Jest to podstawowe i jednocześnie bardzo uniwersalne szkolenie dla każdego, niezależnie od branży, rodzaju podmiotu, zajmowanego stanowiska czy piastowanej funkcji. Adresowane zarówno do przedstawicieli administracji publicznej (rządowej i samorządowej) jak i podmiotów rynku komercyjnego (firmy, korporacje). Omawia podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego. Jest realizowane zarówno w formule otwartej (szkolenie ogólnodostępne) jak też szkoleń zamkniętych - wewnątrzzakładowych których adresatami są całe załogi danej organizacji, a jego podstawowym celem (poza oczywiście ww.) jest uświadomienie zagrożeń i sposobów ich realizacji - „nas to też dotyczy" - a także ich potencjalnych konsekwencji zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie).
Wszystkich zainteresowanych przedmiotową tematyką serdecznie zapraszam do udziału w szkoleniu.
Program szkolenia:
1. Informacja
• Czym jest informacja i jaką ma wartość na rynku
• Potrzeby informacyjne podmiotów gospodarczych i instytucji
• Wywiad i kontrwywiad gospodarczy
• Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem
• Wywiad gospodarczy a system nieformalnego zbierania danych
• Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety)
2. Wywiad i kontrwywiad jako służby i jako zadania
• Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka
• Zadania wywiadu gospodarczego
• Zainteresowania wywiadu gospodarczego
• Sposoby opisu zjawisk i osób
• Cykl wywiadu gospodarczego
• Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji)
• Służby policyjno-prewencyjne
• Podstawowe narzędzia pracy operacyjnej
• Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym)
3. Pozaszpiegowskie realizacje specjalne wymierzone w organizację
• Prowokacja
• Agentura wpływu
• Dywersja
• Aktywna agentura
• Przekupstwo
• Zagłuszanie
4. Źródła zagrożeń dla zasobów informacyjnych organizacji
• Zagrożenia osobowe i nieosobowe
• Zagrożenia z zewnątrz
• Zagrożenia od wewnątrz
• Zagrożenia ze strony pracowników
• Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją
• Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich
5. Pracownik
• Typy pracowników i rodzaje powodowanych przez nich zagrożeń dla zasobów informacyjnych i innych organizacji
• Wrogo motywowane działania dezorganizujące pracę
• Wrogie działania nastawione na dezintegrację zespołów pracowniczych
• Identyfikacja i przeciwdziałanie
6. Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób
• Podstawowe metody ich pozyskiwania do współpracy
7. Atak socjotechniczny
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do informacji
• Definicja ataku socjotechnicznego
• Dobór (typowanie) celu ataku
• Dobór czasu i miejsca ataku
• Etapy ataku socjotechnicznego
• Praktyczne metody stosowane podczas ataku
• Symptomy ataku
• Czynniki ułatwiające atak socjotechniczny na firmę
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego
• Zachowania zwiększające podatność na działanie socjotechniki
• Minimalizacja/eliminacja skutków ataku socjotechnicznego
• Działania prewencyjne
8. Inwigilacja fizyczna i techniczna
9. Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych
• Wejście jawne
• Wejście "pod przykrywką"
• Wejście ciche
10. Podsłuch i inne urządzenia służące niejawnej inwigilacji
• Istota podsłuchu
• Procedury legalnego stosowania podsłuchu
• Podsłuch nielegalny
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego
• Możliwości nowoczesnego podsłuchu
• Możliwość wykrycia urządzeń podsłuchowych
• Sposoby zabezpieczenia pomieszczeń przed podsłuchem
• Nietechniczne metody zabezpieczania przed podsłuchem
11. Po szkoleniu konsultacje indywidualne dla zainteresowanych!