Analyste de la division Sécurité - cours gratuit de la Russian School of Management, formation, date: 7 décembre 2023.
Miscellanea / / December 09, 2023
Si vous avez des questions:
— Contrôler le respect des exigences anti-corruption.
— Interaction de l'unité de gestion de la conformité avec les autres départements de l'entreprise.
— Organisation d'un système de contrôles et d'audits internes.
— Suivi des informations sur les entrepreneurs et organisation d'un travail contractuel sécurisé.
Nous vous invitons au programme « Security Unit Analyst » de la Russian School of Management, spécialement conçu pour résoudre des problèmes liés aux fonctions analytiques, prévisionnelles et préventives pour assurer la sécurité économique entreprises.
Praticien expert dans le domaine de la sécurité des entreprises. Possède de l'expérience dans le développement et la mise en œuvre de systèmes complets de protection des entreprises contre les menaces externes et internes.
Conformité. Respect des exigences de la législation anti-corruption dans les organisations, quelle que soit leur forme de propriété
• Respect des exigences de la législation anti-corruption dans les organisations.
• Introduction et application de politiques anti-corruption.
• Documents de base formant la politique anti-corruption.
• Gestion RH: aspects sécurité.
Anti-pots-de-vin et corruption commerciale
• Fraude d'entreprise.
• Vérification des entrepreneurs et des candidats potentiels.
• Anti-pots-de-vin et corruption commerciale.
Construire un système de sécurité d'entreprise
• Risques, dangers et menaces pour les activités de l'entreprise. Évaluation complète de l'état de sécurité de l'entreprise. Les notions de « menace » et de « risque » du point de vue de la sécurité d'une entreprise non étatique. Classification générale des menaces à la sécurité des entreprises non étatiques. Les principales menaces pour la sécurité d'une entreprise non étatique. Moyens de base pour identifier les menaces. Algorithme pour mener une évaluation complète de l'état de sécurité d'une entreprise. Critères d'évaluation. Tirer des conclusions sur le niveau actuel de sécurité de l'entreprise et ses besoins en KSOS.
• Développement du concept de système de sécurité intégré (ICSS) pour l'entreprise. Cadre réglementaire moderne pour le fonctionnement du KSOB de l'entreprise. Grands principes de sécurité en entreprise. Une approche systématique pour assurer efficacement la sécurité des entreprises. Algorithme pour développer un concept pour assurer la sécurité de l'entreprise. Algorithme pour développer un système de sécurité d'entreprise complet. Actes réglementaires et juridiques de base pour la création et le fonctionnement du KSOB de l'entreprise.
• Les principaux éléments du KSOB de l'entreprise. La structure des relations, les principes de création et de fonctionnement, les tâches principales et assurer la viabilité du KSOB de l’entreprise. Modèle fonctionnel d'un système de sécurité d'entreprise typique. Les principales tâches auxquelles sont confrontés les éléments structurels d'un système de sécurité d'entreprise standard. Principes de base pour créer des éléments structurels d'un système de sécurité d'entreprise standard. Principes de base de la viabilité et de l'efficacité d'un système de sécurité d'entreprise typique.
• Modes de fonctionnement du KSOS de l'entreprise. Raisons et principes des changements de régime. Modes de fonctionnement de base du KSOB. Cartes des modes de fonctionnement. Les principales raisons du changement du mode de fonctionnement actuel du KSOB.
• Exploitation de l'entreprise dans des conditions extrêmes. « Plans de crise »: élaboration, mise en œuvre et tests dans l'entreprise. Les principales tâches auxquelles est confronté le système de sécurité dans des conditions de fonctionnement extrêmes de l'entreprise. Contenu du forfait, son évolution, les conditions d'admission, les mesures de base pour introduire un système de sécurité dans les travaux en cours. Moyens de préparer les salariés à des actions efficaces dans le cadre de la mise en œuvre du plan de crise.
• Procédure pour réaliser un audit de sécurité. Types d'audits du système de sécurité de l'entreprise et leurs tâches Algorithme pour réaliser un audit complet du système de sécurité de l'entreprise.
• Critères d'évaluation de l'efficacité des activités de la KSOB. Principaux critères d'évaluation. Déterminer le niveau d'efficacité professionnelle du CSOB de l'entreprise. Efficacité économique des activités de la KSOB.
Collecte et analyse d'informations lors de l'évaluation de la fiabilité des contreparties
• Menaces externes à la sécurité de l'entreprise. Méthodes modernes de concurrence déloyale et moyens de les contrer. Une définition générale des notions de « menace » et de « menace externe » du point de vue de la sécurité de l'entreprise. Les principales menaces externes pour la sécurité de l'entreprise. Méthodes modernes de concurrence déloyale. Les principaux moyens de lutter contre les méthodes de concurrence déloyale.
• Déterminer la possibilité de conséquences négatives et leur neutralisation. Principaux types de conséquences négatives. Méthodes de base pour neutraliser les conséquences négatives.
• La Business Intelligence comme outil pour obtenir un avantage concurrentiel. Cadre réglementaire et juridique de fonctionnement. Sources d'information lors de la conduite de la business intelligence. "Business Intelligence" et "Avantage Concurrentiel". Les principaux buts et objectifs de la business intelligence. La Business Intelligence comme outil d’avantage concurrentiel. Cadre réglementaire et juridique de fonctionnement. Sources et méthodes d'obtention d'informations lors de la conduite de la business intelligence.
• La place de la business intelligence dans un système complet de sécurité d'entreprise. Moyens techniques de conduite de la business intelligence. Modèle fonctionnel d'un système de sécurité typique. Moyens techniques de conduite de la business intelligence.
• « Guerres compétitives »: stratégie et tactiques pour survivre sur le marché. L'espionnage commercial dans les conditions modernes: sujets de conduite, méthodes et techniques d'accès aux sources fermées d'information. Méthodes d'identification et de localisation des conséquences. "Guerres compétitives", "stratégie" et "tactique". Stratégie et tactiques de survie sur le marché, du point de vue du système de sécurité. « Espionnage » et « espionnage commercial » Sujets d'espionnage commercial. Les principaux moyens d'accéder à des sources d'information fermées. Méthodes de base pour détecter les actes d'espionnage commercial. Méthodes de base pour localiser les attaques d'espionnage commercial.
Audits internes et enquêtes en relations de travail
• Le concept d'enquête (inspection) et les cas de leur mise en œuvre dans l'entreprise. Formation d'un cadre réglementaire local qui permet à l'employeur de contrôler les actions du salarié et de mener une enquête (inspection).
• Motifs pour mener une enquête (inspection). Utiliser des systèmes de feedback (helpline, secret shopper, etc.) pour obtenir des informations. Documentation de la décision de l'exécuter. Elaboration d'une matrice de mise en œuvre.
• Création d'une commission chargée de mener une enquête (inspection). Composition qualitative et quantitative des commissions. Interaction des membres de la commission avec les services de l'entreprise et les syndicats. Caractéristiques de la conduite d'enquêtes (inspections) dans des organisations étrangères, des structures de détention, ainsi que des divisions territorialement distinctes.
• Respect des droits constitutionnels des travailleurs, ainsi que de la législation de la Fédération de Russie pendant l'enquête (inspection). Consentement au traitement des données personnelles. Interaction avec les avocats engagés par les employés pour protéger leurs intérêts.
• Utilisation d'un polygraphe (détecteur de mensonge) lors d'une enquête (contrôle). Dispositions légales pour son utilisation. Application des méthodes de psychoprobation. Méthodes pour contrecarrer le polygraphe.
• Estimation du coût des dommages lors de l'enquête (inspection). Amener l'employé à la responsabilité financière.
• Utilisation des preuves obtenues à partir des équipements techniques de sûreté et de sécurité, ainsi que des systèmes informatiques dans le cadre de la conduite d'une enquête (inspection). Procéder à un examen de l'authenticité des dossiers et des documents.
• Recours à des consultants externes pendant le processus d'enquête (inspection).
• Méthodes pour mener une enquête (inspection) en cas d'infractions flagrantes qui constituent un motif de licenciement d'un employé pour des raisons négatives.
• Caractéristiques de la conduite d'une enquête (inspection) pour violations des procédures de conformité et des exigences de la législation anti-corruption. Analyse des situations liées aux conflits d'intérêts. Enquête sur « l’intrapreneuriat ».
• Modalités de conduite d'une enquête (vérification) en cas de vol ou de détournement de biens matériels par un salarié.
• Fraude d'entreprise et méthodes d'enquête. Le concept de fraude légale et non juridique.
• Méthodes pour mener des enquêtes (inspections) sur les violations de la sécurité des informations de l'entreprise. Enquête sur les situations liées à la divulgation de secrets commerciaux et autres protégés par la loi.
• Procédures d'inventaire. Caractéristiques de la conduite d'enquêtes en cas de détournement de fonds, ainsi que preuves d'actes coupables en cas de perte de confiance envers des personnes financièrement responsables.
• Documentation des résultats de l'enquête (inspection). Constitution d'une liste de cas.
• Interaction avec les organismes gouvernementaux d'application de la loi lors d'enquêtes sur les actions illégales des employés. Pratique judiciaire consistant à demander des comptes aux travailleurs.