Программа обучения (подготовки) специалистов
по корпоративной безопасности
Время – 72 академических часа
Задачи:
Содержание программы
Модуль 1 Организация системы корпоративной безопасности
Тема 1.1. Политика безопасности компании
Тема 1.2. Служба безопасности компании как основное подразделение, отвечающее за политику безопасности
Модуль 2 Экономическая безопасность компании
Тема 2.1. Система анализа и управления экономическими рисками в компании
Тема 2.2. Взыскание дебиторской задолженности
Модуль 3 Конкурентная разведка
Тема 3.1. Конкурентная разведка. Стратегическое и оперативное направление информационно-аналитической работы
Тема 3.2. Методы сбора информации, применяемые в конкурентной разведке
Тема 3.3. Аналитические методы, применяемые в конкурентной разведке
Тема 3.4. Анализ надежности контрагентов и безопасности коммерческих предложений
Модуль 4 Корпоративные мошенничества. Способы защиты
Тема 4.1. Мошенничество как разновидность преступления против собственности
Тема 4.2. Модели мошеннических операций, виды и особенности корпоративного мошенничества
Тема 4.3. Признаки корпоративного мошенничества
Тема 4.4. Защита экономических интересов компании от мошеннических операций
Модуль 5 Рейдерство (враждебное поглощение). Способы защиты
Тема 5.1. Что такое рейдерство. Сценарии рейдерских захватов
Тема 5.2. Превентивная система защитных мер от возможного враждебного поглощения
Тема 5.3. Защита компании от начавшегося враждебного поглощения
Модуль 6 Кадровая безопасность компании
Тема 6.1. Классификация противоправных действий, совершаемых сотрудниками компании
Тема 6.2. Прием персонала. Порядок проведения проверок кандидатов для работы в компании
Тема 6.3. Управление кадровой безопасностью в компании. Процедура проведения внутрикорпоративного расследования по фактам противоправных действий со стороны персонала
Тема 6.4. Увольнение персонала. Как добиться лояльности от увольняющихся сотрудников?
Модуль 7 Информационная безопасность компании
Тема 7.1. Режим коммерческой тайны
Тема 7.2. Защита персональных данных
Модуль 8 Конфиденциальное делопроизводство в компании
Тема 8.1. Создание и функционирование конфиденциального делопроизводства в компании
Тема 8.2. Способы защита информации, применяемые в конфиденциальном делопроизводстве
Модуль 9 Инженерно-техническая безопасность компании
Тема 9.1. Инженерно-техническая безопасность компании
Модуль 10 Техническая безопасность компании. Защита от промышленного шпионажа
Тема 10.1 Техническая безопасность компании. Защита от промышленного шпионажа
Модуль 11 ИТ безопасность компании
Тема 11.1. Создание системы ИТ безопасности в компании. Политика информационной безопасности
Тема 11.2. Технические решения, применяемые в ИТ безопасности компании
Тема 11.3. Аудит ИТ безопасности в компании. Стандарты безопасности информационных систем
Модуль 12 Организация проведения охранных мероприятий по защите имущества компании
Тема 12.1. Субъекты охранная деятельность в Российской Федерации
Тема 12.2. Организация проведения охранных мероприятий по защите имущества компании. Внутриобъектовый и пропускной режимы в компании
Модуль 13 Правовая защита бизнеса
Тема 13.1. Правовая защита бизнеса как составная часть системы безопасности компании
Тема 13.2. Методики, применяемые при защите интересов компании в процессе взаимоотношений с государственными контролирующими и правоохранительными органами
Содержание тем
Модуль 1 Организация системы корпоративной безопасности
Тема 1.1. Политика безопасности компании
- что такое политика безопасности. Постановочные вопросы перед созданием системы защиты бизнеса;
- что мы будем защищать (определение объектов безопасности);
- кто будет обеспечивать безопасность бизнеса (определение субъектов безопасности);
- от каких угроз будем защищать бизнес (внешние/внутренние, постоянные/временные, мониторинг угроз, определение вероятности наступления, оценка возможного ущерба);
- как будем строить систему безопасности бизнеса (структура, задачи, принципы построения);
- Служба безопасности компании или аутсорсинговое обслуживание. Что выбрать. Плюсы и минусы обоих вариантов;
- законодательство Российской Федерации в области корпоративной безопасности. Новое в законодательстве Российской Федерации по вопросам охранной и детективной деятельности;
- особенности проведения политики безопасности в условиях кризиса. На чем можно, а на чем нельзя экономить. Участие Службы безопасности в проведении антикризисных мероприятий;
- международный опыт проведения политики безопасности. Особенности политик корпоративной безопасности в европейских и азиатских странах;
- обеспечение безопасности бизнеса в представительствах иностранных компаний, действующих на территории России, в холдингах, в дочерних компаниях, в компаниях, имеющих сложную организационную (территориально разделенную) структуру;
- методики комплексной оценки и обеспечения безопасности компании;
- формирование нормативного (правового) обеспечения безопасности бизнеса. Концепция обеспечения безопасности компании, инструкции, регламенты и алгоритмы.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 1.2. Служба безопасности компании как основное подразделение, отвечающее за политику безопасности
- правовая сторона деятельности Службы безопасности компании (подразделения, отвечающего за безопасность). Какие действия законны, а какие нет. Правовое прикрытие деятельности Службы безопасности;
- подчинение Службы безопасности компании. Взаимодействие с акционерами, владельцами и руководителями бизнеса;
- положение о Службе безопасности компании. Кто утверждает и что прописать;
- должностные обязанности сотрудников Службы безопасности, их права и обязанности;
- выстраивание взаимоотношений Службы безопасности с иными подразделениями компании;
- этический кодекс поведения сотрудников Службы безопасности компании. Какие действия попадают под термин «неэтические»;
- начальник Службы безопасности. Какие требования к нему предъявляются, какими чертами характера и профессиональными качествами он должен обладать. Какой образовательный уровень и опыт работы;
- финансирование Службы безопасности компании;
- управление Службой безопасности компании;
- мотивирование сотрудников Службы безопасности;
- анализ деятельности и оценка эффективности работы Службы безопасности компании.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 2 Экономическая безопасность компании
Тема 2.1. Система анализа и управления экономическими рисками в компании
- виды экономических рисков (региональный, природно-естественный, политический, законодательный, транспортный, организационный, имущественный, личностный, маркетинговый, производственный, расчетный, инвестиционный, валютный, кредитный, финансовый и т. д.);
- создание системы анализа и управления экономическими рисками. Составление карты экономических рисков. Участие Службы безопасности в управлении экономическими рисками;
- прогнозирование рисковой ситуации. Определение источников информации, которые позволяют выявить причины риска и возможные его виды. Выяснение источников риска. Прогнозирование основных видов риска. Определение объектов, на которые воздействует тот или иной вид экономического риска;
- оценка экономического риска. Применение статистического, экспертного и расчетно-аналитического методов оценки риска. Определение допустимых пределов риска;
- применяемые методы управления экономическими рисками. Методы минимизации и методы возмещения потерь. Методы упреждения и методы уклонения от риска. Методы локализации и методы распределения риска.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 2.2. Взыскание дебиторской задолженности
- наличие дебиторской задолженности, как разновидность финансового риска. Влияние дебиторской задолженности на финансовую устойчивость компании;
- направления работы Службы безопасности по недопущению образования просроченной (безнадежной к получению) дебиторской задолженности;
- перечень предупреждающих мер (воздействий) на возможных неплательщиков;
- информационно-аналитическая работа по определению местоположения должника, анализу его финансовой устойчивости, а также причин непогашения дебиторской задолженности;
- порядок взаимоотношений Службы безопасности с правовым подразделением компании по юридическому сопровождению взыскания задолженности. Судебные иски, арбитражное судебное производство и работа судебных приставов по взысканию дебиторской задолженности;
- порядок взаимоотношений Службы безопасности с государственными правоохранительными органами в процессе взыскания дебиторской задолженности. Особенности работы с органами внутренних дел, прокуратурой и подразделениями экономической безопасности государственных органов;
- проведение переговоров с должниками. Психологические приемы, применяемы в процессе переговоров с должниками. Применение элементов нейро-лингвистического программирования и эриксоновского гипноза в процессе переговоров с должниками;
- имиджевые приемы воздействия, применяемые при работе с должниками. Законные способы формирования отрицательного имиджа компании-должника. Некоторые приемы черного PR, применяемые на практике. Существующие реестры ненадежных партнеров;
- возможность привлечения аутсорсинговых компаний (коллекторских агентств) для взыскания долга;
- деятельность антиколлекторских агентств. Обвинение в вымогательстве, как основное направление работы антиколлекторского агентства.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 3 Конкурентная разведка
Тема 3.1. Конкурентная разведка. Стратегическое и оперативное направление информационно-аналитической работы
- основные задачи конкурентной разведки. Законодательство Российской Федерации об информации, информационных технологиях и защите информации. Законные способы сбора и анализа информации. Конкурентная разведка, бизнес разведка, деловая разведка и экономическая разведка. Что общего и в чем отличие?;
- основные направления конкурентной разведки. Предметы интереса стратегического и оперативного направления. Где можно использовать результаты конкурентной разведки;
- группы специалистов, работающие в конкурентной разведке. Субъекты информационно-аналитической работы. Аутсорсинг услуг по конкурентной разведке. Обзор российских и иностранных организаций, представляющих информационно-аналитические услуги;
- создание службы конкурентной разведки. Где найти нужных специалистов? Безопасники или маркетологи, кто из них лучше? Этические и неэтические приемы, применяемые специалистами конкурентной разведки. Выстраивание отношений между службой конкурентной разведки и руководством компании, а также иными заказчиками и потребителями их информационных услуг. Финансирование и техническое оснащение службы конкурентной разведки;
- этапы конкурентной разведки. Понятие разведывательного цикла. От постановки задачи к оформлению результатов. Структура и оформление информационно-аналитической справки. Определение вероятности наступления событий. Предоставление информации руководству компании для формирования его информационного поля перед принятием управленческих решений;
- использование конкурентной разведки в инновационной деятельности компании, а также в бенчмаркинге.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 3.2. Методы сбора информации, применяемые в конкурентной разведке.
- классификация информации и информационных ресурсов. Первичная и вторичная информация. Влияние субъективных факторов на достоверность информации. Релевантность информации. Создание рубрикатора тем по основным направлениям сбора и анализа информации. Способы оценки информации. Процедура перевода информации в сведения. Виды оперативного представления информационных услуг;
- методы сбора информации. Систематизация работы по сбору информации о юридическом лице. Получение информации из открытых источников. Определение внутренних источников информации. Какую информацию запросить у возможного контрагента? Процедура анализа информации, представленной на сайте возможного контрагента. Получение сведений из средств массовой информации. Особенности получение информации из детективных агентств;
- получение информации из баз данных. Специализированные ресурсы с базами данных по отраслям бизнеса и территориям. Использование информационных ресурсов Интернета для задач конкурентной разведки. Работа в чатах, блогах, живых журналах и иных информационных массивах;
- процедура получения официальной информации из государственных органов и регистрационных организаций. Обзор официальных сайтов государственных органов и представленных на них информационных ресурсов;
- информация, добытая «оперативными» методами. Получение информации, используя «человеческий фактор». Мотивация человека на передачу (разглашение) информации. Что нужно сделать, чтобы использовать информацию как доказательство при привлечении к юридической ответственности.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 3.3. Аналитические методы, применяемые в конкурентной разведке
- методы анализа информации (SWOT анализ, анализ конкурентной среды методом 5 сил Майкла Портера, диверсионный анализ, метод аналогии, метод исключения, анализ причинно-следственных связей, экспертные методы анализа и т. д.);
- обзор автоматизированных информационных систем, применяемых на рынке. Что может и для чего используются АИС. Обработка больших массивов информации, выстраивание связей между объектами учета и работа по сценариям и иные алгоритмы, заложенные в АИС. Применение АИС для финансового анализа компании. Формирование корпоративных баз данных;
- контент анализ текста. Примеры контент анализа, применяемы в конкурентной разведке Определение времени создания текста, его направленности, авторства и иных параметров документа.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 3.4. Анализ надежности контрагентов и безопасности коммерческих предложений
- алгоритм определения надежности партнеров – юридических лиц. Алгоритм определения надежности партнеров – физических лиц. Формирование матрицы действий по проверке компании в зависимости от суммы сделки, предоплате и иных условий. Применение метода Due Diligence в анализе компании;
- анализ финансовой устойчивости компании по представленным бухгалтерским отчетным документам (баланс, отчет о прибылях и убытках, отчет о движении капитала и т. д.). Анализ платежеспособности клиента;
- анализ возможных кризисных ситуаций в деятельности компании на основе статистических методов, использующих информацию о времени деятельности компании, ее обороте и количестве работающих сотрудников. Применение на практике эмпирического закона больших чисел Бенфорда;
- анализ учредительных документов компании с позиции безопасности. Анализ атрибутов компании и фирменного стиля компании;
- типы компаний, преследующие противоправные цели. Прогнозирование надежности организаций на основе «растровых признаков опасности». Формирование рейтингов надежности партнеров;
- анализ безопасности коммерческих предложений и договоров. Изучение инициаторов проекта, их интересы и деловую репутацию. Изучение механизма получения прибыли. Анализ первого контакта. Поведенческие аспекты при выявлении ненадежного партнера.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 4 Корпоративные мошенничества. Способы защиты
Тема 4.1. Мошенничество как разновидность преступления против собственности
- общая характеристика и виды преступлений против собственности. Понятие и признаки мошенничества. Отличие мошенничества от иных преступлений против собственности (кража, растрата, грабеж, разбой, вымогательство и т. д.). Отличие мошенничества (ст. 159 УК РФ) от причинения имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения (ст. 165 УК РФ);
- объективные признаки мошенничества, объект мошенничества, объективная сторона мошенничества;
- субъективные признаки мошенничества, субъект мошенничества, субъективная сторона мошенничества;
- мошенники и их мотивация, психологические приемы, применяемые мошенниками;
- юридическая ответственность за совершение мошеннических операций. Обзор судебной практики по применению судами решений по статье 159 Уголовного кодекса Российской Федерации.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 4.2. Модели мошеннических операций, виды и особенности корпоративного мошенничества
- классификация мошенничества (простое / организованное, внутреннее / внешнее и т. д.);
- виды корпоративного мошенничества. Основные приемы и методы корпоративного мошенничества;
- понятие треугольника мошенничества (давление внешних обстоятельств, возможность совершать мошенничество и возможность оправдывать мошеннические действия);
- наиболее типичные сценарии корпоративного мошенничества со стороны наемных работников (подделка или фальсификация отчетных документов, передача клиентов другим компаниям и проведение сделок с подконтрольными организациями, сговор с клиентами или поставщиками, незаконное списание имущества, использование наличных денег не по назначению). Признаки корпоративного мошенничества со стороны наемных работников;
- наиболее типичные сценарии корпоративного мошенничества со стороны руководителей (создание организационной структуры компании, позволяющей совершать мошеннические операции, отсутствие внешнего и внутреннего аудита и т. д.);
- сценарии корпоративного мошенничества, основанные на использовании новых информационных технологий;
- как классифицировать «откаты»? В каких случаях эти действия можно классифицировать как мошенничество, а в каких, как коммерческий подкуп. Наиболее типичные схемы «откатов».
Практикум. Разбор кейсов и алгоритмов по теме
Тема 4.3. Признаки корпоративного мошенничества
- квалифицирующие признаки мошенничества. Прямые и косвенные признаки корпоративного мошенничества;
- признаки корпоративного мошенничества, выявляемые на основе анализа отношений с деловыми партнерами в рамках гражданско-правовых отношений;
- признаки корпоративного мошенничества, выявляемые на основе анализа поведения сотрудников. Понятие симптомов мошенничества, применительно к человеческому фактору. Психологические приемы, применяемые для вычисления мошеннических схем. Выстраивание отношений между сотрудниками Служб безопасности и персоналом по вычислению и пресечению корпоративного мошенничества;
- признаки мошенничества, выявляемые на основе анализа финансовых документов, исходя из движения финансовой информации в типовой организации. Нестандартные данные в бухгалтерских документах, свидетельствующие о признаках мошенничества;
- признаки корпоративного мошенничества, выявляемые на основе анализа организационной структуры компании;
- косвенные признаки корпоративного мошенничества, связанные со слабостями внутрифирменного контроля (отсутствие разделения обязанностей, отсутствие физической охраны, отсутствие независимых проверок, отсутствие соответствующих полномочий, отсутствие соответствующих документов и записей и т. д.).
Практикум. Разбор кейсов и алгоритмов по теме
Тема 4.4. Защита экономических интересов компании от мошеннических операций
- общий план действий по борьбе с мошенничеством (предупреждение, обнаружение, расследование). Определение в компании должностей с мошенническими рисками. Основные способы устранения возможностей корпоративного мошенничества;
- организационные и контрольные меры по предупреждению корпоративного мошенничества (контрольные, ревизионные и аудиторские мероприятия, разграничение и подтверждение полномочий, устранение возможностей для совершения мошенничества и т. д.);
- кадровые меры по предупреждению корпоративного мошенничества (проверка при приеме сотрудников, формирование корпоративной культуры, мотивация персонала и т. д.);
- обнаружение мошенничества. Аналитические симптомы мошенничества;
- процедура проведения внутрикорпоративных расследований при выявлении факта мошенничества. Создание матрицы расследования. Методы и формы расследования. Процессуальные действия сотрудников Службы безопасности, направленные на сбор легитимных доказательств, свидетельствующих о виде сотрудника, подозреваемого в мошенничестве. На что обращать внимание в процессе расследования. Применение полиграфа (детектора лжи) в процессе внутреннего расследования по фактам мошенничества. Расследование действий по сокрытию мошенничества;
- взаимоотношения Службы безопасности компании с государственными следственными и правоохранительными органами в связи с возбуждением уголовных дел по деяниям, классифицирующихся по статье 159 Уголовного кодекса Российской Федерации (мошенничество).
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 5 Рейдерство (враждебное поглощение). Способы защиты
Тема 5.1. Что такое рейдерство. Сценарии рейдерских захватов
- определение рейдерства (враждебного поглощения) в законодательстве Российской Федерации. Виды рейдерства. Внутреннее и внешнее враждебное поглощение. Чем дружественное поглощение отличается от враждебного. Цели (причины, мотивы) рейдерства. Особенности враждебного поглощения в России. Типы компаний, наиболее подверженных возможному рейдерскому захвату. Понятие индекса рейдерпригодности компании – цели;
- типы и стратегии деятельности компаний – агрессоров и их возможности. Сценарии рейдерских захватов. Белые, серые и черные схемы враждебного поглощения;
- сценарии враждебного поглощения компании с использованием технологий по манипулированию реестром акционеров или акциями/долями (скупке пакетов акций/долей, блокировка пакетов акций/долей, хищение акций/долей, манипулирование с реестром акций, манипулирование с привилегированными акциями и т. д.);
- сценарии враждебного поглощения компании с использованием технологий создания параллельных органов управления компанией;
- особенности враждебного поглощения компании при большом количестве собственников;
- возможности судебной защиты прав собственности на акции. Исполнительные производства в корпоративных конфликтах. Юридическая ответственность за враждебное поглощение. Изменения в уголовном законодательстве в части усиления ответственности за рейдерские захваты. Обзор судебной практики Судебные решения и действия судебных приставов в сценариях по враждебному поглощению;
- гринмейл или корпоративный шантаж. Что это такое? Сценарии действий гринмейлера. Права гринмейлера в зависимости от количества принадлежащих ему акций.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 5.2. Превентивная система защитных мер от возможного враждебного поглощения
- классификация превентивных мер по защите компании от враждебного поглощения;
- превентивные мероприятия, проводимые руководителями (акционерами, владельцами) компании по защите от враждебного поглощения. Создание защищенной структуры бизнеса. Образования механизма управления и минимизации экономическими рисками. Использование правового режима при нахождении активов в залоге как возможную защиту от враждебного поглощения. Применение технологий навешивания долгов. Защита органов управления компании. Метод включения интересов государства в деятельность компании как элемент системы защиты от рейдерства. Создание условий, препятствующих массовой скупке акций. Функционирование системы контроля за кредиторской задолженностью компании;
- превентивные мероприятия, проводимые Службой безопасности компании по защите от враждебного поглощения. Организация охранных мероприятий. Создание оборонного периметра компании. Защита информационных ресурсов и атрибутов (печатей, бланков и т. д.) организации. Проведение мероприятий при выборе места расположения компании. Конкурентная разведка и иной мониторинг текущей ситуации. Защита реестра акционеров. Выстраивание отношений с правоохранительными органами и государственными органами в сфере экономической безопасности;
- превентивные мероприятия, проводимые юристами компании по защите от враждебного поглощения. Создание защищенного Устава и иных учредительных документов. Выстраивание отношений с регистрационными органами. Ауторсинг по правовой защите бизнеса;
- превентивные мероприятия, проводимые HR – менеджерами компании по защите от враждебного поглощения. Эффективная мотивация и ограничение полномочий руководителей компании. Формирование корпоративной культуры, как элемента защиты от рейдерства. Проведение рекламной компании и PR акций для формирования положительного имиджа компании. Применение технологий «отравленных пилюль» и «золотых парашютов» в трудовых отношениях.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 5.3. Защита компании от начавшегося враждебного поглощения
- признаки начавшегося враждебного поглощения;
- мероприятия, проводимые руководителями (акционерами, владельцами) компании при начавшемся враждебном поглощении. Принятие стратегического решения: защищаться или продавать себя. Перечень возможных организационных мер. Выстраивание общего плана защиты компании. Реорганизация компании. Возможность банкротства компании;
- мероприятия, проводимые Службой безопасности компании при начавшемся враждебном поглощении. Информационно-аналитическая работа. Определение компании-агрессора и его возможностей. Взаимоотношения с государственными правоохранительными органами и иными государственными структурами в сфере экономической безопасности. Организация охраны компании от физического захода на территорию. Защита бухгалтерских и иных документов компании;
- мероприятия, проводимые юристами компании при начавшемся враждебном поглощении. Организация защиты от юридического захвата компании. Взаимоотношения с судебными органами. Встречные иски, кассации и апелляции как элемент судебной защиты;
- мероприятия, проводимые HR – менеджерами компании при начавшемся враждебном поглощении. Ведение информационной войны с компанией – агрессором.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 6 Кадровая безопасность компании
Тема 6.1. Классификация противоправных действий, совершаемых сотрудниками компании
- виды угроз, исходящих от сотрудников компании, варианты их реализации и возможные направления защиты;
- противоправные действия сотрудников, ответственность за которые предусмотрена Уголовным кодексом Российской Федерации;
- противоправные действия сотрудников, ответственность за которые предусмотрена Кодексом об административных правонарушениях Российской Федерации;
- противоправные действия сотрудников, ответственность за которые предусмотрена в Трудовом кодексе Российской Федерации;
- корпоративный кодекс, возможные действия сотрудников компании, нарушающие его нормы. Как привлечь к ответственности за нарушения корпоративного кодекса.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 6.2. Прием персонала. Порядок проведения проверок кандидатов для работы в компании
- законодательство Российской Федерации о персональных данных. Кто может собирать информацию о кандидатах на работу в компанию. Оформление «согласия» на сбор персональных данных. Возможность использования субъектов детективной деятельности для сбора информации;
- какая информация собирается о кандидате. Порядок анализа резюме. Анкеты для кандидатов на работу. Официальные источники по сбору информации;
- использование информационных ресурсов Интернет для сбора информации о кандидате на работу в компанию;
- возможность легализации полученной информации о кандидате. Юридическое оформление отказа в приеме на работу;
- «растровые признаки опасности» у кандидата на работу. На что обратить внимание в «проверочных мероприятиях»;
- анализ графологии при приеме на работу;
- формирование модели потенциального правонарушителя, применительно к различным должностям;
- особенности приема отдельных категорий персонала (топ менеджеры, лица, назначаемые на должности, связанные с мошенническими рисками и т. д.)
Практикум. Разбор кейсов и алгоритмов по теме
Тема 6.3. Управление кадровой безопасностью в компании. Процедура проведения внутрикорпоративного расследования по фактам противоправных действий со стороны персонала
- превентивные мероприятия, проводимые Службой безопасности компании по предотвращению противоправных действий со стороны сотрудников компании;
- различные варианты создания стимулов и мотивационных факторов, направленных на усиление лояльности сотрудников компании;
- выстраивание отношений между Службой безопасности и персоналом компании. Что эффективней – компромат или взаимопомощь?
- создание системы персональной ответственности сотрудников компании;
- порядок проведения Службой безопасности внутрикорпоративных расследований по фактам совершения противоправных действий со стороны сотрудников компании;
- использование полиграфа (детектора лжи) при проведении внутрикорпоративных расследований. Контактный или бесконтактный полиграф, что лучше? Правовая и организационная сторона вопроса. Возможно ли обмануть полиграф?;
- применение методов психозондирования при расследовании противоправных действий;
- процессуальное оформление результатов внутрикорпоративных расследований;
- взаимодействие Службы безопасности с правоохранительными органами при расследовании противоправных действий.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 6.4. Увольнение персонала. Как добиться лояльности от увольняющихся сотрудников?
- правила работы с увольняющимися сотрудниками, имевшими доступ к конфиденциальной (опасной) информации;
- правила проведения индивидуальных бесед с увольняющимися сотрудниками. Что предпринять, чтобы сотрудник после увольнения не представлял опасность;
- имиджевые и репутационные аспекты воздействия на увольняющегося сотрудника;
- информационно-аналитическая работа по определению истинных причин увольнения сотрудника;
- процессуальное оформление увольнения с точки зрения безопасности. Как лучше расставаться с «нехорошими» людьми;
- алгоритм передачи «дел и должности». Превентивная работа с контрагентами. Что сделать, чтобы увольняющийся сотрудник не увел клиентов.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 7 Информационная безопасность компании
Тема 7.1. Режим коммерческой тайны
- Федеральный закон «О коммерческой тайне», основные нормы закона, применяемые термины и определения. Нормативно-правовые акты Российской Федерации, определяющие понятие коммерческая тайна;
- порядок создания режима коммерческой тайны в компании;
- составление и применение перечня сведений, составляющих коммерческую тайну компании, рекомендуемая информация, которая должна составлять коммерческую тайну компании;
- процедура ограничения доступа к информации, составляющей коммерческую тайну компании;
- изменения и дополнения, вносимые в нормативно-правовые документы компании при введении режима коммерческой тайны;
- обязательство работника о сохранении коммерческой тайны компании;
- соблюдение режима коммерческой тайны в договорной работе;
- процедура передачи государственным органам информации, составляющей коммерческую тайну компании;
- кадровые, режимные и организационные способы защиты коммерческой айны компании;
- технические, инженерно-технические и ИТ мероприятия по защите коммерческой тайны компании;
- виды юридической ответственности за разглашение коммерческой тайны, а также за незаконное получение информации. Необходимые и достаточные условия для ее наступления, другие виды ответственности, связанные с нарушением конфиденциальности информации в компании;
Практикум. Разбор кейсов и алгоритмов по теме
Тема 7.2. Защита персональных данных
- Федеральный закон «О персональных данных», основные нормы закона, применяемые термины и определения. Трудовой кодекс Российской Федерации и иные нормативно-правовые акты Российской Федерации, регламентирующие вопросы персональных данных и их защиту;
- международные конвенции по защите персональных данных физических лиц;
- оператор персональных данных, его права и обязанности, порядок регистрации. Реестр операторов, осуществляющих обработку персональных данных;
- формирование правового режима ограничения доступа и защиты персональных данных;
- порядок получения, формирования и обработки персональных данных;
- уведомление об обработке (о намерении осуществлять обработку) персональных данных;
- особенности обработки и защиты персональных данных, осуществляемой без использования средств автоматизации;
- особенности обработки и защиты персональных данных, осуществляемой с использованием средств автоматизации;
- порядок проведения классификации информационных систем персональных данных;
- порядок использования шифровальных (криптографических) средств для защиты персональных данных;
- необходимость и порядок получения лицензии на техническую защиту конфиденциальной информации;
- массивы биометрических персональных данных и требования к их защите;
- виды ответственности за разглашение персональных данных, а также за ее незаконное получение. Необходимые и достаточные условия для ее наступления
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 8 Конфиденциальное делопроизводство в компании
Тема 8.1. Создание и функционирование конфиденциального делопроизводства в компании
- какая информация относится к конфиденциальной. Структура конфиденциальных информационных массивов. Конфиденциальное делопроизводство как элемент защиты информации;
- определение необходимости создания в компании конфиденциального делопроизводства. Принципы построения конфиденциального делопроизводства. Порядок взаимодействия открытого и конфиденциального делопроизводства;
- материальный и электронный документ, общие черты и принципиальные отличия, материальный и электронный документооборот, а также системы их сопряжения. Юридическая равнозначность материального и электронного документа при наличии электронной цифровой подписи;
- электронная цифровая подпись, как подтверждение авторства и подлинности электронного документа. Удостоверяющие центры, как гарант легитимности электронной цифровой подписи;
- конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства;
- определение порядка работы с конфиденциальными документами (создание, учет, хранение, перемещение и уничтожение). Карточка конфиденциальности документа.
- процедуры ввода (вывода) документов из режима конфиденциальности. Порядок «засекречивания» и «рассекречивания» документов. Экспертные комиссии. Архив конфиденциальных документов;
- возможность размещения конфиденциальных документов в СМИ, Интернете, а также передача их в иные организации, в том числе государственные, выполняющие контрольные, надзорные или правоохранительные функции;
- автоматизированные системы учета конфиденциальных документов, представленные на рынке. Создание системы регистрации, индексации и классификации конфиденциальных документов;
- порядок получения конфиденциальных документов из других организаций. Доклад и подписание конфиденциальных документов. Роль секретарей в конфиденциальном делопроизводстве;
- материально-техническое обеспечение конфиденциального делопроизводства;
- формирование внутренней нормативной базы для обеспечения конфиденциального делопроизводства. Инструкция по конфиденциальному делопроизводству в компании;
- руководство конфиденциальным делопроизводством. Назначение ответственных должностных лиц. Персональная ответственность сотрудников за сохранность конфиденциального документа и защиту информации, в нем содержащуюся. Обучение сотрудников компании правилам работы с конфиденциальными документами. Формирование культуры работы с конфиденциальными документами;
- контроль и учет документооборота в конфиденциальном делопроизводстве. Контроль за размножением и тиражированием конфиденциальных документов. Плановая и внеплановая проверка конфиденциального делопроизводства;
- этапы создания конфиденциального делопроизводства в компании, практические рекомендации по порядку работы.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 8.2. Способы защита информации, применяемые в конфиденциальном делопроизводстве
- способы и средства защиты конфиденциального делопроизводства. Основные направления защиты материальных и электронных конфиденциальных документов;
- организационные способы защиты конфиденциальных документов;
- режимные меры по защите конфиденциальных документов. Физическая защита конфиденциальных документов. Способы хранения конфиденциальных документов вне территории компании;
- кадровые меры по защите конфиденциальных документов. Распределение прав доступа сотрудников к конфиденциальным документам. Процедуры проведения проверок сотрудников и кандидатов перед допуском к конфиденциальным документам. Разглашение информации через «человеческий фактор», как основной канал утечки информации из конфиденциальных документов.
- инженерно-технические меры по защите конфиденциального делопроизводства. Применение систем видеонаблюдения для защиты материальных носителей конфиденциальной информации. Возможность использовать видеозаписи как доказательства противоправных действий с конфиденциальными документами;
- ИТ меры по защите конфиденциальных документов. Защита конфиденциальных электронных документов. Применение средств криптографической защиты информации в конфиденциальном делопроизводстве;
- правовые меры по защите конфиденциальных документов. Создание в компании правовых режимов по защите информации. Возможность использование правовых режимов для привлечения сотрудников компании к юридической ответственности за разглашение информации или неправомерному доступу к конфиденциальным документам;
- процедура проведения внутрикорпоративного расследования по факту нарушения правил работы с конфиденциальными документами или разглашению информации, содержащейся в конфиденциальных документах.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 9 Инженерно-техническая безопасность компании
Тема 9.1. Инженерно-техническая безопасность компании.
- система инженерно-технической безопасности. Перечень инженерно-технических мероприятий по оборудованию защищаемого объекта;
- мероприятия при выборе и проектировании объектов. Предварительное обследование защищаемого объекта;
- противопожарная безопасность компании. Перечень организационных, правовых, кадровых и технических мероприятий. Обзор видов автоматических пожарных детекторов;
- системы охраны периметров объектов. Принципы работы систем охраны периметров (инфракрасные, лучевые, радиолучевые, радиоволновые, емкостные, сейсмические, вибрационно-чувствительные, волоконно-оптические, магнитометрические системы). Тенденции развития систем охраны периметров;
- системы охранного телевидения (видеонаблюдения). Правовые основы использования видеонаблюдения на объектах. Зоны видеонаблюдения, видеоконтроля, видеоохраны и видеозащиты. Человеческий фактор в системах видеонаблюдения. Интеллектуальные системы видеонаблюдения. Тенденции развития систем видеонаблюдения. Возможность использования видеозаписей как доказательства совершения правонарушения (преступления);
- системы охранной сигнализации. Обзор технических средств охранных сигнализаций (инфракрасные, радиоволновые, ультразвуковые, магнитоконтактные, акустические, ударно-контактные, емкостные, вибрационные охранные извещатели);
- системы контроля и управления доступом. Перечень организационных, правовых, кадровых и технических мероприятий. Автоматизированные системы контроля и управления доступом в компанию. Обзор технических средств контроля доступа. Биометрические системы распознавания личности. Пропускной режим компании как разновидность охранной деятельности, подлежащей лицензированию. Необходимость аутсорсинга при создании и осуществления пропускного и внутриобъектовых режимов в компании. Создание корпоративной правовой базы функционирования пропускного режима. Защита персональных данных при осуществлении пропускного режима.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 10 Техническая безопасность компании. Защита от промышленного шпионажа
Тема 10. Техническая безопасность компании. Защита от промышленного шпионажа
- технические каналы утечки информации, их особенности и характеристики;
- оптический канал утечки информации и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- акустический (акустоэлектрический) канал утечки информации и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- телефонный (радиотелефонный) канал утечки информации как один из самых распространенных каналов утечки информации. Способы съема информации с телефонных каналов связи (контактное подключение, высокочастотное навязывание, индуктивный и емкостной способы, микрофонный съем информации и т. д.). Возможность использования телефонных аппаратов для акустического контроля помещений. Признаки использования подслушивающих устройств на телефонных каналах связи. Защита проводных и сотовых телефонов. Возможность использования системы конфиденциальной сотовой связи;
- канал утечки информации за счет побочных электромагнитных излучений и наводок и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- принципы работы аппаратуры промышленного шпионажа. Способы установки технических средств негласного съема информации на территории компании – цели. Возможность использования легальных технических средств получения информации в противоправных целях (диктофоны, фотоаппараты, сотовые телефоны и т. д.). Возможность легализации информации, полученных с использованием технических средств;
- обзор технических средств защиты каналов утечки информации и компаний, представляющих услуги по технической защите информации;
- обзор технических средств обнаружения аппаратуры, предназначенной для получения информации. Аппаратура, использующая активные методы (нелинейные локаторы, рентгенометры, магнитно-резонансные локаторы, акустические корректоры и т. д.). Аппаратура, использующая пассивные методы (металлоискатели, тепловизоры, устройства поиска по электромагнитному излучению, устройства поиска аномальных параметров телефонной линии, устройства поиска аномалий магнитного поля и т. д.);
- виды юридической ответственности за использование технических средств, предназначенных для негласного получения информации. Возможность привлечения к уголовной ответственности за подобные действия и обзор судебной практики.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 11 ИТ безопасность компании
Тема 11.1. Создание системы ИТ безопасности в компании. Политика информационной безопасности
- задачи и место ИT - безопасности в системе корпоративной безопасности компании;
- основные понятия, термины и определения в области защиты информации;
- нормативно-правовая база Российской Федерации в области защиты информации;
- порядок создания корпоративной нормативной базы в области защиты информации;
- методика разработки политики информационной безопасности в компании;
- построение системы защиты информации. Основные составные части этой системы;
- создание службы информационной безопасности (СИБ) в компании. Разделение функций между СИБ, Службой безопасности и ИT-подразделением. Место СИБ в структуре компании;
- менеджмент ИТ безопасности;
- порядок проведения внутрикорпоративных расследований по фактам нарушения ИТ безопасности в компании;
- анализ особенностей российского рынка ИT - безопасности.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 11.2. Технические решения, применяемые в ИТ безопасности компании
- угрозы информации, представленной в электронном виде;
- типовые сценарии несанкционированного доступа (НСД) к информации, представленной в электронном виде, и направления защиты от них;
- канал утечки информации за счет побочных электромагнитных излучений и наводок и его защита;
- возможная тактика использование программных и аппаратных закладных устройств. Уязвимость современных технических средств обработки информации;
- криптографическая защита информации. Симметричное и несимметричное шифрование. Средства криптографической защиты информации. Практические примеры применения криптографических методов защиты информации;
- угроза утери информационных ресурсов компании и варианты защиты;
- вирусная угроза и защита от вредоносных программ (вирусов);
- защита автономных средств обработки информации, представленной в электронном виде;
- защита корпоративных информационных сетей;
- защита информационных ресурсов от атак через Интернет;
- межсетевые экраны и виртуальные частные сети;
- схема анализа хакерского вторжения;
- защита информации с использованием систем Honeypot;
- угрозы, связанные с продуктами-шпионами и способы защиты от них.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 11.3. Аудит ИТ безопасности в компании. Стандарты безопасности информационных систем
- анализ внутренних и внешних угроз информационной безопасности компании;
- порядок проведения активного аудита ИТ безопасности в компании;
- международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК )
- американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 12 Организация проведения охранных мероприятий по защите имущества компании
Тема 12.1. Субъекты охранная деятельность в Российской Федерации
- государственная охрана в Российской Федерации, правовая основа ее деятельности, объекты государственной охраны;
- вневедомственная и ведомственная охрана, правовые основы ее деятельности, особенности работы с данными подразделениями;
- негосударственная охрана в Российской Федерации, частные охранные организации, как разновидность негосударственных охранных структур;
- правовые основы деятельности частной охранной организации. Новое в законодательстве Российской Федерации;
- виды оружия (гражданское, служебное, боевое) в соответствии с законодательством Российской Федерации;
- статус частного охранника, получение лицензии, обязательная дактилоскопическая регистрация, удостоверение частного охранника;
- квалификационные требования к руководителю частного охранного предприятия;
- взаимоотношения частных охранных предприятий и подразделений органов внутренних дел. Уведомительный и обязательный характер взаимоотношений;
- требования к транспортным средствам частных охранных предприятий.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 12.2. Организация проведения охранных мероприятий по защите имущества компании. Внутриобъектовый и пропускной режимы в компании
- кто будет проводить охранные мероприятия и обеспечивать внутриобъектовый и пропускной режимы. Выбор между частной охранной организацией и вневедомственной охраной;
- информационно-аналитическая работа как подготовительный этап перед проведением охранных мероприятий. Анализ защищенности объекта;
- подготовка договора на оказание охранных услуг;
- создание схемы охраны объекта;
- деятельность субъектов охранной деятельности по охране и сопровождении грузов;
- деятельность субъектов охранной деятельности по оказанию консультационных услуг;
- обзор применяемых технических средств охраны;
- проведение аудита системы охраны;
- методики проверки качества предоставления охранных услуг;
- создание внутриобъектового и пропускного режимов в компании. Защита персональных данных при осуществлении пропускного режима
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 13 Правовая защита бизнеса
Тема 13.1. Правовая защита бизнеса как составная часть системы безопасности компании
- законодательство Российской Федерации о правилах проведения государственными органами проверок и иных контрольных и надзорных мероприятий;
- виды проверок (налоговые, в рамках государственного контроля по выявлению административных правонарушений и т. д.). Процедура согласования проверок с органами прокуратуры;
- плановые и внеплановые проверки. Общее и отличия, особенности процедур проведения;
- права и обязанности государственных органов в процессе осуществления ими проверок и иных контрольных и надзорных мероприятий;
- принципы защиты прав юридических лиц и индивидуальных предпринимателей при проведении проверок компании в рамках государственного контроля и надзора;
- документы, являющиеся основанием проведения государственными органами мероприятий, связанных с проведением проверок и осуществлением иных контрольных и надзорных функций;
- процессуальные нормы, обязательные для исполнения государственными органами в процессе выполнения ими мероприятий, связанных с проведением проверок и осуществлением иных контрольных и надзорных функций;
- оформление результатов проведения проверок со стороны государственных органов;
- порядок и процедура привлечения к административной ответственности. Процессуальные нормы, которые должны соблюдаться при привлечении к административной ответственности;
- государственные органы, наделенные правом привлекать к административной ответственности;
- порядок составления протокола об административном правонарушении. Процедура наложения административного взыскания.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 13.2. Методики, применяемые при защите интересов компании в процессе взаимоотношений с государственными контролирующими и правоохранительными органами
- задачи и основные направления работы Службы безопасности компании при проведении мероприятий по правовой защите бизнеса
- задачи и основные направления работы юристов компании при проведении мероприятий по правовой защите бизнеса;
- превентивные организационные приемы защиты при взаимодействии с государственными контролирующими и правоохранительными органами;
- создание алгоритмов действий сотрудников компании при проведении государственными органами проверок и иных контрольных и надзорных мероприятий;
- обучение персонала компании действиям в ситуациях, возникших при проведении государственными органами проверок и иных контрольных и надзорных мероприятий;
- взаимодействие сотрудников Службы безопасности компании с представителями государственных органов;
- психологические приемы защиты при взаимодействии с государственными контролирующими и правоохранительными органами;
- основные правовые приемы защиты интересов компании при взаимодействии с государственными контролирующими и правоохранительными органами;
- правовая защита бизнеса при проведении отдельных уголовно-процессуальных действий (проведение обыска, выемки и т. д.);
- примерные правила поведения при проверке. Что можно и что нельзя делать. На что обращать внимание.
Практикум. Разбор кейсов и алгоритмов по теме


