GPW Growth Economic Security
Poznaj znaczenie
Informacji
W biznesie dostęp do właściwej informacji w odpowiednim czasie przesądza o wygranej lub porażce, zysku lub stracie.
Odkryj sposób
działania konkurencji
Ekspansywne firmy coraz częściej swoje przewagi konkurencyjne zdobywają, stosując metody i sprzęt wykorzystywany na co dzień przez służby specjalne.
Dowiedz się
Jak się bronić
Jeśli chcesz się dowiedzieć, czy już padłeś ofiarą ataku konkurencji, jak się bronić, kiedy to nastąpi i co zrobić, żeby ponownie nie popełnić błędu - dołącz do nas!
Wartość
bezpieczeństwa
wartość
informacji
wartość
kompetencji
Zaawansowane autorskie szkolenia z obszaru bezpieczeństwa ekonomicznego sektora gospodarczego dla kadry wyższego szczebla zarządzania. Centrum kompetencji w obszarze bezpieczeństwa ekonomicznego przedsiębiorstwa, tworzone przez wysokiej klasy specjalistów – ekspertów, naukowców oraz praktyków bezpieczeństwa i doświadczonych funkcjonariuszy służb specjalnych
Pomoc kursantom w planowaniu i wdrażaniu w organizacjach wysokich standardów bezpieczeństwa ekonomicznego, które przyczynią się do skutecznej ochrony interesów ekonomicznych organizacji.
Podczas szkolenia uczestnicy rozwiną swoje kompetencje w zakresie bezpieczeństwa, w tym cyberbezpieczeństwa i ochrony informacji, co jest szczególnie istotne w kontekście obowiązku zapewnienia ochrony informacji poufnych.
Szkolenia GPW Growth Economic Security to kursy dla przedstawicieli przedsiębiorstw i instytucji, którzy na co dzień współtworzą gospodarczy krajobraz kraju i chcą mieć wpływ na bezpieczny rozwój ambitnych planów biznesowych i inicjatyw rynkowych.
GPW Growth Economic Security to:
Zaawansowane autorskie kursy
z obszaru bezpieczeństwa ekonomicznego państwa i sektora gospodarczego dla kadry wyższego szczebla zarządzania – dla zarządów, kluczowych menadżerów i właścicieli spółek.
Centrum kompetencji
w obszarze bezpieczeństwa ekonomicznego państwa i przedsiębiorstwa, tworzone przez wysokiej klasy specjalistów – ekspertów, naukowców oraz praktyków bezpieczeństwa i doświadczonych funkcjonariuszy służb specjalnych.
Program Akademii GPW Growth Economic Security
Całość trwa 24 godziny, w dwa kolejne weekendy. Kurs realizowany jest online, poprzez aplikację Microsoft Teams
- Monitorowanie i analiza procesów pod kątem identyfikacji zagrożeń korupcyjnych w organizacji;
- Monitorowanie i analiza procesów pod kątem identyfikacji zagrożeń korupcyjnych w łańcuchu dostaw;
- Wypracowywanie rozwiązań w zakresie zapobiegania i zwalczania zjawisk korupcyjnych inwestycji krajowych, ze szczególnym uwzględnieniem projektów systemów i procedur antykorupcyjnych oraz opracowywanie projektów polityki przejrzystości inwestycji krajowych przedsiębiorstwa;
- Współpraca z organami ścigania i służbami państwowymi w obszarze przeciwdziałania korupcji w kraju i na świecie;
- Opracowanie i wprowadzanie działań naprawczych;
- Współpraca z organizacjami międzynarodowymi w celu uzyskania certyfikatów antykorupcyjnych: iaca, oecd, ti, un global compact.
- Weryfikacja potencjalnych dostawców towarów i usług w ramach procedur zakupowych
- Identyfikacja istniejących zagrożeń i mechanizmów szkodliwych dla krajowych interesów organizacji
- Dochodzenia w sprawie działań na szkodę spółki
- Wywiad gospodarczy w zakresie osób, podmiotów gospodarczych i zjawisk mających znaczenie dla interesów prowadzonych przez Spółkę;
- Przygotowanie informacji na temat osób z którymi przedstawiciele organizacji prowadzą negocjacje lub rozmowy dotyczące obszarów strategicznych;
- Kontrwywiad gospodarczy w zakresie ochrony własności intelektualnej i danych wrażliwych Spółki;
- Inwigilacja – ofensywne metody zbierania informacji strategicznych
- Obserwacja – podstawowe narzędzie zbierania informacji
- Opiniowanie planowanych inwestycji krajowych pod kątem bezpieczeństwa;
- Monitorowanie przepływu ochrony informacji (poziomy dostępu oraz raportowanie);
- Realizacja badań antypodsłuchowych i zabezpieczenie pomieszczeń do rozmów strategicznych
Codzienna praktyka bezpieczeństwa:
- Jak bezpiecznie przeprowadzić spotkanie biznesowe w restauracji?
- Hotele – miejsce z założenia niebezpieczne
- Podstawowe urządzenia do zbierania informacji
- Prowadzenie kontrobserwacji – jak realizować?
Zabezpieczanie Relacji, Kontraktów i Podróży Zagranicznych
- Tworzenie procedur dla osób odbywających służbową podróż zagraniczną
- Tworzenie procedur wraz z algorytmem postepowania w sytuacjach nadzwyczajnych;
- Analiza zagrożeń, określenie poziomu bezpieczeństwa, wypracowywanie opinii i rekomendacji na temat bezpieczeństwa w danym rejonie;
- Reagowanie na sytuacje nadzwyczajne, udzielanie wsparcia personelowi spółki w delegacjach krajowych i zagranicznych w momencie zaistnienia incydentów bezpieczeństwa oraz sprowadzanie ryzyka do akceptowalnego poziomu;
- Współpraca z MSZ oraz innymi instytucjami i służbami RP w czasie planowania wyjazdów, ich realizacji, a także neutralizacji ewentualnych sytuacji kryzysowych
Codzienna praktyka bezpieczeństwa
- szpiegostwo ekonomiczne i technologiczne – analiza przykładów w Polsce i na świecie
- negocjacje w złej wierze – elementy pracy operacyjnej w negocjacjach
- odpowiedzialność prawna przy zlecaniu czynności operacyjnych
- Realizacja Polityki Bezpieczeństwa Informacji w organizacji
- Kształtowanie polityki ochrony cyberprzestrzeni
- Budowanie świadomości cyberzagrożeń wśród pracowników
- Wdrażanie zapisów Krajowego Systemu Cyberbezpieczeństwa RP
- Opracowywanie, wdrażanie i przeglądy dokumentów strategicznych w zakresie spraw związanych z bezpieczeństwem cyberprzestrzeni
- Prowadzenie działań w zakresie ochrony danych osobowych oraz własności intelektualnej organizacji
- Gromadzenie informacji na temat incydentów w skali całego kraju i kontakt z analogicznymi instytucjami w innych krajach w celu wymiany informacji na temat transnarodowych incydentów
- Sprawowanie nadzoru nad bezpieczeństwem teleinformatycznym organizacji
- Administrowanie systemami i infrastrukturą teleinformatyczną
- Obsługa incydentów bezpieczeństwa teleinformatycznego
- Monitorowanie systemów bezpieczeństwa teleinformatycznego
- Analiza istniejących regulacji, procedur bezpieczeństwa teleinformatycznego oraz wypracowanie modelu działania na wypadek zaistnienia incydentu
- Rozpoznanie zagrożeń i wprowadzenie rozwiązań przeciwdziałającym włamania do sieci oraz atakom hakerskim (wykradzenie technologii, wyprowadzenie środków finansowych, zakłócenie działania przedsiębiorstwa)
- Stały monitoring za pomocą centrum operacyjnego (lub usługi zewnętrznej)
Codzienna praktyka bezpieczeństwa
- Jak rozpoznać cyberatak?
- Jak reagować na cyberatak?
- Gdzie zgłosić incydent teleinformatyczny?