Pomoc Zaloguj się
Znajdujesz się: www.szkolenia.com.pl » szkolenia » dane szczegółowe

Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej. 2-dniowe szkolenie i konsultacje.

Kategoria
BEZPIECZEŃSTWO
Typ szkolenia
otwarte
Program

Grupa docelowa

Szkolenie przeznaczone jest dla osób (kadry zarządzającej i pracowników) firm i placówek publicznych zainteresowanych podniesieniem świadomości dotyczącej zabezpieczenia dokumentów i plików, ludzi, budynków na wypadek sytuacji kryzysowej, w tym współczesnych zagrożeń terrorystycznych oraz nabyciem praktycznej wiedzy z zakresu przetrwania w sytuacji kryzysowej (w tym sytuacji terrorystycznej i zakładniczej), czy wydarzeń o charakterze kryminalnym z użyciem broni.

Cel szkolenia

Celem szkolenia jest przygotowanie kadry zarządzającej oraz pracowników niższego szczebla na wypadek sytuacji kryzysowych zagrażających przede wszystkim życiu i zdrowiu pracowników i osób przebywających w budynkach i na terenie należącym do firmy, instytucji, a także danym w postaci elektronicznej i tradycyjnej, które mogłyby zostać zniszczone lub uszkodzone w wyniku takich sytuacji.

Korzyści dla uczestników

Osoby uczestniczące w szkoleniu dowiedzą się w jaki sposób zabezpieczyć swoją pracę i jej owoce w postaci wirtualnej i materialnej przed niechcianą ingerencją, utratą, celowym zniszczeniem, kradzieżą, czy zniszczeniem w wyniku sytuacji kryzysowej (pożar, skoki napięcia, blackout), a także jak ustrzec się przed wydarzeniami o charakterze kryminalnym i terrorystycznym. Uczestnicy zapoznają się także z właściwymi reakcjami na takie sytuacje oraz zasadami pierwszej pomocy i samopomocy przedmedycznej, zasadami i warunkami bezpiecznej ewakuacji ludzi, sprzętu i danych oraz podstawami przetrwania w sytuacji zagrożenia (m.in. zapoznają się z reakcjami, które w czasie pożaru, ewakuacji, katastrofy naturalnej, ataku terrorystycznego lub wydarzenia o charakterze kryminalnym z użyciem broni lub sytuacją zakładniczą zapewnią największe szanse na przetrwanie, co uzupełnione jest o przedstawienie procedury „Run-Hide-Fight”). Uczestnicy zaznajomią się także z psychologicznymi i fizykalnymi aspektami zagrożenia, a także z zasadami współdziałania ze służbami ratunkowymi na wypadek katastrofy naturalnej, pożaru, ataku terrorystycznego, sytuacji zakładniczej lub wydarzenia o charakterze kryminalnym z użyciem broni.   Program szkolenia   Dzień I 
ZAGROŻENIA DLA BEZPIECZEŃSTWA FIRMOWEGO
1. Zagrożenia naturalne (zagrożenia klimatyczne, ekologiczne, biologiczne i inne.).
2. Zagrożenia w cyberprzestrzeni:

a) cyberprzestępczość (hackerstwo, szpiegostwo komputerowe, cyberterroryzm, cyberagresja, phishing, skimming);
b) zagrożenia związane z internetem (włamania, wirusy, ataki konwencjonalne, walka informacyjna);
c) zagrożenia bezprzewodowe;
d) zagrożenia psychospołeczne (przeciążenie technologią i siecią, uzależnienie od komputera, socjomania internetowa);
f) naruszenie prywatności wynikające z działań niekomercyjnych;
g) zagrożenia dla instytucji państwowych.
3. Zagrożenia demograficzne (zmiany na rynku pracy, zmiany w targetowaniu i marketingu wynikające ze zmian demograficznych).
4. Zagrożenia makroekonomiczne, zdrowotne, kulturowe, finansowe.
5. Zagrożenia sensu largo (międzynarodowe, narodowe, militarne i pozamilitarne).
6. Zagrożenia informacji i systemów informacyjnych:

a) bierne i czynne;
c) wewnętrzne i zewnętrzne;
d) sprzętowe i programowe;
e) przypadkowe i celowe;
f) ryzyko wirtualnej współpracy.

BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI. SPOSOBY POSTĘPOWANIA ORAZ PROCEDURY BEZPIECZEŃSTWA.
1.Cyberterroryzm w prawodawstwie międzynarodowym. Uwarunkowania prawne cyberprzestępczości. Instytucje zajmujące się ochroną cyberprzestrzeni.
2.Kultura ochrony informacji w organizacji. Uwarunkowania prawne oraz praktyczne przykłady i rekomendacje w zakresie zapewnienia bezpieczeństwa różnych kategorii informacji prawnie chronionych (dane osobowe, informacje niejawne, tajemnica przedsiębiorstwa). Środki, procedury i metody zabezpieczenia dokumentów:
a) techniczne środki ochrony (urządzenia techniczne, środki programowe, środki kontroli dostępu, środki kryptograficzne);
b) nietechniczne środki ochrony jako forma zabezpieczenia firmy przed zagrożeniami (polityka bezpieczeństwa informacji, zarządzanie ryzykiem, plany awaryjne, plany ochrony, instrukcje zarządzania systemem teleinformatycznym itp.).
3. Korzyści z wirtualizacji działalności firmy oraz zabezpieczenia działania w cyberprzestrzeni.
4. Odpowiedzialność karna i dyscyplinarna przeciwko ochronie informacji.


Dzień II
TERRORYZM, PRZESTĘPCZOŚĆ I PRZESTĘPCZOŚĆ ZORGANIZOWANA. ALGORYTMY POSTĘPOWANIA W SYTUACJI WYSTĄPIENIA ZAGROŻENIA.
1.Terroryzm, przestępczość i przestępczość zorganizowana – źródła, finansowanie, relacja między procesami globalizacyjnymi, a terroryzmem i przestępczością zorganizowaną.
2.Wpływ migracji wewnętrznych i międzykontynentalnych, uchodźstwa, problemów demograficznych, rynku pracy i edukacji, na europejski terroryzm i przestępczość zorganizowaną.
3. Największe organizacje terrorystyczne po 2000 roku – ich cele, zamachy i modus operandi.
4. Przeciwdziałanie terroryzmowi na poziomie państwowym i regionalnym.
5. Krajowe programy zapobiegania terroryzmowi. Zakres odpowiedzialności służb państwowych i europejskich.
6. Praktyczne przykłady przeciwdziałania zagrożeniu ze strony czynnika ludzkiego (przestępstwa związane z danymi, dokumentami, kradzieżą tajemnicy przedsiębiorstwa, terroryzmem, przestępczością zorganizowaną, przestępstwem kryminalnym). Rozpoznawanie zagrożeń:

a) sygnały pozawerbalne wysyłane przez sprawcę;
b) sylwetka statystycznego terrorysty i przestępcy, obiekty i zachowania, które powinny wzbudzić czujność;
c) zasady bezpieczeństwa w miejscach publicznych i w miejscu pracy związane z przestępczością.
7. Procedury i metody w zakresie przeciwdziałaniu zagrożeniu ze strony natury (powódź, pożar, trzęsienie ziemi, duże natężenie wiatru itd.).
8. Sposoby i algorytmy postępowania w przypadku wystąpienia zagrożenia stanowiącego:

a) podłożenie ładunku wybuchowego;
b) atak bombowy (z wykorzystaniem ładunków wybuchowych);
c) atak z wykorzystaniem broni palnej;
d) ataki biologiczny, chemiczny, radiologiczny. Informowanie służb o ataku terrorystycznym, sytuacji zakładniczej, wydarzeniu kryminalnym lub podłożeniu ładunku wybuchowego.
9. Atak podczas imprezy masowej, w zamkniętej przestrzeni, w miejscu pracy. Sytuacja zakładnicza. Organizacja sprawnej ewakuacji. Organizacja ucieczki. Przygotowanie do użycia siły w samoobronie. Jak zwiększyć szanse przeżycia pozostałych współpracowników i osób w budynku? Pierwsza samopomoc przedmedyczna. Współdziałanie ze służbami ratunkowymi.   Cena szkolenia wraz z zakwaterowaniem:
Cena szkolenia dla 1 osoby wraz zakwaterowaniem na 1 dobę w pokoju 1-osobowym ze śniadaniem i kolacją: 1940 zł netto (+23% Vat)

 

Termin / Lokalizacja
  1. 04.11.2025 / Warszawa i online (2 dni)
  2. 15.01.2026 / Wrocław i online (2 dni)
  3. 05.03.2026 / Gdańsk i online (2 dni)
  4. 21.05.2026 / Poznań i online (2 dni)
Cena
1490 zł/netto
Organizator
Międzynarodowy Instytut Szkoleń Specjalistycznych IIST - kontakt z organizatorem - kliknij!
Międzynarodowy Instytut Szkoleń Specjalistycznych IIST
  1. drukuj


Zadaj pytanie dotyczące szkolenia

Imię i nazwisko*
Adres e-mail*
Numer telefonu

Wyrażam zgodę na przetwarzanie moich danych osobowych zgodnie z polityką prywatności serwisu szkolenia.com.pl*

captcha Prosimy o przepisanie kodu z obrazka*

Zapytanie trafi bezpośrednio do skrzynki pocztowej firmy szkoleniowej. Serwis szkolenia.com.pl nie ponosi odpowiedzialności za termin lub brak odpowiedzi. W przypadku braku odpowiedzi w ciągu 48 godzin, prosimy o kontakt z nami.
Wypełnienie pól oznaczonych gwiazdką (*) jest konieczne do wysłania wiadomości.
Nie jest możliwe załączanie linków.