NOTE! This site uses cookies and similar technologies.

If you not change browser settings, you agree to it.

I understand

Szkolenie z wywiadu jawnoźródłowego (ang. open source intelligence - OSINT), na poziomie zaawansowanym.

  • Zostań ekspertem w dziedzinie wywiadu jawnoźródłowego;
  • Poznaj innowacyjne techniki wyszukiwania;
  • Dowiedz się jak okiełznać rozrastający się wirtualny świat;
  • Naucz się jak „zacierać swoje ślady” podczas przeprowadzania wywiadu jawnoźródłowego;
  • Oszczędzaj czas;
  • Zminimalizuj koszty na zatrudnienie zewnętrznych konsultantów.

Wprowadzenie:

Otwarte źródła informacji (ang. open source intelligence - OSINT) w wyniku globalizacji oraz digitalizacji danych, stopniowo stają się dominującą formą wywiadu zarówno dla podmiotów rządowych, jak i biznesowych.
„Cyfrowy ślad”, który osoby fizyczne oraz podmioty prawne pozostawiają po sobie w publicznej sferze, gwałtownie się rozrasta. Coraz ważniejsze jest, aby organizacje i osoby fizyczne były świadome, jakiego rodzaju cyfrowe ślady pozostawiają oraz, w jaki sposób można nimi efektywnie zarządzać.
Błyskawiczne tempo transformacji wirtualnego świata oznacza, że profesjonaliści wykorzystujący w swojej pracy otwarte źródła informacji mogą nie stosować wszystkich aktualnie zalecanych praktyk. W związku z powyższym, regularne doskonalenie umiejętności w dziedzinie rozwoju wywiadu jednoźródłowego jest obecnie koniecznością.
Zapoznanie się z dynamiką wirtualnego świata, jego wyzwaniami oraz możliwościami zdecydowanie wpłynie na polepszenie wyników pracy uczestników szkolenia, co w konsekwencji wyróżni ich na tle konkurencji.
Nasza firma ma przyjemność zaprezentować szkolenie z wywiadu jawnoźródłowego na poziomie zaawansowanym, które skierowane jest w szczególności do specjalistów z sektorów ds. zgodności, prawnego oraz finansowego, a także do researcherów, infobrokerów, oraz analityków z sektora rządowego i prywatnego.
Celem szkolenia jest poszerzenie wiedzy na temat technik oraz narzędzi wykorzystywanych podczas przeprowadzania wywiadu jawnoźródłowego.

Wartość dodana oferty:

  • Poszerzenie wiedzy na temat zaawansowanych technik oraz narzędzi wykorzystywanych podczas przeprowadzania wywiadu jednoźródłowego.
  • Wiedza jak „zacierać swoje ślady” podczas wyszukiwania informacji w Internecie.
  • Zrozumienie jak dane, które codziennie są tworzone w Internacie, mogą zostać wykorzystane przeciwko nam.
  • Zrozumienie dynamiki szybko zmieniającego się wirtualnego świata oraz co to wszystko oznacza dla firm.
  • Wzmocnienie prywatnego i firmowego bezpieczeństwa w Internecie.
  • Wiedza jak chronić firmę przed cyberprzestępczością.

Grupa docelowa:

Wewnętrzne departamenty ds. zgodności & zespoły radców prawnych w międzynarodowych korporacjach:

  • Wyszukuj informacje na poziomie zaawansowanym na temat nowych dostawców, strategicznych partnerów, potencjalnych celów akwizycji, podmiotów zależnych, nowych pracowników itp. 
  • Wspieraj dochodzenia przed zaangażowaniem zewnętrznej pomocy prawnej.
  • Popraw efektywność procesu KYC (Poznaj swojego klienta).

Departamenty zarządzania ryzykiem oraz windykacji w instytucjach finansowych:

  • Zyskaj głęboki wgląd w cyfrowy profil obecnych i potencjalnych klientów. 
  • Wspieraj zewnętrzne dochodzenia przed przyznaniem decyzji kredytowych lub poszukiwaniem majątku.
  • Wspieraj strategie w obszarach przeciwdziałania praniu brudnych pieniędzy i oszustw finansowych.

Kancelarie prawne:

  • Wspieraj dochodzenia.
  • Usprawniaj postępowania sądowe.

Zespoły ds. fuzji i przejęć:

  • Optymalizuj sprawdzenie alarmujących sygnałów w kontekście potencjalnych transakcji.
  • Przeprowadzaj skuteczną weryfikację życiorysu kluczowej kadry w celu sprawdzenia czy nie istnieje konflikt interesów.

Podmioty rządowe oraz stowarzyszenia (Izby Handlowe, Ambasady, NGO itp.):

  • Przeprowadzaj szczegółową weryfikację dostawców dóbr komercyjnych oraz usług.
  • Ulepsz proces wewnętrznej weryfikacji reputacji potencjalnych kandydatów biorących udział w publicznych przetargach oraz kandydatów do zatrudnienia na wyższe stanowiska.

Program:

Część 1:
Wprowadzenie

  • Wywiad jawnoźródłowy: definicja.
  • Jakie są ograniczenia wywiadu jawnoźródłowego?
  • Słabe sygnały oraz silne sygnały.

Cyfrowy ślad oraz zanieczyszczenia

  • Dane: konsekwencje ich tworzenia oraz jak nimi zarządzać.
  • Cyfrowy ślad, który każdy z nas codziennie pozostawia w Internecie.
  • Gromadzenie informacji z otwartych źródeł – jak można to wykorzystać?
  • Praktyczne porady dotyczące otwartych źródeł informacji: często spotykane złe praktyki oraz zalecane alternatywy.

Część 2:
Weryfikacja danych

  • Techniki wyszukiwania na poziomie Głębokiego Internetu (ang. deep web).
  • Techniki przydatne podczas weryfikacji życiorysu oraz wewnętrznego badania due diligence.
  • Techniki poszukiwania majątku.
  • Kreatywne myślenie.
  • Tworzenie rozbudowanych ciągów wyszukiwania.

Bezpieczeństwo oraz Social Media Intelligence (SMI) – pozyskiwanie informacji z mediów społecznościowych

  • Wprowadzenie: otwarte źródła informacji są niebezpieczne.
  • Klasyfikacja mediów społecznościowych.
  • Potęga algorytmu.
  • Wirtualne armie oraz walka o wpływ.
  • Phishing profilowany: jak nasze dane mogą być użyte przeciwko nam.
  • Śledztwa: techniki gromadzenia informacji na potrzeby wsparcia procesowego lub w kontekście transakcji.
  • Zarządzanie reputacją w Internecie.
  • Jak być bezpiecznym online?
  • Techniki jak “zatrzeć ślad” podczas przeszukiwania otwartych źródeł informacji.
  • Przykład: Wiem, z jakiego urządzenia korzystasz!

Geolokalizacja dostawców, podwykonawców oraz innych osób, które chcemy odnaleźć

  • Wprowadzenie.
  • Proces.
  • Trzy praktyczne przykłady.
  • Ćwiczenie grupowe.

Zagadnienia omawiane podczas szkolenia:

Program szkolenia został opracowany w oparciu o doświadczenie zespołu CEECG i obejmuje szeroki zakres praktycznych technik wykorzystywanych podczas wykonywania wywiadu z otwartych źródeł. Główne zagadnienia szkolenia obejmują następujące tematy:

Zaawansowane techniki wyszukiwania:

Liczba danych tworzonych każdego dnia jest zatrważająca, co rodzi pewne implikacje dla biegłego researchera. Powinien on wiedzieć jak zarządzać swoim “cyfrowym śladem” oraz jak w natłoku informacji znaleźć pożądane treści.  W tej części szkolenia przybliżymy techniki wyszukiwania w obrębie “Głębokiego Internetu”, techniki pomocne przy wykonywaniu wewnętrznego badania due diligence/weryfikacji życiorysu oraz porady jak weryfikować dane. 

Zaawansowane śledcze techniki:

FBI potrafi spędzić kilka lat nad dochodzeniami, które można przeprowadzić w zaledwie kilka godzin!  Cyfrowy research niewyobrażalnie wspiera dochodzenia, dostarczając kluczowych informacji bez wychodzenia z biura.  Podczas tej części szkolenia zaprezentujemy takie tematy jak: geolokalizacja dostawców; techniki poszukiwania majątku; techniki „zacierania cyfrowych śladów”.

Cyber bezpieczeństwo:

Przestrzeń cyfrowa jest kolejnym celem dla przestępczości zorganizowanej z powodu dostępu do łatwych pieniędzy, globalnej skali oraz relatywnej anonimowości. W związku z tym, kluczową kwestią jest wiedza jak być bezpiecznym w sieci.  W tej części szkolenia wyjaśnimy następujące zagadnienia: czego unikać podczas wyszukiwania w sieci; powszechne triki używane przez deweloperów złośliwego oprogramowania i jak się przed nimi chronić; jak chronić swoją firmę, ale także siebie i swoje dzieci przed kradzieżą tożsamości (jak tworzy się tożsamość online; media społecznościowe; tablety, platformy mobilne – na co uważać); jak bezpiecznie przynosić swoje urządzenia do pracy; jak bezpiecznie przenosić dane między pracą a domem.

Następne kroki:

Każde badanie z wykorzystaniem otwartych źródeł rodzi potrzebę pogłębienia procesu weryfikacyjnego. Sytuacja może odnosić się do takich okoliczności, jak: zespół zidentyfikuje alarmujące sygnały, które wymagają pogłębienia tematu;

informacje zebrane są niewystarczające dla końcowego „klienta” (np. pracownika szczebla kierowniczego), aby podjąć decyzję; zdobyte informacje dostarczają nowych perspektyw, wcześniej niewziętych pod uwagę.
W powyższych przypadkach, oczekiwania dotyczące rezultatów procesu weryfikacyjnego mogą zostać zaspokojone poprzez rozszerzenie spectrum badania i zastosowanie nowego, tym razem śledczego podejścia.
Podczas szkolenia zostaną zaprezentowane możliwe do podjęcia kroki w opisanych powyżej scenariuszach.

Unsere Schulen

cambridge school

Unser Blog

Unsere Profile

golden line logo

ln logo