Директор по безопасности: обеспечение корпоративной безопасности компании
Цель семинара
Получить системные знания по организации безопасного функционирования бизнеса, усовершенствовать работу Службы Безопасности.
В программе семинара
Модуль 1. Политика экономической безопасности. Определение экономических рисков и построение корпоративной защиты.
- Международные акты в сфере безопасности бизнеса. Законодательство Российской Федерации в области корпоративной безопасности. Ведомственные и отраслевые требования и стандарты в области защиты бизнеса
- Международный опыт и корпоративные стандарты по защите компаний от экономических преступлений. Международные акты по борьбе с мошенничеством (UK Bribery Act, Foreign Corrupt Practices Act, Закон Сарбейнза — Оксли)
- Понятие безопасность в российском бизнесе. Постановочные вопросы перед созданием системы защиты бизнеса. Определение объектов защиты. Построение системы корпоративной безопасности
- Особенность обеспечения корпоративной безопасности в представительствах иностранных компаний, действующих на территории России, в холдингах, в дочерних компаниях, в компаниях, имеющих сложную организационную (территориально разделенную) структуру
- Корпоративная безопасность как элемент риск-менеджмента. Определение внешних и внутренних угроз для предприятия. Составление карты экономических рисков. Участие «безопасника» в управлении рисками на предприятии
- Методика проведения аудита безопасности предприятия. Составление плана аудита на основе карты экономических рисков и формирования моделей угроз. Определение видов экономических рисков и вероятности их наступления. Оценка защищенности организационной структуры бизнеса и основных бизнес процессов
- Экспертные системы оценки защищенности предприятия. Оценка возможности защиты предприятия от внештатных ситуаций. Создание кризисных планов. Наличие мониторинга безопасности предприятия
- Определение субъектов корпоративной безопасности. Своя служба безопасности (СБ) или аутсорсинговое обслуживание. Плюсы и минусы обоих вариантов. Распределение полномочий и зон ответственности между СБ и иными подразделениями предприятия
- Юридические тонкости договорных отношений с аутсорсинговыми организациями, предлагающими услуги по защите бизнеса. Правовое обеспечение взаимодействия с частными охранными организациями и субъектами детективной деятельности
- Правовая сторона деятельности СБ. Закон и этика в работе. Подчинение, финансирование и оценка эффективности работы СБ. Взаимодействие с акционерами, владельцами и руководителями. Начальник СБ. Какие требования к нему предъявлять, какими чертами характера и профессиональными качествами он должен обладать. Какой образовательный уровень и опыт в прошлой жизни
- Корпоративные стандарты безопасности предприятия (КСБ). Совместимость КСБ с иными стандартами, действующими на предприятии. Включение процесс защиты бизнеса в процесс менеджмента непрерывности бизнеса
- Разработка локальных актов по обеспечению безопасности предприятия (концепция безопасности, политики, инструкции, регламенты и т.д.). Создание сводов правил и поведений сотрудников
Модуль 2. Конкурентная разведка. Анализ надежности компаний и безопасности коммерческих предложений.
- Основные задачи конкурентной разведки. Законодательство Российской Федерации об информации, информационных технологиях и защите информации. Конституционное право на сбор информации любыми законными способами. Аутсорсинг информационно-аналитических услуг. Получение сведений из средств массовой информации. Особенности получение информации из детективных агентств
- Способы сбора информации. Систематизация работы по сбору информации о контрагенте. Информация, представляемая самим контрагентом. Получение информации с сайта контрагента
- Получение официальной информации из государственных органов и регистрационных организаций. Обзор официальных сайтов государственных органов и представленных на них информационных ресурсов. Использование программных комплексов для сбора и анализа информации (СПАРК, Интегрум и т.д.)
- Получение неофициальной информации. Серые базы данных. Специализированные ресурсы по отраслям бизнеса и территориям. Использование информационных ресурсов Интернета для задач конкурентной разведки. Работа в чатах, блогах, живых журналах и иных информационных массивах. Работа с невидимой частью Интернета (интернет разведка)
- Международные информационные ресурсы для сбора и анализа информации по контрагенту. Сбор информации по оффшорам. Способы вычисление конечного бенефициара
- Сбор сведений оперативными методами. Беседы с сотрудниками и иные способы получение информации, используя «человеческий фактор». Мотивация человека на передачу (разглашение) информации. Визуальное наблюдение, осмотр помещений и местности
- Методы анализа информации. Обзор автоматизированных информационных систем (АИС), применяемых на предприятиях. Что может и для чего используются АИС. Применение АИС для финансового анализа компании. Формирование корпоративных баз данных
- Алгоритм определения надежности контрагентов – юридических и физических лиц. Формирование матрицы проверки организации в зависимости от суммы сделки, предоплате и иных условий. Применение метода Due Diligence при оценке компании
- Оценка контрагента с позиции налоговых рисков. Понятие «должная осмотрительность» при взаимоотношениях с контрагентами. Коррупционные риски. Угроза конфликта интересов и аффилированности сотрудников с представителями контрагента
- Анализ учредительных документов организации с позиции безопасности. Анализ атрибутов и фирменного стиля. Оценка возможности кризисных ситуаций в деятельности компании на основе статистических методов. Применение на практике эмпирических законов
- Типы компаний, преследующие противоправные цели. Прогнозирование надежности организаций на основе «растровых признаков опасности». Формирование рейтингов надежности партнеров
- Анализ безопасности коммерческих предложений и договоров. Изучение инициаторов проекта, их интересы и деловую репутацию. Верификация представителей. Изучение механизма получения прибыли. Анализ первого контакта. Поведенческие аспекты при выявлении ненадежного партнера
Модуль 3. Внешнее мошенничество. Управление дебиторской задолженностью. Защита от рейдерства.
- Общая характеристика и виды преступлений против собственности. Понятие и признаки мошенничества. Отличие мошенничества от иных видов преступлений против собственности. Новое в законодательстве РФ в части ответственности за мошенничество
- Мошенники и их мотивация, психологические приемы, применяемые мошенниками. Структура мошеннической операции. Формы мошенничества в различных видах бизнеса. Некоторые сценарии проведения мошеннических операций
- Типы компаний, преследующие мошеннические цели. Прогнозирование надежности организации на основе «растровых признаков опасности». Формирование рейтингов надежности партнеров
- Создание на предприятии системы предупреждения и защиты от мошеннических операций
- Причины образования дебиторской задолженности. Типы компаний – должников, их мотивация, способы работы с каждым из них. Особенности работы с организациями, находящимися в стадии банкротства
- Формирование комплекса мер по минимизации угроз, связанных с дебиторской задолженностью. Перечень превентивных мер по недопущению дебиторской задолженности. Организация проведения договорной работы. Мониторинг неплатежей и финансовых рисков в договорной работе. Основные способы возврата долга, плюсы и минусы каждого из них. Переуступка долга
- Коллекторская деятельность. Правовая основа деятельности коллекторских агентств. Особенности досудебного урегулирования конфликтов. Обзор международных и российских коллекторских агентств. Понятие антиколлектор. Обвинение в вымогательстве, как метод работы антиколлекторских агентств
- Медиация, как вид посреднических услуг по досудебному решению вопросов взыскания долга. Правовая основа деятельности медиаторов. Некоторые особенности работы с медиаторами
- Порядок взаимоотношений между подразделениями на предприятии по взысканию задолженности. Судебные иски, арбитражное судебное производство и работа судебных приставов по взысканию дебиторской задолженности. Взаимоотношения с государственными правоохранительными органами
- Проведение переговоров с должниками. Психологические приемы, применяемы в процессе переговоров с должниками. Применение элементов НЛП в процессе переговоров с должниками
- Имиджевые приемы воздействия, применяемые при работе с должниками. Законные способы формирования отрицательного имиджа компании-должника. Некоторые приемы черного PR, применяемые на практике. Реестры ненадежных партнеров, существующие в Интернете
- Определение рейдерства (враждебного поглощения) в законодательстве РФ. Виды рейдерства. Внутреннее и внешнее враждебное поглощение. Цели (причины, мотивы) рейдерства. Типы организаций, наиболее подверженных возможному рейдерскому захвату
- Типы и стратегии деятельности компаний – агрессоров и их возможности. Сценарии рейдерских захватов. Белые, серые и черные схемы враждебного поглощения
- Классификация превентивных мер по защите от враждебного поглощения Создание организационно защищенной структуры бизнеса. Организация охранных мероприятий. Защита реестра акционеров. Применение технологий «отравленных пилюль» и «золотых парашютов» в трудовых отношениях
- Защита предприятия от начавшегося враждебного поглощения. Признаки начавшегося враждебного поглощения. Правовые и организационные способы защиты. Защита бухгалтерских и иных документов на предприятии. Ведение информационной войны с компанией – агрессором. Судебная защита
- Гринмейл или корпоративный шантаж. Что это такое? Сценарии действий гринмейлера. Права гринмейлера в зависимости от количества принадлежащих ему акций
Модуль 4. Политика кадровой безопасности. Проведение внутренних проверок и финансовых расследований (форензик).
- Виды угроз, исходящих от сотрудников предприятия, варианты их реализации и возможные направления защиты. Противоправные действия сотрудников, ответственность за которые предусмотрена УК РФ, КОАП, ТК РФ и основные способы защиты от них
- Проверка персонала при приеме на работу. Какая информация собирается о кандидате. Сбор и анализ информации о физическом лице по методу SMICE. Порядок анализа резюме. На что обращать внимание при изучении трудовой книжки, дипломов, характеристик и иных официальных документов. Анкеты для кандидатов на работу
- «Растровые признаки опасности» у кандидата на работу. На что обратить внимание в «проверочных мероприятиях». Формирование модели потенциального правонарушителя, применительно к различным должностям
- Формирование корпоративного кодекса поведения сотрудников. Создание стимулов и мотивационных факторов, направленных на усиление лояльности сотрудников
- «Оперативная психология». Анализ личности человека и формирование моделей его поведения. Методы выявления лжи в процессе коммуникаций (профайлинг). Анализ языка тела. Манипуляции в общении и технологии убеждения
- Комплаенс-контроль сотрудников, занимающих должности с коррупционными (мошенническими) рисками. Анализ полномочий и результатов работы сотрудника в организации. Политика кадровой безопасности по минимизации комплаенс-рисков
- Система внутренних проверок (Internal Investigation), финансовых расследований и иные комплаенс процедуры. Методики проведения Forensic accounting (форензик). Вычисление фрода и иных мошеннических сделок. Обеспечение достоверности отчетности организации
- Особенность проведения внутрикорпоративного расследования (проверки) по наиболее характерным противоправным действиям сотрудников (хищение, коммерческий подкуп, мошенничество, разглашение информации, увод клиентов и т.д.)
- Использование полиграфа (детектора лжи) при проведении внутрикорпоративных расследований (проверок). Контактный или бесконтактный полиграф, что лучше? Правовая и организационная сторона вопроса. Возможно ли обмануть полиграф?
- Документальное оформление результатов внутрикорпоративного расследования (проверки). Возможность использования результатов в качестве доказательства вины сотрудника
- Процедуры увольнения сотрудников с позиции безопасности. Как лучше расстаться с «нехорошими людьми». Правила проведения индивидуальных бесед с увольняющимися сотрудниками. Имиджевые и репутационные аспекты воздействия на увольняющегося сотрудника. Алгоритм передачи «дел и должности». Что сделать, чтобы увольняющийся сотрудник не увел клиентов
Модуль 5. Политика информационной безопасности. Создание режима коммерческой тайны. Защита персональных данных своими силами.
- Законодательство Российской Федерации в области защиты информации. Международные стандарты безопасности информационных систем. Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
- Служба информационной безопасности (СИБ) на предприятии. Разделение функций между СИБ, СБ и ИT-подразделением. Менеджмент информационной безопасности. Порядок проведения аудита информационной безопасности в организации
- Основные направления защиты конфиденциальной информации. Системный подход к защите информации. Методика разработки политики информационной безопасности предприятия
- Правовые, организационные, режимные и инженерно-технические мероприятия по защите конфиденциальной информации. Создание внутриобъектового и контрольно-пропускного режимов на предприятии. Физическая защита охраняемых информационных ресурсов
- ИT мероприятия по защите конфиденциальной информации. Защита компьютерных сетей. Применение средств криптографической защиты информации
- Законодательство РФ о коммерческой тайны. Понятие режима коммерческой тайны. Формирование перечня сведений, составляющих коммерческую тайну. Создание конфиденциального делопроизводства
- Правовые, режимные, технические и ИТ мероприятия по защите коммерческой тайны. Создание корпоративной правовой базы для функционирования режима коммерческой тайны
- Виды юридической ответственности за разглашение коммерческой тайны, а также за незаконное получение этой информации. Необходимые и достаточные условия для ее наступления
- Законодательство РФ о защите персональных данных. Основные требования федерального закона «О персональных данных» и правовых актов регуляторов в части защиты персональных данных
- Организационные, правовые и технические требования по обработке персональных данных. Алгоритмы и пошаговые действия предприятия по выполнению требований законодательства в области обработки персональных данных
- Особенности обработки персональных данных, осуществляемой без использования средств автоматизации. Подготовка организационно- распорядительной документации на предприятии по защите персональных данных
- Особенности обработки персональных данных, осуществляемой в информационных системах персональных данных. Требования к уровню защиты персональных данных в зависимости от типа угроз
- Государственный контроль за обработкой в компаниях персональных данных. Административный регламент государственной функции. Права и обязанности должностных лиц, осуществляющих государственный контроль и лиц, в отношении которых осуществляются мероприятия по контролю. Психологические приемы общения с проверяющими
Для кого предназначен семинар
Собственников бизнеса, директоров по безопасности, заместителей руководителей по экономической безопасности и режиму, сотрудников служб безопасности, риск-менеджеров, специалистов по экономической безопасности, сотрудников подразделений, в чьи обязанности входит решение отдельных задач по защите бизнеса (информационной безопасности, кадровой безопасности, договорной работе и т.д.).
Раздаточные материалы
Методические материалы