ASC – Addetto Sicurezza Controlli CON ABILITAZIONE

Corso

In company

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso intensivo

  • Livello

    Livello avanzato

  • Metodologia

    In company

  • Lingue

    Italiano, Italiano

  • Ore di lezione

    120h

  • Durata

    6 Mesi

  • Inizio

    Scegli data

L’addetto alla sicurezza garantisce la sicurezza di persone e proprietà in contesti pubblici e privati: svolge azioni di prevenzione di reati e illeciti (soprattutto furti, borseggi, atti di vandalismo, introduzione di articoli proibiti) e interviene per mediare e risolvere le situazioni critiche che possono arrecare danni alle persone e alle cose.

Sedi e date

Luogo

Inizio del corso

In company

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Dare tutte le informazioni di sicurezza privata in ambito europeo

Forze dell'ordine, agenzia privata, investigatori, ex buttafuori liberi professionisti

Prestanza Fisica, conoscenza delle lingue

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Buttafuori
  • Sicurezza
  • Sicurezza privata
  • CYBER SECUITY
  • Internazionale

Professori

Pietro  Abbate

Pietro Abbate

Docente in Security

Pietro Abbate : Già formatore D.lgs. 81/08, Formatore teorico pratico Antincendio Livelli 1-2-3, Formatore materie giudiziarie in falsi e Contraffazione, Formatore materie ambientali amministrative e giudiziarie

Programma

Materie trattate

PARTE 1:

Modulo I

· come vigilare sulle aree sotto il suo presidio

· come controllare gli accessi alle strutture

Modulo II

· come pattugliare le aree presidiate

· come svolgere attività di videosorveglianza

Modulo III

· come monitorare comportamenti sospetti

· come intervenire in situazioni di necessità

Modulo IV

· come allertare le forze dell’ordine e di pronto soccorso, se necessario


Modulo I

· Modifiche Decreto Buttafuori

· Regolamentazione, requisiti e albo per i “buttafuori”

· Spettacoli e trattenimenti pubblici

Modulo II

· Procedure e atti abilitativi alla luce delle circolari ministeriali in materia di safety e security

· manifestazione con capienza fino a 200 persone

· manifestazione viene organizzata direttamente dal Comune

Modulo IIII

· La procedura sui generis per spettacoli o intrattenimenti di modesta portata (capienza fino a 200 persone e conclusione entro le ore 24 del giorno di inizio);

· A chi si invia il materiale

Modulo IV

· Come si calcola il numero delle persone in un luogo all’aperto non delimitato, ad esempio una piazza?

· Come funziona l’art. 80 per gli spettacoli in Piazze Pubbliche ?

· Regolamento per Bar – Disco – Eventi Privati


PARTE 2

I MODULO: Chi è la figura del personale di sicurezza nelle discoteche? Cosa si intende per vigilanza privata? Le capacità richieste a tale ruolo.

II MODULO: Cenni storici; Caratteristiche della vigilanza; Requisiti richiesti; Funzioni e poteri; Sicurezza alla porta; Sicurezza all’interno.

III MODULO: Normativa generale vigente; Come riconoscere persone che vogliono creare disguidi; Come fare videosorveglianza; Come sedare una rissa.

IV MODULO: Strumenti di lavoro; Tecniche di lavoro.


PARTE 3

CYBER TERRORIMO ED ARMI CIBERNETICHE
• Evoluzione del conflitto cibernetico
• Le principali Cyberwar nel mondo
• I motivi di conflitto
• Le armi utilizzate
• Le Contromisure da utilizzare
• I paesi attaccanti
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio

• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
• La tutela della nostra Privacy (GDPR)
• Le misure di sicurezza AGID
• Aspetti e funzioni disciplinate dalla direttiva Nis
• Il CSIRT
• Illeciti di internet – contro internet – per mezzo di internet
• La Cyber Security nei confronti della P.A.
• Le responsabilità della P.A.
• Misure da adottare nell’atto normativo del 2017 in merito alle funzioni delle P.A.
• Identificazione e funzioni degli operatori dei servizi essenziali
• Il dipartimento delle informazioni per la sicurezza D.I.S.
• Cyber European Act
• Cyber European Act seconda parte
• Panoramica del corso e presentazione della direttiva Nis
• Il Data Breach e il GDPR

PARTE 4: ANALISI DELLE ORGANIZZAZIONI CRIMINALI

• Origini della Criminalità Organizzata
• Come crescono le organizzazioni criminali ( Business, investimenti, ecc.)
• Le 4 grandi organizzazioni Criminali del Mondo
• Storia della Mafia
• La Mafia Siciliana – Camorra – Sacra Corona Unita
• La Mafia Russa
• La Mafia Cinese
• Le nuove mafie nel mondo (Mafia Albanese – Nigeriana – Cecena)
• La mappa del Potere
• Organizzazioni Terroristiche: Brigate Rosse – ETA – IRA- OLP
• Cyber Terrorismo e Cyber Jihadismo
• La Digital Forensics
• Digital Evidence
• L’economia globale è digitale
• La tutela dei dati e delle informazioni
• Analisi criminologica dei sistemi informatici
• Esempi di casi di analisi
• Sicurezza Informatica e Cyber Security
• Chi sono gli Hacker
• Tipologie di attacchi informatici
• Le principali tecniche di attacco
• Le risorse da proteggere e le minacce
• Contromisure per evitare/ridurre gli attacchi
• Le motivazioni alla base degli attacchi informatici
• La cyber War
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani ( ed utilizzo dei Droni Militari)
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete

PARTE 5 Forensica e Privacy

· Introduzione alla digital forensics; Termini e definizioni; Catena di custodia; Note legali e linee guida.

· L’analisi forense dei sistemi digitali; Analisi forense di un computer; Metodologia generale forense; Metodologie di Analisi.

· I Storia dell’informatica forense; Il processo forense; Applicazioni; limitazioni.

· Normativa italiana vigente; Prove digitali; Strumenti investigativi.

· Rami dell’informatica forense; Analizzare sistemi digitali; Garantire procedure conformi alle normative nazionali ed europee.

· Live Analysis vs. Dead Analysis, e cenni su altre tipologie di Forensics; Strumenti, hardware e software da utilizzare.

· Cyber security forensics per android; Cyber security forensics per altri sistemi operativi.

· Casi di studio; Esercitazioni pratiche;

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

ASC – Addetto Sicurezza Controlli CON ABILITAZIONE

250 € IVA inc.