ASC – Addetto Sicurezza Controlli CON ABILITAZIONE
Corso
In company
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso intensivo
-
Livello
Livello avanzato
-
Metodologia
In company
-
Lingue
Italiano, Italiano
-
Ore di lezione
120h
-
Durata
6 Mesi
-
Inizio
Scegli data
L’addetto alla sicurezza garantisce la sicurezza di persone e proprietà in contesti pubblici e privati: svolge azioni di prevenzione di reati e illeciti (soprattutto furti, borseggi, atti di vandalismo, introduzione di articoli proibiti) e interviene per mediare e risolvere le situazioni critiche che possono arrecare danni alle persone e alle cose.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Dare tutte le informazioni di sicurezza privata in ambito europeo
Forze dell'ordine, agenzia privata, investigatori, ex buttafuori liberi professionisti
Prestanza Fisica, conoscenza delle lingue
Opinioni
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
- Buttafuori
- Sicurezza
- Sicurezza privata
- CYBER SECUITY
- Internazionale
Professori
Pietro Abbate
Docente in Security
Pietro Abbate : Già formatore D.lgs. 81/08, Formatore teorico pratico Antincendio Livelli 1-2-3, Formatore materie giudiziarie in falsi e Contraffazione, Formatore materie ambientali amministrative e giudiziarie
Programma
Materie trattate
PARTE 1:
Modulo I
· come vigilare sulle aree sotto il suo presidio
· come controllare gli accessi alle strutture
Modulo II
· come pattugliare le aree presidiate
· come svolgere attività di videosorveglianza
Modulo III
· come monitorare comportamenti sospetti
· come intervenire in situazioni di necessità
Modulo IV
· come allertare le forze dell’ordine e di pronto soccorso, se necessario
Modulo I
· Modifiche Decreto Buttafuori
· Regolamentazione, requisiti e albo per i “buttafuori”
· Spettacoli e trattenimenti pubblici
Modulo II
· Procedure e atti abilitativi alla luce delle circolari ministeriali in materia di safety e security
· manifestazione con capienza fino a 200 persone
· manifestazione viene organizzata direttamente dal Comune
Modulo IIII
· La procedura sui generis per spettacoli o intrattenimenti di modesta portata (capienza fino a 200 persone e conclusione entro le ore 24 del giorno di inizio);
· A chi si invia il materiale
Modulo IV
· Come si calcola il numero delle persone in un luogo all’aperto non delimitato, ad esempio una piazza?
· Come funziona l’art. 80 per gli spettacoli in Piazze Pubbliche ?
· Regolamento per Bar – Disco – Eventi Privati
PARTE 2
I MODULO: Chi è la figura del personale di sicurezza nelle discoteche? Cosa si intende per vigilanza privata? Le capacità richieste a tale ruolo.
II MODULO: Cenni storici; Caratteristiche della vigilanza; Requisiti richiesti; Funzioni e poteri; Sicurezza alla porta; Sicurezza all’interno.
III MODULO: Normativa generale vigente; Come riconoscere persone che vogliono creare disguidi; Come fare videosorveglianza; Come sedare una rissa.
IV MODULO: Strumenti di lavoro; Tecniche di lavoro.
PARTE 3
CYBER TERRORIMO ED ARMI CIBERNETICHE
• Evoluzione del conflitto cibernetico
• Le principali Cyberwar nel mondo
• I motivi di conflitto
• Le armi utilizzate
• Le Contromisure da utilizzare
• I paesi attaccanti
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
• La tutela della nostra Privacy (GDPR)
• Le misure di sicurezza AGID
• Aspetti e funzioni disciplinate dalla direttiva Nis
• Il CSIRT
• Illeciti di internet – contro internet – per mezzo di internet
• La Cyber Security nei confronti della P.A.
• Le responsabilità della P.A.
• Misure da adottare nell’atto normativo del 2017 in merito alle funzioni delle P.A.
• Identificazione e funzioni degli operatori dei servizi essenziali
• Il dipartimento delle informazioni per la sicurezza D.I.S.
• Cyber European Act
• Cyber European Act seconda parte
• Panoramica del corso e presentazione della direttiva Nis
• Il Data Breach e il GDPR
PARTE 4: ANALISI DELLE ORGANIZZAZIONI CRIMINALI
• Origini della Criminalità Organizzata
• Come crescono le organizzazioni criminali ( Business, investimenti, ecc.)
• Le 4 grandi organizzazioni Criminali del Mondo
• Storia della Mafia
• La Mafia Siciliana – Camorra – Sacra Corona Unita
• La Mafia Russa
• La Mafia Cinese
• Le nuove mafie nel mondo (Mafia Albanese – Nigeriana – Cecena)
• La mappa del Potere
• Organizzazioni Terroristiche: Brigate Rosse – ETA – IRA- OLP
• Cyber Terrorismo e Cyber Jihadismo
• La Digital Forensics
• Digital Evidence
• L’economia globale è digitale
• La tutela dei dati e delle informazioni
• Analisi criminologica dei sistemi informatici
• Esempi di casi di analisi
• Sicurezza Informatica e Cyber Security
• Chi sono gli Hacker
• Tipologie di attacchi informatici
• Le principali tecniche di attacco
• Le risorse da proteggere e le minacce
• Contromisure per evitare/ridurre gli attacchi
• Le motivazioni alla base degli attacchi informatici
• La cyber War
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani ( ed utilizzo dei Droni Militari)
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
PARTE 5 Forensica e Privacy
· Introduzione alla digital forensics; Termini e definizioni; Catena di custodia; Note legali e linee guida.
· L’analisi forense dei sistemi digitali; Analisi forense di un computer; Metodologia generale forense; Metodologie di Analisi.
· I Storia dell’informatica forense; Il processo forense; Applicazioni; limitazioni.
· Normativa italiana vigente; Prove digitali; Strumenti investigativi.
· Rami dell’informatica forense; Analizzare sistemi digitali; Garantire procedure conformi alle normative nazionali ed europee.
· Live Analysis vs. Dead Analysis, e cenni su altre tipologie di Forensics; Strumenti, hardware e software da utilizzare.
· Cyber security forensics per android; Cyber security forensics per altri sistemi operativi.
· Casi di studio; Esercitazioni pratiche;
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
ASC – Addetto Sicurezza Controlli CON ABILITAZIONE
