Directeur de la sécurité - cours 65 500 roubles. de l'École russe de gestion, formation, Date: 9 septembre 2022.
Miscellanea / / December 02, 2023
Nous vous suggérons de suivre le cours Security Director si vous êtes confronté aux questions suivantes:
— Comment diagnostiquer les risques de sécurité possibles dans votre entreprise.
— Comment créer un système de sécurité complet.
— Comment comprendre le système de sécurité externe et interne.
Et aussi, si vous avez besoin de nouveaux développements pratiques en matière de sécurité physique d'une entreprise, l'organisation du contrôle d'accès, les questions d'interaction lors de la visite de la police et des autres forces de sécurité sont intéressantes structures.
Des centaines de vos collègues ont suivi une formation dans le cadre du programme de la Russian School of Management. Ils ont attribué des notes élevées aux connaissances acquises et à l'organisation de la formation. Les enseignants possédant une vaste expérience pratique partageront la gestion spécialisée et connaissances juridiques, parler des aspects pratiques de l'application des méthodes proposées et outils.
16
coursExpert en protection des entreprises contre les poursuites pénales pour délits fiscaux et économiques, avocat au Collège « Knyazev et Associés » de Moscou
Expert en protection des entreprises contre les poursuites pénales pour délits fiscaux et économiques, avocat au Collège « Knyazev et Associés » de Moscou
6
coursSpécialiste de l'organisation du système de sécurité des entreprises de toute forme de propriété. Consultant en sécurité économique, physique et du personnel. Possède une expérience pratique dans la création de systèmes de protection d'entreprise à partir de zéro.
Spécialiste de l'organisation du système de sécurité des entreprises de toute forme de propriété. Consultant en sécurité économique, physique et du personnel. Possède une expérience pratique dans la création de systèmes de protection d'entreprise à partir de zéro.
Construire un système de sécurité d'entreprise
- Risques, dangers et menaces pour les activités de l'entreprise. Évaluation complète de l'état de sécurité de l'entreprise. Les notions de « menace » et de « risque » du point de vue de la sécurité d'une entreprise non étatique. Classification générale des menaces à la sécurité des entreprises non étatiques. Les principales menaces pour la sécurité d'une entreprise non étatique. Moyens de base pour identifier les menaces. Algorithme pour mener une évaluation complète de l'état de sécurité d'une entreprise. Critères d'évaluation. Tirer des conclusions sur le niveau actuel de sécurité de l'entreprise et ses besoins en KSOS.
- Développement du concept de système de sécurité intégré (ICSS) pour une entreprise. Cadre réglementaire moderne pour le fonctionnement du KSOB de l'entreprise. Grands principes de sécurité en entreprise. Une approche systématique pour assurer efficacement la sécurité des entreprises. Algorithme pour développer un concept pour assurer la sécurité de l'entreprise. Algorithme pour développer un système de sécurité d'entreprise complet. Actes réglementaires et juridiques de base pour la création et le fonctionnement du KSOB de l'entreprise.
- Les principaux éléments du KSOB de l'entreprise. La structure des relations, les principes de création et de fonctionnement, les tâches principales et assurer la viabilité du KSOB de l’entreprise. Modèle fonctionnel d'un système de sécurité d'entreprise typique. Les principales tâches auxquelles sont confrontés les éléments structurels d'un système de sécurité d'entreprise standard. Principes de base pour créer des éléments structurels d'un système de sécurité d'entreprise standard. Principes de base de la viabilité et de l'efficacité d'un système de sécurité d'entreprise typique.
- Modes de fonctionnement du KSOB de l'entreprise. Raisons et principes des changements de régime. Modes de fonctionnement de base du KSOB. Cartes des modes de fonctionnement. Les principales raisons du changement du mode de fonctionnement actuel du KSOB.
- Exploitation d'une entreprise dans des conditions extrêmes. « Plans de crise »: élaboration, mise en œuvre et tests dans l'entreprise. Les principales tâches auxquelles est confronté le système de sécurité dans des conditions de fonctionnement extrêmes de l'entreprise. Contenu du forfait, son évolution, les conditions d'admission, les mesures de base pour introduire un système de sécurité dans les travaux en cours. Moyens de préparer les salariés à des actions efficaces dans le cadre de la mise en œuvre du plan de crise.
- Procédure pour réaliser un audit de sécurité. Types d'audits du système de sécurité de l'entreprise et leurs tâches Algorithme pour réaliser un audit complet du système de sécurité de l'entreprise.
- Critères d'évaluation de l'efficacité des activités du KSOB. Principaux critères d'évaluation. Déterminer le niveau d'efficacité professionnelle du CSOB de l'entreprise. Efficacité économique des activités de la KSOB.
Fraude d'entreprise. Audits et enquêtes internes
- Protéger l'entreprise de la fraude d'entreprise.
- Types de fraude en entreprise. Concept de triangle de fraude. Les scénarios les plus typiques de fraude en entreprise par les employés. Signes de fraude d'entreprise de la part des employés. Scénarios de fraude en entreprise par des dirigeants.
- Signes qualificatifs de fraude. Signes directs et indirects de fraude en entreprise. Signes de fraude d'entreprise identifiés sur la base de l'analyse des relations avec les partenaires commerciaux dans le cadre des relations de droit civil.
- Signes de fraude en entreprise identifiés sur la base de l'analyse du comportement des employés. Le concept de symptômes de fraude en relation avec les facteurs humains. Techniques psychologiques utilisées pour calculer des stratagèmes frauduleux. Construire des relations entre les employés.
Services et personnel de sécurité pour détecter et réprimer la fraude en entreprise.
- Signes indirects de fraude en entreprise liés à des faiblesses du contrôle interne (manque de séparation des tâches, manque de sécurité physique, absence de contrôles indépendants, absence d'autorité appropriée, absence de documents et registres pertinents, etc.).
- Protéger les intérêts économiques de l'entreprise contre les transactions frauduleuses. Plan d'action général de lutte contre la fraude (prévention, détection, enquête). Identification des postes dans l'entreprise présentant des risques frauduleux. Principaux moyens d'éliminer les opportunités de fraude en entreprise.
- Mesures organisationnelles, personnelles et de contrôle pour prévenir la fraude en entreprise. La relation entre le service de sécurité de l'entreprise et les agences gouvernementales d'enquête et d'application de la loi en relation avec ouverture de poursuites pénales pour des actes classés en vertu de l'article 159 du Code pénal de la Fédération de Russie (fraude).
Procédures pour mener des audits internes et des enquêtes financières.
- Qu’est-ce qu’un audit interne et dans quels cas est-il réalisé? Raisons pour le réaliser. Elaboration d'une matrice d'inspection.
- Caractéristiques de la réalisation d'audits internes sur les actions illégales les plus typiques des employés de l'entreprise. La procédure d'interaction entre les divisions de l'entreprise dans le cadre de la réalisation d'un audit interne. Normes procédurales qui doivent être suivies lors de sa mise en œuvre.
- Utilisation d'un polygraphe (détecteur de mensonge) lors de la conduite d'enquêtes internes à l'entreprise (inspections). Polygraphe avec ou sans contact, quel est le meilleur? Côté juridique et organisationnel de la question. Est-il possible de tromper un polygraphe ?
- Documentation des résultats de l'audit interne. La possibilité d’utiliser les résultats comme preuve de la culpabilité de l’employé. Formation et procédures de stockage des fichiers de nomenclature avec les résultats du contrôle.
- Enquêtes financières dans le cadre du travail contractuel de l'entreprise. Qu’est-ce que la juricomptabilité? Audit des réglementations pour la mise en œuvre des relations juridiques civiles. Analyse des instructions pour les travaux à façon.
- Analyse des procédures de prise de décision dans le travail à façon. Méthodes de calcul des signes d’affiliation des employés d’une organisation avec des entreprises parties à des contrats.
- Collecte et analyse d’informations sur les contreparties de l’entreprise pour la présence de risques économiques. Identification des contreparties douteuses, des transactions commerciales et financières non standards et économiquement injustifiées. Risques fiscaux. Identification des abus lors des appels d'offres et des compétitions.
- Analyse documentaire des relations civiles d'une entreprise dans la perspective du calcul des indices de fraude en entreprise. Analyse des documents financiers du point de vue des lois empiriques (loi de Benford). Signes de contrefaçon de documents.
- Analyse du système d'approvisionnement et de la réalité des prix. Inspections (audits) imprévues des stocks et des biens de l'entreprise.
- Examen anti-corruption des contrats. Analyse des contrats conclus par l'entreprise du point de vue des risques économiques, ainsi que de la faisabilité économique.
- Contrôles des salariés de l'entreprise occupant des postes présentant des risques de corruption (fraude). Analyse des pouvoirs et des performances d'un salarié dans l'entreprise. Conversations et entretiens.
- Expérience internationale et normes d'entreprise pour protéger les entreprises contre les délits financiers. Lois antifraude internationales (UK Bribery Act, Foreign Corrupt Practices Act, Sarbanes-Oxley Act).
Collecte et analyse d'informations lors de l'évaluation de la fiabilité des contreparties
- Menaces externes pour la sécurité de l'entreprise. Méthodes modernes de concurrence déloyale et moyens de les contrer. Une définition générale des notions de « menace » et de « menace externe » du point de vue de la sécurité de l'entreprise. Les principales menaces externes pour la sécurité de l'entreprise. Méthodes modernes de concurrence déloyale. Les principaux moyens de lutter contre les méthodes de concurrence déloyale.
- Déterminer la possibilité de conséquences négatives et leur neutralisation. Principaux types de conséquences négatives. Méthodes de base pour neutraliser les conséquences négatives.
- La Business Intelligence comme outil pour obtenir un avantage concurrentiel. Cadre réglementaire et juridique de fonctionnement. Sources d'information lors de la conduite de la business intelligence. "Business Intelligence" et "Avantage Concurrentiel". Les principaux buts et objectifs de la business intelligence. La Business Intelligence comme outil d’avantage concurrentiel. Cadre réglementaire et juridique de fonctionnement. Sources et méthodes d'obtention d'informations lors de la conduite de la business intelligence.
- La place de la business intelligence dans un système complet de sécurité d’entreprise. Moyens techniques de conduite de la business intelligence. Modèle fonctionnel d'un système de sécurité typique. Moyens techniques de conduite de la business intelligence.
- « Guerres compétitives »: stratégie et tactiques pour survivre sur le marché. L'espionnage commercial dans les conditions modernes: sujets de conduite, méthodes et techniques d'accès aux sources fermées d'information. Méthodes d'identification et de localisation des conséquences. "Guerres compétitives", "stratégie" et "tactique". Stratégie et tactiques de survie sur le marché, du point de vue du système de sécurité. « Espionnage » et « espionnage commercial » Sujets d'espionnage commercial. Les principaux moyens d'accéder à des sources d'information fermées. Méthodes de base pour détecter les actes d'espionnage commercial. Méthodes de base pour localiser les attaques d'espionnage commercial.
Outils de sécurité pratiques: système de sécurité physique
- Système de protection physique (PPS). Termes et concepts. Principes, buts et objectifs de la création. Éléments de base du PPS. Lignes de protection. Équipement technique de sécurité. Gestion SPS.
- Sécurité des objets. Types et méthodes. Principes de protection. Bouton d'alarme. La procédure de remise à la protection. Sécurité utilisant des chiens.
- Atelier: Calcul du nombre d'agents de sécurité requis pour protéger l'installation.
- Modes de débit et intra-objet. Objectifs. Organisation des accès pour les salariés, les visiteurs, les voitures, les calèches. Transport et transport de l'ITC. Passe.
Équipement PP.
- Atelier: Fouille d'une personne à l'aide d'un détecteur de métaux.
- Division sécurité. Tâches. Composé. Propre division ou externalisation. Instructions. Sélection des employés. Éducation.
- Atelier: Entretien avec un candidat.
- Algorithme de création (modernisation) de PPS. Analyse de l'état actuel des menaces potentielles. Elaboration de modèles de contrevenants. Planification des lignes de défense. Elaboration d'une matrice des menaces. Optimisation des méthodes de protection en fonction des contraintes financières et temporelles. Configurer la structure du système de sécurité technique. Élaboration d'un plan de mise en œuvre du système. Élaboration de réglementations, d'algorithmes d'action, d'instructions. Sélection du personnel. Éducation.
- Business game: Développement d'une solution sur le PPS.
- Qualité des services de sécurité. Normes et réglementations. TK pour la sécurité. Contrôle de qualité.
- Atelier: Élaboration d'une liste de contrôle.
- Caractéristiques du PPS d'objets à des fins diverses. Objets de zone. Installations industrielles. Objets de vente au détail. Restaurants. Musées et galeries. Événements publics.
Risques juridiques pénaux: conception, identification, réduction
- Tendances modernes de la politique pénale de l'État dans le domaine des affaires: amélioration de la réglementation pénale dans le domaine relations économiques, renforcement de la lutte contre les pots-de-vin, création de conditions égales d'administration fiscale pour tous les contribuables.
- Types de risques. La probabilité de leur apparition, leurs causes et leurs conséquences.
- Risques d’engager des poursuites pénales.
- Probabilité des risques.
- Schémas de restauration. Faits indiquant un complot.
- Fraude.
- Infractions et délits fiscaux.
- Raisons de la réalisation des risques.
- Initier des poursuites pénales et mener une enquête policière.
- Étapes de vérification policière. Collecte d'informations par la police.
- Algorithme pour travailler avec les demandes de la police.
- Analyse des activités typiques de recherche opérationnelle.
- Conséquences des poursuites pénales.
- Recommandations pratiques pour minimiser les risques.
- Plan d'action avant et après l'arrivée des policiers.
- Méthodes de protection contre les actions illégales.
- Prévention des risques. La valeur de la prévention.