Jest to podstawowe i jednocześnie bardzo uniwersalne szkolenie dla każdego, niezależnie od branży, rodzaju podmiotu, zajmowanego stanowiska czy piastowanej funkcji.
Omawiamy w jego ramach podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego.
Jest realizowane zarówno w formule otwartej (szkolenie ogólnodostępne) jak też szkoleń zamkniętych - wewnątrzzakładowych których adresatami są całe załogi danej organizacji, a jego podstawowym celem (poza oczywiście ww.) jest uświadomienie zagrożeń i sposobów ich realizacji – „nas to też dotyczy” – a także ich potencjalnych konsekwencji zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie).
Wszystkich zainteresowanych przedmiotową tematyką serdecznie zapraszam do udziału w szkoleniu.
Program szkolenia:
1. Informacja
• Czym jest informacja i jaką ma wartość na rynku
• Potrzeby informacyjne podmiotów gospodarczych i instytucji
• Wywiad i kontrwywiad gospodarczy
• Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem
• Wywiad gospodarczy a system nieformalnego zbierania danych
• Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety)
2. Wywiad i kontrwywiad jako służby i jako zadania
• Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka
• Zadania wywiadu gospodarczego
• Zainteresowania wywiadu gospodarczego
• Sposoby opisu zjawisk i osób
• Cykl wywiadu gospodarczego
• Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji)
• Służby policyjno-prewencyjne
• Podstawowe narzędzia pracy operacyjnej
• Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym)
3. Pozaszpiegowskie realizacje specjalne wymierzone w organizację
• Prowokacja
• Agentura wpływu
• Dywersja
• Aktywna agentura
• Przekupstwo
• Zagłuszanie
4. Źródła zagrożeń dla zasobów informacyjnych organizacji
• Zagrożenia osobowe i nieosobowe
• Zagrożenia z zewnątrz
• Zagrożenia od wewnątrz
• Zagrożenia ze strony pracowników
• Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją
• Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich
5. Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób
• Podstawowe metody ich pozyskiwania do współpracy
6. Atak socjotechniczny
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji
• Definicja ataku socjotechnicznego
• Dobór (typowanie) celu ataku
• Dobór czasu i miejsca ataku
• Etapy ataku socjotechnicznego
• Praktyczne metody stosowane podczas ataku
• Symptomy ataku
• Czynniki ułatwiające atak socjotechniczny na firmę
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego
• Zachowania zwiększające podatność na działanie socjotechniki
• Minimalizacja/eliminacja skutków ataku socjotechnicznego
• Działania prewencyjne
7. Inwigilacja fizyczna i techniczna
8. Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych
• Wejście jawne
• Wejście "pod przykrywką"
• Wejście ciche
9. Podsłuch i inne urządzenia służące niejawnej inwigilacji
• Istota podsłuchu
• Procedury legalnego stosowania podsłuchu
• Podsłuch nielegalny
• Urządzenia podsłuchowe oraz urządzenia skrytego filmowania
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego
• Możliwości nowoczesnego podsłuchu
• Możliwość wykrycia urządzeń podsłuchowych
• Sposoby zabezpieczenia pomieszczeń przed podsłuchem
• Nietechniczne metody zabezpieczania przed podsłuchem
10. Socjotechnika szpiegowska w cyberprzestrzeni
• Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie
• Pozorna anonimowość w internecie
• Atak socjotechniczny w świecie wirtualnym
• Dobór celu ataku
• Czasu i miejsca ataku
• Etapy ataku
• Praktyczne metody stosowane podczas ataku
• Symptomy ataku
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego
• Niebezpieczne zachowania w świecie wirtualnym
• Zachowania zwiększające podatność na działanie socjotechniki
• Minimalizacja/eliminacja skutków ataku socjotechnicznego
• Działania prewencyjne
• Ochrona własnej tożsamości w internecie
• Podstawowe zasady bezpiecznego zachowania w internecie
• Nawiązywanie e-kontaktu
• Ślady naszej działalności w internecie
• Przechodzenie z kontaktu wirtualnego na realny
Po szkoleniu konsultacje indywidualne dla zainteresowanych!