Przejdź do treści

Szpiegostwo gospodarcze i ochrona zasobów informacyjnych organizacji (firmy, instytucji, urzędu, osobistych)

Ochrona zasobów informacyjnych organizacji (firmy, instytucji, urzędu, osobistych)
1 dzień:
7 godz.
Ostatnia aktualizacja:
Angielski
Polski [automatycznie], Angielski [automatycznie]

Co składa się na jakość szkolenia i jest w cenie?

Potwierdzenie od

Potwierdzenie od: 8.

Tyle osób wystarczy, by szkolenie zostało potwierdzone!

więcej
  
gwarancja

Gwarancja od: 8 uczestników.

Tyle osób wystarczy, by szkolenie odbyło się na pewno!

więcej
  
Wsparcie mailowe

Wsparcie mailowe

Kontakt mailowy z trenerem po szkoleniu, by wspierać Cię, służyć radą

więcej
  
Czego się nauczysz?

Jest to podstawowe i jednocześnie bardzo uniwersalne szkolenie dla każdego, niezależnie od branży, rodzaju podmiotu, zajmowanego stanowiska czy piastowanej funkcji.

Omawiamy w jego ramach podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego.

Jest realizowane zarówno w formule otwartej (szkolenie ogólnodostępne) jak też szkoleń zamkniętych - wewnątrzzakładowych których adresatami są całe załogi danej organizacji, a jego podstawowym celem (poza oczywiście ww.) jest uświadomienie zagrożeń i sposobów ich realizacji – „nas to też dotyczy” – a także ich potencjalnych konsekwencji zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie).

Dla kogo szkolenie?

Szkolenie przeznaczone jest dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, kierowników tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym

Opis szkolenia

Wywiad i kontrwywiad jako służby i jako zadania 

Źródła zagrożeń dla zasobów informacyjnych organizacji 

Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób

Atak socjotechniczny 

Socjotechnika szpiegowska w cyberprzestrzeni 

Czytaj dalej

Program szkolenia

1. Informacja 
    • Czym jest informacja i jaką ma wartość na rynku 
    • Potrzeby informacyjne podmiotów gospodarczych i instytucji 
    • Wywiad i kontrwywiad gospodarczy 
    • Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem 
    • Wywiad gospodarczy a system nieformalnego zbierania danych 
    • Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety) 

2. Wywiad i kontrwywiad jako służby i jako zadania 
    • Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka 
    • Zadania wywiadu gospodarczego 
    • Zainteresowania wywiadu gospodarczego
    • Sposoby opisu zjawisk i osób 
    • Cykl wywiadu gospodarczego 
    • Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji) 
    • Służby policyjno-prewencyjne 
    • Podstawowe narzędzia pracy operacyjnej 
    • Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym) 

3. Pozaszpiegowskie realizacje specjalne wymierzone w organizację 
    • Prowokacja 
    • Agentura wpływu 
    • Dywersja 
    • Aktywna agentura 
    • Przekupstwo 
    • Zagłuszanie 

4. Źródła zagrożeń dla zasobów informacyjnych organizacji 
    • Zagrożenia osobowe i nieosobowe 
    • Zagrożenia z zewnątrz 
    • Zagrożenia od wewnątrz  
    • Zagrożenia ze strony pracowników 
    • Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją 
    • Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich 

5. Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób 
    • Podstawowe metody ich pozyskiwania do współpracy 

6. Atak socjotechniczny 
    • Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji 
    • Definicja ataku socjotechnicznego 
    • Dobór (typowanie) celu ataku 
    • Dobór czasu i miejsca ataku 
    • Etapy ataku socjotechnicznego 
    • Praktyczne metody stosowane podczas ataku 
    • Symptomy ataku 
    • Czynniki ułatwiające atak socjotechniczny na firmę 
    • Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego 
    • Zachowania zwiększające podatność na działanie socjotechniki 
    • Minimalizacja/eliminacja skutków ataku socjotechnicznego 
    • Działania prewencyjne 

7. Inwigilacja fizyczna i techniczna 

8. Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych 
    • Wejście jawne 
    • Wejście "pod przykrywką" 
    • Wejście ciche 

9. Podsłuch i inne urządzenia służące niejawnej inwigilacji 
    • Istota podsłuchu 
    • Procedury legalnego stosowania podsłuchu 
    • Podsłuch nielegalny 
    • Urządzenia podsłuchowe oraz urządzenia skrytego filmowania 
    • Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego 
    • Możliwości nowoczesnego podsłuchu 
    • Możliwość wykrycia urządzeń podsłuchowych 
    • Sposoby zabezpieczenia pomieszczeń przed podsłuchem 
    • Nietechniczne metody zabezpieczania przed podsłuchem 

10. Socjotechnika szpiegowska w cyberprzestrzeni 
    • Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie 
    • Pozorna anonimowość w internecie 
    • Atak socjotechniczny w świecie wirtualnym 
    • Dobór celu ataku 
    • Czasu i miejsca ataku 
    • Etapy ataku 
    • Praktyczne metody stosowane podczas ataku 
    • Symptomy ataku 
    • Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego 
    • Niebezpieczne zachowania w świecie wirtualnym 
    • Zachowania zwiększające podatność na działanie socjotechniki 
    • Minimalizacja/eliminacja skutków ataku socjotechnicznego 
    • Działania prewencyjne 
    • Ochrona własnej tożsamości w internecie 
    • Podstawowe zasady bezpiecznego zachowania w internecie 
    • Nawiązywanie e-kontaktu 
    • Ślady naszej działalności w internecie 
    • Przechodzenie z kontaktu wirtualnego na realny
Po szkoleniu konsultacje indywidualne dla zainteresowanych!

Trenerzy

Artur Frydrych

Szkolenie prowadzi Artur Frydrych - Ekspert ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zwalczaniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników).
Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznym, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych. Licencjonowany detektyw.
Od 2003 roku w oparciu o wcześniej zdobyte doświadczenie zawodowe oraz stale poszerzaną wiedzę teoretyczną i praktyczną jako niezależny specjalista świadczy usługi szkoleniowe, konsultacyjne i realizacyjne oraz wsparcia metodologicznego na rynku komercyjnym dla firm i instytucji. Prowadzi także audyty bezpieczeństwa zarówno metodami tradycyjnymi jak też w warunkach pozorowanego incydentu.
Poza tradycyjnymi szkoleniami prowadzi także unikalne na rynku komercyjnym warsztaty praktyczne w terenie w warunkach pozorowanych, maksymalnie zbliżonych do rzeczywistych, które pozwalają uczestnikom na pozyskanie wiedzy i doświadczenia nieosiągalnego w warunkach „sali wykładowej".

Pokaż więcej

Zasady rezerwacji

Zasady oznaczania terminów

Termin niegwarantowany - może zostać odwołany w dowolnym momencie (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)

Termin potwierdzony - oznacza, że są zapisane osoby na ten termin, jednak jeszcze w niewystarczającym stopniu, by zapewnić rentowność dostawcy, zatem dostawca może ten termin do 2 tygodni przed szkoleniem/kursem odwołać (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)

Termin gwarantowany - oznacza, że dostawca nie dopuszcza możliwości odwołania tego szkolenia. Gdyby jednak z przyczyn zdrowotnych trenera oraz braku zastępstwa tak się wydarzyło, otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie oraz kupon o wartości 20% szkolenia do wykorzystania na inne szkolenia.

 

Regulamin szkolenia

Dla stałych Uczestników naszych szkoleń 40 zł rabatu od ceny netto.

Przy skierowaniu na szkolenie powyżej trzech Uczestników z jednej firmy / instytucji udzielamy indywidualnego rabatu.
Dla podmiotów finansujących udział w szkoleniu w minimum 70% ze środków publicznych podatek VAT zwolniony.

Cena szkolenia: 720,00 zł netto (+23% VAT) od osoby, obejmuje: 
- uczestnictwo w szkoleniu 
- materiały szkoleniowe w wersji elektronicznej
- imienne zaświadczenie potwierdzające ukończenie szkolenia
- konsultacje poszkoleniowe (do 14 dni po szkoleniu)
- rabat na kolejne szkolenia (40,00 zł od ceny netto, od osoby) 

Zgłoszenia udziału prosimy przesyłać do trzech roboczych dni przed terminem szkolenia.  
Potwierdzenie realizacji szkolenia przesyłamy do dwóch dni roboczych przed terminem szkolenia.

Płatność za udział w szkoleniu następuje po szkoleniu na podstawie faktury VAT  
Należność za udział prosimy wpłacać na konto OE FORUM: Santander Bank Polska, nr rach.: 10109022680000000100213506

Szkolenie live online (na żywo)
Szkolenie stacjonarne
Obraz
Ośrodek Edukacyjny FORUM Anna Hoffmann
Nazwa firmy
Terminy szkolenia: