Unternehmenssicherheit – kostenloser Kurs der Russian School of Management, Schulung, Datum: 6. Dezember 2023.
Verschiedenes / / December 06, 2023
Möchten Sie die Fragen der wirtschaftlichen Sicherheit eines Unternehmens verstehen? Konkrete Probleme in diesem Bereich lösen? Wir laden Sie zum Business-Security-Kurs ein.
Das Programm der Russian School of Management zielt darauf ab, die Fähigkeiten von Managern im Bereich der Unternehmenssicherheit zu verbessern. Die Teilnehmer lernen, wie man ein Analysesystem und eine Methodik für das Management wirtschaftlicher Risiken und Prognosemodelle aufbaut Risikosituationen, analysieren betrügerisches Handeln von Mitarbeitern, lernen, die Wahrscheinlichkeit wirtschaftlicher Risiken zu verringern Sicherheit.
Experte für den Schutz von Unternehmen vor strafrechtlicher Verfolgung wegen Steuer- und Wirtschaftsverbrechen, Anwalt am Moskauer Kollegium „Knyazev and Partners“
Experte für den Schutz von Unternehmen vor strafrechtlicher Verfolgung wegen Steuer- und Wirtschaftsverbrechen, Anwalt am Moskauer Kollegium „Knyazev and Partners“
Fachkundiger Praktiker im Bereich Unternehmenssicherheit. Verfügt über Erfahrung in der Entwicklung und Implementierung umfassender Unternehmensschutzsysteme vor externen und internen Bedrohungen.
Aufbau eines Unternehmenssicherheitssystems
• Risiken, Gefahren und Bedrohungen für die Aktivitäten des Unternehmens. Umfassende Bewertung des Sicherheitsstatus des Unternehmens. Die Konzepte „Bedrohung“ und „Risiko“ aus Sicht der Sicherheit eines nichtstaatlichen Unternehmens. Allgemeine Klassifizierung von Sicherheitsbedrohungen für nichtstaatliche Unternehmen. Die größten Bedrohungen für die Sicherheit eines nichtstaatlichen Unternehmens. Grundlegende Methoden zur Identifizierung von Bedrohungen. Algorithmus zur Durchführung einer umfassenden Bewertung des Sicherheitsstatus eines Unternehmens. Kriterien zur Bewertung. Rückschlüsse auf das aktuelle Sicherheitsniveau des Unternehmens und seinen Bedarf an KSOS ziehen.
• Entwicklung des Konzepts eines integrierten Sicherheitssystems (ICSS) für das Unternehmen. Moderner Regulierungsrahmen für das Funktionieren des KSOB des Unternehmens. Hauptprinzipien der Unternehmenssicherheit. Ein systematischer Ansatz zur effektiven Gewährleistung der Unternehmenssicherheit. Algorithmus zur Entwicklung eines Konzepts zur Gewährleistung der Unternehmenssicherheit. Algorithmus zur Entwicklung eines umfassenden Unternehmenssicherheitssystems. Grundlegende Regulierungs- und Rechtsakte für die Gründung und den Betrieb des KSOB des Unternehmens.
• Die Hauptelemente des KSOB des Unternehmens. Die Struktur der Beziehungen, Grundsätze der Gründung und des Betriebs, Hauptaufgaben und Sicherstellung der Lebensfähigkeit des KSOB des Unternehmens. Funktionsmodell eines typischen Unternehmenssicherheitssystems. Die Hauptaufgaben der Strukturelemente eines Standard-Unternehmenssicherheitssystems. Grundprinzipien für die Erstellung struktureller Elemente eines Standard-Unternehmenssicherheitssystems. Grundprinzipien der Durchführbarkeit und Wirksamkeit eines typischen Unternehmenssicherheitssystems.
• Betriebsarten des KSOS des Unternehmens. Gründe und Prinzipien von Regimewechseln. Grundlegende Betriebsarten des KSOB. Betriebsartkarten. Die Hauptgründe für die Änderung der aktuellen Betriebsart des KSOB.
• Betrieb des Unternehmens unter extremen Bedingungen. „Krisenpläne“: Entwicklung, Umsetzung und Test im Unternehmen. Die Hauptaufgaben des Sicherheitssystems unter extremen Betriebsbedingungen des Unternehmens. Inhalt des Pakets, seine Entwicklung, Zulassungsbedingungen, grundlegende Maßnahmen zur Einführung eines Sicherheitssystems in die aktuelle Arbeit. Möglichkeiten, Mitarbeiter auf wirksame Maßnahmen im Rahmen der Umsetzung des Krisenplans vorzubereiten.
• Verfahren zur Durchführung eines Sicherheitsaudits. Arten von Audits des Unternehmenssicherheitssystems und ihre Aufgaben Algorithmus zur Durchführung einer umfassenden Prüfung des Unternehmenssicherheitssystems.
• Kriterien zur Beurteilung der Wirksamkeit der KSOB-Aktivitäten. Hauptbewertungskriterien. Bestimmung des Niveaus der beruflichen Effizienz des CSOB des Unternehmens. Wirtschaftlichkeit der KSOB-Aktivitäten.
Geschäftsgeheimnismodus. Vertrauliches Verfahren. Aktuelle Fragen des Schutzes personenbezogener Daten
• Aufbau eines Risikomanagementsystems
• Hauptrichtungen zum Schutz vertraulicher Informationen im Unternehmen
• Geheimnisse
Unternehmensbetrug. Interne Audits und Untersuchungen
• Schutz des Unternehmens vor Unternehmensbetrug.
• Arten von Unternehmensbetrug. Betrugsdreieck-Konzept. Die typischsten Szenarien für Unternehmensbetrug durch Mitarbeiter. Anzeichen für Unternehmensbetrug seitens der Mitarbeiter. Szenarien von Unternehmensbetrug durch Führungskräfte.
• Qualifizierende Anzeichen von Betrug. Direkte und indirekte Anzeichen von Unternehmensbetrug. Auf der Grundlage der Analyse der Beziehungen zu Geschäftspartnern im Rahmen zivilrechtlicher Beziehungen festgestellte Anzeichen von Unternehmensbetrug.
• Anzeichen von Unternehmensbetrug wurden anhand der Analyse des Mitarbeiterverhaltens identifiziert. Das Konzept der Betrugssymptome in Bezug auf menschliche Faktoren. Psychologische Techniken zur Berechnung betrügerischer Machenschaften. Aufbau von Beziehungen zwischen Mitarbeitern. Sicherheitsdienste und Personal zur Aufdeckung und Bekämpfung von Unternehmensbetrug.
• Indirekte Anzeichen von Unternehmensbetrug im Zusammenhang mit Schwächen in der internen Kontrolle (fehlende Aufgabentrennung, Mangel an physischer Sicherheit, Mangel an unabhängigen Kontrollen, Mangel an angemessener Autorität, Mangel an relevanten Dokumenten und Aufzeichnungen usw.).
• Schutz der wirtschaftlichen Interessen des Unternehmens vor betrügerischen Transaktionen. Allgemeiner Aktionsplan zur Betrugsbekämpfung (Prävention, Aufdeckung, Untersuchung). Identifizierung von Positionen im Unternehmen mit betrügerischen Risiken. Wichtige Möglichkeiten zur Beseitigung von Betrugsmöglichkeiten in Unternehmen.
• Organisatorische, personelle und Kontrollmaßnahmen zur Verhinderung von Unternehmensbetrug. Die Beziehung zwischen dem Sicherheitsdienst des Unternehmens und staatlichen Ermittlungs- und Strafverfolgungsbehörden im Zusammenhang mit Einleitung von Strafverfahren wegen Taten, die gemäß Artikel 159 des Strafgesetzbuches der Russischen Föderation eingestuft sind (Betrug).
• Verfahren zur Durchführung interner Audits und Finanzuntersuchungen.
• Was ist ein internes Audit und in welchen Fällen wird es durchgeführt? Gründe für die Durchführung. Erstellung einer Inspektionsmatrix.
• Merkmale der Durchführung interner Audits zu den typischsten illegalen Handlungen von Unternehmensmitarbeitern. Das Verfahren für die Interaktion zwischen Unternehmensbereichen bei der Durchführung einer internen Revision. Verfahrensnormen, die bei der Umsetzung beachtet werden müssen.
• Einsatz eines Lügendetektors (Lügendetektor) bei unternehmensinternen Untersuchungen (Inspektionen). Kontakt- oder berührungsloser Polygraph, was ist besser? Rechtliche und organisatorische Seite des Problems. Kann man einen Lügendetektor täuschen?
• Dokumentation der Ergebnisse interner Audits. Die Fähigkeit, die Ergebnisse als Beweis für die Schuld des Mitarbeiters zu verwenden. Aufbau und Verfahren zur Speicherung von Nomenklaturdateien mit Inspektionsergebnissen.
• Finanzielle Untersuchungen im Rahmen der Vertragsarbeit des Unternehmens. Was ist forensische Buchhaltung? Prüfung von Vorschriften zur Umsetzung zivilrechtlicher Beziehungen. Analyse von Anweisungen für Auftragsarbeiten.
• Analyse von Entscheidungsprozessen in der Vertragsarbeit. Methoden zur Berechnung der Zugehörigkeitsmerkmale der Mitarbeiter einer Organisation zu Vertragsparteien.
• Sammlung und Analyse von Informationen über die Kontrahenten des Unternehmens auf das Vorhandensein wirtschaftlicher Risiken. Identifizierung zweifelhafter Gegenparteien, nicht standardisierter und wirtschaftlich ungerechtfertigter Geschäfts- und Finanztransaktionen. Steuerrisiken. Identifizierung von Missbräuchen bei Ausschreibungen und Wettbewerben.
• Dokumentarische Analyse der zivilrechtlichen Beziehungen eines Unternehmens unter dem Gesichtspunkt der Berechnung von Anzeichen für Unternehmensbetrug. Analyse von Finanzdokumenten aus der Perspektive empirischer Gesetze (Benford-Gesetz). Anzeichen einer Dokumentenfälschung.
• Analyse des Beschaffungssystems und der Preisrealität. Außerplanmäßige Kontrollen (Audits) von Lagerbeständen und Firmeneigentum.
• Antikorruptionsprüfung von Verträgen. Analyse der vom Unternehmen abgeschlossenen Verträge unter dem Gesichtspunkt der wirtschaftlichen Risiken sowie der wirtschaftlichen Machbarkeit.
• Kontrollen von Unternehmensmitarbeitern, die Positionen bekleiden, bei denen das Risiko von Korruption (Betrug) besteht. Analyse der Befugnisse und Leistungen eines Mitarbeiters im Unternehmen. Gespräche und Interviews.
• Internationale Erfahrung und Unternehmensstandards zum Schutz von Unternehmen vor Finanzkriminalität. Internationale Betrugsbekämpfungsgesetze (UK Bribery Act, Foreign Corrupt Practices Act, Sarbanes-Oxley Act).
Sammlung und Analyse von Informationen bei der Beurteilung der Zuverlässigkeit von Gegenparteien
• Externe Bedrohungen für die Unternehmenssicherheit. Moderne Methoden des unlauteren Wettbewerbs und Möglichkeiten, ihnen entgegenzuwirken. Eine allgemeine Definition der Begriffe „Bedrohung“ und „externe Bedrohung“ aus Sicht der Unternehmenssicherheit. Die wichtigsten externen Bedrohungen für die Unternehmenssicherheit. Moderne Methoden des unlauteren Wettbewerbs. Die wichtigsten Möglichkeiten, unlauteren Wettbewerbsmethoden entgegenzuwirken.
• Ermittlung der Möglichkeit negativer Folgen und deren Neutralisierung. Hauptarten negativer Folgen. Grundlegende Methoden zur Neutralisierung negativer Folgen.
• Business Intelligence als Werkzeug zur Erzielung von Wettbewerbsvorteilen. Regulatorischer und rechtlicher Rahmen für das Funktionieren. Informationsquellen bei der Durchführung von Business Intelligence. „Business Intelligence“ und „Wettbewerbsvorteil“. Die wichtigsten Ziele und Zielsetzungen von Business Intelligence. Business Intelligence als Werkzeug für Wettbewerbsvorteile. Regulatorischer und rechtlicher Rahmen für das Funktionieren. Quellen und Methoden zur Informationsbeschaffung bei der Durchführung von Business Intelligence.
• Der Platz von Business Intelligence in einem umfassenden Unternehmenssicherheitssystem. Technische Mittel zur Durchführung von Business Intelligence. Funktionsmodell eines typischen Sicherheitssystems. Technische Mittel zur Durchführung von Business Intelligence.
• „Konkurrenzkriege“: Strategien und Taktiken zum Überleben auf dem Markt. Wirtschaftsspionage unter modernen Bedingungen: Verhaltensthemen, Methoden und Techniken des Zugangs zu geschlossenen Informationsquellen. Methoden zur Identifizierung und Lokalisierung von Folgen. „Konkurrenzkriege“, „Strategie“ und „Taktik“. Strategie und Taktik zum Überleben auf dem Markt aus Sicht des Sicherheitssystems. „Spionage“ und „Wirtschaftsspionage“ Themen der Wirtschaftsspionage. Die wichtigsten Möglichkeiten, auf geschlossene Informationsquellen zuzugreifen. Grundlegende Methoden zur Aufdeckung von Wirtschaftsspionagehandlungen. Grundlegende Methoden zur Lokalisierung von Wirtschaftsspionageangriffen.
Strafrechtliche Risiken: Konzept, Identifizierung, Reduzierung
• Moderne Trends in der Strafrechtspolitik des Staates im Bereich der Wirtschaft: Verbesserung der strafrechtlichen Regulierung in diesem Bereich Wirtschaftsbeziehungen stärken, den Kampf gegen Kickback-Systeme verstärken und gleiche Bedingungen für die Steuerverwaltung für alle schaffen Steuerzahler.
• Arten von Risiken. Die Wahrscheinlichkeit ihres Auftretens, Ursachen und Folgen.
• Risiken der Einleitung einer Strafverfolgung.
• Eintrittswahrscheinlichkeit von Risiken.
• Rollback-Schemata. Fakten, die auf eine Verschwörung hinweisen.
• Betrug.
• Steuerdelikte und Straftaten.
• Gründe für die Realisierung von Risiken.
• Einleitung einer Strafverfolgung und Durchführung einer polizeilichen Untersuchung.
• Phasen der polizeilichen Überprüfung. Sammlung von Informationen durch die Polizei.
• Algorithmus für die Arbeit mit Polizeianfragen.
• Analyse typischer operativer Suchaktivitäten.
• Folgen einer Strafverfolgung.
• Praktische Empfehlungen zur Risikominimierung.
• Aktionsplan vor und nach dem Eintreffen der Polizeibeamten.
• Methoden zum Schutz vor illegalen Handlungen.
• Risikoprävention. Der Wert der Prävention.