Szkolenia

training 01

Szkolenia

training 01

Firma nasza organizuje szkolenia z zakresu szeroko pojętego bezpieczeństwa elektronicznego .

Szkolenia odbywają się w salach wykładowych na terenie Katowic lub w przypadku szkoleń organizowanych na indywidualne zlecenie klienta w dowolnym miejscu i terminie po podpisaniu stosownej umowy na organizację szkolenia.

TEMATYKA SZKOLEŃ:

1. Inwigilacja i szpiegostwo gospodarcze a praktyczne aspekty ochrony informacji w firmie:

Program szkolenia:

Informacja

  • Czym jest informacja i jaką ma wartość na rynku?
  • Potrzeby informacyjne podmiotów gospodarczych i instytucji.
  • Źródła informacji.

Wywiad kontrwywiad gospodarczy

  • Rodzaje wywiadu oraz ich charakterystyka (biały,szary,czarny).
  • Zadania wywiadu gospodarczego,
  • Zainteresowania wywiadu gospodarczego.
  • Sposoby opisu zjawisk i osób.
  • Cykl wywiadu gospodarczego.
  • Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
  • Służby policyjno-prewencyjne.
  • Podstawowe narzędzia pracy operacyjnej.
  • Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym,
  • Kontrwywiad gospodarczy,
  • Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem.

Źródła zagrożeń

  • Zagrożenia osobowe i nie osobowe.
  • Zagrożenia zewnętrzne.
  • Zagrożenia wewnętrzne.
  • Zagrożenia ze strony pracowników.
  • Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.

Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji.

  • Klasyfikacja osobowych źródeł informacji.
  • Podstawowe metody pozyskiwania ich do współpracy.

Atak socjotechniczny

  • Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do informacji.
  • Definicja ataku socjotechnicznego.
  • Dobór (typowanie) celu ataku.
  • Dobór czasu i miejsca ataku.
  • Etapy ataku socjotechnicznego:
    – praktyczne metody stosowane podczas ataku,
    – symptomy ataku,
    – czynniki ułatwiające atak socjotechniczny na firmę,
    – metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
    – zachowania zwiększające podatność na działanie socjotechniki,
    – minimalizacja/eliminacja skutków ataku socjotechnicznego,
    – działania prewencyjne.

Inwigilacja fizyczna i techniczna

  • Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do informacji (jawne,ciche,pod przykrywką).
  • Rozpoznanie obiektu oraz relacji interpersonalnych.
  • Instalacja urządzeń techniki inwigilacyjnej.

Podsłuch i inne urządzenia służące inwigilacji

  • Istota podsłuchu.
  • Procedury legalnego stosowania podsłuchu.
  • Podsłuch nielegalny.
  • Urządzenia podsłuchowe audio.
  • Urządzenia do podglądu video.
  • Podsłuch telefonów stacjonarnych i komórkowych.
  • Inwigilacja komputerów i sieci komputerowych.
  • Śledzenie pojazdów i osób przy pomocy urządzeń GPS.
  • Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego.
  • Możliwości nowoczesnego podsłuchu.
  • Możliwość wykrycia urządzeń podsłuchowych.
  • Sposoby zabezpieczenia pomieszczeń przed podsłuchem.
  • Koszty związane z instalacją urządzeń podsłuchowych.

Zasady instalacji urządzeń służących do inwigilacji

  • Zasady instalacji sprzętu.
  • Dobór miejsca.
  • Warunki konieczne.
  • Łatwość wykrycia.

Wykrywanie urządzeń służących do inwigilacji

Szkolenie składa się z części teoretycznej i praktycznej.

Podczas trwania części praktycznej osoby biorące udział w szkoleniu mają możliwość zapoznania się z najczęściej spotykanymi urządzeniami podsłuchowymi, zasadami ich działania i instalacji, doborem kamuflażu dla urządzeń podsłuchowych oraz praktycznymi sposobami ich wykrywania przy pomocy specjalistycznych urządzeń takich jak skanery częstotliwości, analizatory widma, mierniki częstotliwości, detektory złącz nieliniowych oraz detektory kamer.

Czas trwania szkolenia godzin.

W szkoleniu jednorazowo uczestniczyć może do 15 osób.

 


2. Bezpieczeństwo informacji, problematyka inwigilacji elektronicznej:

Program szkolenia:

  • rodzaje inwigilacji elektronicznej: podsłuch i podgląd pomieszczeń, lokalizacja obiektu w terenie, nieuprawniony dostęp do danych komputerowych, nieuprawniony dostęp do obiektów chronionych,
  • wykrywanie podsłuchów, sprzętu video oraz lokalizatorów GPS,
  • wykrywanie nieuprawnionego dostępu do danych komputerowych,
  • profilaktyka i zapobieganie inwigilacji elektronicznej,
  • tworzenie procedur ochrony danych i informacji zastrzeżonej,
  • tworzenie stref bezpieczeństwa – bezpieczne pomieszczenia,
  • metody socjotechniczne w pozyskiwaniu informacji,
  • osobowe źródła informacji wykorzystywane w inwigilacji firmy i sposoby ich wykrywania.

Czas trwania szkolenia godzin.

W szkoleniu jednorazowo uczestniczyć może do 15 osób.


Program szkolenia może ulec modyfikacji na prośbę Zlecającego w zależności od indywidualnych potrzeb.

Każdy uczestnik szkolenia otrzymuje certyfikat uczestnictwa w szkoleniu.

Szkolenie prowadzone jest przez byłych oficerów służb specjalnych oraz specjalistów z zakresu wykrywania urządzeń podsłuchowych.

Wszystkim uczestnikom szkoleń zapewniamy materiały szkoleniowe.