontynentalnych, uchodźstwa, problemów demograficznych, rynku pracy i edukacji, na europejski terroryzm i przestępczość zorganizowaną.
3. Największe organizacje terrorystyczne po 2000 roku – ich cele, zamachy i modus operandi.
4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym.
5. Krajowe programy zapobiegania terroryzmowi. Zakres odpowiedzialności służb państwowych i europejskich.
6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego (przestępstwa związane z danymi, dokumentami, kradzieżą tajemnicy przedsiębiorstwa, terroryzmem, przestępczością zorganizowaną, przestępstwem kryminalnym). Rozpoznawanie zagrożeń:
a) sygnały pozawerbalne wysyłane przez sprawcę;
b) sylwetka statystycznego terrorysty i przestępcy, obiekty i zachowania, które powinny wzbudzić czujność;
c) zasady bezpieczeństwa w miejscach publicznych i w miejscu pracy związane z przestępczością.
7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury (powódź, pożar, trzęsienie ziemi, duże natężenie wiatru itd.).
8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego:
a) podłożenie ładunku wybuchowego;
b) atak bombowy (z wykorzystaniem ładunków wybuchowych);
c) atak z wykorzystaniem broni palnej;
d) ataki biologiczny, chemiczny, radiologiczny. Informowanie służb o ataku terrorystycznym, sytuacji zakładniczej, wydarzeniu kryminalnym lub podłożeniu ładunku wybuchowego.
9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy. Sytuacja zakładnicza. Organizacja sprawnej ewakuacji. Organizacja ucieczki. Przygotowanie do użycia siły w samoobronie. Jak zwiększyć szanse przeżycia pozostałych współpracowników i osób w budynku? Pierwsza samopomoc przedmedyczna. Współdziałanie ze służbami ratunkowymi.
W przypadku szkolenia w formule on-line modyfikacji mogą ulec forma i sposób realizacji zaplanowanych dla Państwa ćwiczeń.
Czas trwania
2 dni
Terminy i miejsca
To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.
Wrocław
woj. dolnośląskie
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
- serwis obiadowy
- przerwy kawowe
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
Najczęściej zadawane pytania
Po otrzymaniu przez nas zgłoszenia skontaktujemy się z Państwem maksymalnie w ciągu 2 dni roboczych w celu potwierdzenia rezerwacji.
- Nazwa firmy: Centrum Organizacji Szkoleń i Konferencji SEMPER
- Ulica i nr: Libelta 1a/2
- Kod pocztowy: 61-706
- Miejscowość: Poznań
- Numer NIP: 7772616176