Opis przykładowych szkoleń organizowanych przez POLALARM:
System Technicznego Zabezpieczenia Obiektów:
Szkolenie obejmuje zapoznanie się m.in. z:
- Aktualnymi podstawami normatywnymi dotyczącymi systemów alarmowych;
- Prawnymi wymaganiami w zakresie zabezpieczenia technicznego obiektów;
- Metodyką projektowania systemów zabezpieczeń technicznych;
- Przykładami rozwiązań w zakresie technicznego zabezpieczenia obiektów;
- Zagadnieniami obejmującymi problematykę szacowania ryzyka i doboru adekwatnych środków zabezpieczeń technicznych;
- Uwarunkowaniami zamówień publicznych w zakresie wykonywania systemów bezpieczeństwa w obiektach użyteczności publicznej;
- Kwestiami dotyczącymi kosztorysowania elektronicznych systemów zabezpieczeń;
- Wymaganiami wobec dokumentacji technicznej systemów zabezpieczeń;
System Zarządzania Bezpieczeństwem Obiektów;
Szkolenie obejmuje zapoznanie się m.in. z:
- Podstawy prawno-normatywne zarządzania bezpieczeństwem obiektów;
- Prowadzenie analizy ryzyka podstawą zabezpieczenia obiektu;
- Dobór zabezpieczeń organizacyjno-technicznych obiektu;
- Zasady administrowania i eksploatacji infrastruktury bezpieczeństwa obiektu;
- Nadzór nad zmianami w dokumentacji zabezpieczenia;
- Zarządzanie incydentami bezpieczeństwa;
- Wytyczne monitorowania i audytowanie bezpieczeństwa obiektu;
- Wytyczne doboru wykonawców zabezpieczenia obiektu;
- Zintegrowane systemy zarządzania bezpieczeństwem obiektów;
- Wymagana dokumentacja techniczna zabezpieczenia obiektów.
- Plan ochrony obiektów – metodyka przygotowania.
- Zasady opracowania Załącznika antyterrorystycznego do planu ochrony.
Ustawa o ochronie informacji niejawnych jako narzędzie w zakresie bezpieczeństwa informacji w nowoczesnym przedsiębiorstwie;
- Ujęcie podstaw prawnych ochrony informacji niejawnych w aspekcie zapisów ustawy o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
- Organizacja ochrony informacji niejawnych w Polsce oraz klasyfikowanie informacji niejawnych w jednostce organizacyjnej;
- Szkolenie w zakresie ochrony informacji niejawnych;
- Bezpieczeństwo osobowe w przedsiębiorstwie w ujęciu praktycznym jakie proponuje ustawa o ochronie informacji niejawnych;
- Kancelaria tajna – uwarunkowania prawne, organizacyjne i techniczne funkcjonowania;
- Bezpieczeństwo przemysłowe w praktycznym zastosowaniu przez przedsiębiorcę prowadzącego działalność gospodarczą;
- Bezpieczeństwo teleinformatyczne w jednostce organizacyjnej zgodne
z uwarunkowaniami ustawy o ochronie informacji niejawnych;
- Odpowiedzialność dyscyplinarna i karna za niewłaściwe postępowanie z informacjami niejawnymi oraz ujawnienia tych informacji.
Wywiad gospodarczy w zarządzaniu współczesnym przedsiębiorstwem. Metody pozyskiwania informacji;
- Pojęcie, istota oraz historia wywiadu gospodarczego. Klasyfikacja działań wywiadowczych;
- Zagrożenia ze strony działań wywiadów dla prowadzenia współczesnego biznesu;
- Prawne praktyczne aspekty ochrony informacji niejawnych w jednostce organizacyjnej;
- Źródła informacji i metodyka pozyskiwania informacji w wywiadzie gospodarczym;
- Wybrane metody analizy konkurenta i otoczenia konkurencyjnego;
- Budowa struktur i metodyka wykorzystania struktur wywiadu gospodarczego
w przedsiębiorstwie;
- Zjawisko terroryzmu i jego wpływ na bezpieczeństwo informacji w jednostce organizacyjnej;
- Techniczne urządzenia mogące zostać wykorzystane w działaniach wywiadu gospodarczego;
- Zabezpieczenie jakie proponuje ustawa o ochronie informacji niejawnych
i możliwość ich wykorzystania w aspekcie zabezpieczenia informacji w ujęciu ogólnym, w tym przed działaniem wywiadu gospodarczego.
- Popularne techniki inwigilacji wykorzystywane przez wywiad gospodarczy;
Kierownik przedsiębiorcy w ujęciu zapisów ustawy o ochronie informacji niejawnych – obowiązek czy przywilej;
- Ujęcie podstaw prawnych ochrony informacji niejawnych w aspekcie zapisów ustawy
o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
- Prowadzenie czynności nadzorczych działania i funkcjonowanie pionu ochrony informacji niejawnych w jednostce organizacyjnej, w ujęciu praktycznym;
- Organizacja ochrony informacji niejawnych w Polsce, ze szczególnym uwzględnieniem uwarunkowań wynikających z nadzoru funkcjonowania systemu ochrony informacji niejawnych;
- Szkolenie w zakresie ochrony informacji niejawnych, jako mechanizm oceny przydatności na zajmowanym stanowisku;
- Zarządzanie zasobami ludzkimi w przedsiębiorstwie wsparte możliwościami praktycznymi jakie daje ustawa o ochronie informacji niejawnych;
- Organizacja i zabezpieczenia kancelarii tajnej w aspekcie uwarunkowań finansowych prowadzenia biznesu;
- Bezpieczeństwo przemysłowe w praktycznym wykorzystaniu przez przedsiębiorcę prowadzącego działalność gospodarczą;
- Bezpieczeństwo teleinformatyczne w ujęciu praktycznym w jednostce organizacyjnej;
- Odpowiedzialność dyscyplinarna i karna za ujawnienia informacji niejawnych oraz niewłaściwe z nimi postępowanie.
Bezpieczeństwo osobowe w uwarunkowaniach zapisów ustawy o ochronie informacji niejawnych;
- Podstawy prawne ochrony informacji niejawnych w ujęciu ustawy o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228). Organizacja ochrony informacji niejawnych oraz klasyfikowanie informacji niejawnych w jednostce organizacyjnej;
- Ankieta bezpieczeństwa osobowego – przedstawienie i omówienie szczegółowe wymagań z zakresu wypełnienia tego dokumentu;
- Praktyczne i osobiste wypełnienie ankiety bezpieczeństwa osobowego, ze wskazaniem praktycznych rad dotyczących opracowania i wypełnienia poszczególnych punktów ankiety.
- Wymagania i oczekiwania oraz praktyczne unormowania i uwarunkowania w zakresie dostępu do informacji niejawnych;
- Prawne uwarunkowania dotyczące otrzymania poświadczenia bezpieczeństwa, jak również otrzymania decyzji o odmowie wydania poświadczenia bezpieczeństwa. Procedura odwoławcza od decyzji o odmowie wydania poświadczenia bezpieczeństwa.
- Zasady i metodologia prowadzenia szkoleń w zakresie ochrony informacji niejawnych;
- Ewidencje i udostępnianie danych oraz akt postępowań sprawdzających w jednostce organizacyjnej;
- Odpowiedzialność dyscyplinarna i karna za ujawnienia informacji niejawnych oraz niewłaściwe z nimi postępowanie.
Bezpieczeństwo przemysłowe jako narzędzie w podmiotach gospodarczych
w świetle uwarunkowań ustawy o ochronie informacji niejawnych;
- Organizacja ochrony informacji niejawnych w Polsce i klasyfikowanie tych informacji w jednostce organizacyjnej w ujęciu ustawy o ochronie informacji niejawnych
(Dz. U. 2010, 182, 1228);;
- Kwestionariusz bezpieczeństwa przemysłowego – przedstawienie i omówienie szczegółowe wymagań z zakresu wypełnienia tego dokumentu;
- Praktyczne i osobiste wypełnienie kwestionariusza bezpieczeństwa przemysłowego, ze wskazaniem praktycznych rad dotyczących opracowania i wypełnienia poszczególnych punktów kwestionariusza.
- Dopuszczenie osób do informacji niejawnych określonych klauzul. Wymagania
i oczekiwania oraz praktyczne unormowania i uwarunkowania w tym zakresie. Praktyczne ujęcie problematyki bezpieczeństwa osobowego w jednostce organizacyjnej;
- Ustawowe uwarunkowania dotyczące otrzymania świadectwa bezpieczeństwa przemysłowego, ale również otrzymania decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego. Procedura odwoławcza od decyzji o odmowie wydania świadectwa.
- Zasady i metodyka opracowywania i wykonywania instrukcji bezpieczeństwa przemysłowego, o której mowa w art. 71 ustawy o ochronie informacji niejawnych;
- Metodyka działania pełnomocnika ochrony w jednostce organizacyjnej, mająca na celu spełnienie uwarunkowań prawnych zapisanych w art. 70 ustawy o ochronie informacji niejawnych;
Audyt systemu ochrony informacji niejawnych w jednostce organizacyjnej
w ujęciu praktycznym;
- Prowadzenie czynności audytowych funkcjonowania pionu ochrony informacji niejawnych w jednostce organizacyjnej, w aspekcie zapisów ustawy
o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
- Organizacja ochrony informacji niejawnych w jednostce organizacyjnej, ze szczególnym uwzględnieniem uwarunkowań wynikających z czynności audytowych funkcjonowania systemu ochrony informacji niejawnych;
- Szkolenie w zakresie ochrony informacji niejawnych, jako podstawowe narzędzie audytora systemów ochrony informacji;
- Zarządzanie zasobami ludzkimi w przedsiębiorstwie wsparte możliwościami praktycznymi jakie daje ustawa o ochronie informacji niejawnych;
- Praktyczny plan audytu organizacji i zabezpieczenia kancelarii tajnej w jednostce organizacyjnej;
- Pojęcie audytu w ujęciu problematyki bezpieczeństwa przemysłowego, jako narzędzie do wspierania i prowadzenia działalność gospodarczej;
- Audyt bezpieczeństwa teleinformatycznego w przedsiębiorstwie, jako niezbędny element zapewniający bezpieczeństwo biznesu;
- Konsekwencje i zagrożenia wynikające z niewłaściwego postępowania z informacjami niejawnymi.
Informacja w administracji publicznej; Urządzenia techniczne służące pozyskaniu informacji – możliwości i techniczne uwarunkowania wykorzystania.
- Podstawy prawne dostępu do informacji zgodnie z zapisami ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. Nr 112, poz. 1198 ze zm.);
- Urządzenia techniczne służące pozyskiwaniu i wykorzystywaniu informacji, w tym również informacji niejawnych;
- Zasady i metodyka gromadzenia i wykorzystywania informacji w administracji;
- Udostępnianie informacji przez administrację i przedsiębiorczość;
- Ochrona informacji w administracji i przedsiębiorczości;
- Proces informatyzacji w administracji publicznej;
- Podstawy ograniczania dostępu do informacji publicznej;
- Ustawa o dostępie do informacji publicznej, a inne zasady i tryby udostępniania informacji publicznej;
- Ustawowe elementy konstrukcji wnioskowej procedury udostępniania informacji publicznej;
- Podmiotowe i przedmiotowe elementy treści prawa dostępu do informacji publicznej;
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Uwarunkowania prawne, organizacyjne i techniczne bezpiecznego prowadzenia biznesu w Polsce;
- Podstawy i wstęp do zarządzania bezpieczeństwem informacji i usług;
- Normy, standardy i zalecenia w zakresie bezpieczeństwa informacji;
- Analiza ryzyka i strategie zarządzania nim w ujęciu problematyki bezpieczeństwa informacji;
- System bezpieczeństwa instytucji w ujęciu praktycznym;
- Wzorce wymagań dotyczących zabezpieczeń w zakresie bezpieczeństwa informacji;
- Praktyczny dobór zabezpieczeń na podstawie zdefiniowanych wymagań;
- Wprowadzenie do zasad i metodyki opracowywania planu bezpieczeństwa informacji;
- Przykłady polityki bezpieczeństwa informacji instytucji na danym poziomie zabezpieczeń;
- Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799;
Zarządzanie kryzysowe jako narzędzie zapewnienia bezpieczeństwa, ciągłości oraz prawidłowości funkcjonowania przedsiębiorstwa;
- Podstawy prawne funkcjonowania poszczególnych pionów zarządzania kryzysowego
w ujęciu ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r. Nr 89, poz.590);
- Praktyczne ujęcie i przedstawienie obowiązków poszczególnych szczebli kierowania
w zakresie zarządzania kryzysowego;
- Opracowywania i wdrażanie planu reagowania kryzysowego jako elementu planowania cywilnego;
- Zdefiniowanie i omówienie poszczególnych działań zabezpieczających przed wystąpieniem sytuacji kryzysowych;
- Wskazanie i omówienie poszczególnych zasad i metodyki prowadzenia ratownictwa w systemie zarządzania kryzysowego;
- Określenie i skazanie kompetencji i roli poszczególnych służb w sytuacjach zagrożeń;
- Obowiązki administracji publicznej w procesach zarządzania kryzysowego oraz w zakresie zapewnienia bezpieczeństwa;
- Określenie granic odpowiedzialności za realizację przepisów ustawy o zarządzaniu kryzysowym;
- Praktyczne opracowywanie i redagowanie Planu Reagowania Kryzysowego;
System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 – wdrożenie i audytowanie;
- Polityka Bezpieczeństwa Informacji, w tym struktura i zawartość dokumentu;
- Przeprowadzenie procesu szacowania ryzyka i planu postępowania z ryzykiem w oparciu o przykładową metodykę wykorzystującą normy zarządzania ryzykiem w bezpieczeństwie informacji ISO 3100 oraz ISO/IEC 27005;
- Opracowywanie dokumentu Deklaracji Stosowania opisującego cele i sposoby zabezpieczenia informacji;
- Zarządzanie incydentami bezpieczeństwa informacji;
- Metody prowadzenia i planowania audytów wewnętrznych oraz raportów z audytów;
- Przygotowania i szkolenia audytora wewnętrznego;
- Zasad pomiarów efektywności działania SZBI;
- Raporty z przeglądów SZBI;
- Budowanie świadomości w zakresie bezpieczeństwa informacji w jednostce organizacyjnej