
This course is delivered 1 - 5 December 2025 - Birmingham, UK 5 Day Classroom Course. Professionals from all industries can be called upon to conduct investigations within the workplace. It’s crucial that impartiality and fairness are adopted by those tasked with the investigation, but there is a lot more to consider here. The purpose of the investigation may be to establish whether a crime has been committed. Perhaps a complaint has been raised, or an incident has happened which requires analysis. It may be a suspicion of malpractice, or the organisation is suffering from internal theft. Investigations can lead to supporting potential litigation, or internal disciplinary procedures. This popular classroom training course provides the basic skills and knowledge necessary to undertake fair, legally-compliant and effective investigations. You’ll leave training with a thorough understanding of the relationship between employment law to criminal law. You’ll cover corporate risk, the nuances of body language and questioning styles and techniques. The training course is delivered by subject matter experts, using interactive case studies and practical scenarios. It is based on UK law, and considers international legal frameworks. The training draws out specific details from jurisdictions represented by the learner group. Although this training course includes elements of ‘security’, it is not just aimed at those within security departments. We welcome those from HR, Facilities, general management roles, and many functions which sit outside that of the traditional security manager. Your tutor will ensure your personal and professional motivations for wishing to complete this training is understood and catered to. Read more

Los dispositivos de detección son componentes que se utilizan para detectar intrusiones y, en ocasiones, también pueden denominarse sensores. Deben ser capaces de detectar confiablemente a los intrusos y exhibir una alta resistencia a las activaciones falsas. Este módulo cubrirá los aspectos básicos de los dispositivos de detección y mantendrá alarmas de intrusión. Específicamente, este curso de Bite Size analizará qué son los dispositivos de detección, su función, detección de perímetro, detección volumétrica, clasificación del sistema, clases de entorno, supervisión, tecnologías de dispositivos de detección, operación, instalación, administración de falsas alarmas y confirmación secuencial. Read more

Este Curso de Tamaño de Mordedura explora los aspectos esenciales de la administración de riesgos de seguridad, incluida la matriz de riesgos, la identificación de amenazas, activos y vulnerabilidades, así como las medidas prácticas para ayudar a crear un plan integral. Read more

Many CCTV systems do not offer high quality pictures because the correct lens has not been specified at the survey stage. In order to appreciate the role of a lens it is necessary to understand: Fixed and variable focal lengths Manual and auto-iris lenses Depth of field Lens filters Back focusing and the role of a zoom lens Automatic Electronic Shuttering (AES) Varifocal lenses Aspherical lens Zoom lenses IR (Infrared) lenses Megapixel lenses If you would like to learn more about this fascinating subject, at the end of this module we offer you an exclusive 10% discount off our CCTV over IP Networking course. Read more

En este curso, aprenderá más sobre Seguridad Perimetral a medida que explore puntos críticos dentro de una de las muchas instalaciones privadas de Linxville. Como este curso Simple (Bitesize) se centra en la Seguridad Perimetral, se lo guiará a través de todos los elementos necesarios para garantizar que comprende: • El propósito de la seguridad del perímetro. • La gama de tecnologías disponibles. • Los principios básicos involucrados en el diseño, desarrollo y mejora de un sistema de seguridad. Read more

• Una parte central de la etapa de planificación de la seguridad es decidir qué activos están en riesgo, qué (o quién) es la amenaza y cómo están protegidos o no los activos. • Hemos examinado el proceso básico de análisis de riesgos y las diversas estrategias de mitigación de riesgos. • Ahora debemos analizar la metodología para evaluar el nivel de protección requerido, utilizando una combinación de personas, procedimientos y hardware. Read more
Shopping Cart
Your cart is empty