Lavorare come Addetto alla Sicurezza/Buttafuori INTERNAZIONALE

Corso

In company

600 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Livello

    Livello avanzato

  • Metodologia

    In company

  • Ore di lezione

    120h

  • Durata

    6 Mesi

  • Inizio

    Scegli data

L’addetto alla sicurezza garantisce la sicurezza di persone e proprietà in contesti pubblici e privati: svolge azioni di prevenzione di reati e illeciti (soprattutto furti, borseggi, atti di vandalismo, introduzione di articoli proibiti) e interviene per mediare e risolvere le situazioni critiche che possono arrecare danni alle persone e alle cose.

Sedi e date

Luogo

Inizio del corso

In company

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Dare tutte le informazioni di sicurezza privata in ambito europeo

Forze dell'ordine, agenzia privata, investigatori, ex buttafuori liberi professionisti

Prestanza Fisica, conoscenza delle lingue

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

4 anni del centro in Emagister.

Materie

  • Buttafuori
  • Sicurezza
  • Sicurezza privata
  • CYBER SECUITY
  • Internazionale

Professori

Pietro  Abbate

Pietro Abbate

Docente in Security

Pietro Abbate : Già formatore D.lgs. 81/08, Formatore teorico pratico Antincendio Livelli 1-2-3, Formatore materie giudiziarie in falsi e Contraffazione, Formatore materie ambientali amministrative e giudiziarie

Programma

Materie trattate

PARTE 1:

Modulo I

· come vigilare sulle aree sotto il suo presidio

· come controllare gli accessi alle strutture

Modulo II

· come pattugliare le aree presidiate

· come svolgere attività di videosorveglianza

Modulo III

· come monitorare comportamenti sospetti

· come intervenire in situazioni di necessità

Modulo IV

· come allertare le forze dell’ordine e di pronto soccorso, se necessario


Modulo I

· Modifiche Decreto Buttafuori

· Regolamentazione, requisiti e albo per i “buttafuori”

· Spettacoli e trattenimenti pubblici

Modulo II

· Procedure e atti abilitativi alla luce delle circolari ministeriali in materia di safety e security

· manifestazione con capienza fino a 200 persone

· manifestazione viene organizzata direttamente dal Comune

Modulo IIII

· La procedura sui generis per spettacoli o intrattenimenti di modesta portata (capienza fino a 200 persone e conclusione entro le ore 24 del giorno di inizio);

· A chi si invia il materiale

Modulo IV

· Come si calcola il numero delle persone in un luogo all’aperto non delimitato, ad esempio una piazza?

· Come funziona l’art. 80 per gli spettacoli in Piazze Pubbliche ?

· Regolamento per Bar – Disco – Eventi Privati


PARTE 2

I MODULO: Chi è la figura del personale di sicurezza nelle discoteche? Cosa si intende per vigilanza privata? Le capacità richieste a tale ruolo.

II MODULO: Cenni storici; Caratteristiche della vigilanza; Requisiti richiesti; Funzioni e poteri; Sicurezza alla porta; Sicurezza all’interno.

III MODULO: Normativa generale vigente; Come riconoscere persone che vogliono creare disguidi; Come fare videosorveglianza; Come sedare una rissa.

IV MODULO: Strumenti di lavoro; Tecniche di lavoro.


PARTE 3

CYBER TERRORIMO ED ARMI CIBERNETICHE
• Evoluzione del conflitto cibernetico
• Le principali Cyberwar nel mondo
• I motivi di conflitto
• Le armi utilizzate
• Le Contromisure da utilizzare
• I paesi attaccanti
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio

• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
• La tutela della nostra Privacy (GDPR)
• Le misure di sicurezza AGID
• Aspetti e funzioni disciplinate dalla direttiva Nis
• Il CSIRT
• Illeciti di internet – contro internet – per mezzo di internet
• La Cyber Security nei confronti della P.A.
• Le responsabilità della P.A.
• Misure da adottare nell’atto normativo del 2017 in merito alle funzioni delle P.A.
• Identificazione e funzioni degli operatori dei servizi essenziali
• Il dipartimento delle informazioni per la sicurezza D.I.S.
• Cyber European Act
• Cyber European Act seconda parte
• Panoramica del corso e presentazione della direttiva Nis
• Il Data Breach e il GDPR

PARTE 4: ANALISI DELLE ORGANIZZAZIONI CRIMINALI

• Origini della Criminalità Organizzata
• Come crescono le organizzazioni criminali ( Business, investimenti, ecc.)
• Le 4 grandi organizzazioni Criminali del Mondo
• Storia della Mafia
• La Mafia Siciliana – Camorra – Sacra Corona Unita
• La Mafia Russa
• La Mafia Cinese
• Le nuove mafie nel mondo (Mafia Albanese – Nigeriana – Cecena)
• La mappa del Potere
• Organizzazioni Terroristiche: Brigate Rosse – ETA – IRA- OLP
• Cyber Terrorismo e Cyber Jihadismo
• La Digital Forensics
• Digital Evidence
• L’economia globale è digitale
• La tutela dei dati e delle informazioni
• Analisi criminologica dei sistemi informatici
• Esempi di casi di analisi
• Sicurezza Informatica e Cyber Security
• Chi sono gli Hacker
• Tipologie di attacchi informatici
• Le principali tecniche di attacco
• Le risorse da proteggere e le minacce
• Contromisure per evitare/ridurre gli attacchi
• Le motivazioni alla base degli attacchi informatici
• La cyber War
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani ( ed utilizzo dei Droni Militari)
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete

PARTE 5 Forensica e Privacy

· Introduzione alla digital forensics; Termini e definizioni; Catena di custodia; Note legali e linee guida.

· L’analisi forense dei sistemi digitali; Analisi forense di un computer; Metodologia generale forense; Metodologie di Analisi.

· I Storia dell’informatica forense; Il processo forense; Applicazioni; limitazioni.

· Normativa italiana vigente; Prove digitali; Strumenti investigativi.

· Rami dell’informatica forense; Analizzare sistemi digitali; Garantire procedure conformi alle normative nazionali ed europee.

· Live Analysis vs. Dead Analysis, e cenni su altre tipologie di Forensics; Strumenti, hardware e software da utilizzare.

· Cyber security forensics per android; Cyber security forensics per altri sistemi operativi.

· Casi di studio; Esercitazioni pratiche;



PARTE 6: Riconoscimento documenti falsi

MODULO 1 : la contraffazione

MODULO 2 : riconoscere denaro falso – Quello che conta

MODULO 3 : contraffazione di beni di consumo

MODULO 4 : contraffazione documenti

MODULO 5 contraffazione di marchi e brevetti

MODULO 6 come riconoscere di orologi di marche famose

MODULO 7 come riconoscere le monete false

MODULO 8 come riconoscere capi e accessori falsi (Borse)

MODULO 9 riconoscere foto e video falsi

MODULO 10 profumi contraffatti

MODULO 11 l’autorità italiana anticontraffazione

MODULO 12 come proteggersi dalla contrattazione

MODULO 13 la legge italiana ed Europea sulla contraffazione

MODULO 14 il made in Italy come riconoscerlo

MODULO 15 clonazione carte di credito e carte prepagate

MODULO 16 Documenti e le tecniche di stampa e come individuarli, Quali sono i sistemi di sicurezza, Quali sono i controlli utili

MODULO 17 Le principali contraffazioni e loro alterazioni sui documenti, Quali sono i documenti di interesse nei Stati principali

MODULO 18 Strumentazione di controllo Analisi documentale Paesi extra UE

MODULO 19 La sicurezza chimica e la certificazione di conformità dei prodotti risultante dalla lavorazione dei tessuti riguardo mercato nazionale ed extracomunitario, Azione anti contraffazione territoriale

MODULO 20 Esempio di falsificazione – casi e dettagli, Clonazione credit card e falsificazione moneta

PARTE 7: INVESTIGAZIONI SCIENTIFICHE APPLICATE E CRIMINOLOGIA CLINICA ORDINARIE

• Elementi di diritto penale: il reato e i suoi elementi strutturali
• La capacità di intendere e volere, la capacità di stare in giudizio, la testimonianza
• Elementi di diritto civile: illecito civile, responsabilità civile, capacità di agire, incapacità legale e naturale
• Ordinamento giuridico: fonti e partizioni
• Processo penale e civile
• Processo civile
• I processi di volontaria giurisdizione
• La figura del medico legale
• Perizia medica e consulenza tecnica
• Consulenza tecnica d’ufficio
• Diagnostica: Sutherland e i white collars crimes
• Dalla criminalità dei white collar alla criminalità 2.0
• Criminalità economica, dannosità sociale e tecniche di prevenzione. utilizzo delle nuove tecnologie per la redazione delle perizie e per gli esami clinici
• Le Perizie in criminologia
• Il Ruolo del Perito Criminologo
• Aspetti Tecnico-Teorici della Psicopatologia Penitenziaria


Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Lavorare come Addetto alla Sicurezza/Buttafuori INTERNAZIONALE

600 € IVA inc.