menu Newsletter Subskrybcja Nowe szkolenia polecamy polecamy
Znajdujesz się: www.szkolenia.com.pl » katalog » dane szczegółowe
Uwaga, ta oferta jest już nieaktualna! Prosimy o kontakt z organizatorem.


Specjalista ds. szpiegostwa gospodarczego i ochrony kontrinwigilacyjnej organizacji i osób oraz bezpieczeństwa korporacyjnego

Kategoria
UMIEJĘTNOŚCI PSYCHOSPOŁECZNE
Typ szkolenia
otwarte
Wymagania wstępne
Brak
Program
1. Rynek informacji
• Czym jest informacja i jaką ma wartość na rynku
• Potrzeby informacyjne podmiotów gospodarczych i instytucji
• Wywiad i kontrwywiad gospodarczy
• Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem
• Wywiad gospodarczy a system nieformalnego zbierania danych
• Krótki zarys historii "branży" w Polsce i na świecie
• Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety)
2. Wywiad i kontrwywiad
• Wywiad i kontrwywiad jako służby i jako zadania
• Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka
• Zadania wywiadu gospodarczego
• Zainteresowania wywiadu gospodarczego
• Sposoby opisu zjawisk i osób
• Cykl wywiadu gospodarczego
• Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji)
• Służby policyjno-prewencyjne
• Podstawowe narzędzia pracy operacyjnej
• Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym)
3. Cykl realizacyjny operacyjnego pozyskiwania zasobów informacyjnych
4. Metody badania informacji (wartość, autentyczność, rzetelność, wiarygodność, prawdziwość, pochodzenie itd.) pozyskanych z wykorzystaniem metod i technik operacyjnych i innych
5. Zajęcia warsztatowe
(Badanie wybranej informacji pod kątem ww. kryteriów w oparciu o poznane metody. Wnioskowanie i ocena informacji. Omówienie wyników ćwiczenia z wykładowcą)
6. Pozaszpiegowskie realizacje specjalne wymierzone w organizację

• Prowokacja
• Agentura wpływu
• Dywersja
• Aktywna agentura
• Skrytobójstwo
• Przekupstwo
• Zagłuszanie
• Dezorganizacja
• Dezinformacja
• Dezintegracja środowisk i grup społecznych
• Inne
7. Źródła zagrożeń dla zasobów informacyjnych organizacji
• Zagrożenia osobowe i nieosobowe
• Zagrożenia z zewnątrz i od wewnątrz
• Zagrożenia ze strony pracowników
• Zagrożenia dla zasobów informacyjnych organizacji umiejscowionych poza jej jurysdykcją
8. Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich
• Najczęstsze sposoby wykorzystywania określonych sytuacji
• Rodzaje zagrożeń i ich przyczyny
• Sposoby przeciwdziałania i neutralizacji ryzyka
9. Podatność osób na werbunek do niejawnej współpracy na rzecz wrogich organizacji
• Podatność na werbunek wg. kategorii osób
• Podstawowe metody ich pozyskiwania do współpracy
10. Socjotechnika
• Definicja socjotechniki
• Narzędzia socjotechniczne i sposoby ich wykorzystywania
• Socjotechnika w otaczającej nas rzeczywistości
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych organizacji
• Podatność na manipulacje socjotechniczne
11. Atak socjotechniczny
• Definicja ataku socjotechnicznego
• Dobór (typowanie) celu ataku
• Dobór czasu i miejsca ataku
• Etapy ataku socjotechnicznego
• Praktyczne metody stosowane podczas ataku
• Symptomy ataku
• Czynniki ułatwiające atak socjotechniczny na firmę
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego
• Zachowania zwiększające podatność na działanie socjotechniki
• Minimalizacja/eliminacja skutków ataku socjotechnicznego
• Działania prewencyjne
12. Socjotechnika szpiegowska w cyberprzestrzeni
• Socjotechnika jako podstawowe narzędzie pracy szpiega także w Internecie
• Pozorna anonimowość w Internecie
• Atak socjotechniczny w świecie wirtualnym
• Dobór celu, czasu i miejsca ataku
• Etapy ataku
• Praktyczne metody stosowane podczas ataku
• Symptomy ataku
• Czynniki ułatwiające atak socjotechniczny na firmę z wykorzystaniem Internetu
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego
• Niebezpieczne zachowania w świecie wirtualnym
• Zachowania zwiększające podatność na działanie socjotechniki
• Minimalizacja/eliminacja skutków ataku socjotechnicznego
• Działania prewencyjne
• Ochrona własnej tożsamości w Internecie
• Podstawowe zasady bezpiecznego zachowania w Internecie
• Analiza informacji
• Strony www
• Grupy dyskusyjne
• Serwisy informacyjne i społecznościowe
• Nawiązywanie e-kontaktu
• Ślady naszej działalności w Internecie
• Użytkownicy lepsi od nas
• Bezpieczeństwo naszego komputera
• Przechodzenie z kontaktu wirtualnego na realny
13. Zagrożenia „komputerowe" i przeciwdziałanie im w codziennej pracy
14. Podstawy bezpieczeństwa i cyberbezpieczeństwa dla przeciętnego użytkownika komputera i internetu (w tym urządzeń takich jak: komputery PC, laptopy, tablety, smartfony, telefony komórkowe i inny sprzęt o podobnym przeznaczeniu)

• Przykłady zastawianych pułapek na użytkowników komputerów i Internetu oraz ich skutki
• Zachowania niebezpieczne w sieci firmowej i w Internecie
• Identyfikacja zagrożeń i ich symptomów
• Sposoby postępowania w przypadku wystąpienia zagrożenia lub jego podejrzenia
• Podstawowe zasady bezpieczeństwa w kontakcie z komputerem i siecią Internet
• Urządzenia mobilne
15. Manipulacja przestrzenią i środowiskiem
• Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko)
• Tworzenie hybryd manipulacyjnych oraz zapętlających
• Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych)
• Nieprzewidywalny czynnik ludzki
16. Percepcja
• Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością)
17. Inwigilacja
• Czym jest inwigilacja
• Podstawowe formy prowadzenia inwigilacji
• Inwigilacja osobowa (fizyczna)
• Inwigilacja techniczna
18. Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych
• Wejście jawne
• Wejście "pod przykrywką"
• Wejście ciche
19. Prezentacja multimedialna - Filmy instruktażowe pokazujące proste techniki otwierania różnego typu zamków (m.in. drzwiowych - różnych typów, samochodowych, w kajdankach i innych) przy użyciu różnego rodzaju wytrychów i innych narzędzi. Pokaz narzędzi (wytrychów) oraz prostych sposobów ich wykonania we własnym zakresie. Prezentacja opatrzona komentarzem wykładowcy
20. Inwigilacja bezpośrednia - prowadzenie i rozpoznanie

• Obserwacja i śledzenie
• Cele obserwacji (operacyjne, poznawcze, socjotechniczne)
• Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, w terenie miejskim, wiejskim, inne)
• Maskowanie obserwacji
• Urządzenia techniczne wykorzystywane w trakcie obserwacji
• Ciche wejścia (metody wejścia i penetracji pomieszczeń bez wiedzy właściciela)
• Rozpoznanie obserwacji (metody i sposoby)
• Postępowanie w momencie identyfikacji (zauważenia) obserwacji
• Ujawnienie obserwacji
• Działania kontrobserwacyjne
21. Podsłuch i inne urządzenia służące niejawnej inwigilacji
• Istota podsłuchu
• Procedury legalnego stosowania podsłuchu
• Podsłuch nielegalny
• Urządzenia podsłuchowe oraz urządzenia skrytego filmowania
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego
• Możliwości nowoczesnego podsłuchu
• Możliwość wykrycia urządzeń podsłuchowych
• Sposoby zabezpieczenia pomieszczeń przed podsłuchem
• Nietechniczne metody zabezpieczania przed podsłuchem
• Koszty
22. Prezentacja multimedialna - Pokaz najpowszechniej dostępnych i najczęściej stosowanych na polskim rynku komercyjnym urządzeń służących niejawnej inwigilacji (podsłuch, podgląd, rejestracja przemieszczania, inne) oraz urządzeń służących wykrywaniu bądź neutralizowaniu urządzeń techniki inwigilacyjnej. Prezentacja opatrzona komentarzem wykładowcy
23. Zasady instalacji i wykrywania urządzeń inwigilacji niejawnej (podsłuch i podgląd)
• Zasady instalacji sprzętu
• Dobór miejsca
• Warunki konieczne
• Potencjalne zagrożenia natury technicznej i cywilizacyjnej
• Łatwość wykrycia
24. Pracownik i współpracownik
25. Zagrożenia pracownicze dla zasobów informacyjnych i innych w organizacjach
26. Nielojalność pracowników

• Motywy i przyczyny
• Skutki
• Przeciwdziałanie
• Kontrola
27. Struktury formalne i nieformalne wewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu
• Autorytet formalny
• Autorytet faktyczny (rzeczywisty)
• Liderzy
• Konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki
28. Morale
• Morale poszczególnych pracowników
• Morale załogi (zespołu) jako grupy społecznej w zakładzie pracy
• Motywacja i demotywacja pracowników
29. Problem mentalności i jego wpływ na funkcjonowanie organizacji
• Powszechne przyzwolenie na pewne zachowania
• "To nie przestępstwo", "nie ukradłem tylko sobie wziąłem"
• Podział na "my" i "oni"
• Sytuacja gdy "każdy ma coś na każdego"
30. Metody i sposoby weryfikacji lojalności i uczciwości pracowników
31. Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób

• Podstawowe metody ich pozyskiwania do współpracy
• Sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania)
32. Podstawowe typy osobnicze pracowników, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników
• Zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników
33. Możliwości i zakres legalnej kontroli pracowników własnych i firm współpracujących (np. podwykonawczych)
• Prowokacja
• Inwigilacja
• Zbieranie danych i informacji osobopoznawczych
• Gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji
• Konieczne warunki legalizacyjne
34. Monitoring i inne metody elektronicznego dozoru bezpieczeństwa
• Monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów)
• Monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna)
• Alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne
35. Podstawy psychologii zachowań ludzkich oraz ich warunkowania
36. Podstawowe czynniki psychologiczne i reguły zachowań ludzkich w aspekcie możliwości ich wykorzystywania w manipulacjach
37. Rozróżnienie trzech pojęć

• Czym są manipulacje
• Czym jest wywieranie wpływu
• Czym jest warunkowanie zachowań
38. Typy osobowości
• Melancholik
• Sangwinik
• Choleryk
• Flegmatyk
39. Rodzaje i hierarchie potrzeb i wartości
• Hierarchia potrzeb wg. Abrahama Maslowa
40. Mechanizmy obronne
• Fantazjowanie
• Identyfikacja
• Projekcja
• Introjekcja
• Izolowanie
• Kompensacja
• Odizolowanie emocjonalne
• Odkupienie
• Przemieszczenie
• Racjonalizacja
• Reakcja upozorowana
• Reakcja przestawiania znaków
• Regresja
• Sublimacja
• Wyparcie
• Zaprzeczenie
• Unieważnienie rzeczywistości
41. Teoria samorealizacji
42. Potrzeby

• Potrzeba seksualna
• Potrzeba wrażeń zmysłowych
• Potrzeba ekshibicjonizmu
• Potrzeba bezpieczeństwa
• Potrzeba unikania urazu fizycznego
• Potrzeba unikania urazu psychicznego ze strony innych
• Potrzeba unikania urazu psychicznego we własnych oczach
• Potrzeba poniżania
• Potrzeba dokonania
• Potrzeba stowarzyszania (przyłączania się)
• Potrzeba agresywności
• Potrzeba autonomii
• Potrzeba kompensacji
• Potrzeba poddania się
• Potrzeba usprawiedliwiania się
• Potrzeba rządzenia (dominacji)
• Potrzeba żywienia i opiekowania się
• Potrzeba porządku
• Potrzeba zabawy
• Potrzeba izolacji
• Potrzeba ratunku (doznawania opieki i oparcia)
• Potrzeba rozumienia
• Potrzeba twórczości
43. Rodzaje psychomanipulacji
• Samoocena (potrzeba samooceny, jak powstaje samoocena?)
• Konformizm
• Podnoszenie wartości drugiej strony
• Manipulowanie własnym wizerunkiem
• Deprecjacja innych
• Dysonans poznawczy (czym jest, jak funkcjonuje i na czym sie opiera?)
• Liczy się każdy grosz
• Stopa w ustach i dialog
• Manipulacje emocjami
• Manipulacje poczuciem kontroli
• Manipulacje oparte na wrodzonych automatyzmach
• Manipulacyjne kontrowersje
44. Techniki manipulacyjne
• Wzajemność
• Niedostępność
• Autorytet
• Zaangażowanie (konsekwencja)
• Lubienie i sympatia
• Społeczny dowód słuszności
• Wzbudzanie poczucia winy
• Atak personalny
• Przeszkadzanie
• Dokręcanie śruby (imadło)
• Dobry-zły
• Wilk w owczej skórze
• Stopa w drzwiach
• Odłóżmy to na później
• Niepełne pełnomocnictwo
• Oskubywanie
• Niska piłka
• Próbny balon
• Bezinteresowny kelner
• Pusty portfel
• Pozorne ustępstwo
• Drzwiami w twarz
• Zdechła ryba
• Optyk
• Śmieszne pieniądze
• Byle nie stracić
• Magiczne słowo
• Zmiana poglądów (dysonansu poznawczego)
• Wolność myśli, zachowań (reaktancja)
• Automatyczne zachowanie
• Ingracjacja (podnoszenie wartości, konformizm, autoprezentacja)
• Kozioł ofiarny
• Zagadanie
• Eskalacja żądań
• Sytuacje stresowe
• Huśtawka emocjonalna
• Wzbudzanie poczucia winy
• Bezlitosny partner
• Wszystko albo nic
• Fakty dokonane
• Zachowania irracjonalne
• Reorientacja
• Co by było gdyby
• Wyuczona bezradność
• Procedura scenariusza
• Autorytet
• Zasada wzajemności
• Autodeprecjacja
• Pranie mózgu
• Hipnoza jako manipulacja
• Perswazja podprogowa
45. Techniki przeciwstawienia się manipulacjom
• Naturalne mechanizmy obronne
• Habituacja
• Instynkt hamowania agresji i empatia
• Reaktancja
• Samoocena
• Osobowość i manipulacje
46. Techniki radzenia sobie z manipulacjami
• Akceptowanie komplementów
• Zamiana oceny na opinię
• Demaskowanie aluzji
• Zasłona z mgły
• Przyznanie się do błędu i uprzedzanie krytyki
• Negocjowanie sposobu prowadzenia rozmów
• Technika małego księcia
• Zdarta płyta
• Złamanie zasady wzajemności
47. Praktyczne wykorzystanie technik manipulacyjnych i osobopoznawczych
• Techniki i metody sprzedaży perswazyjnej
• Elementy manipulacji socjotechnicznej podczas negocjacji handlowych
• Wykorzystanie wiedzy pozyskanej kanałami nieformalnymi w trakcie procesu negocjacyjnego
• Proste techniki osobopoznawcze (cel i zakres stosowania)
• Wprawne oko (obserwacja) zamiast wariografu (wykrywacza kłamstw)
• Elementy grafologii osobopoznawczej
• Analiza zachowań niewerbalnych (mowa ciała, notatki, grifonaże ect.)
• Przekaz ukierunkowany (np. szantaż lub zastraszenie jednego z członków zespołu)
• Nieprzewidywalny czynnik ludzki
48. Zajęcia warsztatowe - Ćwiczenie praktycznego wykorzystania wiedzy pozyskanej w trakcie tej części szkolenia. Omówienie wyników ćwiczenia z wykładowcą
49. Operacyjne metody kontroli wrogich organizacji wykorzystywane w działalności szpiegostwa gospodarczego
• Budowanie agentury w firmie
• Motywacje i przyczyny wrogiego działania pracowników wobec własnej firmy oraz sposoby ich wykorzystania (motywacje natury osobistej, zawodowej, innej)
50. Instrukcje określające zasady pracy operacyjnej
51. Werbowanie informatora w konkurencyjnej firmie

• Metody pozyskiwania współpracowników i informatorów (tzw. osobowych źródeł informacji)
• Określenie potrzeb informacyjnych
• Typowanie obiektu
• Podatność na werbunek wg. kategorii osób
• Tworzenie legendy
• Nawiązanie kontaktu (dobór miejsca i sposobu)
• Sposoby werbunku
• Rodzaje rozmów bezpośrednich, techniki, cel i sposób ich prowadzenia (indagacja celowa, rozmowa sondażowa, rozmowa potwierdzająca, rozmowa wykluczająca)
• Podstawowe techniki osobopoznawcze
• Podstawowe zasady prowadzenia rozmów wg. kategorii rozmówców pozwalające na łatwe nawiązanie relacji i wywieranie wpływu (manipulowanie) na rozmówcę w celu osiągnięcia założonych rezultatów
52. Prowadzenie informatora w konkurencyjnej firmie
• Zabezpieczenie tajnego współpracownika
• Budowa relacji więzi i zaufania z informatorem
• Ochrona pozyskanej informacji
• Stopniowanie i zlecanie zadań
• Typy realizacji
• Minimalizacja ryzyka
• Metodyka pracy
• Wsparcie informacyjne i szkolenie informatora
• Wsparcie urządzeniami techniki operacyjnej
• Zakończenie współpracy
53. Metody poszukiwania i sposoby pozyskiwania informacji dobrze chronionej
• Identyfikacja, odtworzenie i pozyskanie informacji chronionej z jej kopii, z danych źródłowych, z danych cząstkowych innymi sposobami pośrednimi
54. Pozyskiwanie informacji z wykorzystaniem tzw. metody "oka pszczoły" opartej na zbieraniu drobnych i pozornie nieistotnych informacji cząstkowych a następnie w wyniku analizy i syntezy tworzenia z nich pełnego rozpoznania (obrazu) - omówienie metod
55. Zajęcia warsztatowe
- Pozyskanie informacji chronionej z wykorzystaniem wcześniej poznanych technik m. in. rozmów indagacyjnych, sondażowych, potwierdzających i wykluczająca (symulacja procesu w wykonaniu słuchaczy). Omówienie wyników ćwiczenia z wykładowcą
56. Zajęcia warsztatowe - studium przypadku. Studium przypadku wykorzystania metody "oka pszczoły" z udziałem słuchaczy. Analiza danych i metody. Omówienie wyników ćwiczenia z wykładowcą
57. Zajęcia warsztatowe - Opracowanie planu werbunku w oparciu o różne przesłanki przez słuchaczy w podziale na grupy oraz jego przeprowadzenie. Omówienie wyników ćwiczenia z wykładowcą
58. Legenda i jej legalizacja
• Czym jest legenda
• Podstawowe zasady pisania legendy
• Podstawowe zasady legalizacji legendy
• "Nowa" tożsamość osoby
• Legalizacja tożsamości
• Sposoby weryfikacji legendy
59. Typowanie, identyfikacja i rozpoznanie szpiega w firmie
• Czy rozpoznanie szpiega w codziennych kontaktach jest możliwe?
• Kto może być szpiegiem? (fakty i mity)
• Na co zwrócić uwagę?
• Podstawowe zasady zachowania się szpiega
• Cechy (symptomy) charakterystyczne
60. Prezentacja multimedialna - Pokaz materiałów filmowych (scenek) obrazujących omawiane w powyższym bloku tematycznym zagadnienia. Filmy opatrzone komentarzem wykładowcy
61. Postępowanie w przypadku dekonspiracji (ujawnienia) szpiega wewnątrz naszej organizacji
62. Potencjalne zagrożenia dla osoby będącej celem szpiega

• Wybrane ciekawostki z arsenału metod wywiadowczych czyli czego może spodziewać się potencjalna ofiara
• Seks-agentura
• Chemiczne środki oznakowywania
• Wikłanie
• Inne (nie omawiane dotychczas)
63. Ochrona spotkań
64. Bezpieczne spotkanie biznesowe

• Podstawowe zasady planowania, organizacji i obsługi minimalizujące ryzyko ujawnienia
   - faktu spotkania
   - uczestników spotkania
   - omawianych spraw
65. Poufne spotkanie
• Rodzaje poufnych spotkań biznesowych
• Uczestnicy poufnych spotkań biznesowych
• Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania
66. Zasady organizacji bezpiecznego (poufnego) spotkania
• Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
   - w siedzibie firmy lub innym obiekcie własnym
   - w obiekcie obcym
   - w terenie
• Punkty krytyczne
   - przed spotkaniem
   - w trakcie spotkania
   - po spotkaniu
• Symptomy zagrożenia
• Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny)
• Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów)
• Inne aspekty
67. Potencjalne źródła zagrożeń
68. Obserwacja i śledzenie

• Prowadzenie obserwacji (techniki i metody)
• Rozpoznanie obserwacji (metody i sposoby)
• Urządzenia techniczne wykorzystywane w trakcie obserwacji
• Maskowanie obserwacji
• Neutralizacja obserwacji
• Realizacje kontr obserwacyjne
• Inne formy inwigilacji (np. monitoring operacyjny)
• Zasady zachowania (postępowania) w momencie identyfikacji lub podejrzenia prowadzonej obserwacji
69. Podstawowe zasady zachowania minimalizującego ryzyko dekonspiracji
• Zasady bezpiecznego prowadzenia rozmów bezpośrednich
• Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego
• Zasady bezpieczeństwa podczas kontaktów biznesowych
• Zasady bezpieczeństwa podczas wyjazdów służbowych (krajowych i zagranicznych)
• Zasady bezpieczeństwa podczas podejmowania delegacji
• Zasady bezpiecznego używania telefonów komórkowych
• Zasady bezpiecznego używania laptopów
• Zasady bezpiecznego używania innych urządzeń mobilnych itp.
• Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM)
• Zasady bezpieczeństwa informacji na stanowisku pracy
• Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej
• Ochrona fizyczna, techniczna i operacyjna miejsca i uczestników spotkania
70. Przestępstwo przeciw organizacji w aspekcie jej dalszej działalności gospodarczej i ochrony wizerunku oraz pragmatyki działania
71. Zagrożenia dla biznesu powodowane przestępczością pospolitą

• Nadużycia w gospodarce
• Skala i zakres zjawiska
• Możliwe konsekwencje biznesowe
• Możliwe konsekwencje pozabiznesowe
• Możliwe konsekwencje osobiste
• Najpowszechniejsze rodzaje przestępstw wymierzonych w przedsiębiorstwo
72. Nadużycia
• Wyłudzenia
• Oszustwa
• Kradzieże
73. Sprawdzenie kontrahenta
• Sprawdzenie podmiotu
• Sprawdzenie ludzi
• Sprawdzanie we własnym zakresie (co?, jak?, gdzie?, kiedy?, za i przeciw?)
• Sprawdzenie zlecone wyspecjalizowanemu podmiotowi zewnętrznemu (kiedy?, dlaczego?, jaki zakres?)
• Legalność działań
• Racjonalizacja kosztów
• Odpowiedzialność zlecającego sprawdzenie
• Odpowiedzialność wykonującego czynności sprawdzające
74. Dodatkowe środki ostrożności
• Symptomy wskazujące na nieczyste intencje kontrahenta
• Najczęstsze manipulacje prowadzące do oszustw, nadużyć, wyłudzeń itp.
• Powiązania pozabiznesowe skutkujące w działalności biznesowej
75. Korupcja
• Definicja zjawiska (prawna i faktyczna)
• Zagrożenia
• Rozpoznanie zjawiska
• Identyfikacja symptomów
• Obrona i przeciwdziałanie
76. Zagadnienie asymetrii informacji
• Dane przekazywane selektywnie
• Dane otrzymywane selektywnie
• Manipulacja informacją
• Potencjalne korzyści i zagrożenia dla organizacji
• Stosujemy informowanie selektywne (np. pracownik manipuluje oferentami aby oferta danego podmiotu okazała się najatrakcyjniejsza)
• Wobec nas stosowane jest informowanie selektywne (np. gdy nie mamy pełnego obrazu przedsięwzięcia w którym planujemy udział)
77. Terror kryminalny wymierzony w organizację
• Typy i rodzaje zagrożeń
• Źródła zagrożeń
• Motywacje atakujących
• Przeciwdziałanie (prewencja)
• Współpraca ze służbami bezpieczeństwa państwa
• Wymiana informacji
• Procedury
• Działania w sytuacjach zagrożenia potwierdzonego
• Postępowanie w czasie trwania aktu terroru (porwanie, wybuch, napad z bronią, inne zagrożenie)
78. Szantaż wobec organizacji
• Sposoby postępowania
• Współpraca z organami bezpieczeństwa państwa i wymiaru sprawiedliwości
• Spełnienie bądź odrzucenie żądań
• Negocjować czy nie?
• Możliwe konsekwencje
• Inne zagadnienia
79. Przestępstwo wobec organizacji w kontekście jej wizerunku oraz dalszego funkcjonowania biznesowego
• Ujawniać czy nie?
• Karać czy załatwiać polubownie?
• Współpraca z organami ścigania
• Droga prawna
• "Ukręcania łba sprawie"
• Kiedy i jakie rozwiązanie wybrać?
• Za i przeciw poszczególnym rozwiązaniom
• Konsekwencje
80. Zajęcia warsztatowe - Ćwiczenie praktyczne w zakresie prowadzenia symulowanych negocjacji z napastnikiem (szantażystą / terrorystą) w trakcie których słuchacze będą wcielać się w poszczególne role i realizować określony scenariusz, określać cele taktyczne i strategiczne do osiągnięcia jak też sposoby dojścia do nich w dynamicznie zmieniających się realiach (gra negocjacyjna). Omówienie wyników ćwiczenia z wykładowcą
81. Komunikacja w sytuacjach kryzysowych
82. Sytuacja kryzysowa

• Czym jest kryzys?
• Czym są i kiedy występują sytuacje kryzysowe
• Geneza sytuacji kryzysowej
• Rodzaje sytuacji kryzysowych
• Wywołanie sytuacji kryzysowej jako narzędzie uzyskania dostępu do zasobów informacyjnych organizacji
83. Komunikacja społeczna w sytuacjach kryzysowych
• Podstawowe zasady komunikacji wewnętrznej
• Podstawowe zasady komunikacji zewnętrznej
• Zapewnienie koordynacji i spójności informacji
• Określenie celów do osiągnięcia poprzez informowanie
84. Komunikacja z mediami masowymi w sytuacjach kryzysowych
• Organizacja kontaktów z mediami
• Co mówić wolno
• Kto ma mówić
• Czego mówić nie wolno
• Jak mówić
• Kreacja wizerunku
• Wykorzystanie informacji niepewnych i niezweryfikowanych
• Przecieki kontrolowane
• Plotki
• Kontrola publikacji
• Reagowanie i ignorowanie określonych informacji
• Przeczekanie, odkładanie reakcji w czasie
• Metody wywierania wpływu na media i dziennikarzy
• Embargo informacyjne
• Które informacje chcemy upowszechnić
• W jakim zakresie i dlaczego upowszechniamy daną informację
• W jakiej formie upowszechnić informację
• Jaki cel mamy zamiar osiągnąć upowszechniając daną informację
• Wykorzystanie ekspertów
• Inne aspekty
85. Wybrane elementy wystąpień publicznych
• Podstawowe zasady komunikacji podczas wystąpień publicznych
• Jak odbierany jest przekaz
• Co odbiorca zapamiętuje
• Aspekt wizerunkowy
• Gestykulacja
• Wybrane elementy mowy ciała (przekazu pozawerbalnego) podczas konferencji i innych wystąpień publicznych
• Trudne sytuacje
• Niewygodne pytania
• Nieprzewidziane zdarzenia
• Czynniki utrudniające wystąpienie i ich ograniczanie
86. Zajęcia warsztatowe - studium przypadku - Kontakt z mediami po akcie terroru z udziałem zakładników (dziennikarze na miejscu zdarzenia, czym jest akt terroru, czego i dlaczego ujawniać nie wolno, czego nie należy pokazywać, jak się zachować w kontakcie bezpośrednim z dziennikarzem, fotoreporterem, kamerą)
87. Zajęcia warsztatowe - studium przypadku - Kontakt z mediami po ujawnieniu wady towaru dyskwalifikującej firmę bądź produkt (Omówienie sposobu postępowania na przykładach zdarzeń mających miejsce w przeszłości w Polsce. Analiza przyczyn, sposobu postępowania i skutków długo i krótkofalowych. Szukanie winnych. Kozioł ofiarny na ołtarzu mediów. Ochrona wizerunku (marki). Działania prawne)
88. Sposoby wpływania i manipulowania opinią publiczną i mass-mediami
• Studium przypadków
• Omówienie technik i metodologii
• Przykłady manipulacji medialnych w Polsce z różnych okresów czasu w odniesieniu do różnych zagadnień w aspekcie praktyczno-realizacyjnym
• Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w Internecie
• Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania)
89. Zajęcia warsztatowe - studium przypadku - Międzynarodowa operacja wywiadu izraelskiego "Hasbara" której celem była kontrola i wywarcie wpływu na opinie publiczną, mass-media oraz wypowiedzi w Internecie prowadzona przez izraelski wywiad (Mossad) zakonspirowany w tamtejszym MSZ która swym zasięgiem objęła wszystkie liczące się państwa na świecie w tym Polskę
90. Operowanie informacją
• Zasady obsługi informacją
• Manipulacja to nie kłamstwo
• Bezpieczne posługiwanie się informacją
• Jak z prawdziwych informacji wykreować fałszywy obraz rzeczywistości
• Przygotowanie własnego stanowiska w sprawie
• Dobór argumentów
• Racjonalizm czy populizm
• Poszukiwanie sojuszników
• Kreowanie własnej racji i jej poparcia
91. Zasady instalacji kamer systemu telewizji przemysłowej przeznaczonych do dozoru bezpieczeństwa
• Określenie wymogów i zadań
• Wybór sprzętu
• Wybór producenta
• Optymalizacja systemu
• Dobór i selekcja personelu do obsługi systemu
• Szkolenie personelu
• Kontrola personelu obsługującego system dozoru
• Dyslokacja kamer
• Inne
92. Pozostały sprzęt przeznaczony do podniesienia poziomu bezpieczeństwa
• Bramki wykrywające metal bądź inne przedmioty lub substancje
• Śluzy w wejściach
• Wykrywacze i zagłuszacze podsłuchów i urządzeń GSM
• Zagłuszacze dyktafonów
• Wygłuszanie pomieszczeń
• Detektory ruchu
• Systemy powiadamiania o zagrożeniu
• Systemy kontroli dostępu
• Systemy sygnalizacji włamania i napadu
• Korelacja systemów bezpieczeństwa z innymi systemami (np. ppoż)
93. Inne elementy zabezpieczeń
• Dobór drzwi, okien, zamków, krat, rolet, żaluzji itd.
• Podział obiektu na strefy dostępu
• Procedury na wypadek sytuacji nadzwyczajnych i awaryjnych
94. Techniki zdobywania informacji poprzez rozpytania i przesłuchania
95. Zagadnienia wprowadzające

• Czym jest przesłuchanie a czym rozpytanie
• Przesłuchanie w ujęciu prawno-procesowym
• Przesłuchanie w ujęciu psychologicznym
• Zasady i wymogi formalne dot. zasad i sposobów prowadzenia przesłuchania wg. przepisów prawa
• Gra pozorów pomiędzy słuchającym i słuchanym (reguły i schematy)
• Wywieranie presji fizycznej
• Wywieranie presji psychicznej
• Kłamstwo, konfabulacja czy szczera nieprawda
• Jakie figle płata mózg świadka / uczestnika zdarzenia
• Komunikacja i przekazy pozawerbalne
• Mowa ciała zdradzi więcej niż słowa
96. Cel przesłuchania
• Operacyjny
• Procesowy
97. Organizacja przesłuchania
• Przygotowanie się do przesłuchania
• Miejsce / pomieszczenie
• Cele przesłuchania
• Metody przesłuchania
• Etapy przesłuchania
• Czynności wstępne (faza formalna)
• Etap spontanicznych zeznań (faza swobodnej wypowiedzi)
• Etap szczegółowych pytań i odpowiedzi (faza pytań szczegółowych)
• Etap czynności końcowych
• Ocena zeznań złożonych i ich znaczenie w procesie karnym
• Dokumentowanie zeznań
98. Sposób postępowania z osobami należącymi do szczególnych kategorii
• Osoby w podeszłym wieku
• Dzieci
• Osoby będące pod wpływem środków odurzających
• Osoby chore psychicznie
99. Podstawowe metody i techniki przesłuchań
• Przesłuchanie metodą "wywiadu poznawczego"
• Metoda ujawniania związku świadka ze sprawą
• Metoda perswazji
• Metoda przypominania
• Metoda wytwarzania u świadka poczucia bezpieczeństwa
• Metoda bezpośredniego wykazywania kłamstwa
• Metoda „ślepej uliczki"
• Metoda „wszechwiedzy"
• Metoda szczegółowych pytań
• Metoda ujawniania motywów kłamstwa
• Inne techniki i metody...
• Przesłuchanie „metodą FBI"
100. Gry manipulacyjne w trakcie przesłuchania
• Przykładowe gry psychologiczne i ich ukryte cele
101. Rodzaje pytań, ich cele i wykorzystanie
• Pytania otwarte
• Pytania zamknięte
• Pytania behawioralne
• Pytania przynęty
• Pytania naprowadzające
• Pytania z ukrytą odpowiedzią
• Pytania zamykające
102. Ocena dopuszczalności / legalności wybranych metod przesłuchań
103. Ocena skuteczności i przydatności wybranych metod przesłuchań
104. Ocena konsekwencji zastosowania wybranych metod przesłuchań
105. Wybrane czynniki wpływające na wiarygodność zeznań

• Czynniki wpływające na zapamiętywanie i odtwarzanie materiału pamięciowego
• Rodzaje i typy pamięci
• Etap uzyskiwania treści informacyjnych - spostrzegania
• Etap zapamiętywania i przechowywania treści informacyjnych
• Etap przekazu treści informacyjnych - reprodukcji
• Czynniki wpływające na spostrzeżenia
106. Kryteria oceny wiarygodności wypowiedzi/relacji
• Kryteria ogólne
• Kryteria szczegółowe
• Kryteria motywacyjne
• Specyficzne elementy zdarzenia
107. Kryteria analizy wiarygodności zeznań
• Kryteria wiarygodności wg. W. Sterna
• Kryteria wiarygodności wg. F. Arntzena
• Kryteria wiarygodności wg. U. Undeutscha
• Kryteria wiarygodności wg. E. Littmana i H. Szewczyka
• Kryteria wiarygodności wg. G. Kohnkena
• Kryteria wiarygodności wg. Z. Martena
• Kryteria wiarygodności wg. M. Stellera
• Kryteria wiarygodności wg. D. Skowrońskiego
108. Błąd a kłamstwo
• Błędy spostrzegania wzrokowego
• Błędy spostrzegania słuchowego
• Błędy spostrzegania dotykowego
• Złudzenia i omamy
109. Kłamstwo i kłamiący
• Definicja kłamstwa
• Socjotechnika kłamstwa
• Nieszczerość a kłamstwo
• Manipulacja a kłamstwo
• Społeczne postrzeganie kłamstwa na przełomie wieków i dzisiaj
• Przyczyny kłamstwa
• Kłamstwo celowe
• Kłamstwo normalne kontra kłamstwo patologiczne
• Motywy kłamstwa
• Emocje które towarzyszą kłamaniu
• Czym jest kłamstwo w kontekście badania szczerości wypowiedzi
• Ekspresja szczerej emocji
• Charakterologiczne motywy kłamstwa
• Fizjologiczne objawy i symptomy ujawniające kłamstwo
110. Rodzaje kłamstwa
• Kłamstwo normalne
• Fantazjowanie
• Pseudologia fantastica - (mitomania)
• Kłamstwo patologiczne
• Konfabulacja
111. Wykrywanie i identyfikacja niewerbalnych symptomów kłamstwa
• Twarz rozmówcy
• Dłonie rozmówcy
• Stopy i nogi rozmówcy
• Mruganie rozmówcy
• Ramiona rozmówcy
• Oczy rozmówcy
• Awersja rozmówcy
112. Rodzaje metod badających kłamstwo w zeznaniach
• Metody psychologiczne
• Metody fizjologiczne
113. Rozmowa z potencjalnym kłamcą i popełniane błędy oceny
• Pozorowana wiara w kłamstwo
• Testowanie wiedzy ukrywanej
• Błąd odrzucenia prawdy
• Błąd przyjęcia kłamstwa
• Błąd oceny symptomów
• Błąd oceny motywów zachowania
• Technika utożsamienia się
114. Podstawowe strategie kłamania i nieszczerości
• Kłamstwo polegające na ukrywaniu prawdy
• Kłamstwo polegające na fałszowaniu emocji
• Kłamstwo polegające na uwiarygodnianiu fałszywych faktów
• Kłamstwo polegające na manipulowaniu przekazem faktów
115. Metody badające kłamstwo w zeznaniach
• Sytuacja składania fałszywych zeznań
• Kryteria wiarygodności ze względu na treść zeznań
116. Techniki obronne stosowane w trakcie przesłuchań
117. Przesłuchania z użyciem technicznych lub chemicznych środków wspomagających

• Możliwości
• Aspekt techniczny
• Aspekt etyczny
• Aspekt prawny
• Skuteczność
118. Prawa i obowiązki przesłuchującego i przesłuchiwanego wg. KPK i innych regulacji prawnych
119. Prezentacja multimedialna
- Prezentacja kilkudziesięciu slajdów obrazująca omawiane zagadnienia. Demonstracja przykładowych postaw i zachowań w odniesieniu do relacji zachodzących pomiędzy przesłuchującym i przesłuchiwanym z uwidocznieniem cech charakterystycznych. Prezentacja opatrzona komentarzem wykładowcy ze wskazaniem najistotniejszych cech charakterystycznych dla poszczególnych zachowań bądź postaw oraz sposobem ich odczytywania i interpretowania
120. Zzajęcia warsztatowe - Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych. Czytanie z mowy ciała. Omówienie wyników z wykładowcą.
121. Prezentacja multimedialna - Pokaz materiałów filmowych dokumentujących eksperyment obrazujący sposób zapamiętywania i relacjonowania przebiegu zdarzenia przez jego świadków / uczestników zależnie od okoliczności i innych uwarunkowań. Film opatrzony komentarzem wykładowcy
122. Zajęcia warsztatowe - Techniki prowadzenia rozmów i przesłuchań różnymi metodami mającymi na celu pozyskanie określonej informacji. Ćwiczenie metod ataku i obrony stosowanych podczas przesłuchań. Wcielanie się w różne role. Obserwacja reakcji i zachowań. Omówienie wyników z wykładowcą
123. Ochrona bezpośrednia ważnych osób
• Określanie podstawowych rodzajów ryzyk i zagrożeń dla chronionej osoby
• Podstawowe zasady ochrony
• Zasady tworzenia i funkcjonowania szyków ochronnych
• Zasady tworzenia i funkcjonowania pierścieni ochronnych
• Wykorzystanie środków technicznych
• Pozyskiwanie i wykorzystywanie wiedzy operacyjnej dla celów ochrony
• Symptomy ryzyk i zagrożeń
• VIP z punktu widzenia napastnika - planowanie ataku
• Inne kwestie
124. Komunikacja pozawerbalna kreowanie i czytanie mowy ciała, analiza postaw i zachowań, manipulowanie na styku przekazów werbalnego i niewerbalnego, międzynarodowy język gestów
125. Komunikacja niewerbalna

• Czym jest komunikacja niewerbalna
• Co składa się na przekaz pozawerbalny
• Jaki wpływ na odbiór komunikatu ma sfera niewerbalna
• Mowa ciała a komunikacja pozawerbalna
• Czy mowy ciała można się nauczyć
• Odruchy bezwarunkowe zdradzające manipulację przekazem niewerbalnym
• Słowa czy gesty, zachowania, wizerunek
• Na co zwrócić szczególną uwagę
• Manipulacja sposobem mówienia
• Adekwatność przekazu niewerbalnego do słów (argumentów rzeczowych) i okoliczności (sytuacji)
• Punkty krytyczne
126. Mowa ciała w określonych sytuacjach (prezentacja i omówienie postaw)
• Postawy i mowa ciała w biznesie
• Postawy i mowa ciała w polityce
• Postawy i mowa ciała w życiu publicznym
• Postawy i mowa ciała w relacjach wzajemnych zależności (uczeń-nauczyciel, dziecko-rodzic, kierownik-podwładny)
• Postawy i mowa ciała w sytuacjach nadzwyczajnych
• Postawy i mowa ciała specyficzne dla określonych zawodów
• Postawy i mowa ciała wynikające z wykonywanych czynności (np. przesłuchanie)
• Postawy i mowa ciała adekwatne do pełnionej funkcji (np. dowodzenie, służenie)
• Postawy i mowa ciała świadczące o określonym stosunku do tematu lub sprawy (rozmyślanie, odrzucenie, docięcie się, poparcie, pozytywny odbiór, zainteresowanie, znudzenie)
• Zachowania, postawy i mowa ciała świadczące o nieszczerych intencjach (kłamanie, manipulowanie)
127. Prezentacja multimedialna - Pokaz slajdów obrazujących ww. postawy i zachowania w różnych sytuacjach życiowych. Prezentacja opatrzona komentarzem wykładowcy
128. Zajęcia warsztatowe - Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych. Kreowanie własnej mowy ciała adekwatnie do danej realizacji. Analiza i czytanie z mowy ciała / Studium przypadków. Omówienie wyników z wykładowcą
129. Elementy grafologii osobopoznawczej
130. Podstawy grafologii

• Podstawowe zasady pobierania próbki pisma ręcznego do celów badania identyfikacyjnego / osobopoznawczego
• Cechy osobnicze i ich obraz w piśmie ręcznym
• Podstawowe cechy (budowa) pisma
• Podstawowe zasady identyfikacji pisma
• Podpis
131. Zajęcia warsztatowe - Ćwiczenia w zakresie rozpoznawania określonych cech pisma ręcznego, identyfikowania pisma, interpretowania cech pisma. Omówienie wyników z wykładowcą
132. Jak działa wywiad gospodarczy
133. Planowanie realizacji specjalnej

• Warunki konieczne
• Minimalizacja ryzyka
• Przewidywanie skutków
• Zabezpieczenia
• Rozwiązania alternatywne
134. Jak minimalizować zagrożenie szpiegostwem gospodarczym w codziennych działaniach praktycznych
• Zagadnienia podsumowujące w pigułce
135. Moderowana dyskusja problemowa oparta na poniższych tematach kierunkowych
136. Cel ataku z punktu widzenia napastnika (szpiega)
• Wcielanie się szpiega w role realizacyjne
• Bezcenna zawartość śmietnika
• Co widać to i można zabrać
• Dyktafony
• Klucze (karty, kody) do pomieszczeń
• Tajne i poufne przyciąga jak zakazany owoc
• Spisy teleadresowe
• Szafy (nie) tylko na dokumenty
• Urządzenia biurowe bez nadzoru pomagają w szpiegowaniu
• Pomieszczenia newralgiczne
• Telefony i centrale telefoniczne
137. Bezpieczne kontaktowanie się
• Spotkania osobiste
• Skrzynki kontaktowe
• Komunikacja na odległość
138. Zapobieganie na co dzień
• Nielekceważenie symptomów (rodzaje najpowszechniejszych i najczęściej bagatelizowanych symptomów)
• Wprowadzenie i egzekwowanie procedur (na co zwracać szczególną uwagę w codziennym funkcjonowaniu organizacji)
139. Świadomość najlepszą obroną czyli kogo i jak szkolić oraz w jakim zakresie
• Wskazówki metodyczne
140. Zajęcia warsztatowe - Zamykające warsztaty praktyczne podsumowujące ogół wiedzy pozyskanej w trakcie całego szkolenia
Po szkoleniu konsultacje indywidualne dla zainteresowanych!
Prowadzący
Artur Frydrych - Ekspert ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zwalczaniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników). Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznym, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych. Licencjonowany detektyw. Od 2003 roku w oparciu o wcześniej zdobyte doświadczenie zawodowe oraz stale poszerzaną wiedzę teoretyczną i praktyczną jako niezależny specjalista świadczy usługi szkoleniowe, konsultacyjne i realizacyjne oraz wsparcia metodologicznego na rynku komercyjnym dla firm i instytucji. Prowadzi także audyty bezpieczeństwa zarówno metodami tradycyjnymi jak też w warunkach pozorowanego incydentu. Poza tradycyjnymi szkoleniami prowadzi także unikalne na rynku komercyjnym warsztaty praktyczne w terenie w warunkach pozorowanych, maksymalnie zbliżonych do rzeczywistych, które pozwalają uczestnikom na pozyskanie wiedzy i doświadczenia nieosiągalnego w warunkach „sali wykładowej".
Forma
Szkolenie w formie warsztatów w sali wykładowej w centrum Warszawy
Czas trwania
szkolenie ośmiodniowe w dwóch sesjach po 4 dni termin szkolenia: 21, 22, 23, 24 listopada i 28,29, 30 listopada oraz 1 grudnia 2023 r. czas trwania szkolenia: 9.00-16.00
Lokalizacja
Cena
4 800,00 + 23% VAT
Zgłoszenie
Specjalista ds. szpiegostwa gospodarczego i ochrony kontrinwigilacyjnej organizacji i osób oraz bezpieczeństwa korporacyjnego
W cenę wliczono
Cena szkolenia: 4 800,00 zł netto (+23% VAT) od osoby, obejmuje: - uczestnictwo w szkoleniu - materiały szkoleniowe - poczęstunek w trakcie szkolenia - imienne zaświadczenie potwierdzające ukończenie szkolenia - konsultacje poszkoleniowe Dla stałych Uczestników naszych szkoleń 200,00 zł rabatu od ceny netto Dla podmiotów finansujących udział w szkoleniu w minimum 70% ze środków publicznych podatek VAT zwolniony Zgłoszenia udziału prosimy przesyłać do trzech roboczych dni przed terminem szkolenia Potwierdzenie realizacji szkolenia przesyłamy do dwóch dni roboczych przed terminem szkolenia Płatność za udział w szkoleniu następuje po szkoleniu na podstawie faktury VAT Należność za udział prosimy wpłacać na konto OE FORUM: Santander Bank Polska, nr rach.: 10109022680000000100213506
Zdobyta wiedza
specjalistyczny kurs zawodowy dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, kierowników tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym modułem warsztatowym zakresie: • Funkcjonowania oraz metod pracy stosowanych w działalności operacyjnej przy realizacjach wywiadu gospodarczego • Prowadzenia realizacji wywiadowczych i kontrwywiadowczych • Ochrony kontrinwigilacyjnej organizacji i osób • Realizacji działań minimalizujących zagrożenie przestępczością pospolitą • Postępowania w sytuacjach kryzysowych • Neutralizacji innych zagrożeń bezpieczeństwa biznesu Niezależnie od tego co o tym myślimy, musimy zdać sobie sprawę, że w dzisiejszych czasach walka o rynek najczęściej sprowadza się do wojny o informację! Wojny na której wszystkie chwyty są dozwolone, a stosowane metody coraz bardziej bezwzględne. To co niedawno było ściśle reglamentowaną domeną działania państwowych służb specjalnych, obecnie jest powszechne w życiu biznesowym jako codzienne narzędzie pracy wielu firm komercyjnych. Coraz częściej powstają wyspecjalizowane "prywatne agencje szpiegowskie" dysponujące ogromnymi budżetami realizacyjnymi, wysokiej klasy specjalistami oraz techniką nie odbiegającą od tej jaką dysponują służby państwowe. I chociaż mówimy tutaj o realizacjach odnoszących się głównie do rynku komercyjnego, to ich celem nie są wyłącznie „prywatni" przedsiębiorcy (firmy, spółki, korporacje), ale także podmioty państwowe (najczęściej agencje rządowe, urzędy i instytucje różnego szczebla) dysponujące wiedzą o podmiotach gospodarczych, kształtowaniu rynku lub chociażby organizujące przetargi o dużej wartości. Dziś już chyba nikt nie ma wątpliwości, że informacja na rynku jest towarem! Towarem często bezcennym. Towarem podlegającym zarówno wszystkim prawom rynku, a tu głównie prawu podaży i popytu, jak też wszystkim jego patologiom jak kradzież, nielegalny obrót, niszczenie, fałszowanie, wyłudzanie, nieuprawnione wykorzystanie itd. Nie wszyscy natomiast mają świadomość skali i zakresu zjawiska, stosowanych metod oraz możliwych konsekwencji (nie tylko biznesowych), przez co pozostają praktycznie bezbronni w obliczu zagrożenia. W tym miejscu warto też wspomnieć, że realizacje „wywiadowcze" już dawno przestały ograniczać się do operacyjnego pozyskiwania kluczowych informacji. Obecnie to przede wszystkim działania których celem jest wywieranie różnorakiego wpływu na funkcjonowanie jednostki (jej pracowników) będącej celem danej realizacji (ataku. Dlatego właśnie opracowaliśmy ten unikalny program szkolenia ukazujący omawiane zjawiska zarówno z punktu widzenia potencjalnego napastnika (proces typowania i planowania) jak i potencjalnej ofiary - organizacji lub osoby odpowiedzialnej za bezpieczeństwo (ochronę) własnych zasobów.Wszystkich zainteresowanych tematyką zapraszamy do udziału!
Certyfikaty
Imienne zaświadczenie o ukończeniu szkolenia
Organizator
Ośrodek Edukacyjny Forum Anna Hoffmann - dane teleadresowe firmy prowadzącej szkolenie - kliknij!
  1. drukuj

Zadaj pytanie dotyczące szkolenia


Twoje dane

(*) Pola oznaczone gwiazdką są wymagane do wysłania wiadomości.

Treść zapytania
Potwierdzenie

Wyrażam zgodę na przetwarzanie moich danych osobowych zgodnie z polityką prywatności serwisu szkolenia.com.pl

Prosimy o wpisanie znajdującego się obok kodu

token anti spam

Zapytanie trafi bezpośrednio do skrzynki pocztowej firmy szkoleniowej. szkolenia.com.pl nie ponosi odpowiedzialności za termin lub brak odpowiedzi. W przypadku braku odpowiedzi w ciągu 48 godzin, prosimy o kontakt z nami. Wypełnienie pól oznaczonych gwiazdką (*) jest konieczne do wysłania wiadomości. Nie jest możliwe załączanie linków. Przepisanie kodu jest zabezpieczeniem anty-spamowym.