Szkolenia | Kursy | Usługi - BEZPIECZEŃSTWO BIZNESU - Szkolenia | Kursy | Usługi – SZKOLENIA WEWNĘTRZNE – szkolenia dla firm i instytucji, szkolenia zamknięte, szkolenia in company, usługi szkoleniowe. Artur Frydrych. Szkolenia praktyczne. Warsztaty dla firm. Szkolenia dla urzędów. Szkolenia dla urzędników.

MENU
Przejdź do treści
Bezpieczeństwo
Bezpieczeństwo biznesu. Kontrinwigilacja. Szpiegostwo gospodarcze.
Szkolenia w zakresie bezpieczeństwa biznesu:
To jest ważne!


Wiem, jak często pytania pojawiają się wiele dni, a nawet tygodni po zakończeniu szkolenia, dlatego w ramach zagadnień objętych programami moich szkoleń, ich uczestnicy mają możliwość indywidualnej konsultacji także po zakończeniu szkolenia drogą elektroniczną lub osobiście gdyby zaszła taka potrzeba bez dodatkowych opłat.

Pozostaję do dyspozycji.
Zapraszam.
Specjalista ds. szpiegostwa gospodarczego.

SPECJALISTA DS. SZPIEGOSTWA GOSPODARCZEGO
I OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB
ORAZ BEZPIECZEŃSTWA KORPORACYJNEGO

SPECJALISTYCZNY KURS ZAWODOWY
dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, szefów tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym
modułem warsztatowym.

w zakresie:

• FUNKCJONOWANIA ORAZ METOD PRACY STOSOWANYCH W DZIAŁALNOŚCI OPERACYJNEJ PRZY REALIZACJACH WYWIADU GOSPODARCZEGO,
• PROWADZENIA REALIZACJI WYWIADOWCZYCH I KONTRWYWIADOWCZYCH,
• OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB,
• REALIZACJI DZIAŁAŃ MINIMALIZUJĄCYCH ZAGROŻENIE PRZESTĘPCZOŚCIĄ POSPOLITĄ,
• POSTĘPOWANIA W SYTUACJACH KRYZYSOWYCH,
• NEUTRALIZACJI INNYCH ZAGROŻEŃ BEZPIECZEŃSTWA BIZNESU.

SZPIEGOSTWO GOSPODARCZE
i ochrona zasobów informacyjnych organizacji
(firmy, instytucji, urzędu, osobistych).

Niezależnie od tego co o tym myślimy, musimy zdać sobie sprawę, że w dzisiejszych czasach WALKA O RYNEK najczęściej sprowadza się do WOJNY O INFORMACJĘ!

Wojny na której wszystkie chwyty są dozwolone, a stosowane metody coraz bardziej bezwzględne. To co niedawno było ściśle reglamentowaną domeną działania państwowych służb specjalnych, obecnie jest powszechne w życiu biznesowym jako codzienne narzędzie pracy wielu firm komercyjnych.

Coraz częściej powstają wyspecjalizowane "prywatne agencje szpiegowskie" dysponujące ogromnymi budżetami realizacyjnymi, wysokiej klasy specjalistami oraz techniką nie odbiegającą od tej jaką dysponują służby państwowe.

I chociaż mówimy tutaj o realizacjach odnoszących się głównie do rynku komercyjnego, to ich celem nie są wyłącznie „prywatni” przedsiębiorcy (firmy, spółki, korporacje), ale także podmioty państwowe (najczęściej agencje rządowe, urzędy i instytucje różnego szczebla) dysponujące wiedzą o podmiotach gospodarczych, kształtowaniu rynku lub chociażby organizujące przetargi o dużej wartości.

Dziś już chyba nikt nie ma wątpliwości, że

INFORMACJA NA RYNKU JEST TOWAREM!

Towarem często bezcennym. Towarem podlegającym zarówno wszystkim prawom rynku, a tu głównie prawu podaży i popytu, jak też wszystkim jego patologiom jak kradzież, nielegalny obrót, niszczenie, fałszowanie, wyłudzanie, nieuprawnione wykorzystanie itd.

Nie wszyscy natomiast mają świadomość skali i zakresu zjawiska, stosowanych metod oraz możliwych konsekwencji (nie tylko biznesowych), przez co pozostają praktycznie bezbronni w obliczu zagrożenia.

W tym miejscu warto też wspomnieć, że realizacje „wywiadowcze” już dawno przestały ograniczać się do operacyjnego pozyskiwania kluczowych informacji. Obecnie to przede wszystkim działania których celem jest wywieranie różnorakiego wpływu na funkcjonowanie jednostki (jej pracowników) będącej celem danej realizacji (ataku).

Dlatego właśnie opracowaliśmy ten unikalny program szkolenia ukazujący omawiane zjawiska zarówno z punktu widzenia potencjalnego napastnika (proces typowania i planowania) jak i potencjalnej ofiary – organizacji lub osoby odpowiedzialnej za bezpieczeństwo (ochronę) własnych zasobów.

Wszystkich zainteresowanych tematyką zapraszamy do udziału!
Jest to podstawowe i jednocześnie bardzo uniwersalne szkolenie dla każdego, niezależnie od branży, rodzaju podmiotu, zajmowanego stanowiska czy piastowanej funkcji.

Omawiamy w jego ramach podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego.

Jest realizowane zarówno w formule otwartej (szkolenie ogólnodostępne) jak też szkoleń zamkniętych - wewnątrzzakładowych których adresatami są całe załogi danej organizacji, a jego podstawowym celem (poza oczywiście ww.) jest uświadomienie zagrożeń i sposobów ich realizacji – „nas to też dotyczy” – a także ich potencjalnych konsekwencji zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie).

INFORMACJA i RYNEK INFORMACJI
Czym jest informacja i jaką ma wartość na rynku,
Potrzeby informacyjne podmiotów gospodarczych i instytucji,
Wywiad i kontrwywiad gospodarczy,
Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
Wywiad gospodarczy a system nieformalnego zbierania danych,
Krótki zarys historii "branży" w Polsce i na świecie,
Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).

WYWIAD i KONTRWYWIAD
Wywiad i kontrwywiad jako służby i jako zadania,
Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
Zadania wywiadu gospodarczego,
Zainteresowania wywiadu gospodarczego,
Sposoby opisu zjawisk i osób,
Cykl wywiadu gospodarczego,
Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
Służby policyjno-prewencyjne,.
Podstawowe narzędzia pracy operacyjnej,
Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).

CYKL REALIZACYJNY OPERACYJNEGO POZYSKIWANIA ZASOBÓW INFORMACYJNYCH

METODY BADANIA INFORMACJI (WARTOŚĆ, AUTENTYCZNOŚĆ, RZETELNOŚĆ, WIARYGODNOŚĆ, PRAWDZIWOŚĆ, POCHODZENIE ITD.) POZYSKANYCH Z WYKORZYSTANIEM METOD I TECHNIK OPERACYJNYCH I INNYCH.


ZAJĘCIA WARSZTATOWE

Badanie wybranej informacji pod kątem
ww. kryteriów w oparciu o poznane metody.
Wnioskowanie i ocena informacji.

Omówienie wyników ćwiczenia z wykładowcą.


POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
Prowokacja,
Agentura wpływu,
Dywersja,
Aktywna agentura,
Skrytobójstwo,
Przekupstwo,
Zagłuszanie,
Dezorganizacja,
Dezinformacja,
Dezintegracja środowisk i grup społecznych,
Inne.

ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji
Zagrożenia osobowe i nieosobowe,
Zagrożenia z zewnątrz,
Zagrożenia od wewnątrz,
Zagrożenia ze strony pracowników,
Zagrożenia dla zasobów informacyjnych organizacji umiejscowionych poza jej jurysdykcją.

SYTUACJE I ZDARZENIA ŁATWE DO POTENCJALNEGO WYKORZYSTANIA W CELACH SZPIEGOWSKICH
Najczęstsze sposoby wykorzystywania określonych sytuacji,
Rodzaje zagrożeń i ich przyczyny,
Sposoby przeciwdziałania i neutralizacji ryzyka.

PODATNOŚĆ OSÓB NA WERBUNEK do niejawnej współpracy na rzecz wrogich organizacji
Podatność na werbunek wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.

SOCJOTECHNIKA
Definicja socjotechniki,
Narzędzia socjotechniczne i sposoby ich wykorzystywania,
Socjotechnika w otaczającej nas rzeczywistości,
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych organizacji,
Podatność na manipulacje socjotechniczne.

ATAK SOCJOTECHNICZNY
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę z wykorzystaniem internetu,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Analiza informacji,
Strony www,
Grupy dyskusyjne,
Serwisy informacyjne,
Serwisy społecznościowe,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Użytkownicy lepsi od nas,
Bezpieczeństwo naszego komputera,
Przechodzenie z kontaktu wirtualnego na realny.

MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko),
Tworzenie hybryd manipulacyjnych oraz zapętlających,
Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych),
Nieprzewidywalny czynnik ludzki.

PERCEPCJA
Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).

INWIGILACJA
Czym jest inwigilacja?
Podstawowe formy prowadzenia inwigilacji.
Inwigilacja osobowa (fizyczna).
Inwigilacja techniczna.

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
Wejście jawne,
Wejście "pod przykrywką",
Wejście ciche.


PREZENTACJA MULTIMEDIALNA

Filmy instruktażowe pokazujące proste techniki
otwierania różnego typu zamków (m.in. drzwiowych - różnych
typów, samochodowych, w kajdankach i innych)
przy użyciu różnego rodzaju wytrychów i innych narzędzi.
Pokaz narzędzi (wytrychów) oraz prostych sposobów
ich wykonania we własnym zakresie.

Prezentacja opatrzona komentarzem wykładowcy.


INWIGILACJA BEZPOŚREDNIA - PROWADZENIE I ROZPOZNANIE
Obserwacja i śledzenie.
Cele obserwacji (operacyjne, poznawcze, socjotechniczne).
Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, w terenie miejskim, wiejskim, inne).
Maskowanie obserwacji.
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Ciche wejścia (metody wejścia i penetracji pomieszczeń bez wiedzy właściciela).
Rozpoznanie obserwacji (metody i sposoby).
Postępowanie w momencie identyfikacji (zauważenia) obserwacji.
Ujawnienie obserwacji.
Działania kontrobserwacyjne.

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji
Istota podsłuchu,
Procedury legalnego stosowania podsłuchu,
Podsłuch nielegalny,
Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
Możliwości nowoczesnego podsłuchu,
Możliwość wykrycia urządzeń podsłuchowych,
Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
Nietechniczne metody zabezpieczania przed podsłuchem,
Koszty.


PREZENTACJA MULTIMEDIALNA

Pokaz najpowszechniej dostępnych i najczęściej stosowanych na polskim rynku komercyjnym urządzeń służących niejawnej inwigilacji (podsłuch, podgląd, rejestracja przemieszczania, inne) oraz urządzeń służących wykrywaniu bądź neutralizowaniu urządzeń techniki inwigilacyjnej.

Prezentacja opatrzona komentarzem wykładowcy.


ZASADY INSTALACJI i WYKRYWANIA URZĄDZEŃ INWIGILACJI NIEJAWNEJ (podsłuch i podgląd)
Zasady instalacji sprzętu,
Dobór miejsca,
Warunki konieczne,
Potencjalne zagrożenia natury technicznej i cywilizacyjnej,
Łatwość wykrycia.

PRACOWNIK i WSPÓŁPRACOWNIK

ZAGROŻENIA PRACOWNICZE dla zasobów informacyjnych i innych w organizacjach.

NIELOJALNOŚĆ PRACOWNIKÓW
Motywy i przyczyny,
Skutki,
Przeciwdziałanie,
Kontrola.

STRUKTURY FORMALNE I NIEFORMALNE wewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu.
Autorytet formalny,
Autorytet faktyczny (rzeczywisty),
Liderzy,
Konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki.

MORALE
Morale poszczególnych pracowników.
Morale załogi (zespołu) jako grupy społecznej w zakładzie pracy.
Motywacja i demotywacja pracowników.

PROBLEM MENTALNOŚCI i jego wpływ na funkcjonowanie organizacji.
Powszechne przyzwolenie na pewne zachowania,
"To nie przestępstwo", "nie ukradłem tylko sobie wziąłem",
Podział na "my" i "oni",
Sytuacja gdy "każdy ma coś na każdego".

METODY I SPOSOBY WERYFIKACJI LOJALNOŚCI I UCZCIWOŚCI PRACOWNIKÓW.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.
Sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania).

PODSTAWOWE TYPY OSOBNICZE PRACOWNIKÓW, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników.
Zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników.

MOŻLIWOŚCI I ZAKRES LEGALNEJ KONTROLI PRACOWNIKÓW własnych i firm współpracujących (np. podwykonawczych)
Prowokacja,
Inwigilacja,
Zbieranie danych i informacji osobopoznawczych,
Gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji,
Konieczne warunki legalizacyjne.

MONITORING I INNE METODY ELEKTRONICZNEGO DOZORU BEZPIECZEŃSTWA
Monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów),
Monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna),
Alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne.

PODSTAWY PSYCHOLOGII ZACHOWAŃ LUDZKICH ORAZ ICH WARUNKOWANIA.

PODSTAWOWE CZYNNIKI PSYCHOLOGICZNE I REGUŁY ZACHOWAŃ LUDZKICH W ASPEKCIE MOŻLIWOŚCI ICH WYKORZYSTYWANIA W MANIPULACJACH.

ROZRÓŻNIENIE TRZECH POJĘĆ
Czym są manipulacje?
Czym jest wywieranie wpływu?
Czym jest warunkowanie zachowań?

TYPY OSOBOWOŚCI
Melancholik
Sangwinik
Choleryk
Flegmatyk

RODZAJE I HIERARCHIE POTRZEB I WARTOŚCI
Hierarchia potrzeb wg.  Abrahama Maslowa.

MECHANIZMY OBRONNE
Fantazjowanie
Identyfikacja
Projekcja
Introjekcja
Izolowanie
Kompensacja
Odizolowanie emocjonalne
Odkupienie
Przemieszczenie
Racjonalizacja
Reakcja upozorowana
Reakcja przestawiania znaków
Regresja
Sublimacja
Wyparcie
Zaprzeczenie
Unieważnienie rzeczywistości

TEORIA SAMOREALIZACJI

POTRZEBY
Potrzeba seksualna.
Potrzeba wrażeń zmysłowych.
Potrzeba ekshibicjonizmu.
Potrzeba bezpieczeństwa.
Potrzeba unikania urazu fizycznego.
Potrzeba unikania urazu psychicznego ze strony innych.
Potrzeba unikania urazu psychicznego we własnych oczach.
Potrzeba poniżania.
Potrzeba dokonania.
Potrzeba stowarzyszania (przyłączania się).
Potrzeba agresywności.
Potrzeba autonomii.
Potrzeba kompensacji.
Potrzeba poddania się.
Potrzeba usprawiedliwiania się.
Potrzeba rządzenia (dominacji).
Potrzeba żywienia i opiekowania się.
Potrzeba porządku.
Potrzeba zabawy.
Potrzeba izolacji.
Potrzeba ratunku (doznawania opieki i oparcia).
Potrzeba rozumienia.
Potrzeba twórczości.

RODZAJE PSYCHOMANIPULACJI
Samoocena (potrzeba samooceny, jak powstaje samoocena?)
Konformizm
Podnoszenie wartości drugiej strony
Manipulowanie własnym wizerunkiem
Deprecjacja innych
Dysonans poznawczy (czym jest, jak funkcjonuje i na czym sie opiera?)
Liczy się każdy grosz
Stopa w ustach i dialog
Manipulacje emocjami
Manipulacje poczuciem kontroli
Manipulacje oparte na wrodzonych automatyzmach
Manipulacyjne kontrowersje

TECHNIKI MANIPULACYJNE
Wzajemność
Niedostępność
Autorytet
Zaangażowanie (konsekwencja)
Lubienie i sympatia
Społeczny dowód słuszności
Wzbudzanie poczucia winy
Atak personalny
Przeszkadzanie
Dokręcanie śruby (imadło)
Dobry-zły
Wilk w owczej skórze
Stopa w drzwiach
Odłóżmy to na później
Niepełne pełnomocnictwo
Oskubywanie
Niska piłka
Próbny balon
Bezinteresowny kelner
Pusty portfel
Pozorne ustępstwo
Drzwiami w twarz
Zdechła ryba
Optyk
Śmieszne pieniądze
Byle nie stracić
Magiczne słowo
Zmiana poglądów (dysonansu poznawczego)
Wolność myśli, zachowań (reaktancja)
Automatyczne zachowanie
Ingracjacja (podnoszenie wartości, konformizm, autoprezentacja)
Kozioł ofiarny
Zagadanie
Eskalacja żądań
Sytuacje stresowe
Huśtawka emocjonalna
Drzwiami w twarz
Wzbudzanie poczucia winy
Bezlitosny partner
Wszystko albo nic
Fakty dokonane
Zachowania irracjonalne
Reorientacja
Co by było gdyby
Wyuczona bezradność
Procedura scenariusza
Autorytet
Zasada wzajemności
Autodeprecjacja
Pranie mózgu
Hipnoza jako manipulacja
Perswazja podprogowa

TECHNIKI PRZECIWSTAWIENIA SIĘ MANIPULACJOM
Naturalne mechanizmy obronne
Habituacja
Instynkt hamowania agresji i empatia
Reaktancja
Samoocena
Osobowość i manipulacje

TECHNIKI RADZENIA SOBIE Z MANIPULACJAMI
Akceptowanie komplementów
Zamiana oceny na opinię
Demaskowanie aluzji
Zasłona z mgły
Przyznanie się do błędu i uprzedzanie krytyki
Negocjowanie sposobu prowadzenia rozmów
Technika małego księcia
Zdarta płyta
Złamanie zasady wzajemności

PRAKTYCZNE WYKORZYSTANIE TECHNIK MANIPULACYJNYCH I OSOBOPOZNAWCZYCH
Techniki i metody sprzedaży perswazyjnej.
Elementy manipulacji socjotechnicznej podczas negocjacji handlowych.
Wykorzystanie wiedzy pozyskanej kanałami nieformalnymi w trakcie procesu negocjacyjnego.
Proste techniki osobopoznawcze (cel i zakres stosowania).
Wprawne oko (obserwacja) zamiast wariografu (wykrywacza kłamstw).
Elementy grafologii osobopoznawczej.
Analiza zachowań niewerbalnych (mowa ciała, notatki, grifonaże ect.).
Przekaz ukierunkowany (np. szantaż lub zastraszenie jednego z członków zespołu).
Nieprzewidywalny czynnik ludzki.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktycznego wykorzystania wiedzy
pozyskanej w trakcie tej części szkolenia.

Omówienie wyników ćwiczenia z wykładowcą.


OPERACYJNE METODY KONTROLI WROGICH ORGANIZACJI WYKORZYSTYWANE W DZIAŁALNOŚCI SZPIEGOSTWA GOSPODARCZEGO
Budowanie agentury w firmie.
Motywacje i przyczyny wrogiego działania pracowników wobec własnej firmy oraz sposoby ich wykorzystania (motywacje natury osobistej, zawodowej, innej).

INSTRUKCJE OKREŚLAJĄCE ZASADY PRACY OPERACYJNEJ

WERBOWANIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Metody pozyskiwania współpracowników i informatorów (tzw. osobowych źródeł informacji),
Określenie potrzeb informacyjnych,
Typowanie obiektu,
Podatność na werbunek wg. kategorii osób,
Tworzenie legendy,
Nawiązanie kontaktu (dobór miejsca i sposobu),
Sposoby werbunku,
Rodzaje rozmów bezpośrednich, techniki, cel i sposób ich prowadzenia (indagacja celowa, rozmowa sondażowa, rozmowa potwierdzająca, rozmowa wykluczająca),
Podstawowe techniki osobopoznawcze,
Podstawowe zasady prowadzenia rozmów wg. kategorii rozmówców pozwalające na łatwe nawiązanie relacji i wywieranie wpływu (manipulowanie) na rozmówcę w celu osiągnięcia założonych rezultatów.

PROWADZENIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Zabezpieczenie tajnego współpracownika,
Budowa relacji więzi i zaufania z informatorem,
Ochrona pozyskanej informacji,
Stopniowanie i zlecanie zadań,
Typy realizacji,
Minimalizacja ryzyka,
Metodyka pracy,
Wsparcie informacyjne i szkolenie informatora,
Wsparcie urządzeniami techniki operacyjnej,
Zakończenie współpracy.

METODY POSZUKIWANIA I SPOSOBY POZYSKIWANIA INFORMACJI DOBRZE CHRONIONEJ
Identyfikacja, odtworzenie i pozyskanie informacji chronionej z jej kopii, z danych źródłowych, z danych cząstkowych innymi sposobami pośrednimi.

POZYSKIWANIE INFORMACJI Z WYKORZYSTANIEM tzw. METODY "OKA PSZCZOŁY" opartej na zbieraniu drobnych i pozornie nieistotnych informacji cząstkowych a następnie w wyniku analizy i syntezy tworzenia z nich pełnego rozpoznania (obrazu) - omówienie metody.


ZAJĘCIA WARSZTATOWE

Pozyskanie informacji chronionej z wykorzystaniem wcześniej
poznanych technik m. in. rozmów indagacyjnych, sondażowych, potwierdzających i wykluczająca (symulacja procesu w wykonaniu słuchaczy).

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU

Studium przypadku wykorzystania metody
"oka pszczoły" z udziałem słuchaczy.
Analiza danych i metody.

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE

Opracowanie planu werbunku w oparciu o różne przesłanki
przez słuchaczy w podziale na grupy oraz jego przeprowadzenie.

Omówienie wyników ćwiczenia z wykładowcą.


LEGENDA I JEJ LEGALIZACJA
Czym jest legenda,
Podstawowe zasady pisania legendy,
Podstawowe zasady legalizacji legendy,
"Nowa" tożsamość osoby,
Legalizacja tożsamości,
Sposoby weryfikacji legendy.

TYPOWANIE, IDENTYFIKACJA I ROZPOZNANIE SZPIEGA W FIRMIE
Czy rozpoznanie szpiega w codziennych kontaktach jest możliwe?,
Kto może być szpiegiem? (fakty i mity),
Na co zwrócić uwagę?,
Podstawowe zasady zachowania się szpiega,
Cechy (symptomy) charakterystyczne.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych (scenek) obrazujących
omawiane w powyższym bloku tematycznym zagadnienia.
Filmy opatrzone komentarzem wykładowcy.


POSTĘPOWANIE W PRZYPADKU DEKONSPIRACJI (UJAWNIENIA) SZPIEGA WEWNĄTRZ NASZEJ ORGANIZACJI.

POTENCJALNE ZAGROŻENIA DLA OSOBY BĘDĄCEJ CELEM SZPIEGA
Wybrane ciekawostki z arsenału metod wywiadowczych czyli czego może spodziewać się potencjalna ofiara.
Seks-agentura.
Chemiczne środki oznakowywania.
Wikłanie.
Inne (nie omawiane dotychczas).

OCHRONA SPOTKAŃ

BEZPIECZNE SPOTKANIE BIZNESOWE
Podstawowe zasady planowania, organizacji i obsługi minimalizujące ryzyko ujawnienia:
 - faktu spotkania,
 - uczestników spotkania,
 - omawianych spraw.

POUFNE SPOTKANIE
Rodzaje poufnych spotkań biznesowych,
Uczestnicy poufnych spotkań biznesowych,
Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania.

ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
 - w siedzibie firmy lub innym obiekcie własnym,
 - w obiekcie obcym,
 - w terenie.
Punkty krytyczne:
 - przed spotkaniem,
 - w trakcie spotkania,
 - po spotkaniu
Symptomy zagrożenia,
Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
Inne aspekty.

POTENCJALNE ŹRÓDŁA ZAGROŻEŃ

OBSERWACJA I ŚLEDZENIE
Prowadzenie obserwacji (techniki i metody).
Rozpoznanie obserwacji (metody i sposoby).
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Maskowanie obserwacji.
Neutralizacja obserwacji.
Realizacje kontr obserwacyjne.
Inne formy inwigilacji (np. monitoring operacyjny).
Zasady zachowania (postępowania) w momencie identyfikacji lub podejrzenia prowadzonej obserwacji.

PODSTAWOWE ZASADY ZACHOWANIA MINIMALIZUJĄCEGO RYZYKO DEKONSPIRACJI
Zasady bezpiecznego prowadzenia rozmów bezpośrednich,
Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego,
Zasady bezpieczeństwa podczas kontaktów biznesowych,
Zasady bezpieczeństwa podczas wyjazdów służbowych (krajowych i zagranicznych),
Zasady bezpieczeństwa podczas podejmowania delegacji,
Zasady bezpiecznego używania telefonów komórkowych,
Zasady bezpiecznego używania laptopów,
Zasady bezpiecznego używania innych urządzeń mobilnych itp.
Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM),
Zasady bezpieczeństwa informacji na stanowisku pracy,
Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej.
Ochrona fizyczna miejsca i uczestników spotkania,
Ochrona techniczna miejsca i uczestników spotkania,
Ochrona operacyjna miejsca i uczestników spotkania.

PRZESTĘPSTWO PRZECIW ORGANIZACJI w aspekcie jej dalszej działalności gospodarczej i ochrony wizerunku oraz pragmatyki działania.

ZAGROŻENIA DLA BIZNESU POWODOWANE PRZESTĘPCZOŚCIĄ POSPOLITĄ
Nadużycia w gospodarce,
Skala i zakres zjawiska,
Możliwe konsekwencje biznesowe,
Możliwe konsekwencje pozabiznesowe,
Możliwe konsekwencje osobiste,
Najpowszechniejsze rodzaje przestępstw wymierzonych w przedsiębiorstwo.

NADUŻYCIA
Wyłudzenia,
Oszustwa,
Kradzieże.

SPRAWDZENIE KONTRAHENTA
Sprawdzenie podmiotu,
Sprawdzenie ludzi,
Sprawdzanie we własnym zakresie (co?, jak?, gdzie?, kiedy?, za i przeciw?)
Sprawdzenie zlecone wyspecjalizowanemu podmiotowi zewnętrznemu (kiedy?, dlaczego?, jaki zakres?),
Legalność działań,
Racjonalizacja kosztów,
Odpowiedzialność zlecającego sprawdzenie,
Odpowiedzialność wykonującego czynności sprawdzające.

DODATKOWE ŚRODKI OSTROŻNOŚCI
Symptomy wskazujące na nieczyste intencje kontrahenta.
Najczęstsze manipulacje prowadzące do oszustw, nadużyć, wyłudzeń itp.
Powiązania pozabiznesowe skutkujące w działalności biznesowej.

KORUPCJA
Zagrożenia,
Rozpoznanie zjawiska,
Identyfikacja symptomów,
Obrona i przeciwdziałanie.

ZAGADNIENIE ASYMETRII INFORMACJI
Dane przekazywane selektywnie,
Dane otrzymywane selektywnie,
Manipulacja informacją,
Potencjalne korzyści i zagrożenia dla organizacji.
Stosujemy informowanie selektywne (np. pracownik manipuluje oferentami aby oferta danego podmiotu okazała się najatrakcyjniejsza).
Wobec nas stosowane jest informowanie selektywne (np. gdy nie mamy pełnego obrazu przedsięwzięcia w którym planujemy udział).

TERROR KRYMINALNY WYMIERZONY W ORGANIZACJĘ
Typy i rodzaje zagrożeń,
Źródła zagrożeń,
Motywacje atakujących,
Przeciwdziałanie (prewencja),
Współpraca ze służbami bezpieczeństwa państwa,
Wymiana informacji,
Procedury,
Działania w sytuacjach zagrożenia potwierdzonego,
Postępowanie w czasie trwania aktu terroru (porwanie, wybuch, napad z bronią, inne zagrożenie).

SZANTAŻ WOBEC ORGANIZACJI
Sposoby postępowania,
Współpraca z organami bezpieczeństwa państwa i wymiaru sprawiedliwości,
Spełnienie bądź odrzucenie żądań,
Negocjować czy nie?,
Możliwe konsekwencje,
Inne zagadnienia.

PRZESTĘPSTWO WOBEC ORGANIZACJI W KONTEKŚCIE JEJ WIZERUNKU ORAZ DALSZEGO FUNKCJONOWANIA BIZNESOWEGO
Ujawniać czy nie?,
Karać czy załatwiać polubownie?,
Współpraca z organami ścigania,
Droga prawna,
"Ukręcania łba sprawie",
Kiedy i jakie rozwiązanie wybrać?
Za i przeciw poszczególnym rozwiązaniom,
Konsekwencje.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktyczne w zakresie prowadzenia symulowanych negocjacji z napastnikiem (szantażystą / terrorystą) w trakcie których słuchacze będą wcielać się w poszczególne role i realizować określony scenariusz, określać cele taktyczne i strategiczne do osiągnięcia jak też sposoby dojścia do nich w dynamicznie zmieniających się realiach (gra negocjacyjna).

Omówienie wyników ćwiczenia z wykładowcą.


KOMUNIKACJA W SYTUACJACH KRYZYSOWYCH

SYTUACJA KRYZYSOWA
Czym jest kryzys?
Czym są i kiedy występują sytuacje kryzysowe,
Geneza sytuacji kryzysowej,
Rodzaje sytuacji kryzysowych,
Wywołanie sytuacji kryzysowej jako narzędzie uzyskania dostępu do zasobów informacyjnych organizacji.

KOMUNIKACJA SPOŁECZNA W SYTUACJACH KRYZYSOWYCH
Podstawowe zasady komunikacji wewnętrznej
Podstawowe zasady komunikacji zewnętrznej,
Zapewnienie koordynacji i spójności informacji,
Określenie celów do osiągnięcia poprzez informowanie.

KOMUNIKACJA Z MEDIAMI MASOWYMI W SYTUACJACH KRYZYSOWYCH
Organizacja kontaktów z mediami,
Co mówić wolno,
Kto ma mówić,
Czego mówić nie wolno,
Jak mówić,
Kreacja wizerunku,
Wykorzystanie informacji niepewnych i niezweryfikowanych,
Przecieki kontrolowane,
Plotki,
Kontrola publikacji,
Reagowanie i ignorowanie określonych informacji,
Przeczekanie, odkładanie reakcji w czasie,
Metody wywierania wpływu na media i dziennikarzy,
Embargo informacyjne,
Które informacje chcemy upowszechnić,
W jakim zakresie i dlaczego upowszechniamy daną informację,
W jakiej formie upowszechnić informację,
Jaki cel mamy zamiar osiągnąć upowszechniając daną informację,
Wykorzystanie ekspertów,
Inne aspekty.

WYBRANE ELEMENTY WYSTĄPIEŃ PUBLICZNYCH
Podstawowe zasady komunikacji podczas wystąpień publicznych.
Jak odbierany jest przekaz
Co odbiorca zapamiętuje
Aspekt wizerunkowy
Gestykulacja
Wybrane elementy mowy ciała (przekazu pozawerbalnego) podczas konferencji i innych wystąpień publicznych
Trudne sytuacje
Niewygodne pytania
Nieprzewidziane zdarzenia
Czynniki utrudniające wystąpienie i ich ograniczanie


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po akcie terroru z udziałem zakładników
(dziennikarze na miejscu zdarzenia, czym jest akt terroru,
czego i dlaczego ujawniać nie wolno, czego nie należy pokazywać,
jak się zachować w kontakcie bezpośrednim z dziennikarzem,
fotoreporterem, kamerą).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po ujawnieniu wady towaru
dyskwalifikującej firmę bądź produkt
(Omówienie sposobu postępowania na przykładach zdarzeń
mających miejsce w przeszłości w Polsce. Analiza przyczyn,
sposobu postępowania i skutków długo i krótkofalowych.
Szukanie winnych. Kozioł ofiarny na ołtarzu mediów.
Ochrona wizerunku (marki). Działania prawne).


SPOSOBY WPŁYWANIA I MANIPULOWANIA OPINIĄ PUBLICZNĄ I MASS-MEDIAMI
Studium przypadków.
Omówienie technik i metodologii.
Przykłady manipulacji medialnych w Polsce z różnych okresów czasu w odniesieniu do różnych zagadnień w aspekcie praktyczno-realizacyjnym.
Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w internecie.
Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Międzynarodowa operacja wywiadu izraelskiego "Hasbara"
której celem była kontrola i wywarcie wpływu na opinie
publiczną, mass-media oraz wypowiedzi w internecie
prowadzona przez izraelski wywiad (Mossad) zakonspirowany
w tamtejszym MSZ która swym zasięgiem objęła wszystkie
liczące się państwa na świecie w tym Polskę.


OPEROWANIE INFORMACJĄ
Zasady obsługi informacją
Manipulacja to nie kłamstwo
Bezpieczne posługiwanie się informacją.
Jak z prawdziwych informacji wykreować fałszywy obraz rzeczywistości.
Przygotowanie własnego stanowiska w sprawie.
Dobór argumentów.
Racjonalizm czy populizm?
Poszukiwanie sojuszników.
Kreowanie własnej racji i jej poparcia.

ZASADY INSTALACJI KAMER SYSTEMU TELEWIZJI PRZEMYSŁOWEJ PRZEZNACZONYCH DO DOZORU BEZPIECZEŃSTWA
Określenie wymogów i zadań,
Wybór sprzętu,
Wybór producenta,
Optymalizacja systemu,
Dobór i selekcja personelu do obsługi systemu,
Szkolenie personelu,
Kontrola personelu obsługującego system dozoru,
Dyslokacja kamer,
Inne.

POZOSTAŁY SPRZĘT PRZEZNACZONY DO PODNIESIENIA POZIOMU BEZPIECZEŃSTWA
Bramki wykrywające metal bądź inne przedmioty lub substancje,
Śluzy w wejściach,
Wykrywacze i zagłuszacze podsłuchów i urządzeń GSM,
Zagłuszacze dyktafonów,
Wygłuszanie pomieszczeń,
Detektory ruchu,
Systemy powiadamiania o zagrożeniu,
Systemy kontroli dostępu,
Systemy sygnalizacji włamania i napadu,
Korelacja systemów bezpieczeństwa z innymi systemami (np. ppoż).

INNE ELEMENTY ZABEZPIECZEŃ
Dobór drzwi, okien, zamków, krat, rolet, żaluzji itd,
Podział obiektu na strefy dostępu,
Procedury na wypadek sytuacji nadzwyczajnych i awaryjnych.

TECHNIKI ZDOBYWANIA INFORMACJI POPRZEZ ROZPYTANIA I PRZESŁUCHANIA

ZAGADNIENIA WPROWADZAJĄCE
Czym jest przesłuchanie a czym rozpytanie
Przesłuchanie w ujęciu prawno-procesowym
Przesłuchanie w ujęciu psychologicznym
Zasady i wymogi formalne dot. zasad i sposobów prowadzenia przesłuchania wg. przepisów prawa
Gra pozorów pomiędzy słuchającym i słuchanym (reguły i schematy).
Wywieranie presji fizycznej.
Wywieranie presji psychicznej.
Kłamstwo, konfabulacja czy szczera nieprawda?
Jakie figle płata mózg świadka / uczestnika zdarzenia?
Komunikacja i przekazy pozawerbalne.
Mowa ciała zdradzi więcej niż słowa.

CEL PRZESŁUCHANIA
Operacyjny
Procesowy

ORGANIZACJA PRZESŁUCHANIA
Przygotowanie się do przesłuchania
Miejsce / pomieszczenie
Cele przesłuchania
Metody przesłuchania
Etapy przesłuchania
Czynności wstępne (faza formalna)
Etap spontanicznych zeznań (faza swobodnej wypowiedzi)
Etap szczegółowych pytań i odpowiedzi (faza pytań szczegółowych)
Etap czynności końcowych
Ocena zeznań złożonych i ich znaczenie w procesie karnym
Dokumentowanie zeznań

SPOSÓB POSTĘPOWANIA Z OSOBAMI NALEŻĄCYMI DO SZCZEGÓLNYCH KATEGORII
Osoby w podeszłym wieku
Dzieci
Osoby będące pod wpływem środków odurzających
Osoby chore psychicznie

PODSTAWOWE METODY I TECHNIKI PRZESŁUCHAŃ
Przesłuchanie metodą “wywiadu poznawczego”
Metoda ujawniania związku świadka ze sprawą
Metoda perswazji
Metoda przypominania
Metoda wytwarzania u świadka poczucia bezpieczeństwa
Metoda bezpośredniego wykazywania kłamstwa
Metoda „ślepej uliczki"
Metoda „wszechwiedzy"
Metoda szczegółowych pytań
Metoda ujawniania motywów kłamstwa
Inne techniki i metody…
Przesłuchanie „metodą FBI”

GRY MANIPULACYJNE  W TRAKCIE PRZESŁUCHANIA
Przykładowe gry psychologiczne i ich ukryte cele.

WYBRANE CZYNNIKI WPŁYWAJĄCE NA WIARYGODNOŚĆ ZEZNAŃ
Czynniki wpływające na zapamiętywanie i odtwarzanie materiału pamięciowego
Rodzaje i typy pamięci
Etap uzyskiwania treści informacyjnych - spostrzegania
Etap zapamiętywania i przechowywania treści informacyjnych
Etap przekazu treści informacyjnych - reprodukcji
Czynniki wpływające na spostrzeżenia

KRYTERIA ANALIZY WIARYGODNOŚCI ZEZNAŃ
Kryteria wiarygodności wg. W. Sterna
Kryteria wiarygodności wg. F. Arntzena
Kryteria wiarygodności wg. U. Undeutscha
Kryteria wiarygodności wg. E. Littmana i H. Szewczyka
Kryteria wiarygodności wg. G. Kohnkena
Kryteria wiarygodności wg. Z. Martena
Kryteria wiarygodności wg. M. Stellera
Kryteria wiarygodności wg. D. Skowrońskiego

BŁĄD A KŁAMSTWO
Błędy spostrzegania wzrokowego
Błędy spostrzegania słuchowego
Błędy spostrzegania dotykowego
Złudzenia i omamy

RODZAJE KŁAMSTWA
Kłamstwo normalne
Fantazjowanie
Pseudologia fantastica - (mitomania)
Konfabulacja

METODY BADAJĄCE KŁAMSTWO W ZEZNANIACH
Sytuacja składania fałszywych zeznań.
Kryteria wiarygodności ze względu na treść zeznań

TECHNIKI OBRONNE stosowane w trakcie przesłuchań

PRZESŁUCHANIA Z UŻYCIEM TECHNICZNYCH LUB CHEMICZNYCH ŚRODKÓW WSPOMAGAJĄCYCH
Możliwości
Aspekt techniczny
Aspekt etyczny
Aspekt prawny
Skuteczność

PRAWA I OBOWIĄZKI PRZESŁUCHUJĄCEGO I PRZESŁUCHIWANEGO wg. KPK i innych regulacji prawnych


PREZENTACJA MULTIMEDIALNA

Prezentacja kilkudziesięciu slajdów obrazująca omawiane zagadnienia. Demonstracja przykładowych postaw i zachowań w odniesieniu do relacji zachodzących pomiędzy przesłuchującym i przesłuchiwanym z uwidocznieniem cech charakterystycznych.
Prezentacja opatrzona komentarzem wykładowcy ze wskazaniem najistotniejszych cech charakterystycznych dla poszczególnych zachowań bądź postaw oraz sposobem ich odczytywania i interpretowania.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Czytanie z mowy ciała.

Omówienie wyników z wykładowcą.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych dokumentujących eksperyment obrazujący sposób zapamiętywania i relacjonowania przebiegu zdarzenia przez jego świadków / uczestników zależnie od okoliczności i innych uwarunkowań.

Film opatrzony komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Techniki prowadzenia rozmów i przesłuchań różnymi metodami mającymi na celu pozyskanie określonej informacji.
Ćwiczenie metod ataku i obrony stosowanych podczas przesłuchań. Wcielanie się w różne role. Obserwacja reakcji i zachowań.

Omówienie wyników z wykładowcą.


OCHRONA BEZPOŚREDNIA WAŻNYCH OSÓB
Określanie podstawowych rodzajów ryzyk i zagrożeń dla chronionej osoby.
Podstawowe zasady ochrony.
Zasady tworzenia i funkcjonowania szyków ochronnych.
Zasady tworzenia i funkcjonowania pierścieni ochronnych.
Wykorzystanie środków technicznych.
Pozyskiwanie i wykorzystywanie wiedzy operacyjnej dla celów ochrony.
Symptomy ryzyk i zagrożeń.
VIP z punktu widzenia napastnika – planowanie ataku.
Inne kwestie.

KOMUNIKACJA POZAWERBALNA KREOWANIE I CZYTANIE MOWY CIAŁA, ANALIZA POSTAW I ZACHOWAŃ, MANIPULOWANIE NA STYKU PRZEKAZÓW WERBALNEGO I NIEWERBALNEGO, MIĘDZYNARODOWY JĘZYK GESTÓW.

KOMUNIKACJA NIEWERBALNA
Czym jest komunikacja niewerbalna,
Co składa się na przekaz pozawerbalny,
Jaki wpływ na odbiór komunikatu ma sfera niewerbalna,
Mowa ciała a komunikacja pozawerbalna,
Czy mowy ciała można się nauczyć?
Odruchy bezwarunkowe zdradzające manipulację przekazem niewerbalnym,
Słowa czy gesty, zachowania, wizerunek?
Na co zwrócić szczególną uwagę?
Manipulacja sposobem mówienia,
Adekwatność przekazu niewerbalnego do słów (argumentów rzeczowych) i okoliczności (sytuacji),
Punkty krytyczne.

MOWA CIAŁA W OKREŚLONYCH SYTUACJACH (PREZENTACJA I OMÓWIENIE POSTAW)
Postawy i mowa ciała w biznesie
Postawy i mowa ciała w polityce
Postawy i mowa ciała w życiu publicznym
Postawy i mowa ciała w relacjach wzajemnych zależności (uczeń-nauczyciel, dziecko-rodzic, kierownik-podwładny)
Postawy i mowa ciała w sytuacjach nadzwyczajnych
Postawy i mowa ciała specyficzne dla określonych zawodów
Postawy i mowa ciała wynikające z wykonywanych czynności (np. przesłuchanie)
Postawy i mowa ciała adekwatne do pełnionej funkcji (np. dowodzenie, służenie)
Postawy i mowa ciała świadczące o określonym stosunku do tematu lub sprawy (rozmyślanie, odrzucenie, docięcie się, poparcie, pozytywny odbiór, zainteresowanie, znudzenie)
Zachowania, postawy i mowa ciała świadczące o nieszczerych intencjach (kłamanie, manipulowanie)


PREZENTACJA MULTIMEDIALNA

Pokaz slajdów obrazujących ww. postawy
i zachowania w różnych sytuacjach życiowych.

Prezentacja opatrzona komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu
oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Kreowanie własnej mowy ciała adekwatnie do danej realizacji.

Analiza i czytanie z mowy ciała / Studium przypadków.

Omówienie wyników z wykładowcą.


ELEMENTY GRAFOLOGII OSOBOPOZNAWCZEJ

PODSTAWY GRAFOLOGII
Podstawowe zasady pobierania próbki pisma ręcznego do celów badania identyfikacyjnego / osobopoznawczego
Cechy osobnicze i ich obraz w piśmie ręcznym
Podstawowe cechy (budowa) pisma
Podstawowe zasady identyfikacji pisma
Podpis


ZAJĘCIA WARSZTATOWE

Ćwiczenia w zakresie rozpoznawania określonych cech pisma
ręcznego, identyfikowania pisma, interpretowania cech pisma.

Omówienie wyników z wykładowcą.


JAK DZIAŁA WYWIAD GOSPODARCZY?

PLANOWANIE REALIZACJI SPECJALNEJ
Warunki konieczne,
Minimalizacja ryzyka,
Przewidywanie skutków,
Zabezpieczenia,
Rozwiązania alternatywne.

JAK MINIMALIZOWAĆ ZAGROŻENIE SZPIEGOSTWEM GOSPODARCZYM W CODZIENNYCH DZIAŁANIACH PRAKTYCZNYCH
Zagadnienia podsumowujące w pigułce.


MODEROWANA DYSKUSJA PROBLEMOWA
oparta na poniższych tematach kierunkowych.


CEL ATAKU Z PUNKTU WIDZENIA NAPASTNIKA (SZPIEGA)
Wcielanie się szpiega w role realizacyjne,
Bezcenna zawartość śmietnika,
Co widać to i można zabrać,
Dyktafony,
Klucze (karty, kody) do pomieszczeń,
Tajne i poufne przyciąga jak zakazany owoc,
Spisy teleadresowe,
Szafy (nie) tylko na dokumenty,
Urządzenia biurowe bez nadzoru pomagają w szpiegowaniu,
Pomieszczenia newralgiczne,
Telefony i centrale telefoniczne.

BEZPIECZNE KONTAKTOWANIE SIĘ
Spotkania osobiste,
Skrzynki kontaktowe,
Komunikacja na odległość.

ZAPOBIEGANIE NA CO DZIEŃ
Nielekceważenie symptomów (rodzaje najpowszechniejszych i najczęściej bagatelizowanych symptomów),
Wprowadzenie i egzekwowanie procedur (na co zwracać szczególną uwagę w codziennym funkcjonowaniu organizacji).

ŚWIADOMOŚĆ NAJLEPSZĄ OBRONĄ CZYLI KOGO I JAK SZKOLIĆ ORAZ W JAKIM ZAKRESIE?
Wskazówki metodyczne.


ZAJĘCIA WARSZTATOWE

Zamykające warsztaty praktyczne
podsumowujące ogół wiedzy
pozyskanej w trakcie całego szkolenia.




Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

INFORMACJA
• Czym jest informacja i jaką ma wartość na rynku,
• Potrzeby informacyjne podmiotów gospodarczych i instytucji,
• Wywiad i kontrwywiad gospodarczy,
• Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
• Wywiad gospodarczy a system nieformalnego zbierania danych,
• Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).

WYWIAD i KONTRWYWIAD jako służby i jako zadania
• Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
• Zadania wywiadu gospodarczego,
• Zainteresowania wywiadu gospodarczego
• Sposoby opisu zjawisk i osób,
• Cykl wywiadu gospodarczego,
• Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
• Służby policyjno-prewencyjne,.
• Podstawowe narzędzia pracy operacyjnej,
• Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).

POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
• Prowokacja,
• Agentura wpływu,
• Dywersja,
• Aktywna agentura,
• Przekupstwo,
• Zagłuszanie.

ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji,
• Zagrożenia osobowe i nieosobowe,
• Zagrożenia z zewnątrz,
• Zagrożenia od wewnątrz,
• Zagrożenia ze strony pracowników,
• Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją),
• Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób,
• Podstawowe metody ich pozyskiwania do współpracy.

ATAK SOCJOTECHNICZNY
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
• Definicja ataku socjotechnicznego,
• Dobór (typowanie) celu ataku,
• Dobór czasu i miejsca ataku,
• Etapy ataku socjotechnicznego,
• Praktyczne metody stosowane podczas ataku,
• Symptomy ataku,
• Czynniki ułatwiające atak socjotechniczny na firmę,
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• Zachowania zwiększające podatność na działanie socjotechniki,
• Minimalizacja/eliminacja skutków ataku socjotechnicznego,
• Działania prewencyjne.

INWIGILACJA fizyczna i techniczna

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
• Wejście jawne,
• Wejście "pod przykrywką",
• Wejście ciche.


Dodatkowe zagadnienia w wersji rozszerzonej szkolenia:

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji.
• Istota podsłuchu,
• Procedury legalnego stosowania podsłuchu,
• Podsłuch nielegalny,
• Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
• Możliwości nowoczesnego podsłuchu,
• Możliwość wykrycia urządzeń podsłuchowych,
• Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
• Nietechniczne metody zabezpieczania przed podsłuchem,
• Koszty.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
• Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
• Pozorna anonimowość w internecie,
• Atak socjotechniczny w świecie wirtualnym,
• Dobór celu ataku,
• Czasu i miejsca ataku,
• Etapy ataku,
• Praktyczne metody stosowane podczas ataku,
• Symptomy ataku,
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• Niebezpieczne zachowania w świecie wirtualnym,
• Zachowania zwiększające podatność na działanie socjotechniki,
• Minimalizacja/eliminacja skutków ataku socjotechnicznego,
• Działania prewencyjne,
• Ochrona własnej tożsamości w internecie,
• Podstawowe zasady bezpiecznego zachowania w internecie,
• Nawiązywanie e-kontaktu,
• Ślady naszej działalności w internecie,
• Przechodzenie z kontaktu wirtualnego na realny.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

ZAGROŻENIA PRACOWNICZE
dla zasobów informacyjnych i innych
w organizacjach.

ZASADY MINIMALIZUJĄCE RYZYKA ZWIĄZANE
Z PROWADZENIEM NIEFORMALNYCH ROZMÓW HANDLOWYCH
które muszą opierać się na wzajemnym zaufaniu
i treściach mogących rodzić niepożądane konsekwencje.

PRACOWNIK – Podstawa funkcjonowania każdej organizacji, przedsiębiorstwa czy instytucji. Osoba niezmiennie niezastąpiona. Największa wartość dodana każdego podmiotu. A jednocześnie powód największej ilości problemów i kłopotów. Twórca najpoważniejszych zagrożeń i incydentów w praktycznie każdej z dziedzin funkcjonowania organizacji.

Dlaczego tak się dzieje?

- Dlaczego pracownicy „nie słuchają” przełożonych, nie wykonują poleceń, omijają procedury?
- Dlaczego często przejawiają inicjatywę tam gdzie nie powinni, a jednocześnie pozostają całkowicie bierni tam gdzie oczekuje się od nich działania?
- Czym spowodowane są problemy komunikacyjne pomiędzy pracownikami różnych szczebli (tzw. pionowe) oraz różnych komórek organizacyjnych (tzw. poziome)?
- Dlaczego pracownicy nie identyfikują się ze swoim pracodawcą?
- Dlaczego są nielojalni wobec pracodawcy?
- Dlaczego kradną i/lub nie dbają o mienie pracodawcy?
- Dlaczego pracują dla konkurencji lub bezmyślnie rozpowiadają tajemnice firmy?
- Skąd biorą się konflikty interpersonalne wewnątrz organizacji?
- Jak można kontrolować pracowników i ich funkcjonowanie w pracy?
- Jak skutecznie motywować do lepszej i bardziej wydajnej pracy?
- Jak rekrutować?
- Jak zapobiegać negatywnym zjawiskom i patologiom wewnątrz organizacji?
- Jak wiązać mentalnie i emocjonalnie pracownika z firmą?
- Jak spowodować aby były pracownik pozostał lojalny wobec byłego pracodawcy?

Czy znasz odpowiedzi na te pytania?

Jeśli masz wątpliwości w tym zakresie, przyjdź na nasze szkolenie.

Adresatami szkolenia są przede wszystkim menadżerowie i kierownicy wszystkich szczebli odpowiedzialni za kierowanie zespołami ludzi, osoby odpowiedzialne za organizację i funkcjonowanie firmy, osoby zajmujące się rekrutacją, osoby odpowiedzialne za bezpieczeństwo organizacji i jej zasobów materialnych i informacyjnych oraz osoby chcące rozpoznać zjawisko aby móc zabezpieczyć się przed jego negatywnymi skutkami.

Żyjemy w czasach wszechobecnej zdrady i dwulicowości. Urządzenia rejestrujące nasze zachowania, słowa i gesty stały się codziennością. Są miniaturowe, a jednocześnie dokładne i precyzyjne w zapisie.

Jak w takich okolicznościach prowadzić rozmowy biznesowe które muszą opierać się na zaufaniu i treściach mogących rodzić niepożądane konsekwencje.  Jak bezpiecznie rozmawiać by utrwalona treść nie stanowiła obciążenia. Jak weryfikować szczerość intencji rozmówcy. Na jakie symptomy dwulicowości zwracać uwagę. Jakich zachowań się wystrzegać? Jak reagować gdy podwinie się noga? W kraju i poza nim.

Wszystkich zainteresowanych tematyką zapraszamy do udziału w szkoleniu.

NIELOJALNOŚĆ PRACOWNIKÓW
• Motywy i przyczyny,
• Skutki,
• Przeciwdziałanie,
• Kontrola.

STRUKTURY FORMALNE I NIEFORMALNE wewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu.
• Autorytet formalny,
• Autorytet faktyczny (rzeczywisty),
• Liderzy,
• Konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki.

MORALE
• Morale poszczególnych pracowników.
• Morale załogi (zespołu) jako grupy społecznej w zakładzie pracy.
• Motywacja i demotywacja pracowników.

PROBLEM MENTALNOŚCI i jego wpływ na funkcjonowanie organizacji.
• Powszechne przyzwolenie na pewne zachowania,
• "To nie przestępstwo", "nie ukradłem tylko sobie wziąłem",
• Podział na "my" i "oni",
• Sytuacja gdy "każdy ma coś na każdego".

METODY I SPOSOBY WERYFIKACJI LOJALNOŚCI I UCZCIWOŚCI PRACOWNIKÓW.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób,
• Podstawowe metody ich pozyskiwania do współpracy.
• Sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania).

PODSTAWOWE TYPY OSOBNICZE PRACOWNIKÓW, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników.
• Zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników.

MOŻLIWOŚCI I ZAKRES LEGALNEJ KONTROLI PRACOWNIKÓW własnych i firm współpracujących (np. podwykonawczych)
• Prowokacja,
• Inwigilacja,
• Zbieranie danych i informacji osobopoznawczych,
• Gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji,
• Konieczne warunki legalizacyjne.

MONITORING I INNE METODY ELEKTRONICZNEGO DOZORU BEZPIECZEŃSTWA.
• Monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów)
• Monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna).
• Alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

• Wprowadzenie.
• Jak mówić / jak nie mówić.
• Przekazywanie walorów – jak brać/dawać.
• Podstawy technik przesłuchań.
• Techniki oporu w trakcie przesłuchań (niereagowanie, wprowadzanie  w błąd, przyznania, kupowanie czasu).
• Przygotowanie legendy do wyprowadzenia (planowanie, wdrażanie, zasady).
• Rozpoznanie kłamstwa, nieszczerych postaw i zachowań (w oparciu o formę wypowiedzi, w oparciu o treść wypowiedzi, w oparciu o przekaz pozawerbalny).
• Zachowania wskazujące na dwulicowość rozmówcy.
• Sporządzanie notatek i innej dokumentacji ze spotkań/ustaleń.

Warsztaty praktyczne.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

OCHRONA TAJEMNICY PRZEDSIĘBIORCY
przed wrogimi działaniami konkurencji

(aspekt praktyczny neutralizacji i minimalizacji zagrożeń).
BEZPIECZNE / POUFNE SPOTKANIE BIZNESOWE

PODSTAWOWE ZASADY PLANOWANIA, ORGANIZACJI
I OBSŁUGI MINIMALIZUJĄCE RYZYKO UJAWNIENIA
FAKTU SPOTKANIA / UCZESTNIKÓW SPOTKANIA / OMAWIANYCH SPRAW.

Pojęcie „tajemnicy przedsiębiorcy” definiowane jest obowiązującymi przepisami prawa jak również ugruntowaną praktyką gospodarczą. A mimo to pojęcie to budzi wciąż wiele wątpliwości. Często prozaiczne błędy czy nieociągnięcia skutkują brakiem możliwości skutecznego egzekwowania swoich praw w tym zakresie przez firmy. A szkody wynikające z naruszeń tej tajemnicy są ogromne. Często prowadzą wprost do utraty kontraktu, rynku lub wręcz upadku podmiotu. Warto poznać bliżej temat, aby wiedzieć jak skutecznie chronić dobra informacyjne swojej firmy. Jakie są dla nich główne źródła zagrożeń, jak się objawiają symptomy zagrożeń umożliwiające wczesne rozpoznanie i przeciwdziałanie, jak postępować w przypadku ujawnienia wrogiej/szkodliwej działalności na tym polu, a przede wszystkim jak skutecznie chronić w codziennej działalności podmiotu jego poufne zasoby informacyjne i to zarówno w aspekcie prawnym jak i ochrony faktycznej.

W dzisiejszych czasach możliwość swobodnej rozmowy, bez ryzyka nieuprawnionego jej zarejestrowania i ujawnienia staje się coraz bardziej ważnym aspektem działalności dla wielu osób. Nie chcemy być nagrywani podczas spotkań biznesowych ani przez organy państwa, ani konkurencję ani nikogo innego. I mamy do tego pełne prawo.

Ale poza prawem w codziennej działalności musimy mieć jeszcze wiedzę i umiejętności niezbędne aby utrudnić napastnikowi możliwość „bycia dodatkowym uczestnikiem spotkania”. Musimy niekiedy także uwzględnić aspekt nieszczerych intencji i dwulicowości naszych rozmówców. To wszystko wymaga choćby podstawowej wiedzy i umiejętności rozpoznania symptomów zagrożeń oraz takiego postępowania, aby przynajmniej samemu nie ułatwiać napastnikowi jego działalności. Podstawy takiej wiedzy chcielibyśmy przekazać uczestnikom naszego szkolenia.

TAJEMNICA PRZEDSIĘBIORCY
• Czym jest „tajemnica przedsiębiorcy”?
• Podstawy prawne funkcjonowania tajemnicy przedsiębiorcy.
• Tajemnica przedsiębiorcy w ujęciu pragmatyki codziennej działalności firmy.
• Warunki konieczne dla skuteczności tajemnicy przedsiębiorcy.
• Najpowszechniejsze zagrożenia dla poufnych informacji firmowych.
• Odpowiedzialność za naruszenie tajemnicy przedsiębiorcy.
• Wartość tajemnicy przedsiębiorcy (handlowa / dla przedsiębiorcy – właściciela / dla konkurenta).
• Zagrożenia dla tajemnicy przedsiębiorcy.
• Podstawowe sposoby pozyskiwania nieuprawnionego dostępu do cudzych zasobów informacyjnych.
• Sposoby rozpoznawania symptomów zagrożeń oraz ich neutralizacji i minimalizacji

TYPY ZAGROŻEŃ DLA ZASOBÓW INFORMACYJNYCH ORGANIZACJI
• Zagrożenia osobowe i nieosobowe,
• Zagrożenia z zewnątrz,
• Zagrożenia od wewnątrz,
• Zagrożenia ze strony pracowników,
• Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją,
• Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.

NARZĘDZIA Z ZAKRESU SOCJOTECHNIKI I INŻYNIERII SPOŁECZNEJ
• Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
• Atak socjotechniczny.
• Definicja ataku socjotechnicznego,
• Dobór (typowanie) celu ataku,
• Dobór czasu i miejsca ataku,
• Etapy ataku socjotechnicznego,
• Praktyczne metody stosowane podczas ataku,
• Symptomy ataku,
• Czynniki ułatwiające atak socjotechniczny na firmę,
• Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
• Zachowania zwiększające podatność na działanie socjotechniki,
• Minimalizacja/eliminacja skutków ataku socjotechnicznego,
• Działania prewencyjne.

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
• Wejście jawne,
• Wejście "pod przykrywką",
• Wejście ciche.

WERBUNEK PRACOWNIKÓW DO WROGIEJ DZIAŁALNOŚCI NA RZECZ KONKURENCJI:
• Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji wg. kategorii osób,
• Podstawowe metody pozyskiwania współpracowników do niejawnej współpracy.

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji
• Istota podsłuchu,
• Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
• Możliwości nowoczesnego podsłuchu,
• Możliwość wykrycia urządzeń podsłuchowych,
• Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
• Nietechniczne metody zabezpieczania przed podsłuchem.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

ZAGADNIENIA WPROWADZAJĄCE
• Rodzaje poufnych spotkań biznesowych
• Uczestnicy poufnych spotkań biznesowych
• Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania

ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
• Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
 - w siedzibie firmy lub innym obiekcie własnym,
 - w obiekcie obcym,
 - w terenie,
• Punkty krytyczne,
 - przed spotkaniem
 - w trakcie spotkania
 - po spotkaniu
• Symptomy zagrożenia,
• Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
• Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
• Inne aspekty.

POTENCJALNE ŹRÓDŁA ZAGROŻEŃ

OBSERWACJA I ŚLEDZENIE
• Rozpoznanie obserwacji (metody i sposoby)
• Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, inne)
• Postępowanie w momencie identyfikacji (zauważenia) obserwacji.
• Urządzenia techniczne wykorzystywane w trakcie obserwacji.
• Cele obserwacji (operacyjne, poznawcze, socjotechniczne)
• Maskowanie obserwacji.
• Inne formy inwigilacji (np. monitoring operacyjny)

URZĄDZENIA TECHNIKI OPERACYJNEJ (INWIGILACYJNEJ)
• Procedury legalnego stosowania podsłuchu,
• Podsłuch nielegalny,
• Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
• Popularne urządzenia rejestrujące (obraz, dźwięk)
• Popularne urządzenia przekazujące dźwięk i/lub obraz
• Najpopularniejsze sposoby maskowania urządzeń techniki inwigilacyjnej
• Podstawowe sposoby nietechnicznego wykrywania urządzeń techniki operacyjnej

PODSTAWOWE ZASADY ZACHOWANIA MINIMALIZUJĄCEGO RYZYKO DEKONSPIRACJI
• Zasady bezpiecznego prowadzenia rozmów bezpośrednich,
• Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego,
• Zasady bezpieczeństwa podczas kontaktów biznesowych,
• Zasady bezpieczeństwa podczas wyjazdów służbowych (zagranicznych),
• Zasady bezpieczeństwa podczas podejmowania delegacji,
• Zasady bezpiecznego używania telefonów komórkowych,
• Zasady bezpiecznego używania laptopów,
• Zasady bezpiecznego używania innych urządzeń mobilnych itp.
• Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM),
• Zasady bezpieczeństwa informacji na stanowisku pracy,
• Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej.
• Ochrona fizyczna miejsca i uczestników spotkania,
• Ochrona techniczna miejsca i uczestników spotkania,
• Ochrona operacyjna miejsca i uczestników spotkania.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

TRUDNY KLIENT W URZĘDZIE
WROGI / AGRESYWNY / NIEBEZPIECZNY

Atak psychiczny. Atak fizyczny.
Symptomy zapowiadające atak. Metody neutralizacji i obrony.
Procedury bezpieczeństwa, Algorytmy postępowania.

Urząd to specyficzne miejsce pracy. Chociaż praca z klientem nigdzie nie należy do łatwych to jej wykonywanie w urzędzie wiąże się z wieloma dodatkowymi konsekwencjami niewystępującymi w obszarze podmiotów komercyjnych. Urzędnik nie może odmówić obsługi petenta niezależnie od jego postawy. Z drugiej strony petent też nie ma wyboru. Nie może przecież pójść do konkurencji. Obie strony są na siebie skazane. Sytuacja taka często w naturalny sposób rodzi wiele konfliktów. Każdy ma swoje racje. Urzędnik działając na podstawie przepisów prawa często musi podejmować decyzje utrudniające życie obywatelowi i nie ma w tym zakresie szczególnego wyboru. Często w tym kontekście musi brać odpowiedzialność przed klientem za jakby nie swoją decyzję, bo choć formalnie to on ją wydał to wyboru nie miał bo „takie mamy prawo”, które urzędnik musi wykonać. Urzędnik w terenie często „obrywa” za inne organy władzy. Prezydent, premier, ministrowie są daleko. Są dobrze chronieni i trudno się do nich dostać. „Reprezentant władzy” w terenie jest zawsze na wyciągnięcie ręki. A, że władza wśród społeczeństwa wysokich notowań nie ma to i urzędnicy będący jej bezpośrednimi wykonawcami ponoszą tego niezasłużone konsekwencje. Czasem to tylko pyskówka, złośliwy wpis na forum… Niekiedy jednak agresja jest znacznie niebezpieczniejsza. Celnie uderza w psychikę. Dewastuje poczucie własnej wartości. Bywa też, że agresja psychiczna przeradza się w fizyczną.

Warto rozpoznać zjawisko, jego genezę a także symptomy spodziewanego ataku (fizycznego czy psychicznego), jego potencjalny przebieg oraz metody skutecznej obrony i neutralizacji zagrożenia. Warto nauczyć się jak postępować z trudnym, wrogo nastawionym czy agresywnym klientem w urzędzie.

• Specyfika pracy w urzędzie
• Specyfika pracy z klientem w urzędzie
• Agresja wobec urzędnika
• Przyczyny agresji
• Formy agresji
• Cel agresji
• Urzędnik – łatwy cel?
• Urzędnik – błędny / chybiony cel?
• Metody wywierania presji psychicznej
• Atak psychiczny
• Socjotechniczne (psychologiczne) narzędzia ataku i obrony
• Odwracanie ataku przeciwko napastnikowi
• Presja fizyczna
• Atak fizyczny
• Symptomy zapowiadające atak
• Metody neutralizacji i obrony
• Sposoby przeciwdziałania wyprzedzającego (zniechęcanie do agresji)
• Procedury bezpieczeństwa
• Algorytmy postępowania

• ZAJĘCIA WARSZTATOWE


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!

Jedyne
takie szkolenie w Polsce!

Zaprojektowanie i prowadzone przez Specjalistów Wywiadu Gospodarczego!
Specjalistyczny kurs zawodowy:


OPERATOR INFORMACJI


Operowanie informacją jako element zarządzania kryzysowego w podmiotach publicznych i prywatnych.


w tym:
Prowadzenie operacji informacyjnych.
Zwalczanie zagrożeń informacyjnych.
Idea szkolenia:



Coraz częściej słyszymy o wojnie hybrydowej w której nasz kraj bierze udział. Jednak mało kto potrafi ten slogan zdefiniować. Tymczasem wojna hybrydowa to forma konfliktu zbrojnego, która charakteryzuje się wykorzystywaniem różnorodnych środków i metod, takich jak propaganda, dezinformacja, cyberataki, działania terrorystyczne i dywersyjne, a także wykorzystanie sił konwencjonalnych, w celu osiągnięcia celów politycznych w sposób zdecentralizowany i niejednoznaczny. Wojna hybrydowa jest często prowadzona przez państwa lub grupy niepaństwowe i ma na celu osłabienie przeciwnika poprzez podsycanie niepokojów społecznych, destabilizację sytuacji politycznej oraz ataki na różne obszary życia społecznego. W wojnie takiej mogą być wykorzystywane wszystkie lub tylko niektóre z wyżej wymienionych narzędzi walki jak np. narzędzia walki informacyjnej.
Przyszło nam żyć w czasach, w których wojna informacyjna stała się codziennością. Wróg jest świetnie zamaskowany, atakuje skutecznie i znienacka. Zabezpieczenia i ochrona informatyczna ulega atakom informacyjnym, albowiem jej skuteczność nastawiona jest w głównej mierze na zwalczanie hackerskich cyberataków na infrastrukturę informatyczną państwa i podmiotów. Wojna (walka) informacyjna zaś nie atakuje wprost tych systemów ale atakuje ludzi, a konkretnie ich umysły. Wspomniane systemy stają się często nie celem ataku, ale jego narzędziem. Wymyka się także klasycznej cybertarczy bo po części jest realizowana całkowicie poza światem wirtualnym i systemami informatycznymi. Stanowi niejako hybrydę połączonych realizacji informacyjnych i dezinformacyjnych w świecie wirtualnym i rzeczywistym. Jej skutki zaś mogą być dużo poważniejsze niżby się zdawało. Mogą przekładać się na całkiem realne, szkodliwe i niebezpieczne zjawiska które w konsekwencji potrafią ubezbronnić każde państwo, niezależnie od zasobów osobowych i technicznych jakie posiada jego armia.
Media systematycznie bombardują nas sloganami o działaniach ruskich trolli w internecie. Ale czym tak naprawdę one są, jakie realne zagrożenie stwarzają i jak się przed nimi bronić? Wbrew pozorom, to wcale nie „ruskie trolle” stanowią największe zagrożenie przestrzeni informacyjnej, ale umiejętnie inspirowani przez nich nasi polscy „pożyteczni idioci”. To oni tak naprawdę odpowiadają za chaos informacyjny, rozprzestrzenianie dezinformacji i przenoszenie ataku wirtualnego na grunt rzeczywisty.
Ruski troll stał się w naszym kraju synonimem ataków informacyjnych i choć w żaden sposób nie wolno tego zjawiska, a właściwie kierunku bagatelizować, to nie można zapominać, że jak dotychczas najbardziej społecznie szkodliwe i zagrażające wolności informacji zjawiska wygenerowano na tzw. zachodzie. Każdy kto choć trochę interesował się tematem musiał słyszeć o narzędziach oraz praktykach na nich opartych stworzonych przez Cambridge Analytica, Facebook, Twitter (akt. X) i innych najpotężniejszych graczy a także skutkach ich poczynań dla kreowania wpływu społecznego. Atakujące nas dzisiaj ruskie trolle często powielają tamte metody i narzędzia, choć przyznać trzeba, że wiele z nich udoskonalili.
Skuteczność ataków informacyjnych wymierzonych obecnie w nasz kraj w dużej mierze opiera się na ich rozproszeniu i pozornym braku korelacji pomiędzy nimi. To wiele w zakonspirowany sposób skoordynowanych działań realizowanych masowo na małych grupach społecznych. Stają się przez to trudno wykrywalne z punktu widzenia państwa jako całości, ale wcale nie są mniej skuteczne, a wręcz przeciwnie. Drobny konflikt w jakiejś małej gminie, niezauważalny i nieistotny z punktu widzenia Państwa, będący problemem czysto lokalnym; podobnie w jakiejś grupie społecznej, zawodowej, środowisku pozornie istotny tylko dla małej grupki osób nie zwraca uwagi, jest niedostrzegalny poza wąskim gronem osób zaangażowanych i można by go zbagatelizować. Problem polega na tym, że obecnie takich zarzewi konfliktu społecznego generuje się całą masę, ilości ogromne i właściwie niepoliczalne, rozproszone środowiskowo i terytorialnie. Każdy z nich z osobna bez większego znaczenia, ale w swej masie skutecznie dezintegrujące społeczeństwo, skłócające wszystkich ze wszystkimi i o wszystko a czasami o nic. W takiej sytuacji potrzeba jeszcze wygenerowania frustracji i radykalizacji postaw. To wszystko można zdalnie. Potem agresja ze świata wirtualnego przenosi się do rzeczywistego. Mamy akty agresji bo ktoś mówi innym językiem, wyznaje innego Boga, więcej zarabia, ma władzę itd… Mamy dezintegrację społeczną, obniżone morale, marazm i niechęć do czegokolwiek. Kraj staje się bezbronny. Nie wolno nam do tego dopuścić. Dzisiaj każdy może być i powinien żołnierzem na wojnie informacyjnej. Trzeba działać, aby to zło zatrzymać, póki jeszcze można. I można to zrobić jedynie w sposób będący niejako lustrzanym odbiciem opisanych działań, a więc w sposób równie rozproszony i lokalny. To na tym poziomie trzeba rozpoznawać ataki informacyjne i skutecznie je neutralizować. Rząd i podległe jemu bezpośrednio służby tego na tym poziomie nie zrobią. To musimy wszyscy robić wokół siebie, w swojej gminie czy w swoim obszarze kompetencyjnym.
Celem naszego szkolenia jest przygotowanie do działań polegających na profesjonalnym rozpoznaniu ataków informacyjnych i ich neutralizacji. Zapoznanie z narzędziami i metodami pracy zarówno w środowisku wirtualnym jak i rzeczywistym, oraz na ich styku. Danie narzędzi obrony którymi może z łatwością posłużyć się każdy użytkownik internetu, nawet taki którego wiedza techniczna sprowadza się jedynie do przeglądania stron www i serwisów społecznościowych.
Program szkolenia:



Wprowadzenie.
Operowanie informacją.
Zasady operowania informacją.
Dobór grup docelowych.
Skala oddziaływania.
Skutki społeczne, gospodarczo-biznesowe, polityczne i światopoglądowe.

Cele operacji informacyjnych.
Cele faktyczne.
Cele pozorne.
Cele odłożone w czasie.

Wybrane aspekty prawne przy operowaniu informacją.
Prawne narzędzia obrony.

Profilowanie grup docelowych.
Hierarchie i rodzaje potrzeb.
Hierarchie i rodzaje wartości.
Wzorce osobowościowe.
Teoria samorealizacji.
Elementy neuromarketingu.
Źródła informacji osobopoznawczych.
Techniczne narzędzia wsparcia.
Narzędzia wywierania wpływu oparte na systemie wartości.

Narzędzia socjotechniczne wykorzystywane w operowaniu informacją.
Inżynieria społeczna.
Dane statystyczne.
Emocje społeczne.

Dezinformacja.
Zastosowanie dezinformacji.
Wzorce dezinformacji.
Narzędzia wsparcia dezinformacji.

Operacje informacyjne.
Wzorce i schematy prowadzenia.

Narzędzia przeciwdziałania i obrony.
Minimalizacja ryzyk.
Ograniczanie skutków.
Rozpoznanie dezinformacji oraz informacji nieprawdziwych.
Podstawowe wzorce oceny wiarygodności informacji.
Ujawnianie dezinformacji w sieci.

Cele i skutki wrogich operacji informacyjnych.
Reorientacja postaw i poglądów.
Generowanie frustracji społecznej.
Radykalizacja postaw i poglądów.
Organizacja grup wsparcia i nacisku.
Dezintegracja społeczna i środowiskowa.
Przeniesienie postaw na grunt rzeczywisty.

Narzędzia manipulacji społecznej.

Pożyteczni idioci.
Generowanie.
Wykorzystanie i zastosowanie.
Sposoby zadaniowania.
Pożyteczni idioci jako samotne wilki, agentura wpływu i sfory atakujące.
Rozszerzanie strefy wpływu.

Pranie mózgu.
Narzędzia.
Oddziaływanie zdalne.
Oddziaływanie bezpośrednie.

Cykl życia informacji.

Tworzenie nowych kategorii, obszarów i standardów.
Generowanie potrzeb społecznych.

Operowanie informacją.
Podstawowe zasady operowania informacją.
Techniki i sposoby posługiwania się informacją w celu osiągnięcia zakładanych rezultatów (np. kreacja pożądanego obrazu rzeczywistości i reakcji społecznych).
Sposoby wpływania i manipulowania opinią publiczną i mass-mediami.
Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w internecie.
Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania).
Kreowanie fałszywego obrazu prawdziwymi informacjami.

Narzędzia operowania informacją.
Socjotechnika i inżynieria społeczna.
PR (public relations / pijar).
Czarny PR (czarny public relations / czarny pijar).
Marketing negatywny.
Przejęcie języka.
Sofizmaty.
Asymetria informacji.
Statystyka.
Farma trolli.
Fake news.
Wojna informacyjna.
Dezinformacja.
Dezintegracja środowiskowa.
Operacje psychologiczne.
Właściwe reagowanie.
Koszty i zarządzanie.
Inne.

Atak informacyjny.
Rozpoznanie i typowanie celów ataku.
Cel ataku z punktu widzenia napastnika.
Procedury rozpoznania trwającego ataku i reagowania.
Narzędzia obrony.

Elementy wojny psychologicznej.
Wybrane podstawowe narzędzia i sposoby wykorzystania.
Oczekiwane skutki.

Kontakt z mediami w sytuacjach kryzysowych.
Sytuacje kryzysowe (rodzaje, źródła, geneza).
Komunikacja wewnętrzna i zewnętrzna w sytuacjach kryzysowych.
Współpraca wewnętrzna, różnica priorytetów i podział kompetencji.
Współpraca zewnętrzna i różnica priorytetów.
Zasady i koordynacja współpracy.
Kontakt z mediami (zasady i sposoby przekazywania informacji; aspekty wizerunkowe, społeczne; cele do osiągnięcia; sposoby operowania informacją; opinie ekspertów; organizacja konferencji; wiarygodność przekazu; inne aspekty).

Studium przypadków.
Omówienie wybranych zjawisk na przykładach wcześniejszych realizacji (punkt programu realizowany na bieżąco podczas omawiania poszczególnych ww. zagadnień).

Zajęcia warsztatowe.
Wykorzystanie ww. narzędzi w sytuacji pozorowanego zagrożenia informacyjnego (punkt programu realizowany na bieżąco podczas omawiania poszczególnych ww. zagadnień).



Po szkoleniu
KONSULTACJE INDYWIDUALNE
dla zainteresowanych!
Dodatkowe informacje o szkoleniu:



Czas szkolenia:

Szkolenie czterodniowe.
(ok. 28 godzin.)


Miejsce szkolenia:

Szkolenie realizowane w miejscu uzgodnionym ze zlecającym na terenie całego kraju.


Wykładowca:

Szkolenie prowadzi Artur Frydrych.
Więcej informacji o wykładowcy w sekcji informacji ogólnych o szkoleniach.


Cena szkolenia:

Zobacz cennik szkoleń indywidualnych i realizowanych w małych grupach udostępniony w sekcji informacji ogólnych o szkoleniach.


Informacje uzupełniające:

Szkolenia w których stawiamy na jakość. Dodatkowe informacje organizacyjne dotyczące realizacji szkoleń udostępniamy w sekcji informacji ogólnych o szkoleniach.


Dopasowanie szkolenia:

Każdy z proponowanych programów szkoleń może zostać zmodyfikowany w sposób uwzględniający życzenia zamawiającego, także poprzez dodanie zagadnień zawartych w programach innych szkoleń prezentowanych na tej stronie.





W przypadku dodatkowych pytań zapraszam do kontaktu bezpośredniego.
To jest ważne!


Wiem, jak często pytania pojawiają się wiele dni, a nawet tygodni po zakończeniu szkolenia, dlatego w ramach zagadnień objętych programami moich szkoleń, ich uczestnicy mają możliwość indywidualnej konsultacji także po zakończeniu szkolenia drogą elektroniczną lub osobiście gdyby zaszła taka potrzeba bez dodatkowych opłat.

Pozostaję do dyspozycji.
Zapraszam.
Zobacz też:


Specjalistyczny kurs zawodowy
dla SPIN Doktor'ów.
Tytuł szkolenia:



SPECJALISTA DS. SZPIEGOSTWA GOSPODARCZEGO
I OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB
ORAZ BEZPIECZEŃSTWA KORPORACYJNEGO

SPECJALISTYCZNY KURS ZAWODOWY
dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, szefów tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym
modułem warsztatowym.

w zakresie:

FUNKCJONOWANIA ORAZ METOD PRACY STOSOWANYCH W DZIAŁALNOŚCI OPERACYJNEJ PRZY REALIZACJACH WYWIADU GOSPODARCZEGO,
PROWADZENIA REALIZACJI WYWIADOWCZYCH I KONTRWYWIADOWCZYCH,
OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB,
REALIZACJI DZIAŁAŃ MINIMALIZUJĄCYCH ZAGROŻENIE PRZESTĘPCZOŚCIĄ POSPOLITĄ,
POSTĘPOWANIA W SYTUACJACH KRYZYSOWYCH,
NEUTRALIZACJI INNYCH ZAGROŻEŃ BEZPIECZEŃSTWA BIZNESU.
O szkoleniu:



Niezależnie od tego co o tym myślimy, musimy zdać sobie sprawę, że w dzisiejszych czasach WALKA O RYNEK najczęściej sprowadza się do WOJNY O INFORMACJĘ!

Wojny na której wszystkie chwyty są dozwolone, a stosowane metody coraz bardziej bezwzględne. To co niedawno było ściśle reglamentowaną domeną działania państwowych służb specjalnych, obecnie jest powszechne w życiu biznesowym jako codzienne narzędzie pracy wielu firm komercyjnych.

Coraz częściej powstają wyspecjalizowane "prywatne agencje szpiegowskie" dysponujące ogromnymi budżetami realizacyjnymi, wysokiej klasy specjalistami oraz techniką nie odbiegającą od tej jaką dysponują służby państwowe.

I chociaż mówimy tutaj o realizacjach odnoszących się głównie do rynku komercyjnego, to ich celem nie są wyłącznie „prywatni” przedsiębiorcy (firmy, spółki, korporacje), ale także podmioty państwowe (najczęściej agencje rządowe, urzędy i instytucje różnego szczebla) dysponujące wiedzą o podmiotach gospodarczych, kształtowaniu rynku lub chociażby organizujące przetargi o dużej wartości.

Dziś już chyba nikt nie ma wątpliwości, że

INFORMACJA NA RYNKU JEST TOWAREM!

Towarem często bezcennym. Towarem podlegającym zarówno wszystkim prawom rynku, a tu głównie prawu podaży i popytu, jak też wszystkim jego patologiom jak kradzież, nielegalny obrót, niszczenie, fałszowanie, wyłudzanie, nieuprawnione wykorzystanie itd.

Nie wszyscy natomiast mają świadomość skali i zakresu zjawiska, stosowanych metod oraz możliwych konsekwencji (nie tylko biznesowych), przez co pozostają praktycznie bezbronni w obliczu zagrożenia.

W tym miejscu warto też wspomnieć, że realizacje „wywiadowcze” już dawno przestały ograniczać się do operacyjnego pozyskiwania kluczowych informacji. Obecnie to przede wszystkim działania których celem jest wywieranie różnorakiego wpływu na funkcjonowanie jednostki (jej pracowników) będącej celem danej realizacji (ataku).

Dlatego właśnie opracowaliśmy ten unikalny program szkolenia ukazujący omawiane zjawiska zarówno z punktu widzenia potencjalnego napastnika (proces typowania i planowania) jak i potencjalnej ofiary – organizacji lub osoby odpowiedzialnej za bezpieczeństwo (ochronę) własnych zasobów.

Wszystkich zainteresowanych tematyką zapraszamy do udziału!
Program szkolenia:



INFORMACJA i RYNEK INFORMACJI
Czym jest informacja i jaką ma wartość na rynku,
Potrzeby informacyjne podmiotów gospodarczych i instytucji,
Wywiad i kontrwywiad gospodarczy,
Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
Wywiad gospodarczy a system nieformalnego zbierania danych,
Krótki zarys historii "branży" w Polsce i na świecie,
Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).

WYWIAD i KONTRWYWIAD
Wywiad i kontrwywiad jako służby i jako zadania,
Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
Zadania wywiadu gospodarczego,
Zainteresowania wywiadu gospodarczego,
Sposoby opisu zjawisk i osób,
Cykl wywiadu gospodarczego,
Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
Służby policyjno-prewencyjne,.
Podstawowe narzędzia pracy operacyjnej,
Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).

CYKL REALIZACYJNY OPERACYJNEGO POZYSKIWANIA ZASOBÓW INFORMACYJNYCH

METODY BADANIA INFORMACJI (WARTOŚĆ, AUTENTYCZNOŚĆ, RZETELNOŚĆ, WIARYGODNOŚĆ, PRAWDZIWOŚĆ, POCHODZENIE ITD.) POZYSKANYCH Z WYKORZYSTANIEM METOD I TECHNIK OPERACYJNYCH I INNYCH.


ZAJĘCIA WARSZTATOWE

Badanie wybranej informacji pod kątem
ww. kryteriów w oparciu o poznane metody.
Wnioskowanie i ocena informacji.

Omówienie wyników ćwiczenia z wykładowcą.


POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
Prowokacja,
Agentura wpływu,
Dywersja,
Aktywna agentura,
Skrytobójstwo,
Przekupstwo,
Zagłuszanie,
Dezorganizacja,
Dezinformacja,
Dezintegracja środowisk i grup społecznych,
Inne.

ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji
Zagrożenia osobowe i nieosobowe,
Zagrożenia z zewnątrz,
Zagrożenia od wewnątrz,
Zagrożenia ze strony pracowników,
Zagrożenia dla zasobów informacyjnych organizacji umiejscowionych poza jej jurysdykcją.

SYTUACJE I ZDARZENIA ŁATWE DO POTENCJALNEGO WYKORZYSTANIA W CELACH SZPIEGOWSKICH
Najczęstsze sposoby wykorzystywania określonych sytuacji,
Rodzaje zagrożeń i ich przyczyny,
Sposoby przeciwdziałania i neutralizacji ryzyka.

PODATNOŚĆ OSÓB NA WERBUNEK do niejawnej współpracy na rzecz wrogich organizacji
Podatność na werbunek wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.

SOCJOTECHNIKA
Definicja socjotechniki,
Narzędzia socjotechniczne i sposoby ich wykorzystywania,
Socjotechnika w otaczającej nas rzeczywistości,
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych organizacji,
Podatność na manipulacje socjotechniczne.

ATAK SOCJOTECHNICZNY
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę z wykorzystaniem internetu,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Analiza informacji,
Strony www,
Grupy dyskusyjne,
Serwisy informacyjne,
Serwisy społecznościowe,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Użytkownicy lepsi od nas,
Bezpieczeństwo naszego komputera,
Przechodzenie z kontaktu wirtualnego na realny.

MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko),
Tworzenie hybryd manipulacyjnych oraz zapętlających,
Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych),
Nieprzewidywalny czynnik ludzki.

PERCEPCJA
Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).

INWIGILACJA
Czym jest inwigilacja?
Podstawowe formy prowadzenia inwigilacji.
Inwigilacja osobowa (fizyczna).
Inwigilacja techniczna.

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
Wejście jawne,
Wejście "pod przykrywką",
Wejście ciche.


PREZENTACJA MULTIMEDIALNA

Filmy instruktażowe pokazujące proste techniki
otwierania różnego typu zamków (m.in. drzwiowych - różnych
typów, samochodowych, w kajdankach i innych)
przy użyciu różnego rodzaju wytrychów i innych narzędzi.
Pokaz narzędzi (wytrychów) oraz prostych sposobów
ich wykonania we własnym zakresie.

Prezentacja opatrzona komentarzem wykładowcy.


INWIGILACJA BEZPOŚREDNIA - PROWADZENIE I ROZPOZNANIE
Obserwacja i śledzenie.
Cele obserwacji (operacyjne, poznawcze, socjotechniczne).
Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, w terenie miejskim, wiejskim, inne).
Maskowanie obserwacji.
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Ciche wejścia (metody wejścia i penetracji pomieszczeń bez wiedzy właściciela).
Rozpoznanie obserwacji (metody i sposoby).
Postępowanie w momencie identyfikacji (zauważenia) obserwacji.
Ujawnienie obserwacji.
Działania kontrobserwacyjne.

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji
Istota podsłuchu,
Procedury legalnego stosowania podsłuchu,
Podsłuch nielegalny,
Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
Możliwości nowoczesnego podsłuchu,
Możliwość wykrycia urządzeń podsłuchowych,
Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
Nietechniczne metody zabezpieczania przed podsłuchem,
Koszty.


PREZENTACJA MULTIMEDIALNA

Pokaz najpowszechniej dostępnych i najczęściej stosowanych na polskim rynku komercyjnym urządzeń służących niejawnej inwigilacji (podsłuch, podgląd, rejestracja przemieszczania, inne) oraz urządzeń służących wykrywaniu bądź neutralizowaniu urządzeń techniki inwigilacyjnej.

Prezentacja opatrzona komentarzem wykładowcy.


ZASADY INSTALACJI i WYKRYWANIA URZĄDZEŃ INWIGILACJI NIEJAWNEJ (podsłuch i podgląd)
Zasady instalacji sprzętu,
Dobór miejsca,
Warunki konieczne,
Potencjalne zagrożenia natury technicznej i cywilizacyjnej,
Łatwość wykrycia.

PRACOWNIK i WSPÓŁPRACOWNIK

ZAGROŻENIA PRACOWNICZE dla zasobów informacyjnych i innych w organizacjach.

NIELOJALNOŚĆ PRACOWNIKÓW
Motywy i przyczyny,
Skutki,
Przeciwdziałanie,
Kontrola.

STRUKTURY FORMALNE I NIEFORMALNE wewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu.
Autorytet formalny,
Autorytet faktyczny (rzeczywisty),
Liderzy,
Konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki.

MORALE
Morale poszczególnych pracowników.
Morale załogi (zespołu) jako grupy społecznej w zakładzie pracy.
Motywacja i demotywacja pracowników.

PROBLEM MENTALNOŚCI i jego wpływ na funkcjonowanie organizacji.
Powszechne przyzwolenie na pewne zachowania,
"To nie przestępstwo", "nie ukradłem tylko sobie wziąłem",
Podział na "my" i "oni",
Sytuacja gdy "każdy ma coś na każdego".

METODY I SPOSOBY WERYFIKACJI LOJALNOŚCI I UCZCIWOŚCI PRACOWNIKÓW.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.
Sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania).

PODSTAWOWE TYPY OSOBNICZE PRACOWNIKÓW, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników.
Zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników.

MOŻLIWOŚCI I ZAKRES LEGALNEJ KONTROLI PRACOWNIKÓW własnych i firm współpracujących (np. podwykonawczych)
Prowokacja,
Inwigilacja,
Zbieranie danych i informacji osobopoznawczych,
Gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji,
Konieczne warunki legalizacyjne.

MONITORING I INNE METODY ELEKTRONICZNEGO DOZORU BEZPIECZEŃSTWA
Monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów),
Monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna),
Alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne.

PODSTAWY PSYCHOLOGII ZACHOWAŃ LUDZKICH ORAZ ICH WARUNKOWANIA.

PODSTAWOWE CZYNNIKI PSYCHOLOGICZNE I REGUŁY ZACHOWAŃ LUDZKICH W ASPEKCIE MOŻLIWOŚCI ICH WYKORZYSTYWANIA W MANIPULACJACH.

ROZRÓŻNIENIE TRZECH POJĘĆ
Czym są manipulacje?
Czym jest wywieranie wpływu?
Czym jest warunkowanie zachowań?

TYPY OSOBOWOŚCI
Melancholik
Sangwinik
Choleryk
Flegmatyk

RODZAJE I HIERARCHIE POTRZEB I WARTOŚCI
Hierarchia potrzeb wg.  Abrahama Maslowa.

MECHANIZMY OBRONNE
Fantazjowanie
Identyfikacja
Projekcja
Introjekcja
Izolowanie
Kompensacja
Odizolowanie emocjonalne
Odkupienie
Przemieszczenie
Racjonalizacja
Reakcja upozorowana
Reakcja przestawiania znaków
Regresja
Sublimacja
Wyparcie
Zaprzeczenie
Unieważnienie rzeczywistości

TEORIA SAMOREALIZACJI

POTRZEBY
Potrzeba seksualna.
Potrzeba wrażeń zmysłowych.
Potrzeba ekshibicjonizmu.
Potrzeba bezpieczeństwa.
Potrzeba unikania urazu fizycznego.
Potrzeba unikania urazu psychicznego ze strony innych.
Potrzeba unikania urazu psychicznego we własnych oczach.
Potrzeba poniżania.
Potrzeba dokonania.
Potrzeba stowarzyszania (przyłączania się).
Potrzeba agresywności.
Potrzeba autonomii.
Potrzeba kompensacji.
Potrzeba poddania się.
Potrzeba usprawiedliwiania się.
Potrzeba rządzenia (dominacji).
Potrzeba żywienia i opiekowania się.
Potrzeba porządku.
Potrzeba zabawy.
Potrzeba izolacji.
Potrzeba ratunku (doznawania opieki i oparcia).
Potrzeba rozumienia.
Potrzeba twórczości.

RODZAJE PSYCHOMANIPULACJI
Samoocena (potrzeba samooceny, jak powstaje samoocena?)
Konformizm
Podnoszenie wartości drugiej strony
Manipulowanie własnym wizerunkiem
Deprecjacja innych
Dysonans poznawczy (czym jest, jak funkcjonuje i na czym sie opiera?)
Liczy się każdy grosz
Stopa w ustach i dialog
Manipulacje emocjami
Manipulacje poczuciem kontroli
Manipulacje oparte na wrodzonych automatyzmach
Manipulacyjne kontrowersje

TECHNIKI MANIPULACYJNE
Wzajemność
Niedostępność
Autorytet
Zaangażowanie (konsekwencja)
Lubienie i sympatia
Społeczny dowód słuszności
Wzbudzanie poczucia winy
Atak personalny
Przeszkadzanie
Dokręcanie śruby (imadło)
Dobry-zły
Wilk w owczej skórze
Stopa w drzwiach
Odłóżmy to na później
Niepełne pełnomocnictwo
Oskubywanie
Niska piłka
Próbny balon
Bezinteresowny kelner
Pusty portfel
Pozorne ustępstwo
Drzwiami w twarz
Zdechła ryba
Optyk
Śmieszne pieniądze
Byle nie stracić
Magiczne słowo
Zmiana poglądów (dysonansu poznawczego)
Wolność myśli, zachowań (reaktancja)
Automatyczne zachowanie
Ingracjacja (podnoszenie wartości, konformizm, autoprezentacja)
Kozioł ofiarny
Zagadanie
Eskalacja żądań
Sytuacje stresowe
Huśtawka emocjonalna
Drzwiami w twarz
Wzbudzanie poczucia winy
Bezlitosny partner
Wszystko albo nic
Fakty dokonane
Zachowania irracjonalne
Reorientacja
Co by było gdyby
Wyuczona bezradność
Procedura scenariusza
Autorytet
Zasada wzajemności
Autodeprecjacja
Pranie mózgu
Hipnoza jako manipulacja
Perswazja podprogowa

TECHNIKI PRZECIWSTAWIENIA SIĘ MANIPULACJOM
Naturalne mechanizmy obronne
Habituacja
Instynkt hamowania agresji i empatia
Reaktancja
Samoocena
Osobowość i manipulacje

TECHNIKI RADZENIA SOBIE Z MANIPULACJAMI
Akceptowanie komplementów
Zamiana oceny na opinię
Demaskowanie aluzji
Zasłona z mgły
Przyznanie się do błędu i uprzedzanie krytyki
Negocjowanie sposobu prowadzenia rozmów
Technika małego księcia
Zdarta płyta
Złamanie zasady wzajemności

PRAKTYCZNE WYKORZYSTANIE TECHNIK MANIPULACYJNYCH I OSOBOPOZNAWCZYCH
Techniki i metody sprzedaży perswazyjnej.
Elementy manipulacji socjotechnicznej podczas negocjacji handlowych.
Wykorzystanie wiedzy pozyskanej kanałami nieformalnymi w trakcie procesu negocjacyjnego.
Proste techniki osobopoznawcze (cel i zakres stosowania).
Wprawne oko (obserwacja) zamiast wariografu (wykrywacza kłamstw).
Elementy grafologii osobopoznawczej.
Analiza zachowań niewerbalnych (mowa ciała, notatki, grifonaże ect.).
Przekaz ukierunkowany (np. szantaż lub zastraszenie jednego z członków zespołu).
Nieprzewidywalny czynnik ludzki.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktycznego wykorzystania wiedzy
pozyskanej w trakcie tej części szkolenia.

Omówienie wyników ćwiczenia z wykładowcą.


OPERACYJNE METODY KONTROLI WROGICH ORGANIZACJI WYKORZYSTYWANE W DZIAŁALNOŚCI SZPIEGOSTWA GOSPODARCZEGO
Budowanie agentury w firmie.
Motywacje i przyczyny wrogiego działania pracowników wobec własnej firmy oraz sposoby ich wykorzystania (motywacje natury osobistej, zawodowej, innej).

INSTRUKCJE OKREŚLAJĄCE ZASADY PRACY OPERACYJNEJ

WERBOWANIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Metody pozyskiwania współpracowników i informatorów (tzw. osobowych źródeł informacji),
Określenie potrzeb informacyjnych,
Typowanie obiektu,
Podatność na werbunek wg. kategorii osób,
Tworzenie legendy,
Nawiązanie kontaktu (dobór miejsca i sposobu),
Sposoby werbunku,
Rodzaje rozmów bezpośrednich, techniki, cel i sposób ich prowadzenia (indagacja celowa, rozmowa sondażowa, rozmowa potwierdzająca, rozmowa wykluczająca),
Podstawowe techniki osobopoznawcze,
Podstawowe zasady prowadzenia rozmów wg. kategorii rozmówców pozwalające na łatwe nawiązanie relacji i wywieranie wpływu (manipulowanie) na rozmówcę w celu osiągnięcia założonych rezultatów.

PROWADZENIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Zabezpieczenie tajnego współpracownika,
Budowa relacji więzi i zaufania z informatorem,
Ochrona pozyskanej informacji,
Stopniowanie i zlecanie zadań,
Typy realizacji,
Minimalizacja ryzyka,
Metodyka pracy,
Wsparcie informacyjne i szkolenie informatora,
Wsparcie urządzeniami techniki operacyjnej,
Zakończenie współpracy.

METODY POSZUKIWANIA I SPOSOBY POZYSKIWANIA INFORMACJI DOBRZE CHRONIONEJ
Identyfikacja, odtworzenie i pozyskanie informacji chronionej z jej kopii, z danych źródłowych, z danych cząstkowych innymi sposobami pośrednimi.

POZYSKIWANIE INFORMACJI Z WYKORZYSTANIEM tzw. METODY "OKA PSZCZOŁY" opartej na zbieraniu drobnych i pozornie nieistotnych informacji cząstkowych a następnie w wyniku analizy i syntezy tworzenia z nich pełnego rozpoznania (obrazu) - omówienie metody.


ZAJĘCIA WARSZTATOWE

Pozyskanie informacji chronionej z wykorzystaniem wcześniej
poznanych technik m. in. rozmów indagacyjnych, sondażowych, potwierdzających i wykluczająca (symulacja procesu w wykonaniu słuchaczy).

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU

Studium przypadku wykorzystania metody
"oka pszczoły" z udziałem słuchaczy.
Analiza danych i metody.

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE

Opracowanie planu werbunku w oparciu o różne przesłanki
przez słuchaczy w podziale na grupy oraz jego przeprowadzenie.

Omówienie wyników ćwiczenia z wykładowcą.


LEGENDA I JEJ LEGALIZACJA
Czym jest legenda,
Podstawowe zasady pisania legendy,
Podstawowe zasady legalizacji legendy,
"Nowa" tożsamość osoby,
Legalizacja tożsamości,
Sposoby weryfikacji legendy.

TYPOWANIE, IDENTYFIKACJA I ROZPOZNANIE SZPIEGA W FIRMIE
Czy rozpoznanie szpiega w codziennych kontaktach jest możliwe?,
Kto może być szpiegiem? (fakty i mity),
Na co zwrócić uwagę?,
Podstawowe zasady zachowania się szpiega,
Cechy (symptomy) charakterystyczne.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych (scenek) obrazujących
omawiane w powyższym bloku tematycznym zagadnienia.
Filmy opatrzone komentarzem wykładowcy.


POSTĘPOWANIE W PRZYPADKU DEKONSPIRACJI (UJAWNIENIA) SZPIEGA WEWNĄTRZ NASZEJ ORGANIZACJI.

POTENCJALNE ZAGROŻENIA DLA OSOBY BĘDĄCEJ CELEM SZPIEGA
Wybrane ciekawostki z arsenału metod wywiadowczych czyli czego może spodziewać się potencjalna ofiara.
Seks-agentura.
Chemiczne środki oznakowywania.
Wikłanie.
Inne (nie omawiane dotychczas).

OCHRONA SPOTKAŃ

BEZPIECZNE SPOTKANIE BIZNESOWE
Podstawowe zasady planowania, organizacji i obsługi minimalizujące ryzyko ujawnienia:
 - faktu spotkania,
 - uczestników spotkania,
 - omawianych spraw.

POUFNE SPOTKANIE
Rodzaje poufnych spotkań biznesowych,
Uczestnicy poufnych spotkań biznesowych,
Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania.

ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
 - w siedzibie firmy lub innym obiekcie własnym,
 - w obiekcie obcym,
 - w terenie.
Punkty krytyczne:
 - przed spotkaniem,
 - w trakcie spotkania,
 - po spotkaniu
Symptomy zagrożenia,
Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
Inne aspekty.

POTENCJALNE ŹRÓDŁA ZAGROŻEŃ

OBSERWACJA I ŚLEDZENIE
Prowadzenie obserwacji (techniki i metody).
Rozpoznanie obserwacji (metody i sposoby).
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Maskowanie obserwacji.
Neutralizacja obserwacji.
Realizacje kontr obserwacyjne.
Inne formy inwigilacji (np. monitoring operacyjny).
Zasady zachowania (postępowania) w momencie identyfikacji lub podejrzenia prowadzonej obserwacji.

PODSTAWOWE ZASADY ZACHOWANIA MINIMALIZUJĄCEGO RYZYKO DEKONSPIRACJI
Zasady bezpiecznego prowadzenia rozmów bezpośrednich,
Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego,
Zasady bezpieczeństwa podczas kontaktów biznesowych,
Zasady bezpieczeństwa podczas wyjazdów służbowych (krajowych i zagranicznych),
Zasady bezpieczeństwa podczas podejmowania delegacji,
Zasady bezpiecznego używania telefonów komórkowych,
Zasady bezpiecznego używania laptopów,
Zasady bezpiecznego używania innych urządzeń mobilnych itp.
Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM),
Zasady bezpieczeństwa informacji na stanowisku pracy,
Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej.
Ochrona fizyczna miejsca i uczestników spotkania,
Ochrona techniczna miejsca i uczestników spotkania,
Ochrona operacyjna miejsca i uczestników spotkania.

PRZESTĘPSTWO PRZECIW ORGANIZACJI w aspekcie jej dalszej działalności gospodarczej i ochrony wizerunku oraz pragmatyki działania.

ZAGROŻENIA DLA BIZNESU POWODOWANE PRZESTĘPCZOŚCIĄ POSPOLITĄ
Nadużycia w gospodarce,
Skala i zakres zjawiska,
Możliwe konsekwencje biznesowe,
Możliwe konsekwencje pozabiznesowe,
Możliwe konsekwencje osobiste,
Najpowszechniejsze rodzaje przestępstw wymierzonych w przedsiębiorstwo.

NADUŻYCIA
Wyłudzenia,
Oszustwa,
Kradzieże.

SPRAWDZENIE KONTRAHENTA
Sprawdzenie podmiotu,
Sprawdzenie ludzi,
Sprawdzanie we własnym zakresie (co?, jak?, gdzie?, kiedy?, za i przeciw?)
Sprawdzenie zlecone wyspecjalizowanemu podmiotowi zewnętrznemu (kiedy?, dlaczego?, jaki zakres?),
Legalność działań,
Racjonalizacja kosztów,
Odpowiedzialność zlecającego sprawdzenie,
Odpowiedzialność wykonującego czynności sprawdzające.

DODATKOWE ŚRODKI OSTROŻNOŚCI
Symptomy wskazujące na nieczyste intencje kontrahenta.
Najczęstsze manipulacje prowadzące do oszustw, nadużyć, wyłudzeń itp.
Powiązania pozabiznesowe skutkujące w działalności biznesowej.

KORUPCJA
Zagrożenia,
Rozpoznanie zjawiska,
Identyfikacja symptomów,
Obrona i przeciwdziałanie.

ZAGADNIENIE ASYMETRII INFORMACJI
Dane przekazywane selektywnie,
Dane otrzymywane selektywnie,
Manipulacja informacją,
Potencjalne korzyści i zagrożenia dla organizacji.
Stosujemy informowanie selektywne (np. pracownik manipuluje oferentami aby oferta danego podmiotu okazała się najatrakcyjniejsza).
Wobec nas stosowane jest informowanie selektywne (np. gdy nie mamy pełnego obrazu przedsięwzięcia w którym planujemy udział).

TERROR KRYMINALNY WYMIERZONY W ORGANIZACJĘ
Typy i rodzaje zagrożeń,
Źródła zagrożeń,
Motywacje atakujących,
Przeciwdziałanie (prewencja),
Współpraca ze służbami bezpieczeństwa państwa,
Wymiana informacji,
Procedury,
Działania w sytuacjach zagrożenia potwierdzonego,
Postępowanie w czasie trwania aktu terroru (porwanie, wybuch, napad z bronią, inne zagrożenie).

SZANTAŻ WOBEC ORGANIZACJI
Sposoby postępowania,
Współpraca z organami bezpieczeństwa państwa i wymiaru sprawiedliwości,
Spełnienie bądź odrzucenie żądań,
Negocjować czy nie?,
Możliwe konsekwencje,
Inne zagadnienia.

PRZESTĘPSTWO WOBEC ORGANIZACJI W KONTEKŚCIE JEJ WIZERUNKU ORAZ DALSZEGO FUNKCJONOWANIA BIZNESOWEGO
Ujawniać czy nie?,
Karać czy załatwiać polubownie?,
Współpraca z organami ścigania,
Droga prawna,
"Ukręcania łba sprawie",
Kiedy i jakie rozwiązanie wybrać?
Za i przeciw poszczególnym rozwiązaniom,
Konsekwencje.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktyczne w zakresie prowadzenia symulowanych negocjacji z napastnikiem (szantażystą / terrorystą) w trakcie których słuchacze będą wcielać się w poszczególne role i realizować określony scenariusz, określać cele taktyczne i strategiczne do osiągnięcia jak też sposoby dojścia do nich w dynamicznie zmieniających się realiach (gra negocjacyjna).

Omówienie wyników ćwiczenia z wykładowcą.


KOMUNIKACJA W SYTUACJACH KRYZYSOWYCH

SYTUACJA KRYZYSOWA
Czym jest kryzys?
Czym są i kiedy występują sytuacje kryzysowe,
Geneza sytuacji kryzysowej,
Rodzaje sytuacji kryzysowych,
Wywołanie sytuacji kryzysowej jako narzędzie uzyskania dostępu do zasobów informacyjnych organizacji.

KOMUNIKACJA SPOŁECZNA W SYTUACJACH KRYZYSOWYCH
Podstawowe zasady komunikacji wewnętrznej
Podstawowe zasady komunikacji zewnętrznej,
Zapewnienie koordynacji i spójności informacji,
Określenie celów do osiągnięcia poprzez informowanie.

KOMUNIKACJA Z MEDIAMI MASOWYMI W SYTUACJACH KRYZYSOWYCH
Organizacja kontaktów z mediami,
Co mówić wolno,
Kto ma mówić,
Czego mówić nie wolno,
Jak mówić,
Kreacja wizerunku,
Wykorzystanie informacji niepewnych i niezweryfikowanych,
Przecieki kontrolowane,
Plotki,
Kontrola publikacji,
Reagowanie i ignorowanie określonych informacji,
Przeczekanie, odkładanie reakcji w czasie,
Metody wywierania wpływu na media i dziennikarzy,
Embargo informacyjne,
Które informacje chcemy upowszechnić,
W jakim zakresie i dlaczego upowszechniamy daną informację,
W jakiej formie upowszechnić informację,
Jaki cel mamy zamiar osiągnąć upowszechniając daną informację,
Wykorzystanie ekspertów,
Inne aspekty.

WYBRANE ELEMENTY WYSTĄPIEŃ PUBLICZNYCH
Podstawowe zasady komunikacji podczas wystąpień publicznych.
Jak odbierany jest przekaz
Co odbiorca zapamiętuje
Aspekt wizerunkowy
Gestykulacja
Wybrane elementy mowy ciała (przekazu pozawerbalnego) podczas konferencji i innych wystąpień publicznych
Trudne sytuacje
Niewygodne pytania
Nieprzewidziane zdarzenia
Czynniki utrudniające wystąpienie i ich ograniczanie


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po akcie terroru z udziałem zakładników
(dziennikarze na miejscu zdarzenia, czym jest akt terroru,
czego i dlaczego ujawniać nie wolno, czego nie należy pokazywać,
jak się zachować w kontakcie bezpośrednim z dziennikarzem,
fotoreporterem, kamerą).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po ujawnieniu wady towaru
dyskwalifikującej firmę bądź produkt
(Omówienie sposobu postępowania na przykładach zdarzeń
mających miejsce w przeszłości w Polsce. Analiza przyczyn,
sposobu postępowania i skutków długo i krótkofalowych.
Szukanie winnych. Kozioł ofiarny na ołtarzu mediów.
Ochrona wizerunku (marki). Działania prawne).


SPOSOBY WPŁYWANIA I MANIPULOWANIA OPINIĄ PUBLICZNĄ I MASS-MEDIAMI
Studium przypadków.
Omówienie technik i metodologii.
Przykłady manipulacji medialnych w Polsce z różnych okresów czasu w odniesieniu do różnych zagadnień w aspekcie praktyczno-realizacyjnym.
Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w internecie.
Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Międzynarodowa operacja wywiadu izraelskiego "Hasbara"
której celem była kontrola i wywarcie wpływu na opinie
publiczną, mass-media oraz wypowiedzi w internecie
prowadzona przez izraelski wywiad (Mossad) zakonspirowany
w tamtejszym MSZ która swym zasięgiem objęła wszystkie
liczące się państwa na świecie w tym Polskę.


OPEROWANIE INFORMACJĄ
Zasady obsługi informacją
Manipulacja to nie kłamstwo
Bezpieczne posługiwanie się informacją.
Jak z prawdziwych informacji wykreować fałszywy obraz rzeczywistości.
Przygotowanie własnego stanowiska w sprawie.
Dobór argumentów.
Racjonalizm czy populizm?
Poszukiwanie sojuszników.
Kreowanie własnej racji i jej poparcia.

ZASADY INSTALACJI KAMER SYSTEMU TELEWIZJI PRZEMYSŁOWEJ PRZEZNACZONYCH DO DOZORU BEZPIECZEŃSTWA
Określenie wymogów i zadań,
Wybór sprzętu,
Wybór producenta,
Optymalizacja systemu,
Dobór i selekcja personelu do obsługi systemu,
Szkolenie personelu,
Kontrola personelu obsługującego system dozoru,
Dyslokacja kamer,
Inne.

POZOSTAŁY SPRZĘT PRZEZNACZONY DO PODNIESIENIA POZIOMU BEZPIECZEŃSTWA
Bramki wykrywające metal bądź inne przedmioty lub substancje,
Śluzy w wejściach,
Wykrywacze i zagłuszacze podsłuchów i urządzeń GSM,
Zagłuszacze dyktafonów,
Wygłuszanie pomieszczeń,
Detektory ruchu,
Systemy powiadamiania o zagrożeniu,
Systemy kontroli dostępu,
Systemy sygnalizacji włamania i napadu,
Korelacja systemów bezpieczeństwa z innymi systemami (np. ppoż).

INNE ELEMENTY ZABEZPIECZEŃ
Dobór drzwi, okien, zamków, krat, rolet, żaluzji itd,
Podział obiektu na strefy dostępu,
Procedury na wypadek sytuacji nadzwyczajnych i awaryjnych.

TECHNIKI ZDOBYWANIA INFORMACJI POPRZEZ ROZPYTANIA I PRZESŁUCHANIA

ZAGADNIENIA WPROWADZAJĄCE
Czym jest przesłuchanie a czym rozpytanie
Przesłuchanie w ujęciu prawno-procesowym
Przesłuchanie w ujęciu psychologicznym
Zasady i wymogi formalne dot. zasad i sposobów prowadzenia przesłuchania wg. przepisów prawa
Gra pozorów pomiędzy słuchającym i słuchanym (reguły i schematy).
Wywieranie presji fizycznej.
Wywieranie presji psychicznej.
Kłamstwo, konfabulacja czy szczera nieprawda?
Jakie figle płata mózg świadka / uczestnika zdarzenia?
Komunikacja i przekazy pozawerbalne.
Mowa ciała zdradzi więcej niż słowa.

CEL PRZESŁUCHANIA
Operacyjny
Procesowy

ORGANIZACJA PRZESŁUCHANIA
Przygotowanie się do przesłuchania
Miejsce / pomieszczenie
Cele przesłuchania
Metody przesłuchania
Etapy przesłuchania
Czynności wstępne (faza formalna)
Etap spontanicznych zeznań (faza swobodnej wypowiedzi)
Etap szczegółowych pytań i odpowiedzi (faza pytań szczegółowych)
Etap czynności końcowych
Ocena zeznań złożonych i ich znaczenie w procesie karnym
Dokumentowanie zeznań

SPOSÓB POSTĘPOWANIA Z OSOBAMI NALEŻĄCYMI DO SZCZEGÓLNYCH KATEGORII
Osoby w podeszłym wieku
Dzieci
Osoby będące pod wpływem środków odurzających
Osoby chore psychicznie

PODSTAWOWE METODY I TECHNIKI PRZESŁUCHAŃ
Przesłuchanie metodą “wywiadu poznawczego”
Metoda ujawniania związku świadka ze sprawą
Metoda perswazji
Metoda przypominania
Metoda wytwarzania u świadka poczucia bezpieczeństwa
Metoda bezpośredniego wykazywania kłamstwa
Metoda „ślepej uliczki"
Metoda „wszechwiedzy"
Metoda szczegółowych pytań
Metoda ujawniania motywów kłamstwa
Inne techniki i metody…
Przesłuchanie „metodą FBI”

GRY MANIPULACYJNE  W TRAKCIE PRZESŁUCHANIA
Przykładowe gry psychologiczne i ich ukryte cele.

WYBRANE CZYNNIKI WPŁYWAJĄCE NA WIARYGODNOŚĆ ZEZNAŃ
Czynniki wpływające na zapamiętywanie i odtwarzanie materiału pamięciowego
Rodzaje i typy pamięci
Etap uzyskiwania treści informacyjnych - spostrzegania
Etap zapamiętywania i przechowywania treści informacyjnych
Etap przekazu treści informacyjnych - reprodukcji
Czynniki wpływające na spostrzeżenia

KRYTERIA ANALIZY WIARYGODNOŚCI ZEZNAŃ
Kryteria wiarygodności wg. W. Sterna
Kryteria wiarygodności wg. F. Arntzena
Kryteria wiarygodności wg. U. Undeutscha
Kryteria wiarygodności wg. E. Littmana i H. Szewczyka
Kryteria wiarygodności wg. G. Kohnkena
Kryteria wiarygodności wg. Z. Martena
Kryteria wiarygodności wg. M. Stellera
Kryteria wiarygodności wg. D. Skowrońskiego

BŁĄD A KŁAMSTWO
Błędy spostrzegania wzrokowego
Błędy spostrzegania słuchowego
Błędy spostrzegania dotykowego
Złudzenia i omamy

RODZAJE KŁAMSTWA
Kłamstwo normalne
Fantazjowanie
Pseudologia fantastica - (mitomania)
Konfabulacja

METODY BADAJĄCE KŁAMSTWO W ZEZNANIACH
Sytuacja składania fałszywych zeznań.
Kryteria wiarygodności ze względu na treść zeznań

TECHNIKI OBRONNE stosowane w trakcie przesłuchań

PRZESŁUCHANIA Z UŻYCIEM TECHNICZNYCH LUB CHEMICZNYCH ŚRODKÓW WSPOMAGAJĄCYCH
Możliwości
Aspekt techniczny
Aspekt etyczny
Aspekt prawny
Skuteczność

PRAWA I OBOWIĄZKI PRZESŁUCHUJĄCEGO I PRZESŁUCHIWANEGO wg. KPK i innych regulacji prawnych


PREZENTACJA MULTIMEDIALNA

Prezentacja kilkudziesięciu slajdów obrazująca omawiane zagadnienia. Demonstracja przykładowych postaw i zachowań w odniesieniu do relacji zachodzących pomiędzy przesłuchującym i przesłuchiwanym z uwidocznieniem cech charakterystycznych.
Prezentacja opatrzona komentarzem wykładowcy ze wskazaniem najistotniejszych cech charakterystycznych dla poszczególnych zachowań bądź postaw oraz sposobem ich odczytywania i interpretowania.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Czytanie z mowy ciała.

Omówienie wyników z wykładowcą.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych dokumentujących eksperyment obrazujący sposób zapamiętywania i relacjonowania przebiegu zdarzenia przez jego świadków / uczestników zależnie od okoliczności i innych uwarunkowań.

Film opatrzony komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Techniki prowadzenia rozmów i przesłuchań różnymi metodami mającymi na celu pozyskanie określonej informacji.
Ćwiczenie metod ataku i obrony stosowanych podczas przesłuchań. Wcielanie się w różne role. Obserwacja reakcji i zachowań.

Omówienie wyników z wykładowcą.


OCHRONA BEZPOŚREDNIA WAŻNYCH OSÓB
Określanie podstawowych rodzajów ryzyk i zagrożeń dla chronionej osoby.
Podstawowe zasady ochrony.
Zasady tworzenia i funkcjonowania szyków ochronnych.
Zasady tworzenia i funkcjonowania pierścieni ochronnych.
Wykorzystanie środków technicznych.
Pozyskiwanie i wykorzystywanie wiedzy operacyjnej dla celów ochrony.
Symptomy ryzyk i zagrożeń.
VIP z punktu widzenia napastnika – planowanie ataku.
Inne kwestie.

KOMUNIKACJA POZAWERBALNA KREOWANIE I CZYTANIE MOWY CIAŁA, ANALIZA POSTAW I ZACHOWAŃ, MANIPULOWANIE NA STYKU PRZEKAZÓW WERBALNEGO I NIEWERBALNEGO, MIĘDZYNARODOWY JĘZYK GESTÓW.

KOMUNIKACJA NIEWERBALNA
Czym jest komunikacja niewerbalna,
Co składa się na przekaz pozawerbalny,
Jaki wpływ na odbiór komunikatu ma sfera niewerbalna,
Mowa ciała a komunikacja pozawerbalna,
Czy mowy ciała można się nauczyć?
Odruchy bezwarunkowe zdradzające manipulację przekazem niewerbalnym,
Słowa czy gesty, zachowania, wizerunek?
Na co zwrócić szczególną uwagę?
Manipulacja sposobem mówienia,
Adekwatność przekazu niewerbalnego do słów (argumentów rzeczowych) i okoliczności (sytuacji),
Punkty krytyczne.

MOWA CIAŁA W OKREŚLONYCH SYTUACJACH (PREZENTACJA I OMÓWIENIE POSTAW)
Postawy i mowa ciała w biznesie
Postawy i mowa ciała w polityce
Postawy i mowa ciała w życiu publicznym
Postawy i mowa ciała w relacjach wzajemnych zależności (uczeń-nauczyciel, dziecko-rodzic, kierownik-podwładny)
Postawy i mowa ciała w sytuacjach nadzwyczajnych
Postawy i mowa ciała specyficzne dla określonych zawodów
Postawy i mowa ciała wynikające z wykonywanych czynności (np. przesłuchanie)
Postawy i mowa ciała adekwatne do pełnionej funkcji (np. dowodzenie, służenie)
Postawy i mowa ciała świadczące o określonym stosunku do tematu lub sprawy (rozmyślanie, odrzucenie, docięcie się, poparcie, pozytywny odbiór, zainteresowanie, znudzenie)
Zachowania, postawy i mowa ciała świadczące o nieszczerych intencjach (kłamanie, manipulowanie)


PREZENTACJA MULTIMEDIALNA

Pokaz slajdów obrazujących ww. postawy
i zachowania w różnych sytuacjach życiowych.

Prezentacja opatrzona komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu
oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Kreowanie własnej mowy ciała adekwatnie do danej realizacji.

Analiza i czytanie z mowy ciała / Studium przypadków.

Omówienie wyników z wykładowcą.


ELEMENTY GRAFOLOGII OSOBOPOZNAWCZEJ

PODSTAWY GRAFOLOGII
Podstawowe zasady pobierania próbki pisma ręcznego do celów badania identyfikacyjnego / osobopoznawczego
Cechy osobnicze i ich obraz w piśmie ręcznym
Podstawowe cechy (budowa) pisma
Podstawowe zasady identyfikacji pisma
Podpis


ZAJĘCIA WARSZTATOWE

Ćwiczenia w zakresie rozpoznawania określonych cech pisma
ręcznego, identyfikowania pisma, interpretowania cech pisma.

Omówienie wyników z wykładowcą.


JAK DZIAŁA WYWIAD GOSPODARCZY?

PLANOWANIE REALIZACJI SPECJALNEJ
Warunki konieczne,
Minimalizacja ryzyka,
Przewidywanie skutków,
Zabezpieczenia,
Rozwiązania alternatywne.

JAK MINIMALIZOWAĆ ZAGROŻENIE SZPIEGOSTWEM GOSPODARCZYM W CODZIENNYCH DZIAŁANIACH PRAKTYCZNYCH
Zagadnienia podsumowujące w pigułce.


MODEROWANA DYSKUSJA PROBLEMOWA
oparta na poniższych tematach kierunkowych.


CEL ATAKU Z PUNKTU WIDZENIA NAPASTNIKA (SZPIEGA)
Wcielanie się szpiega w role realizacyjne,
Bezcenna zawartość śmietnika,
Co widać to i można zabrać,
Dyktafony,
Klucze (karty, kody) do pomieszczeń,
Tajne i poufne przyciąga jak zakazany owoc,
Spisy teleadresowe,
Szafy (nie) tylko na dokumenty,
Urządzenia biurowe bez nadzoru pomagają w szpiegowaniu,
Pomieszczenia newralgiczne,
Telefony i centrale telefoniczne.

BEZPIECZNE KONTAKTOWANIE SIĘ
Spotkania osobiste,
Skrzynki kontaktowe,
Komunikacja na odległość.

ZAPOBIEGANIE NA CO DZIEŃ
Nielekceważenie symptomów (rodzaje najpowszechniejszych i najczęściej bagatelizowanych symptomów),
Wprowadzenie i egzekwowanie procedur (na co zwracać szczególną uwagę w codziennym funkcjonowaniu organizacji).

ŚWIADOMOŚĆ NAJLEPSZĄ OBRONĄ CZYLI KOGO I JAK SZKOLIĆ ORAZ W JAKIM ZAKRESIE?
Wskazówki metodyczne.


ZAJĘCIA WARSZTATOWE

Zamykające warsztaty praktyczne
podsumowujące ogół wiedzy
pozyskanej w trakcie całego szkolenia.




Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!
Czas szkolenia:



Szkolenie ośmiodniowe.
(ok. 56 godzin)
Tytuł szkolenia:



SZPIEGOSTWO GOSPODARCZE
i ochrona zasobów informacyjnych organizacji
(firmy, instytucji, urzędu, osobistych).
O szkoleniu:



Jest to podstawowe i jednocześnie bardzo uniwersalne szkolenie dla każdego, niezależnie od branży, rodzaju podmiotu, zajmowanego stanowiska czy piastowanej funkcji.

Omawiamy w jego ramach podstawowe typy zagrożeń i sposoby ich realizowania dając jednocześnie najprostsze a zarazem skuteczne narzędzia obrony możliwe do zastosowania przez każdego.

Jest realizowane zarówno w formule otwartej (szkolenie ogólnodostępne) jak też szkoleń zamkniętych - wewnątrzzakładowych których adresatami są całe załogi danej organizacji, a jego podstawowym celem (poza oczywiście ww.) jest uświadomienie zagrożeń i sposobów ich realizacji – „nas to też dotyczy” – a także ich potencjalnych konsekwencji zarówno dla samej organizacji jak i ludzi w dany proceder zaangażowanych (świadomie lub mimowolnie).
Program szkolenia:



INFORMACJA
Czym jest informacja i jaką ma wartość na rynku,
Potrzeby informacyjne podmiotów gospodarczych i instytucji,
Wywiad i kontrwywiad gospodarczy,
Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
Wywiad gospodarczy a system nieformalnego zbierania danych,
Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).

WYWIAD i KONTRWYWIAD jako służby i jako zadania
Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
Zadania wywiadu gospodarczego,
Zainteresowania wywiadu gospodarczego
Sposoby opisu zjawisk i osób,
Cykl wywiadu gospodarczego,
Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
Służby policyjno-prewencyjne,.
Podstawowe narzędzia pracy operacyjnej,
Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).

POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
Prowokacja,
Agentura wpływu,
Dywersja,
Aktywna agentura,
Przekupstwo,
Zagłuszanie.

ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji,
Zagrożenia osobowe i nieosobowe,
Zagrożenia z zewnątrz,
Zagrożenia od wewnątrz,
Zagrożenia ze strony pracowników,
Zagrożenia dla danych dot. organizacji umiejscowionych poza jej jurysdykcją),
Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób,
Podstawowe metody ich pozyskiwania do współpracy.

ATAK SOCJOTECHNICZNY
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

INWIGILACJA fizyczna i techniczna

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
Wejście jawne,
Wejście "pod przykrywką",
Wejście ciche.


Dodatkowe zagadnienia w wersji rozszerzonej szkolenia:

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji.
Istota podsłuchu,
Procedury legalnego stosowania podsłuchu,
Podsłuch nielegalny,
Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
Możliwości nowoczesnego podsłuchu,
Możliwość wykrycia urządzeń podsłuchowych,
Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
Nietechniczne metody zabezpieczania przed podsłuchem,
Koszty.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Przechodzenie z kontaktu wirtualnego na realny.


Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!
Szpiegostwo gospodarcze i ochrona zasobów informacyjnych organizacji.
Tytuł szkolenia:


►  Socjotechnika i atak socjotechniczny jako narzędzia pozyskiwania nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych podmiotu.



Opis szkolenia:


W ostatnich latach w Polsce, coraz częściej można zaobserwować zjawisko wykorzystywania narzędzi socjotechnicznych do pozyskiwania nieuprawnionego dostępu do chronionych zasobów informacyjnych przedsiębiorstw i instytucji. Większość podmiotów chcących chronić posiadane zasoby informacyjne inwestuje ogromne środki w zabezpieczenia fizyczne i teleinformatyczne, zapominając jednocześnie o zabezpieczeniu najsłabszego ogniwa systemu czyli człowieka, a tym samym pozostawia szeroko otwartą furtkę dla każdego napastnika chcącego pozyskać nieuprawniony dostęp do tych zasobów, a wykorzystującego w tym celu narzędzia socjotechniczne.



Program szkolenia:


SOCJOTECHNIKA
Definicja socjotechniki,
Narzędzia socjotechniczne i sposoby ich wykorzystywania,
Socjotechnika w otaczającej nas rzeczywistości,
Podatność na manipulacje socjotechniczne.

ATAK SOCJOTECHNICZNY
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Przechodzenie z kontaktu wirtualnego na realny.

MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko).
Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych).
Tworzenie hybryd manipulacyjnych oraz zapętlających.
Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).
Nieprzewidywalny czynnik ludzki.

ZAJĘCIA WARSZTATOWE  &  KONSULTACJE INDYWIDUALNE



Dodatkowe informacje o szkoleniu:



Czas szkolenia:

Szkolenie jednodniowe.
(ok. 7 godzin.)


Miejsce szkolenia:

Szkolenie realizowane w miejscu uzgodnionym ze zlecającym na terenie całego kraju.


Wykładowca:

Szkolenie prowadzi Artur Frydrych.
Więcej informacji o wykładowcy w sekcji informacji ogólnych o szkoleniach.


Cena szkolenia:

Zobacz cennik szkoleń indywidualnych i realizowanych w małych grupach udostępniony w sekcji informacji ogólnych o szkoleniach.


Informacje uzupełniające:

Szkolenia w których stawiamy na jakość. Dodatkowe informacje organizacyjne dotyczące realizacji szkoleń udostępniamy w sekcji informacji ogólnych o szkoleniach.


Dopasowanie szkolenia:

Każdy z proponowanych programów szkoleń może zostać zmodyfikowany w sposób uwzględniający życzenia zamawiającego, także poprzez dodanie zagadnień zawartych w programach innych szkoleń prezentowanych na tej stronie.





W przypadku dodatkowych pytań zapraszam do kontaktu bezpośredniego.
Atak socjotechniczny na urzędnika.
Tytuł szkolenia:


►  Atak socjotechniczny na urzędnika.

Jest to wersja szkolenia "Socjotechnika i atak socjotechniczny jako narzędzia pozyskiwania nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych podmiotu" profilowana pod potrzeby organów administracji publicznej (urzędów).



Opis szkolenia:


W ostatnich latach w Polsce, coraz częściej można zaobserwować zjawisko wykorzystywania narzędzi socjotechnicznych do pozyskiwania nieuprawnionego dostępu do chronionych zasobów informacyjnych przedsiębiorstw i instytucji. Większość podmiotów chcących chronić posiadane zasoby informacyjne inwestuje ogromne środki w zabezpieczenia fizyczne i teleinformatyczne, zapominając jednocześnie o zabezpieczeniu najsłabszego ogniwa systemu czyli człowieka, a tym samym pozostawia szeroko otwartą furtkę dla każdego napastnika chcącego pozyskać nieuprawniony dostęp do tych zasobów, a wykorzystującego w tym celu narzędzia socjotechniczne.

Wbrew pozorom urząd to specyficzne miejsce dające odpowiednio przygotowanemu napastnikowi nieporównanie większe możliwości skutecznego oddziaływania aniżeli jakikolwiek podmiot komercyjny. Dlatego właśnie stworzyliśmy wersję szkolenia profilowaną pod te specyficzne zagrożenia i potrzeby występujące w organach administracji rządowej i samorządowej, które często są dysponentami lub posiadaczami nie tylko własnych zasobów informacyjnych ale także cudzych, powierzanych im na mocy różnych przepisów prawa czy też w związku z wykonywaną pracą (czynnościami). Chcemy dać Państwu narzędzie skutecznej obrony, bo wiemy, że „atak socjotechniczny na urząd” ta zawsze „atak socjotechniczny na urzędnika”. A konsekwencje bywają poważne i często wykraczają znacznie poza sferę zawodową.



Program szkolenia:


SOCJOTECHNIKA
Definicja socjotechniki,
Narzędzia socjotechniczne i sposoby ich wykorzystywania,
Socjotechnika w otaczającej nas rzeczywistości,
Podatność na manipulacje socjotechniczne.

ATAK SOCJOTECHNICZNY
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu informacji,
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

URZĘDNIK JAKO SPECYFICZNY CEL ATAKU
Atak socjotechniczny na urzędnika (specyfika).
Cele ataku w urzędzie.
Rozpoznanie ataku.
Metody ataku.
Metody obrony.
Odwracanie ataku.
Neutralizacja ataku.
Procedury i algorytmy postępowania.

ZAJĘCIA WARSZTATOWE  &  KONSULTACJE INDYWIDUALNE.



Dodatkowe zagadnienia w wersji rozszerzonej szkolenia:


SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Przechodzenie z kontaktu wirtualnego na realny.

MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko).
Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych).
Tworzenie hybryd manipulacyjnych oraz zapętlających.
Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).
Nieprzewidywalny czynnik ludzki.

Rozbudowany MODUŁ WARSZTATOWY.



Dodatkowe informacje o szkoleniu:



Czas szkolenia:

Wersja podstawowa szkolenia:
Szkolenie jednodniowe.
(ok. 7 godzin.)

Wersja rozszerzona szkolenia:
Szkolenie dwudniowe.
(ok. 14 godzin.)


Miejsce szkolenia:

Szkolenie realizowane w miejscu uzgodnionym ze zlecającym na terenie całego kraju.


Wykładowca:

Szkolenie prowadzi Artur Frydrych.
Więcej informacji o wykładowcy w sekcji informacji ogólnych o szkoleniach.


Cena szkolenia:

Zobacz cennik szkoleń indywidualnych i realizowanych w małych grupach udostępniony w sekcji informacji ogólnych o szkoleniach.


Informacje uzupełniające:

Szkolenia w których stawiamy na jakość. Dodatkowe informacje organizacyjne dotyczące realizacji szkoleń udostępniamy w sekcji informacji ogólnych o szkoleniach.


Dopasowanie szkolenia:

Każdy z proponowanych programów szkoleń może zostać zmodyfikowany w sposób uwzględniający życzenia zamawiającego, także poprzez dodanie zagadnień zawartych w programach innych szkoleń prezentowanych na tej stronie.





W przypadku dodatkowych pytań zapraszam do kontaktu bezpośredniego.
To jest ważne!


Wiem, jak często pytania pojawiają się wiele dni, a nawet tygodni po zakończeniu szkolenia, dlatego w ramach zagadnień objętych programami moich szkoleń, ich uczestnicy mają możliwość indywidualnej konsultacji także po zakończeniu szkolenia drogą elektroniczną lub osobiście gdyby zaszła taka potrzeba bez dodatkowych opłat.

Pozostaję do dyspozycji.
Zapraszam.
Usługi eksperckie w zakresie bezpieczeństwa biznesu.
Usługi eksperckie w zakresie operowania informacją:


W zakresach objętych programami poszczególnych szkoleń świadczę także usługi eksperckie, realizacyjne oraz konsultacje i usługi wsparcia metodycznego.

W przypadku dodatkowych pytań zapraszam do kontaktu bezpośredniego.
Ciekawostki...
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
Jak zostać SPIN doktorem?


Aby zostać SPIN doktorem wystarczy chcieć, a do tego mieć predyspozycje i wiedzę, którą możemy Tobie zapewnić.

Praca SPIN doktora, wbrew powszechnemu mniemaniu wcale nie jest rozrywkowa. Nie ma błysku fleszy i bycia celebrytą. Jest za to mozolna analityka, gromadzenie i ocena danych. Liczne opracowania teoretyczne. Multum przygotowywanych pomysłów i materiałów które choć dobre nigdy nie są kierowane do realizacji, z różnych przyczyn. Kupa nerwów i stresów. Dobry SPIN doktor z reguły działa na zapleczu pozostając całkowicie anonimowym. Podobnie jak jego sukcesy. Nikt przecież nie mówi że, SPIN doktor wygrał wybory. Że, kampania SPIN doktora była dobra. Nie. To sukcesy klienta. Jeśli szukasz splendoru, to nie praca dla Ciebie. Jeśli szukasz zawodu pełnego wyzwań w którym nie będziesz się nudził/nudziła – czytaj dalej.

Już na samym początku trzeba mieś świadomość, że zawód SPIN doktora to połączenia artysty z rzemieślnikiem. Rzemiosło na które składa się przede wszystkim dobry warsztat oparty na wiedzy praktycznej budowanej na bazie szerokiej wiedzy teoretycznej i to z wielu dziedzin, bo jak wspominałem we wcześniejszym artykule SPIN doktor to zawód interdyscyplinarny. Ale obok warsztatu rzemieślnika niezbędna jest też dusza artysty, wizjonera. Pomysłowość i inteligencja w tym zawodzie niekiedy są ważniejsze aniżeli warsztat. Choć prawdziwy sukces mierzony skutecznością, zapewnia dopiero umiejętne połączenie obu tych rzeczy. Trzeba także posiadać predyspozycje do tej pracy oraz umiejętność skutecznego oddzielenia tego co jest pracą od reszty życia. Nie wolno zabierać pracy do domu ani domu do pracy. To dwa światy, bez stycznych.

Jeśli ktoś nie potrafi skutecznie oddzielić faktów od osobistych emocji, opinii, sądów czy poglądów, to nie jest to praca dla niego. Pokora, szacunek dla przeciwnika, brak uprzedzeń, chłodny umysł, neutralność światopoglądowa i apolityczność oraz obiektywizm połączony z umiejętnością wczucia się także we własnego przeciwnika i przyjęcia jago poglądów za swoje, tak by móc je zrozumieć i przewidzieć przyszłe zachowania to ważne cechy dobrego SPIN doktora.

Także rękojmia utrzymania tajemnicy jest ważna, gwarantuje bowiem nie tylko efektywność działania, ale i bezpieczeństwo prawne, wizerunkowe i informacyjne zarówno SPIN doktorowi jak i jego zleceniodawcy.

Niezbędne jest również doświadczenie praktyczne, bo jak mawiali dziadowie, dopiero:  Praktyka czyni mistrza.





Wracając do tytułowego pytania „Jak zostać SPIN doktorem?” – odpowiedź jest prosta  - jeśli uważasz że, to praca dla Ciebie, skorzystaj z „Kursu zawodowego dla SPIN doktorów”.

Zdobędziesz na nim niezbędną wiedzę i umiejętności by poradzić sobie w zawodzie SPIN doktora. W ramach kursu otrzymasz także nieodpłatne wsparcie merytoryczne po jego zakończeniu. Szczegóły znajdziesz w opisie i programie kursu. Zapraszam.
KŁAMSTWO | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy kłamcy | mikroekspersja kłamcy | nieszczerość | prawdomówność | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | mimika twarzy kłamcy | Artur Frydrych | szkolenia kłamstwo | szkolenia rozpoznanie kłamstwa | szkolenia skutecznego kłamania | nauka kłamstwa | jak skutecznie kłamać | kursy kłamstwa | Usługi eksperckie | Doradztwo | Wsparcie metodyczne | Szkolenia specjalistyczne w dziedzinie kłamstwa | Artur Frydrych
Wróć do spisu treści