Szkolenie z wywiadu jawnoźródłowego (ang. open source intelligence - OSINT), na poziomie zaawansowanym.
- Zostań ekspertem w dziedzinie wywiadu jawnoźródłowego;
- Poznaj innowacyjne techniki wyszukiwania;
- Dowiedz się jak okiełznać rozrastający się wirtualny świat;
- Naucz się jak „zacierać swoje ślady” podczas przeprowadzania wywiadu jawnoźródłowego;
- Oszczędzaj czas;
- Zminimalizuj koszty na zatrudnienie zewnętrznych konsultantów.
Wprowadzenie:
Otwarte źródła informacji (ang. open source intelligence - OSINT) w wyniku globalizacji oraz digitalizacji danych, stopniowo stają się dominującą formą wywiadu zarówno dla podmiotów rządowych, jak i biznesowych.
„Cyfrowy ślad”, który osoby fizyczne oraz podmioty prawne pozostawiają po sobie w publicznej sferze, gwałtownie się rozrasta. Coraz ważniejsze jest, aby organizacje i osoby fizyczne były świadome, jakiego rodzaju cyfrowe ślady pozostawiają oraz, w jaki sposób można nimi efektywnie zarządzać.
Błyskawiczne tempo transformacji wirtualnego świata oznacza, że profesjonaliści wykorzystujący w swojej pracy otwarte źródła informacji mogą nie stosować wszystkich aktualnie zalecanych praktyk. W związku z powyższym, regularne doskonalenie umiejętności w dziedzinie rozwoju wywiadu jednoźródłowego jest obecnie koniecznością.
Zapoznanie się z dynamiką wirtualnego świata, jego wyzwaniami oraz możliwościami zdecydowanie wpłynie na polepszenie wyników pracy uczestników szkolenia, co w konsekwencji wyróżni ich na tle konkurencji.
Nasza firma ma przyjemność zaprezentować szkolenie z wywiadu jawnoźródłowego na poziomie zaawansowanym, które skierowane jest w szczególności do specjalistów z sektorów ds. zgodności, prawnego oraz finansowego, a także do researcherów, infobrokerów, oraz analityków z sektora rządowego i prywatnego.
Celem szkolenia jest poszerzenie wiedzy na temat technik oraz narzędzi wykorzystywanych podczas przeprowadzania wywiadu jawnoźródłowego.
Wartość dodana oferty:
- Poszerzenie wiedzy na temat zaawansowanych technik oraz narzędzi wykorzystywanych podczas przeprowadzania wywiadu jednoźródłowego.
- Wiedza jak „zacierać swoje ślady” podczas wyszukiwania informacji w Internecie.
- Zrozumienie jak dane, które codziennie są tworzone w Internacie, mogą zostać wykorzystane przeciwko nam.
- Zrozumienie dynamiki szybko zmieniającego się wirtualnego świata oraz co to wszystko oznacza dla firm.
- Wzmocnienie prywatnego i firmowego bezpieczeństwa w Internecie.
- Wiedza jak chronić firmę przed cyberprzestępczością.
Grupa docelowa:
Wewnętrzne departamenty ds. zgodności & zespoły radców prawnych w międzynarodowych korporacjach:
- Wyszukuj informacje na poziomie zaawansowanym na temat nowych dostawców, strategicznych partnerów, potencjalnych celów akwizycji, podmiotów zależnych, nowych pracowników itp.
- Wspieraj dochodzenia przed zaangażowaniem zewnętrznej pomocy prawnej.
- Popraw efektywność procesu KYC (Poznaj swojego klienta).
Departamenty zarządzania ryzykiem oraz windykacji w instytucjach finansowych:
- Zyskaj głęboki wgląd w cyfrowy profil obecnych i potencjalnych klientów.
- Wspieraj zewnętrzne dochodzenia przed przyznaniem decyzji kredytowych lub poszukiwaniem majątku.
- Wspieraj strategie w obszarach przeciwdziałania praniu brudnych pieniędzy i oszustw finansowych.
Kancelarie prawne:
- Wspieraj dochodzenia.
- Usprawniaj postępowania sądowe.
Zespoły ds. fuzji i przejęć:
- Optymalizuj sprawdzenie alarmujących sygnałów w kontekście potencjalnych transakcji.
- Przeprowadzaj skuteczną weryfikację życiorysu kluczowej kadry w celu sprawdzenia czy nie istnieje konflikt interesów.
Podmioty rządowe oraz stowarzyszenia (Izby Handlowe, Ambasady, NGO itp.):
- Przeprowadzaj szczegółową weryfikację dostawców dóbr komercyjnych oraz usług.
- Ulepsz proces wewnętrznej weryfikacji reputacji potencjalnych kandydatów biorących udział w publicznych przetargach oraz kandydatów do zatrudnienia na wyższe stanowiska.
Program:
Część 1:
Wprowadzenie
- Wywiad jawnoźródłowy: definicja.
- Jakie są ograniczenia wywiadu jawnoźródłowego?
- Słabe sygnały oraz silne sygnały.
Cyfrowy ślad oraz zanieczyszczenia
- Dane: konsekwencje ich tworzenia oraz jak nimi zarządzać.
- Cyfrowy ślad, który każdy z nas codziennie pozostawia w Internecie.
- Gromadzenie informacji z otwartych źródeł – jak można to wykorzystać?
- Praktyczne porady dotyczące otwartych źródeł informacji: często spotykane złe praktyki oraz zalecane alternatywy.
Część 2:
Weryfikacja danych
- Techniki wyszukiwania na poziomie Głębokiego Internetu (ang. deep web).
- Techniki przydatne podczas weryfikacji życiorysu oraz wewnętrznego badania due diligence.
- Techniki poszukiwania majątku.
- Kreatywne myślenie.
- Tworzenie rozbudowanych ciągów wyszukiwania.
Bezpieczeństwo oraz Social Media Intelligence (SMI) – pozyskiwanie informacji z mediów społecznościowych
- Wprowadzenie: otwarte źródła informacji są niebezpieczne.
- Klasyfikacja mediów społecznościowych.
- Potęga algorytmu.
- Wirtualne armie oraz walka o wpływ.
- Phishing profilowany: jak nasze dane mogą być użyte przeciwko nam.
- Śledztwa: techniki gromadzenia informacji na potrzeby wsparcia procesowego lub w kontekście transakcji.
- Zarządzanie reputacją w Internecie.
- Jak być bezpiecznym online?
- Techniki jak “zatrzeć ślad” podczas przeszukiwania otwartych źródeł informacji.
- Przykład: Wiem, z jakiego urządzenia korzystasz!
Geolokalizacja dostawców, podwykonawców oraz innych osób, które chcemy odnaleźć
- Wprowadzenie.
- Proces.
- Trzy praktyczne przykłady.
- Ćwiczenie grupowe.
Zagadnienia omawiane podczas szkolenia:
Program szkolenia został opracowany w oparciu o doświadczenie zespołu CEECG i obejmuje szeroki zakres praktycznych technik wykorzystywanych podczas wykonywania wywiadu z otwartych źródeł. Główne zagadnienia szkolenia obejmują następujące tematy:
Zaawansowane techniki wyszukiwania:
Liczba danych tworzonych każdego dnia jest zatrważająca, co rodzi pewne implikacje dla biegłego researchera. Powinien on wiedzieć jak zarządzać swoim “cyfrowym śladem” oraz jak w natłoku informacji znaleźć pożądane treści. W tej części szkolenia przybliżymy techniki wyszukiwania w obrębie “Głębokiego Internetu”, techniki pomocne przy wykonywaniu wewnętrznego badania due diligence/weryfikacji życiorysu oraz porady jak weryfikować dane.
Zaawansowane śledcze techniki:
FBI potrafi spędzić kilka lat nad dochodzeniami, które można przeprowadzić w zaledwie kilka godzin! Cyfrowy research niewyobrażalnie wspiera dochodzenia, dostarczając kluczowych informacji bez wychodzenia z biura. Podczas tej części szkolenia zaprezentujemy takie tematy jak: geolokalizacja dostawców; techniki poszukiwania majątku; techniki „zacierania cyfrowych śladów”.
Cyber bezpieczeństwo:
Przestrzeń cyfrowa jest kolejnym celem dla przestępczości zorganizowanej z powodu dostępu do łatwych pieniędzy, globalnej skali oraz relatywnej anonimowości. W związku z tym, kluczową kwestią jest wiedza jak być bezpiecznym w sieci. W tej części szkolenia wyjaśnimy następujące zagadnienia: czego unikać podczas wyszukiwania w sieci; powszechne triki używane przez deweloperów złośliwego oprogramowania i jak się przed nimi chronić; jak chronić swoją firmę, ale także siebie i swoje dzieci przed kradzieżą tożsamości (jak tworzy się tożsamość online; media społecznościowe; tablety, platformy mobilne – na co uważać); jak bezpiecznie przynosić swoje urządzenia do pracy; jak bezpiecznie przenosić dane między pracą a domem.
Następne kroki:
Każde badanie z wykorzystaniem otwartych źródeł rodzi potrzebę pogłębienia procesu weryfikacyjnego. Sytuacja może odnosić się do takich okoliczności, jak: zespół zidentyfikuje alarmujące sygnały, które wymagają pogłębienia tematu;
informacje zebrane są niewystarczające dla końcowego „klienta” (np. pracownika szczebla kierowniczego), aby podjąć decyzję; zdobyte informacje dostarczają nowych perspektyw, wcześniej niewziętych pod uwagę.
W powyższych przypadkach, oczekiwania dotyczące rezultatów procesu weryfikacyjnego mogą zostać zaspokojone poprzez rozszerzenie spectrum badania i zastosowanie nowego, tym razem śledczego podejścia.
Podczas szkolenia zostaną zaprezentowane możliwe do podjęcia kroki w opisanych powyżej scenariuszach.