Przewiń do zawartości
Facebook page opens in new windowLinkedin page opens in new window
polalarm@polalarm.com.pl+48 503 828 424
Zaloguj
Polalarm
Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem
PolalarmPolalarm
  • O nas
    • Statut
    • Władze Stowarzyszenia
    • Kodeks etyki
    • Lista Firm wspierających Członków Stowarzyszenia
    • Prawa i Obowiązki Członków Stowarzyszenia
    • Nasi partnerzy
  • Działalność
    • Działalność Badawczo-Rozwojowa
    • Działalność konsultingowa, w tym Rzeczoznawcza
    • Działalność popularyzatorska, w tym publicystyka i edukacja
    • Działalność związana z certyfikowaniem firm
    • Działalność normalizacyjna
  • Rzeczoznawcy
    • Oferta Biura Usług Rzeczoznawczych i Konsultingowych
    • Zasady Działalności Rzeczoznawczej
    • Referencje BURiK
    • Lista rzeczoznawców
  • Szkolenia
  • Aktualności
    • Wydarzenia
    • Biuletyn
    • Z życia Stowarzyszenia
  • Prawo
    • Regulacje prawne
    • Polecane Strony
  • Kontakt
Szukaj:
  • O nas
    • Statut
    • Władze Stowarzyszenia
    • Kodeks etyki
    • Lista Firm wspierających Członków Stowarzyszenia
    • Prawa i Obowiązki Członków Stowarzyszenia
    • Nasi partnerzy
  • Działalność
    • Działalność Badawczo-Rozwojowa
    • Działalność konsultingowa, w tym Rzeczoznawcza
    • Działalność popularyzatorska, w tym publicystyka i edukacja
    • Działalność związana z certyfikowaniem firm
    • Działalność normalizacyjna
  • Rzeczoznawcy
    • Oferta Biura Usług Rzeczoznawczych i Konsultingowych
    • Zasady Działalności Rzeczoznawczej
    • Referencje BURiK
    • Lista rzeczoznawców
  • Szkolenia
  • Aktualności
    • Wydarzenia
    • Biuletyn
    • Z życia Stowarzyszenia
  • Prawo
    • Regulacje prawne
    • Polecane Strony
  • Kontakt

Opis przykładowych szkoleń organizowanych przez POLALARM:

System Technicznego Zabezpieczenia Obiektów:

Szkolenie obejmuje zapoznanie się m.in. z:

  1. Aktualnymi podstawami normatywnymi dotyczącymi systemów alarmowych;
  2. Prawnymi wymaganiami w zakresie zabezpieczenia technicznego obiektów;
  3. Metodyką projektowania systemów zabezpieczeń technicznych;
  4. Przykładami rozwiązań w zakresie technicznego zabezpieczenia obiektów;
  5. Zagadnieniami obejmującymi problematykę szacowania ryzyka i doboru adekwatnych środków zabezpieczeń technicznych;
  6. Uwarunkowaniami zamówień publicznych w zakresie wykonywania systemów bezpieczeństwa w obiektach użyteczności publicznej;
  7. Kwestiami dotyczącymi kosztorysowania elektronicznych systemów zabezpieczeń;
  8. Wymaganiami wobec dokumentacji technicznej systemów zabezpieczeń;

System Zarządzania Bezpieczeństwem Obiektów;

 Szkolenie obejmuje zapoznanie się m.in. z:

  1. Podstawy prawno-normatywne zarządzania bezpieczeństwem obiektów;
  2. Prowadzenie analizy ryzyka podstawą zabezpieczenia obiektu;
  3. Dobór zabezpieczeń organizacyjno-technicznych obiektu;
  4. Zasady administrowania i eksploatacji infrastruktury bezpieczeństwa obiektu;
  5. Nadzór nad zmianami w dokumentacji zabezpieczenia;
  6. Zarządzanie incydentami bezpieczeństwa;
  7. Wytyczne monitorowania i audytowanie bezpieczeństwa obiektu;
  8. Wytyczne doboru wykonawców zabezpieczenia obiektu;
  9. Zintegrowane systemy zarządzania bezpieczeństwem obiektów;
  10. Wymagana dokumentacja techniczna zabezpieczenia obiektów.
  11. Plan ochrony obiektów – metodyka przygotowania.
  12. Zasady opracowania Załącznika antyterrorystycznego do planu ochrony.

Ustawa o ochronie informacji niejawnych jako narzędzie w zakresie bezpieczeństwa informacji w nowoczesnym przedsiębiorstwie;

  1. Ujęcie podstaw prawnych ochrony informacji niejawnych w aspekcie zapisów ustawy o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
  2. Organizacja ochrony informacji niejawnych w Polsce oraz klasyfikowanie informacji niejawnych w jednostce organizacyjnej;
  3. Szkolenie w zakresie ochrony informacji niejawnych;
  4. Bezpieczeństwo osobowe w przedsiębiorstwie w ujęciu praktycznym jakie proponuje ustawa o ochronie informacji niejawnych;
  5. Kancelaria tajna – uwarunkowania prawne, organizacyjne i techniczne funkcjonowania;
  6. Bezpieczeństwo przemysłowe w praktycznym zastosowaniu przez przedsiębiorcę prowadzącego działalność gospodarczą;
  7. Bezpieczeństwo teleinformatyczne w jednostce organizacyjnej zgodne
    z uwarunkowaniami ustawy o ochronie informacji niejawnych;
  8. Odpowiedzialność dyscyplinarna i karna za niewłaściwe postępowanie z informacjami niejawnymi oraz ujawnienia tych informacji.

Wywiad gospodarczy w zarządzaniu współczesnym przedsiębiorstwem. Metody pozyskiwania informacji;

  1. Pojęcie, istota oraz historia wywiadu gospodarczego. Klasyfikacja działań wywiadowczych;
  2. Zagrożenia ze strony działań wywiadów dla prowadzenia współczesnego biznesu;
  3. Prawne praktyczne aspekty ochrony informacji niejawnych w jednostce organizacyjnej;
  4. Źródła informacji i metodyka pozyskiwania informacji w wywiadzie gospodarczym;
  5. Wybrane metody analizy konkurenta i otoczenia konkurencyjnego;
  6. Budowa struktur i metodyka wykorzystania struktur wywiadu gospodarczego
    w przedsiębiorstwie;
  7. Zjawisko terroryzmu i jego wpływ na bezpieczeństwo informacji w jednostce organizacyjnej;
  8. Techniczne urządzenia mogące zostać wykorzystane w działaniach wywiadu gospodarczego;
  9. Zabezpieczenie jakie proponuje ustawa o ochronie informacji niejawnych
    i możliwość ich wykorzystania w aspekcie zabezpieczenia informacji w ujęciu ogólnym, w tym przed działaniem wywiadu gospodarczego.
  10. Popularne techniki inwigilacji wykorzystywane przez wywiad gospodarczy;

Kierownik przedsiębiorcy w ujęciu zapisów ustawy o ochronie informacji niejawnych – obowiązek czy przywilej;

  1. Ujęcie podstaw prawnych ochrony informacji niejawnych w aspekcie zapisów ustawy
    o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
  2. Prowadzenie czynności nadzorczych działania i funkcjonowanie pionu ochrony informacji niejawnych w jednostce organizacyjnej, w ujęciu praktycznym;
  3. Organizacja ochrony informacji niejawnych w Polsce, ze szczególnym uwzględnieniem uwarunkowań wynikających z nadzoru funkcjonowania systemu ochrony informacji niejawnych;
  4. Szkolenie w zakresie ochrony informacji niejawnych, jako mechanizm oceny przydatności na zajmowanym stanowisku;
  5. Zarządzanie zasobami ludzkimi w przedsiębiorstwie wsparte możliwościami praktycznymi jakie daje ustawa o ochronie informacji niejawnych;
  6. Organizacja i zabezpieczenia kancelarii tajnej w aspekcie uwarunkowań finansowych prowadzenia biznesu;
  7. Bezpieczeństwo przemysłowe w praktycznym wykorzystaniu przez przedsiębiorcę prowadzącego działalność gospodarczą;
  8. Bezpieczeństwo teleinformatyczne w ujęciu praktycznym w jednostce organizacyjnej;
  9. Odpowiedzialność dyscyplinarna i karna za ujawnienia informacji niejawnych oraz niewłaściwe z nimi postępowanie.

Bezpieczeństwo osobowe w uwarunkowaniach zapisów ustawy o ochronie informacji niejawnych;

  1. Podstawy prawne ochrony informacji niejawnych w ujęciu ustawy o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228). Organizacja ochrony informacji niejawnych oraz klasyfikowanie informacji niejawnych w jednostce organizacyjnej;
  2. Ankieta bezpieczeństwa osobowego – przedstawienie i omówienie szczegółowe wymagań z zakresu wypełnienia tego dokumentu;
  3. Praktyczne i osobiste wypełnienie ankiety bezpieczeństwa osobowego, ze wskazaniem praktycznych rad dotyczących opracowania i wypełnienia poszczególnych punktów ankiety.
  4. Wymagania i oczekiwania oraz praktyczne unormowania i uwarunkowania w zakresie dostępu do informacji niejawnych;
  5. Prawne uwarunkowania dotyczące otrzymania poświadczenia bezpieczeństwa, jak również otrzymania decyzji o odmowie wydania poświadczenia bezpieczeństwa. Procedura odwoławcza od decyzji o odmowie wydania poświadczenia bezpieczeństwa.
  6. Zasady i metodologia prowadzenia szkoleń w zakresie ochrony informacji niejawnych;
  7. Ewidencje i udostępnianie danych oraz akt postępowań sprawdzających w jednostce organizacyjnej;
  8. Odpowiedzialność dyscyplinarna i karna za ujawnienia informacji niejawnych oraz niewłaściwe z nimi postępowanie.

Bezpieczeństwo przemysłowe jako narzędzie w podmiotach gospodarczych
w świetle uwarunkowań ustawy o ochronie informacji niejawnych;

  1. Organizacja ochrony informacji niejawnych w Polsce i klasyfikowanie tych informacji w jednostce organizacyjnej w ujęciu ustawy o ochronie informacji niejawnych
    (Dz. U. 2010, 182, 1228);;
  2. Kwestionariusz bezpieczeństwa przemysłowego – przedstawienie i omówienie szczegółowe wymagań z zakresu wypełnienia tego dokumentu;
  3. Praktyczne i osobiste wypełnienie kwestionariusza bezpieczeństwa przemysłowego, ze wskazaniem praktycznych rad dotyczących opracowania i wypełnienia poszczególnych punktów kwestionariusza.
  4. Dopuszczenie osób do informacji niejawnych określonych klauzul. Wymagania
    i oczekiwania oraz praktyczne unormowania i uwarunkowania w tym zakresie. Praktyczne ujęcie problematyki bezpieczeństwa osobowego w jednostce organizacyjnej;
  5. Ustawowe uwarunkowania dotyczące otrzymania świadectwa bezpieczeństwa przemysłowego, ale również otrzymania decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego. Procedura odwoławcza od decyzji o odmowie wydania świadectwa.
  6. Zasady i metodyka opracowywania i wykonywania instrukcji bezpieczeństwa przemysłowego, o której mowa w art. 71 ustawy o ochronie informacji niejawnych;
  7. Metodyka działania pełnomocnika ochrony w jednostce organizacyjnej, mająca na celu spełnienie uwarunkowań prawnych zapisanych w art. 70 ustawy o ochronie informacji niejawnych;

Audyt systemu ochrony informacji niejawnych w jednostce organizacyjnej
w ujęciu praktycznym;

  1. Prowadzenie czynności audytowych funkcjonowania pionu ochrony informacji niejawnych w jednostce organizacyjnej, w aspekcie zapisów ustawy
    o ochronie informacji niejawnych (Dz. U. 2010, 182, 1228);
  2. Organizacja ochrony informacji niejawnych w jednostce organizacyjnej, ze szczególnym uwzględnieniem uwarunkowań wynikających z czynności audytowych funkcjonowania systemu ochrony informacji niejawnych;
  3. Szkolenie w zakresie ochrony informacji niejawnych, jako podstawowe narzędzie audytora systemów ochrony informacji;
  4. Zarządzanie zasobami ludzkimi w przedsiębiorstwie wsparte możliwościami praktycznymi jakie daje ustawa o ochronie informacji niejawnych;
  5. Praktyczny plan audytu organizacji i zabezpieczenia kancelarii tajnej w jednostce organizacyjnej;
  6. Pojęcie audytu w ujęciu problematyki bezpieczeństwa przemysłowego, jako narzędzie do wspierania i prowadzenia działalność gospodarczej;
  7. Audyt bezpieczeństwa teleinformatycznego w przedsiębiorstwie, jako niezbędny element zapewniający bezpieczeństwo biznesu;
  8. Konsekwencje i zagrożenia wynikające z niewłaściwego postępowania z informacjami niejawnymi.

Informacja w administracji publicznej; Urządzenia techniczne służące pozyskaniu informacji – możliwości i techniczne uwarunkowania wykorzystania.

  1. Podstawy prawne dostępu do informacji zgodnie z zapisami ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. Nr 112, poz. 1198 ze zm.);
  2. Urządzenia techniczne służące pozyskiwaniu i wykorzystywaniu informacji, w tym również informacji niejawnych;
  3. Zasady i metodyka gromadzenia i wykorzystywania informacji w administracji;
  4. Udostępnianie informacji przez administrację i przedsiębiorczość;
  5. Ochrona informacji w administracji i przedsiębiorczości;
  6. Proces informatyzacji w administracji publicznej;
  7. Podstawy ograniczania dostępu do informacji publicznej;
  8. Ustawa o dostępie do informacji publicznej, a inne zasady i tryby udostępniania informacji publicznej;
  9. Ustawowe elementy konstrukcji wnioskowej procedury udostępniania informacji publicznej;
  10. Podmiotowe i przedmiotowe elementy treści prawa dostępu do informacji publicznej;

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Uwarunkowania prawne, organizacyjne i techniczne bezpiecznego prowadzenia biznesu w Polsce;

  1. Podstawy i wstęp do zarządzania bezpieczeństwem informacji i usług;
  2. Normy, standardy i zalecenia w zakresie bezpieczeństwa informacji;
  3. Analiza ryzyka i strategie zarządzania nim w ujęciu problematyki bezpieczeństwa informacji;
  4. System bezpieczeństwa instytucji w ujęciu praktycznym;
  5. Wzorce wymagań dotyczących zabezpieczeń w zakresie bezpieczeństwa informacji;
  6. Praktyczny dobór zabezpieczeń na podstawie zdefiniowanych wymagań;
  7. Wprowadzenie do zasad i metodyki opracowywania planu bezpieczeństwa informacji;
  8. Przykłady polityki bezpieczeństwa informacji instytucji na danym poziomie zabezpieczeń;
  9. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799;

Zarządzanie kryzysowe jako narzędzie zapewnienia bezpieczeństwa, ciągłości oraz prawidłowości funkcjonowania przedsiębiorstwa;

  1. Podstawy prawne funkcjonowania poszczególnych pionów zarządzania kryzysowego
    w ujęciu ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r. Nr 89, poz.590);
  2. Praktyczne ujęcie i przedstawienie obowiązków poszczególnych szczebli kierowania
    w zakresie zarządzania kryzysowego;
  3. Opracowywania i wdrażanie planu reagowania kryzysowego jako elementu planowania cywilnego;
  4. Zdefiniowanie i omówienie poszczególnych działań zabezpieczających przed wystąpieniem sytuacji kryzysowych;
  5. Wskazanie i omówienie poszczególnych zasad i metodyki prowadzenia ratownictwa w systemie zarządzania kryzysowego;
  6. Określenie i skazanie kompetencji i roli poszczególnych służb w sytuacjach zagrożeń;
  7. Obowiązki administracji publicznej w procesach zarządzania kryzysowego oraz w zakresie zapewnienia bezpieczeństwa;
  8. Określenie granic odpowiedzialności za realizację przepisów ustawy o zarządzaniu kryzysowym;
  9. Praktyczne opracowywanie i redagowanie Planu Reagowania Kryzysowego;

System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 – wdrożenie i audytowanie;

  1. Polityka Bezpieczeństwa Informacji, w tym struktura i zawartość dokumentu;
  2. Przeprowadzenie procesu szacowania ryzyka i planu postępowania z ryzykiem w oparciu o przykładową metodykę wykorzystującą normy zarządzania ryzykiem w bezpieczeństwie informacji ISO 3100 oraz ISO/IEC 27005;
  3. Opracowywanie dokumentu Deklaracji Stosowania opisującego cele i sposoby zabezpieczenia informacji;
  4. Zarządzanie incydentami bezpieczeństwa informacji;
  5. Metody prowadzenia i planowania audytów wewnętrznych oraz raportów z audytów;
  6. Przygotowania i szkolenia audytora wewnętrznego;
  7. Zasad pomiarów efektywności działania SZBI;
  8. Raporty z przeglądów SZBI;
  9. Budowanie świadomości w zakresie bezpieczeństwa informacji w jednostce organizacyjnej

Przygotowanie wniosków o dofinansowanie z UE

Szkolenia, WydarzeniaPrzez Adam Tatarowski4 maja 2015

Oferta szkolenia – Przygotowanie nowych wniosków o dofinansowanie z Unii Europejskiej w ramach perspektywy 2014-2020  Do końca 2020 r. Polska ma otrzymać 82,5 mld euro z unijnego budżetu. Wszystkie programy operacyjne  jakie przygotowała Polska na nowy okres programowania 2014-2020 na poziomie krajowym i regionalnym zostały już zaakceptowane przez Komisję Europejską. Obecnie instytucje zarządzające środkami  publikują…

Szczegóły
Zobacz również
  • Przygotowanie wniosków o dofinansowanie z UE
    4 maja 2015
Polalarm
Copyright 2017 POLALARM
  • Polityka prywatności
Footer Menu
Ta strona używa plików cookies dla poprawnej realizacji zamówień oraz do celów statystycznych. Akceptuję Nasza Polityka Prywatności
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT