termin szkolenia: 3-6 grudnia ( pierwsza część) oraz 10-13 grudnia ( druga część ) 2019 r.
czas trwania szkolenia: godz. 9.00 - 16.00 (przerwa obiadowa 13.00 - 13.30)
miejsce szkolenia: Warszawa, Pałac Staszica (budynek PAN), ul. Nowy Świat 72
SPECJALISTYCZNY KURS ZAWODOWY dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, kierowników tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym modułem warsztatowym w zakresie:
• FUNKCJONOWANIA ORAZ METOD PRACY STOSOWANYCH W DZIAŁALNOŚCI OPERACYJNEJ PRZY REALIZACJACH WYWIADU GOSPODARCZEGO,
• PROWADZENIA REALIZACJI WYWIADOWCZYCH I KONTRWYWIADOWCZYCH,
• OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB,
• REALIZACJI DZIAŁAŃ MINIMALIZUJĄCYCH ZAGROŻENIE PRZESTĘPCZOŚCIĄ POSPOLITĄ,
• POSTĘPOWANIA W SYTUACJACH KRYZYSOWYCH,
• NEUTRALIZACJI INNYCH ZAGROŻEŃ BEZPIECZEŃSTWA BIZNESU.
Program szkolenia:
RYNEK INFORMACJI
• czym jest informacja i jaką ma wartość na rynku,
• potrzeby informacyjne podmiotów gospodarczych i instytucji,
• wywiad i kontrwywiad gospodarczy,
• rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
• wywiad gospodarczy a system nieformalnego zbierania danych,
• krótki zarys historii "branży" w Polsce i na świecie,
• źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).
WYWIAD i KONTRWYWIAD
• wywiad i kontrwywiad jako służby i jako zadania,
• rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
• zadania wywiadu gospodarczego,
• zainteresowania wywiadu gospodarczego,
• sposoby opisu zjawisk i osób,
• cykl wywiadu gospodarczego,
• służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
• służby policyjno-prewencyjne,.
• podstawowe narzędzia pracy operacyjnej,
• niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).
CYKL REALIZACYJNY OPERACYJNEGO POZYSKIWANIA ZASOBÓW INFORMACYJNYCH
METODY BADANIA INFORMACJI (WARTOŚĆ, AUTENTYCZNOŚĆ, RZETELNOŚĆ, WIARYGODNOŚĆ, PRAWDZIWOŚĆ, POCHODZENIE ITD.) POZYSKANYCH Z WYKORZYSTANIEM METOD I TECHNIK OPERACYJNYCH I INNYCH.
ZAJĘCIA WARSZTATOWE
Badanie wybranej informacji pod kątem ww. kryteriów w oparciu o poznane metody. Wnioskowanie i ocena informacji. Omówienie wyników ćwiczenia z wykładowcą.
POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
• prowokacja,
• agentura wpływu,
• dywersja,
• aktywna agentura,
• skrytobójstwo,
• przekupstwo,
• zagłuszanie,
• dezorganizacja,
• dezinformacja,
• dezintegracja środowisk i grup społecznych,
• inne.
ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji
• zagrożenia osobowe i nieosobowe,
• zagrożenia z zewnątrz,
• zagrożenia od wewnątrz,
• zagrożenia ze strony pracowników,
• zagrożenia dla zasobów informacyjnych organizacji umiejscowionych poza jej jurysdykcją.
SYTUACJE I ZDARZENIA ŁATWE DO POTENCJALNEGO WYKORZYSTANIA W CELACH SZPIEGOWSKICH
• najczęstsze sposoby wykorzystywania określonych sytuacji,
• rodzaje zagrożeń i ich przyczyny,
• sposoby przeciwdziałania i neutralizacji ryzyka.
PODATNOŚĆ OSÓB NA WERBUNEKdo niejawnej współpracy na rzecz wrogich organizacji
• podatność na werbunek wg. kategorii osób
• podstawowe metody ich pozyskiwania do współpracy.
SOCJOTECHNIKA
• definicja socjotechniki,
• narzędzia socjotechniczne i sposoby ich wykorzystywania,
• socjotechnika w otaczającej nas rzeczywistości,
• socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych organizacji,
• podatność na manipulacje socjotechniczne.
ATAK SOCJOTECHNICZNY
• definicja ataku socjotechnicznego,
• dobór (typowanie) celu ataku,
• dobór czasu i miejsca ataku,
• etapy ataku socjotechnicznego,
• praktyczne metody stosowane podczas ataku,
• symptomy ataku,
• czynniki ułatwiające atak socjotechniczny na firmę,
• metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• zachowania zwiększające podatność na działanie socjotechniki,
• minimalizacja/eliminacja skutków ataku socjotechnicznego,
• działania prewencyjne.
SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
• socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
• pozorna anonimowość w internecie,
• atak socjotechniczny w świecie wirtualnym,
• dobór celu ataku,
• czasu i miejsca ataku,
• etapy ataku,
• praktyczne metody stosowane podczas ataku,
• symptomy ataku,
• czynniki ułatwiające atak socjotechniczny na firmę z wykorzystaniem internetu,
• metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• niebezpieczne zachowania w świecie wirtualnym,
• zachowania zwiększające podatność na działanie socjotechniki,
• minimalizacja/eliminacja skutków ataku socjotechnicznego,
• działania prewencyjne,
• ochrona własnej tożsamości w internecie,
• podstawowe zasady bezpiecznego zachowania w internecie,
• analiza informacji,
• strony www,
• grupy dyskusyjne,
• serwisy informacyjne,
• serwisy społecznościowe,
• nawiązywanie e-kontaktu,
• ślady naszej działalności w internecie,
• użytkownicy lepsi od nas,
• bezpieczeństwo naszego komputera,
• przechodzenie z kontaktu wirtualnego na realny.
ZAGROŻENIA „KOMPUTEROWE" I PRZECIWDZIAŁANIE IM W CODZIENNEJ PRACY
PODSTAWY BEZPIECZEŃSTWA I CYBERBEZPIECZEŃSTWA DLA PRZECIĘTNEGO UŻYTKOWNIKA KOMPUTERA I INTERNETU (w tym urządzeń takich jak: komputery PC, laptopy, tablety, smartfony, telefony komórkowe i inny sprzęt o podobnym przeznaczeniu)
• przykłady zastawianych pułapek na użytkowników komputerów i internetu oraz ich skutki,
• zachowania niebezpieczne w sieci firmowej i w internecie,
• identyfikacja zagrożeń i ich symptomów,
• sposoby postępowania w przypadku wystąpienia zagrożenia lub jego podejrzenia,
• podstawowe zasady bezpieczeństwa w kontakcie z komputerem i siecią internet,
• urządzenia mobilne.
MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
• stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko),
• tworzenie hybryd manipulacyjnych oraz zapętlających,
• wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych),
• nieprzewidywalny czynnik ludzki.
PERCEPCJA
• techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).
INWIGILACJA
• czym jest inwigilacja?
• podstawowe formy prowadzenia inwigilacji.
• inwigilacja osobowa (fizyczna).
• inwigilacja techniczna.
WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
• wejście jawne,
• wejście "pod przykrywką",
• wejście ciche.
PREZENTACJA MULTIMEDIALNA
Filmy instruktażowe pokazujące proste technikiotwierania różnego typu zamków (m.in. drzwiowych - różnychtypów, samochodowych, w kajdankach i innych)przy użyciu różnego rodzaju wytrychów i innych narzędzi.
Pokaz narzędzi (wytrychów) oraz prostych sposobówich wykonania we własnym zakresie.
Prezentacja opatrzona komentarzem wykładowcy.
INWIGILACJA BEZPOŚREDNIA - PROWADZENIE I ROZPOZNANIE
• obserwacja i śledzenie.
• cele obserwacji (operacyjne, poznawcze, socjotechniczne).
• techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, w terenie miejskim, wiejskim, inne).
• maskowanie obserwacji.
• urządzenia techniczne wykorzystywane w trakcie obserwacji.
• ciche wejścia (metody wejścia i penetracji pomieszczeń bez wiedzy właściciela).
• rozpoznanie obserwacji (metody i sposoby).
• postępowanie w momencie identyfikacji (zauważenia) obserwacji.
• ujawnienie obserwacji.
• działania kontrobserwacyjne.
PODSŁUCH i inne urządzenia służące niejawnej inwigilacji
• istota podsłuchu,
• procedury legalnego stosowania podsłuchu,
• podsłuch nielegalny,
• urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
• zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
• możliwości nowoczesnego podsłuchu,
• możliwość wykrycia urządzeń podsłuchowych,
• sposoby zabezpieczenia pomieszczeń przed podsłuchem,
• nietechniczne metody zabezpieczania przed podsłuchem,
• koszty.
PREZENTACJA MULTIMEDIALNA
Pokaz najpowszechniej dostępnych i najczęściej stosowanych na polskim rynku komercyjnym urządzeń służących niejawnej inwigilacji (podsłuch, podgląd, rejestracja przemieszczania, inne) oraz urządzeń służących wykrywaniu bądź neutralizowaniu urządzeń techniki inwigilacyjnej.
Prezentacja opatrzona komentarzem wykładowcy.
ZASADY INSTALACJI i WYKRYWANIA URZĄDZEŃ INWIGILACJI NIEJAWNEJ (podsłuch i podgląd)
• zasady instalacji sprzętu,
• dobór miejsca,
• warunki konieczne,
• potencjalne zagrożenia natury technicznej i cywilizacyjnej,
• łatwość wykrycia.
PRACOWNIK i WSPÓŁPRACOWNIK
ZAGROŻENIA PRACOWNICZEdla zasobów informacyjnych i innych w organizacjach.
NIELOJALNOŚĆ PRACOWNIKÓW
• motywy i przyczyny,
• skutki,
• przeciwdziałanie,
• kontrola.
STRUKTURY FORMALNE I NIEFORMALNEwewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu.
• autorytet formalny,
• autorytet faktyczny (rzeczywisty),
• liderzy,
• konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki.
MORALE
• morale poszczególnych pracowników.
• morale załogi (zespołu) jako grupy społecznej w zakładzie pracy.
• motywacja i demotywacja pracowników.
PROBLEM MENTALNOŚCIi jego wpływ na funkcjonowanie organizacji.
• powszechne przyzwolenie na pewne zachowania,
• "to nie przestępstwo", "nie ukradłem tylko sobie wziąłem",
• podział na "my" i "oni",
• sytuacja gdy "każdy ma coś na każdego".
METODY I SPOSOBY WERYFIKACJI LOJALNOŚCI I UCZCIWOŚCI PRACOWNIKÓW.
PODATNOŚĆ PRACOWNIKÓW NA WERBUNEKdo niejawnej pracy na rzecz konkurencji wg. kategorii osób
• podstawowe metody ich pozyskiwania do współpracy.
• sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania).
PODSTAWOWE TYPY OSOBNICZE PRACOWNIKÓW, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników.
• zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników.
MOŻLIWOŚCI I ZAKRES LEGALNEJ KONTROLI PRACOWNIKÓWwłasnych i firm współpracujących (np. podwykonawczych)
• prowokacja,
• inwigilacja,
• zbieranie danych i informacji osobopoznawczych,
• gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji,
• konieczne warunki legalizacyjne.
MONITORING I INNE METODY ELEKTRONICZNEGO DOZORU BEZPIECZEŃSTWA
• monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów),
• monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna),
• alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne.
PODSTAWY PSYCHOLOGII ZACHOWAŃ LUDZKICH ORAZ ICH WARUNKOWANIA.
PODSTAWOWE CZYNNIKI PSYCHOLOGICZNE I REGUŁY ZACHOWAŃ LUDZKICH W ASPEKCIE MOŻLIWOŚCI ICH WYKORZYSTYWANIA W MANIPULACJACH.
ROZRÓŻNIENIE TRZECH POJĘĆ
• czym są manipulacje?
• czym jest wywieranie wpływu?
• czym jest warunkowanie zachowań?
TYPY OSOBOWOŚCI
• melancholik
• sangwinik
• choleryk
• flegmatyk
RODZAJE I HIERARCHIE POTRZEB I WARTOŚCI
• hierarchia potrzeb wg. Abrahama Maslowa.
MECHANIZMY OBRONNE
• fantazjowanie
• identyfikacja
• projekcja
• introjekcja
• izolowanie
• kompensacja
• odizolowanie emocjonalne
• odkupienie
• przemieszczenie
• racjonalizacja
• reakcja upozorowana
• reakcja przestawiania znaków
• regresja
• sublimacja
• wyparcie
• zaprzeczenie
• unieważnienie rzeczywistości
TEORIA SAMOREALIZACJI
POTRZEBY
• potrzeba seksualna.
• potrzeba wrażeń zmysłowych.
• potrzeba ekshibicjonizmu.
• potrzeba bezpieczeństwa.
• potrzeba unikania urazu fizycznego.
• potrzeba unikania urazu psychicznego ze strony innych.
• potrzeba unikania urazu psychicznego we własnych oczach.
• potrzeba poniżania.
• potrzeba dokonania.
• potrzeba stowarzyszania (przyłączania się).
• potrzeba agresywności.
• potrzeba autonomii.
• potrzeba kompensacji.
• potrzeba poddania się.
• potrzeba usprawiedliwiania się.
• potrzeba rządzenia (dominacji).
• potrzeba żywienia i opiekowania się.
• potrzeba porządku.
• potrzeba zabawy.
• potrzeba izolacji.
• potrzeba ratunku (doznawania opieki i oparcia).
• potrzeba rozumienia.
• potrzeba twórczości.
RODZAJE PSYCHOMANIPULACJI
• samoocena (potrzeba samooceny, jak powstaje samoocena?)
• konformizm
• podnoszenie wartości drugiej strony
• manipulowanie własnym wizerunkiem
• deprecjacja innych
• dysonans poznawczy (czym jest, jak funkcjonuje i na czym sie opiera?)
• liczy się każdy grosz
• stopa w ustach i dialog
• manipulacje emocjami
• manipulacje poczuciem kontroli
• manipulacje oparte na wrodzonych automatyzmach
• manipulacyjne kontrowersje
TECHNIKI MANIPULACYJNE
• Wzajemność
• Niedostępność
• Autorytet
• Zaangażowanie (konsekwencja)
• Lubienie i sympatia
• Społeczny dowód słuszności
• Wzbudzanie poczucia winy
• Atak personalny
• Przeszkadzanie
• Dokręcanie śruby (imadło)
• Dobry-zły
• Wilk w owczej skórze
• Stopa w drzwiach
• Odłóżmy to na później
• Niepełne pełnomocnictwo
• Oskubywanie
• Niska piłka
• Próbny balon
• Bezinteresowny kelner
• Pusty portfel
• Pozorne ustępstwo
• Drzwiami w twarz
• Zdechła ryba
• Optyk
• Śmieszne pieniądze
• Byle nie stracić
• Magiczne słowo
• Zmiana poglądów (dysonansu poznawczego)
• Wolność myśli, zachowań (reaktancja)
• Automatyczne zachowanie
• Ingracjacja (podnoszenie wartości, konformizm, autoprezentacja)
• Kozioł ofiarny
• Zagadanie
• Eskalacja żądań
• Sytuacje stresowe
• Huśtawka emocjonalna
• Drzwiami w twarz
• Wzbudzanie poczucia winy
• Bezlitosny partner
• Wszystko albo nic
• Fakty dokonane
• Zachowania irracjonalne
• Reorientacja
• Co by było gdyby
• Wyuczona bezradność
• Procedura scenariusza
• Autorytet
• Zasada wzajemności
• Autodeprecjacja
• Pranie mózgu
• Hipnoza jako manipulacja
• Perswazja podprogowa
TECHNIKI PRZECIWSTAWIENIA SIĘ MANIPULACJOM
• Naturalne mechanizmy obronne
• Habituacja
• Instynkt hamowania agresji i empatia
• Reaktancja
• Samoocena
• Osobowość i manipulacje
TECHNIKI RADZENIA SOBIE Z MANIPULACJAMI
• Akceptowanie komplementów
• Zamiana oceny na opinię
• Demaskowanie aluzji
• Zasłona z mgły
• Przyznanie się do błędu i uprzedzanie krytyki
• Negocjowanie sposobu prowadzenia rozmów
• Technika małego księcia
• Zdarta płyta
• Złamanie zasady wzajemności
PRAKTYCZNE WYKORZYSTANIE TECHNIK MANIPULACYJNYCH I OSOBOPOZNAWCZYCH
• Techniki i metody sprzedaży perswazyjnej.
• Elementy manipulacji socjotechnicznej podczas negocjacji handlowych.
• Wykorzystanie wiedzy pozyskanej kanałami nieformalnymi w trakcie procesu negocjacyjnego.
• Proste techniki osobopoznawcze (cel i zakres stosowania).
• Wprawne oko (obserwacja) zamiast wariografu (wykrywacza kłamstw).
• Elementy grafologii osobopoznawczej.
• Analiza zachowań niewerbalnych (mowa ciała, notatki, grifonażeect.).
• Przekaz ukierunkowany (np. szantaż lub zastraszenie jednego z członków zespołu).
• Nieprzewidywalny czynnik ludzki.
ZAJĘCIA WARSZTATOWE
Ćwiczenie praktycznego wykorzystania wiedzypozyskanej w trakcie tej części szkolenia.
Omówienie wyników ćwiczenia z wykładowcą.
OPERACYJNE METODY KONTROLI WROGICH ORGANIZACJI WYKORZYSTYWANE W DZIAŁALNOŚCI SZPIEGOSTWA GOSPODARCZEGO
• Budowanie agentury w firmie.
• Motywacje i przyczyny wrogiego działania pracowników wobec własnej firmy oraz sposoby ich wykorzystania (motywacje natury osobistej, zawodowej, innej).
INSTRUKCJE OKREŚLAJĄCE ZASADY PRACY OPERACYJNEJ
WERBOWANIE INFORMATORA W KONKURENCYJNEJ FIRMIE
• Metody pozyskiwania współpracowników i informatorów (tzw. osobowych źródeł informacji),
• Określenie potrzeb informacyjnych,
• Typowanie obiektu,
• Podatność na werbunek wg. kategorii osób,
• Tworzenie legendy,
• Nawiązanie kontaktu (dobór miejsca i sposobu),
• Sposoby werbunku,
• Rodzaje rozmów bezpośrednich, techniki, cel i sposób ich prowadzenia (indagacja celowa, rozmowa sondażowa, rozmowa potwierdzająca, rozmowa wykluczająca),
• Podstawowe techniki osobopoznawcze,
• Podstawowe zasady prowadzenia rozmów wg. kategorii rozmówców pozwalające na łatwe nawiązanie relacji i wywieranie wpływu (manipulowanie) na rozmówcę w celu osiągnięcia założonych rezultatów.
PROWADZENIE INFORMATORA W KONKURENCYJNEJ FIRMIE
• Zabezpieczenie tajnego współpracownika,
• Budowa relacji więzi i zaufania z informatorem,
• Ochrona pozyskanej informacji,
• Stopniowanie i zlecanie zadań,
• Typy realizacji,
• Minimalizacja ryzyka,
• Metodyka pracy,
• Wsparcie informacyjne i szkolenie informatora,
• Wsparcie urządzeniami techniki operacyjnej,
• Zakończenie współpracy.
METODY POSZUKIWANIA I SPOSOBY POZYSKIWANIA INFORMACJI DOBRZE CHRONIONEJ
• Identyfikacja, odtworzenie i pozyskanie informacji chronionej z jej kopii, z danych źródłowych, z danych cząstkowych innymi sposobami pośrednimi.
POZYSKIWANIE INFORMACJI Z WYKORZYSTANIEM tzw. METODY "OKA PSZCZOŁY"opartej na zbieraniu drobnych i pozornie nieistotnych informacji cząstkowych a następnie w wyniku analizy i syntezy tworzenia z nich pełnego rozpoznania (obrazu) - omówienie metody.
ZAJĘCIA WARSZTATOWE
Pozyskanie informacji chronionej z wykorzystaniem wcześniejpoznanych technik m. in. rozmów indagacyjnych, sondażowych, potwierdzających i wykluczająca (symulacja procesu w wykonaniu słuchaczy).
Omówienie wyników ćwiczenia z wykładowcą.
ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU
Studium przypadku wykorzystania metody"oka pszczoły" z udziałem słuchaczy.Analiza danych i metody.
Omówienie wyników ćwiczenia z wykładowcą.
ZAJĘCIA WARSZTATOWE
Opracowanie planu werbunku w oparciu o różne przesłankiprzez słuchaczy w podziale na grupy oraz jego przeprowadzenie.
Omówienie wyników ćwiczenia z wykładowcą.
LEGENDA I JEJ LEGALIZACJA
• Czym jest legenda,
• Podstawowe zasady pisania legendy,
• Podstawowe zasady legalizacji legendy,
• "Nowa" tożsamość osoby,
• Legalizacja tożsamości,
• Sposoby weryfikacji legendy.
TYPOWANIE, IDENTYFIKACJA I ROZPOZNANIE SZPIEGA W FIRMIE
• Czy rozpoznanie szpiega w codziennych kontaktach jest możliwe?,
• Kto może być szpiegiem? (fakty i mity),
• Na co zwrócić uwagę?,
• Podstawowe zasady zachowania się szpiega,
• Cechy (symptomy) charakterystyczne.
PREZENTACJA MULTIMEDIALNA
Pokaz materiałów filmowych (scenek) obrazującychomawiane w powyższym bloku tematycznym zagadnienia.
Filmy opatrzone komentarzem wykładowcy.
POSTĘPOWANIE W PRZYPADKU DEKONSPIRACJI (UJAWNIENIA) SZPIEGA WEWNĄTRZ NASZEJ ORGANIZACJI.
POTENCJALNE ZAGROŻENIA DLA OSOBY BĘDĄCEJ CELEM SZPIEGA
• Wybrane ciekawostki z arsenału metod wywiadowczych czyli czego może spodziewać się potencjalna ofiara.
• Seks-agentura.
• Chemiczne środki oznakowywania.
• Wikłanie.
• Inne (nie omawiane dotychczas).
OCHRONA SPOTKAŃ
BEZPIECZNE SPOTKANIE BIZNESOWE
• Podstawowe zasady planowania, organizacji i obsługi minimalizujące ryzyko ujawnienia:
- faktu spotkania,
- uczestników spotkania,
- omawianych spraw.
POUFNE SPOTKANIE
• Rodzaje poufnych spotkań biznesowych,
• Uczestnicy poufnych spotkań biznesowych,
• Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania.
ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
• Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
- w siedzibie firmy lub innym obiekcie własnym,
- w obiekcie obcym,
- w terenie.
• Punkty krytyczne:
- przed spotkaniem,
- w trakcie spotkania,
- po spotkaniu
• Symptomy zagrożenia,
• Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
• Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
• Inne aspekty.
POTENCJALNE ŹRÓDŁA ZAGROŻEŃ
OBSERWACJA I ŚLEDZENIE
• Prowadzenie obserwacji (techniki i metody).
• Rozpoznanie obserwacji (metody i sposoby).
• Urządzenia techniczne wykorzystywane w trakcie obserwacji.
• Maskowanie obserwacji.
• Neutralizacja obserwacji.
• Realizacje kontr obserwacyjne.
• Inne formy inwigilacji (np. monitoring operacyjny).
• Zasady zachowania (postępowania) w momencie identyfikacji lub podejrzenia prowadzonej obserwacji.
PODSTAWOWE ZASADY ZACHOWANIA MINIMALIZUJĄCEGO RYZYKO DEKONSPIRACJI
• Zasady bezpiecznego prowadzenia rozmów bezpośrednich,
• Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego,
• Zasady bezpieczeństwa podczas kontaktów biznesowych,
• Zasady bezpieczeństwa podczas wyjazdów służbowych (krajowych i zagranicznych),
• Zasady bezpieczeństwa podczas podejmowania delegacji,
• Zasady bezpiecznego używania telefonów komórkowych,
• Zasady bezpiecznego używania laptopów,
• Zasady bezpiecznego używania innych urządzeń mobilnych itp.
• Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM),
• Zasady bezpieczeństwa informacji na stanowisku pracy,
• Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej.
• Ochrona fizyczna miejsca i uczestników spotkania,
• Ochrona techniczna miejsca i uczestników spotkania,
• Ochrona operacyjna miejsca i uczestników spotkania.
PRZESTĘPSTWO PRZECIW ORGANIZACJI w aspekcie jej dalszej działalności gospodarczej i ochrony wizerunku oraz pragmatyki działania.
ZAGROŻENIA DLA BIZNESU POWODOWANE PRZESTĘPCZOŚCIĄ POSPOLITĄ
• Nadużycia w gospodarce,
• Skala i zakres zjawiska,
• Możliwe konsekwencje biznesowe,
• Możliwe konsekwencje pozabiznesowe,
• Możliwe konsekwencje osobiste,
• Najpowszechniejsze rodzaje przestępstw wymierzonych w przedsiębiorstwo.
NADUŻYCIA
• Wyłudzenia,
• Oszustwa,
• Kradzieże.
SPRAWDZENIE KONTRAHENTA
• Sprawdzenie podmiotu,
• Sprawdzenie ludzi,
• Sprawdzanie we własnym zakresie (co?, jak?, gdzie?, kiedy?, za i przeciw?)
• Sprawdzenie zlecone wyspecjalizowanemu podmiotowi zewnętrznemu (kiedy?, dlaczego?, jaki zakres?),
• Legalność działań,
• Racjonalizacja kosztów,
• Odpowiedzialność zlecającego sprawdzenie,
• Odpowiedzialność wykonującego czynności sprawdzające.
DODATKOWE ŚRODKI OSTROŻNOŚCI
• Symptomy wskazujące na nieczyste intencje kontrahenta.
• Najczęstsze manipulacje prowadzące do oszustw, nadużyć, wyłudzeń itp.
• Powiązania pozabiznesowe skutkujące w działalności biznesowej.
KORUPCJA
• Zagrożenia,
• Rozpoznanie zjawiska,
• Identyfikacja symptomów,
• Obrona i przeciwdziałanie.
ZAGADNIENIE ASYMETRII INFORMACJI
• Dane przekazywane selektywnie,
• Dane otrzymywane selektywnie,
• Manipulacja informacją,
• Potencjalne korzyści i zagrożenia dla organizacji.
• Stosujemy informowanie selektywne (np. pracownik manipuluje oferentami aby oferta danego podmiotu okazała się najatrakcyjniejsza).
• Wobec nas stosowane jest informowanie selektywne (np. gdy nie mamy pełnego obrazu przedsięwzięcia w którym planujemy udział).
TERROR KRYMINALNY WYMIERZONY W ORGANIZACJĘ
• Typy i rodzaje zagrożeń,
• Źródła zagrożeń,
• Motywacje atakujących,
• Przeciwdziałanie (prewencja),
• Współpraca ze służbami bezpieczeństwa państwa,
• Wymiana informacji,
• Procedury,
• Działania w sytuacjach zagrożenia potwierdzonego,
• Postępowanie w czasie trwania aktu terroru (porwanie, wybuch, napad z bronią, inne zagrożenie).
SZANTAŻ WOBEC ORGANIZACJI
• Sposoby postępowania,
• Współpraca z organami bezpieczeństwa państwa i wymiaru sprawiedliwości,
• Spełnienie bądź odrzucenie żądań,
• Negocjować czy nie?,
• Możliwe konsekwencje,
• Inne zagadnienia.
PRZESTĘPSTWO WOBEC ORGANIZACJI W KONTEKŚCIE JEJ WIZERUNKU ORAZ DALSZEGO FUNKCJONOWANIA BIZNESOWEGO
• Ujawniać czy nie?,
• Karać czy załatwiać polubownie?,
• Współpraca z organami ścigania,
• Droga prawna,
• "Ukręcania łba sprawie",
• Kiedy i jakie rozwiązanie wybrać?
• Za i przeciw poszczególnym rozwiązaniom,
• Konsekwencje.
ZAJĘCIA WARSZTATOWE
Ćwiczenie praktyczne w zakresie prowadzenia symulowanych negocjacji z napastnikiem (szantażystą / terrorystą)
w trakcie których słuchacze będą wcielać się w poszczególne role i realizować określony scenariusz, określać cele taktyczne i strategiczne do osiągnięcia jak też sposoby dojścia do nich w dynamicznie zmieniających się realiach (gra negocjacyjna).
Omówienie wyników ćwiczenia z wykładowcą.
KOMUNIKACJA W SYTUACJACH KRYZYSOWYCH
SYTUACJA KRYZYSOWA
• Czym jest kryzys?
• Czym są i kiedy występują sytuacje kryzysowe,
• Geneza sytuacji kryzysowej,
• Rodzaje sytuacji kryzysowych,
• Wywołanie sytuacji kryzysowej jako narzędzie uzyskania dostępu do zasobów informacyjnych organizacji.
KOMUNIKACJA SPOŁECZNA W SYTUACJACH KRYZYSOWYCH
• Podstawowe zasady komunikacji wewnętrznej
• Podstawowe zasady komunikacji zewnętrznej,
• Zapewnienie koordynacji i spójności informacji,
• Określenie celów do osiągnięcia poprzez informowanie.
KOMUNIKACJA Z MEDIAMI MASOWYMI W SYTUACJACH KRYZYSOWYCH
• Organizacja kontaktów z mediami,
• Co mówić wolno,
• Kto ma mówić,
• Czego mówić nie wolno,
• Jak mówić,
• Kreacja wizerunku,
• Wykorzystanie informacji niepewnych i niezweryfikowanych,
• Przecieki kontrolowane,
• Plotki,
• Kontrola publikacji,
• Reagowanie i ignorowanie określonych informacji,
• Przeczekanie, odkładanie reakcji w czasie,
• Metody wywierania wpływu na media i dziennikarzy,
• Embargo informacyjne,
• Które informacje chcemy upowszechnić,
• W jakim zakresie i dlaczego upowszechniamy daną informację,
• W jakiej formie upowszechnić informację,
• Jaki cel mamy zamiar osiągnąć upowszechniając daną informację,
• Wykorzystanie ekspertów,
• Inne aspekty.
WYBRANE ELEMENTY WYSTĄPIEŃ PUBLICZNYCH
• Podstawowe zasady komunikacji podczas wystąpień publicznych.
• Jak odbierany jest przekaz
• Co odbiorca zapamiętuje
• Aspekt wizerunkowy
• Gestykulacja
• Wybrane elementy mowy ciała (przekazu pozawerbalnego) podczas konferencji i innych wystąpień publicznych
• Trudne sytuacje
• Niewygodne pytania
• Nieprzewidziane zdarzenia
• Czynniki utrudniające wystąpienie i ich ograniczanie
ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU
Kontakt z mediami po akcie terroru z udziałem zakładników(dziennikarze na miejscu zdarzenia, czym jest akt terroru,
czego i dlaczego ujawniać nie wolno, czego nie należy pokazywać,jak się zachować w kontakcie bezpośrednim z dziennikarzem,fotoreporterem, kamerą).
ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU
Kontakt z mediami po ujawnieniu wady towarudyskwalifikującej firmę bądź produkt
(Omówienie sposobu postępowania na przykładach zdarzeńmających miejsce w przeszłości w Polsce. Analiza przyczyn,
sposobu postępowania i skutków długo i krótkofalowych.Szukanie winnych. Kozioł ofiarny na ołtarzu mediów.Ochrona wizerunku (marki). Działania prawne).
SPOSOBY WPŁYWANIA I MANIPULOWANIA OPINIĄ PUBLICZNĄ I MASS-MEDIAMI
• Studium przypadków.
• Omówienie technik i metodologii.
• Przykłady manipulacji medialnych w Polsce z różnych okresów czasu w odniesieniu do różnych zagadnień w aspekcie praktyczno-realizacyjnym.
• Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w internecie.
• Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania).
ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU
Międzynarodowa operacja wywiadu izraelskiego "Hasbara"której celem była kontrola i wywarcie wpływu na opiniepubliczną, mass-media oraz wypowiedzi w internecieprowadzona przez izraelski wywiad (Mossad) zakonspirowanyw tamtejszym MSZ która swym zasięgiem objęła wszystkieliczące się państwa na świecie w tym Polskę.
OPEROWANIE INFORMACJĄ
• Zasady obsługi informacją
• Manipulacja to nie kłamstwo
• Bezpieczne posługiwanie się informacją.
• Jak z prawdziwych informacji wykreować fałszywy obraz rzeczywistości.
• Przygotowanie własnego stanowiska w sprawie.
• Dobór argumentów.
• Racjonalizm czy populizm?
• Poszukiwanie sojuszników.
• Kreowanie własnej racji i jej poparcia.
ZASADY INSTALACJI KAMER SYSTEMU TELEWIZJI PRZEMYSŁOWEJ PRZEZNACZONYCH DO DOZORU BEZPIECZEŃSTWA
• Określenie wymogów i zadań,
• Wybór sprzętu,
• Wybór producenta,
• Optymalizacja systemu,
• Dobór i selekcja personelu do obsługi systemu,
• Szkolenie personelu,
• Kontrola personelu obsługującego system dozoru,
• Dyslokacja kamer,
• Inne.
POZOSTAŁY SPRZĘT PRZEZNACZONY DO PODNIESIENIA POZIOMU BEZPIECZEŃSTWA
• Bramki wykrywające metal bądź inne przedmioty lub substancje,
• Śluzy w wejściach,
• Wykrywacze i zagłuszacze podsłuchów i urządzeń GSM,
• Zagłuszacze dyktafonów,
• Wygłuszanie pomieszczeń,
• Detektory ruchu,
• Systemy powiadamiania o zagrożeniu,
• Systemy kontroli dostępu,
• Systemy sygnalizacji włamania i napadu,
• Korelacja systemów bezpieczeństwa z innymi systemami (np. ppoż).
INNE ELEMENTY ZABEZPIECZEŃ
• Dobór drzwi, okien, zamków, krat, rolet, żaluzji itd,
• Podział obiektu na strefy dostępu,
• Procedury na wypadek sytuacji nadzwyczajnych i awaryjnych.
TECHNIKI ZDOBYWANIA INFORMACJI POPRZEZ ROZPYTANIA I PRZESŁUCHANIA
ZAGADNIENIA WPROWADZAJĄCE
• Czym jest przesłuchanie a czym rozpytanie
• Przesłuchanie w ujęciu prawno-procesowym
• Przesłuchanie w ujęciu psychologicznym
• Zasady i wymogi formalne dot. zasad i sposobów prowadzenia przesłuchania wg. przepisów prawa
• Gra pozorów pomiędzy słuchającym i słuchanym (reguły i schematy).
• Wywieranie presji fizycznej.
• Wywieranie presji psychicznej.
• Kłamstwo, konfabulacja czy szczera nieprawda?
• Jakie figle płata mózg świadka / uczestnika zdarzenia?
• Komunikacja i przekazy pozawerbalne.
• Mowa ciała zdradzi więcej niż słowa.
CEL PRZESŁUCHANIA
• Operacyjny
• Procesowy
ORGANIZACJA PRZESŁUCHANIA
• Przygotowanie się do przesłuchania
• Miejsce / pomieszczenie
• Cele przesłuchania
• Metody przesłuchania
• Etapy przesłuchania
• Czynności wstępne (faza formalna)
• Etap spontanicznych zeznań (faza swobodnej wypowiedzi)
• Etap szczegółowych pytań i odpowiedzi (faza pytań szczegółowych)
• Etap czynności końcowych
• Ocena zeznań złożonych i ich znaczenie w procesie karnym
• Dokumentowanie zeznań
SPOSÓB POSTĘPOWANIA Z OSOBAMI NALEŻĄCYMI DO SZCZEGÓLNYCH KATEGORII
• Osoby w podeszłym wieku
• Dzieci
• Osoby będące pod wpływem środków odurzających
• Osoby chore psychicznie
PODSTAWOWE METODY I TECHNIKI PRZESŁUCHAŃ
• Przesłuchanie metodą "wywiadu poznawczego"
• Metoda ujawniania związku świadka ze sprawą
• Metoda perswazji
• Metoda przypominania
• Metoda wytwarzania u świadka poczucia bezpieczeństwa
• Metoda bezpośredniego wykazywania kłamstwa
• Metoda „ślepej uliczki"
• Metoda „wszechwiedzy"
• Metoda szczegółowych pytań
• Metoda ujawniania motywów kłamstwa
• Inne techniki i metody...
• Przesłuchanie „metodą FBI"
GRY MANIPULACYJNE W TRAKCIE PRZESŁUCHANIA
• Przykładowe gry psychologiczne i ich ukryte cele.
WYBRANE CZYNNIKI WPŁYWAJĄCE NA WIARYGODNOŚĆ ZEZNAŃ
• Czynniki wpływające na zapamiętywanie i odtwarzanie materiału pamięciowego
• Rodzaje i typy pamięci
• Etap uzyskiwania treści informacyjnych - spostrzegania
• Etap zapamiętywania i przechowywania treści informacyjnych
• Etap przekazu treści informacyjnych - reprodukcji
• Czynniki wpływające na spostrzeżenia
KRYTERIA ANALIZY WIARYGODNOŚCI ZEZNAŃ
• Kryteria wiarygodności wg. W. Sterna
• Kryteria wiarygodności wg. F. Arntzena
• Kryteria wiarygodności wg. U. Undeutscha
• Kryteria wiarygodności wg. E. Littmana i H. Szewczyka
• Kryteria wiarygodności wg. G. Kohnkena
• Kryteria wiarygodności wg. Z. Martena
• Kryteria wiarygodności wg. M. Stellera
• Kryteria wiarygodności wg. D. Skowrońskiego
BŁĄD A KŁAMSTWO
• Błędy spostrzegania wzrokowego
• Błędy spostrzegania słuchowego
• Błędy spostrzegania dotykowego
• Złudzenia i omamy
RODZAJE KŁAMSTWA
• Kłamstwo normalne
• Fantazjowanie
• Pseudologia fantastica - (mitomania)
• Konfabulacja
METODY BADAJĄCE KŁAMSTWO W ZEZNANIACH
• Sytuacja składania fałszywych zeznań.
• Kryteria wiarygodności ze względu na treść zeznań
TECHNIKI OBRONNE stosowane w trakcie przesłuchań
PRZESŁUCHANIA Z UŻYCIEM TECHNICZNYCH LUB CHEMICZNYCH ŚRODKÓW WSPOMAGAJĄCYCH
• Możliwości
• Aspekt techniczny
• Aspekt etyczny
• Aspekt prawny
• Skuteczność
PRAWA I OBOWIĄZKI PRZESŁUCHUJĄCEGO I PRZESŁUCHIWANEGO wg. KPK i innych regulacji prawnych
PREZENTACJA MULTIMEDIALNA
Prezentacja kilkudziesięciu slajdów obrazująca omawiane zagadnienia. Demonstracja przykładowych postaw i zachowań w odniesieniu do relacji zachodzących pomiędzy przesłuchującym i przesłuchiwanym z uwidocznieniem cech charakterystycznych.
Prezentacja opatrzona komentarzem wykładowcy ze wskazaniem najistotniejszych cech charakterystycznych dla poszczególnych zachowań bądź postaw oraz sposobem ich odczytywania i interpretowania.
ZAJĘCIA WARSZTATOWE
Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.Czytanie z mowy ciała.
Omówienie wyników z wykładowcą.
PREZENTACJA MULTIMEDIALNA
Pokaz materiałów filmowych dokumentujących eksperyment obrazujący sposób zapamiętywania i relacjonowania przebiegu zdarzenia przez jego świadków / uczestników zależnie od okoliczności i innych uwarunkowań.
Film opatrzony komentarzem wykładowcy.
ZAJĘCIA WARSZTATOWE
Techniki prowadzenia rozmów i przesłuchań różnymi metodami mającymi na celu pozyskanie określonej informacji.
Ćwiczenie metod ataku i obrony stosowanych podczas przesłuchań. Wcielanie się w różne role. Obserwacja reakcji i zachowań.
Omówienie wyników z wykładowcą.
OCHRONA BEZPOŚREDNIA WAŻNYCH OSÓB
• Określanie podstawowych rodzajów ryzyk i zagrożeń dla chronionej osoby.
• Podstawowe zasady ochrony.
• Zasady tworzenia i funkcjonowania szyków ochronnych.
• Zasady tworzenia i funkcjonowania pierścieni ochronnych.
• Wykorzystanie środków technicznych.
• Pozyskiwanie i wykorzystywanie wiedzy operacyjnej dla celów ochrony.
• Symptomy ryzyk i zagrożeń.
• VIP z punktu widzenia napastnika - planowanie ataku.
• Inne kwestie.
KOMUNIKACJA POZAWERBALNA KREOWANIE I CZYTANIE MOWY CIAŁA, ANALIZA POSTAW I ZACHOWAŃ, MANIPULOWANIE NA STYKU PRZEKAZÓW WERBALNEGO I NIEWERBALNEGO, MIĘDZYNARODOWY JĘZYK GESTÓW.
KOMUNIKACJA NIEWERBALNA
• Czym jest komunikacja niewerbalna,
• Co składa się na przekaz pozawerbalny,
• Jaki wpływ na odbiór komunikatu ma sfera niewerbalna,
• Mowa ciała a komunikacja pozawerbalna,
• Czy mowy ciała można się nauczyć?
• Odruchy bezwarunkowe zdradzające manipulację przekazem niewerbalnym,
• Słowa czy gesty, zachowania, wizerunek?
• Na co zwrócić szczególną uwagę?
• Manipulacja sposobem mówienia,
• Adekwatność przekazu niewerbalnego do słów (argumentów rzeczowych) i okoliczności (sytuacji),
• Punkty krytyczne.
MOWA CIAŁA W OKREŚLONYCH SYTUACJACH (PREZENTACJA I OMÓWIENIE POSTAW)
• Postawy i mowa ciała w biznesie
• Postawy i mowa ciała w polityce
• Postawy i mowa ciała w życiu publicznym
• Postawy i mowa ciała w relacjach wzajemnych zależności (uczeń-nauczyciel, dziecko-rodzic, kierownik-podwładny)
• Postawy i mowa ciała w sytuacjach nadzwyczajnych
• Postawy i mowa ciała specyficzne dla określonych zawodów
• Postawy i mowa ciała wynikające z wykonywanych czynności (np. przesłuchanie)
• Postawy i mowa ciała adekwatne do pełnionej funkcji (np. dowodzenie, służenie)
• Postawy i mowa ciała świadczące o określonym stosunku do tematu lub sprawy (rozmyślanie, odrzucenie, docięcie się, poparcie, pozytywny odbiór, zainteresowanie, znudzenie)
• Zachowania, postawy i mowa ciała świadczące o nieszczerych intencjach (kłamanie, manipulowanie)
PREZENTACJA MULTIMEDIALNA
Pokaz slajdów obrazujących ww. postawyi zachowania w różnych sytuacjach życiowych.
Prezentacja opatrzona komentarzem wykładowcy.
ZAJĘCIA WARSZTATOWE
Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniuoraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.Kreowanie własnej mowy ciała adekwatnie do danej realizacji.Analiza i czytanie z mowy ciała / Studium przypadków.
Omówienie wyników z wykładowcą.
ELEMENTY GRAFOLOGII OSOBOPOZNAWCZEJ
PODSTAWY GRAFOLOGII
• Podstawowe zasady pobierania próbki pisma ręcznego do celów badania identyfikacyjnego / osobopoznawczego
• Cechy osobnicze i ich obraz w piśmie ręcznym
• Podstawowe cechy (budowa) pisma
• Podstawowe zasady identyfikacji pisma
• Podpis
ZAJĘCIA WARSZTATOWE
Ćwiczenia w zakresie rozpoznawania określonych cech pismaręcznego, identyfikowania pisma, interpretowania cech pisma.
Omówienie wyników z wykładowcą.
JAK DZIAŁA WYWIAD GOSPODARCZY?
PLANOWANIE REALIZACJI SPECJALNEJ
• Warunki konieczne,
• Minimalizacja ryzyka,
• Przewidywanie skutków,
• Zabezpieczenia,
• Rozwiązania alternatywne.
JAK MINIMALIZOWAĆ ZAGROŻENIE SZPIEGOSTWEM GOSPODARCZYM W CODZIENNYCH DZIAŁANIACH PRAKTYCZNYCH
• Zagadnienia podsumowujące w pigułce.
MODEROWANA DYSKUSJA PROBLEMOWA
oparta na poniższych tematach kierunkowych.
CEL ATAKU Z PUNKTU WIDZENIA NAPASTNIKA (SZPIEGA)
• Wcielanie się szpiega w role realizacyjne,
• Bezcenna zawartość śmietnika,
• Co widać to i można zabrać,
• Dyktafony,
• Klucze (karty, kody) do pomieszczeń,
• Tajne i poufne przyciąga jak zakazany owoc,
• Spisy teleadresowe,
• Szafy (nie) tylko na dokumenty,
• Urządzenia biurowe bez nadzoru pomagają w szpiegowaniu,
• Pomieszczenia newralgiczne,
• Telefony i centrale telefoniczne.
BEZPIECZNE KONTAKTOWANIE SIĘ
• Spotkania osobiste,
• Skrzynki kontaktowe,
• Komunikacja na odległość.
ZAPOBIEGANIE NA CO DZIEŃ
• Nielekceważenie symptomów (rodzaje najpowszechniejszych i najczęściej bagatelizowanych symptomów),
• Wprowadzenie i egzekwowanie procedur (na co zwracać szczególną uwagę w codziennym funkcjonowaniu organizacji).
ŚWIADOMOŚĆ NAJLEPSZĄ OBRONĄ CZYLI KOGO I JAK SZKOLIĆ ORAZ W JAKIM ZAKRESIE?
• Wskazówki metodyczne.
ZAJĘCIA WARSZTATOWE
Zamykające warsztaty praktyczne podsumowujące ogół wiedzy pozyskanej w trakcie całego szkolenia.
SZKOLENIE PROWADZI: ARTUR FRYDRYCH - ekspert ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochrona kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zawalczeniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników). Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznych, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych. Licencjonowany detektyw.
Cena szkolenia: 4400,00 zł netto (+23% VAT)
Dla Podmiotów finansujących udział w szkoleniu w minimum 70% ze środków publicznych podatek VAT - zwolniony.
Dla stałych Uczestników naszych szkoleń 80 zł rabatu od ceny netto.
Cena zawiera:
- uczestnictwo w szkoleniu - około 70 godzin dydaktycznych
- materiały szkoleniowe oraz piśmiennicze,
- dyplom potwierdzający ukończenie szkolenia,
- konsultacje poszkoleniowe,
- obiady, serwis kawowy
Osoby zainteresowane noclegiem w Warszawie prosimy o kontakt z naszym biurem.
Zgłoszenia udziału prosimy przesyłać najpóźniej do czterech dni przed terminem szkolenia. Płatność za udział w szkoleniu może nastąpić po szkoleniu na podstawie faktury VAT.
Należność za udział prosimy wpłacać na konto OE FORUM: Bank Zachodni WBK SA I O/Szczecin, nr rach.: 10109022680000000100213506
Informację dotyczącą potwierdzenia realizacji szkolenia przesyłamy do trzech dni roboczych przed terminem szkolenia.
W przypadku pytań prosimy o kontakt:
Anna Hoffmann |
|
tel. 91 489 64 55 |
Agnieszka Bobkiewicz |
|
tel. 91 466 90 97 |
Małgorzata Pawelec |
|
tel. 91 434 29 79 |