<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=koi8-r">
<meta name=ProgId content=Word.Document>
<meta name=Generator content="Microsoft Word 10">
<meta name=Originator content="Microsoft Word 10">
<link rel=File-List href="cid:filelist.xml@AB48676E.057D386E">
<link rel=Edit-Time-Data href="cid:editdata.mso@AB48676E.057D386E">
</head>
<body>
<body>
<table width="95%" border="1" align="center" cellpadding="8" cellspacing="1" bordercolor="#990000">
<tr>
<td width="41%" bgcolor="#990000"><p><font face="Arial"><font color="#FFFFFF" size="4">Санкт-Петербург</font></font><font color="#FFFFFF" size="4" face="Arial"><br>
29 октября - 02 ноября 2007г.</font><font size="4" face="Arial"><br>
</font><font face="Arial"><font color="#FFFFFF" size="2"><strong> +7 (812)
983-2907</strong></font></font></p>
</td>
<td width="59%"><div align="center"><font size="5" face="Arial"><font size="6"><font color="#990000" size="5">Экономическая
</font></font><font color="#990000" size="5"><br>
безопасность предприятия</font></font></div></td>
</tr>
<tr>
<td colspan="2"><blockquote>
<div align="left"><font size="2" face="Arial"><strong><u>B программе курса</u>:</strong></font></div>
</blockquote>
<ul>
<li> <font size="2" face="Arial"><strong>Экономическая безопасность предприятия.
</strong>Общие положения теории экономической безопасности. Основные
направления обеспечения безопасности предприятия. Внешние и внутренние
угрозы. Экономические преступления и мошенничество в деятельности предприятия.
Промышленный шпионаж и экономическая (бизнес) разведка. Системный подход
к обеспечению экономической безопасности предприятия. Управление системой
обеспечения экономической безопасности. Защита конфиденциальной информации</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Эффективность работы
службы экономической безопасности. </strong>Функции, задачи и направления
деятельности СБ. Планирование работы. Правовые основы деятельности службы
безопасности. Состав СБ, положение о подразделениях. Организация личной
защиты. Этапы создания СБ и порядок ее функционирования</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Система и методы
анализа и управления экономическими рисками.</strong> Корпоративные
захваты: инструменты обнаружения и противодействия корпоративным захватам.
Правовые и экономические аспекты процесса недружественного поглощения.
Сценарии проведения</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Место деловой разведки
в обеспечении экономической безопасности бизнеса</strong></font></li>
<li><font size="2" face="Arial" align="left"><strong>Внезапная проверка.</strong>
Права и обязанности руководителя при осуществлении проверок. Разработка
сценария действия сотрудников компании при внезапной проверке</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Интегрированная
система охраны объектов. </strong>Концепция комплексной защиты объекта.
Модель объекта защиты. Модель угроз объекту защиты</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Информационная безопасности
предприятия. </strong>Общие положения по информационной безопасности.
Угрозы конфиденциальной информации</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Правовые основы
защиты конфиденциальной информации</strong></font></li>
<li><font size="2" face="Arial" align="left"> <strong>Мероприятия по защите
конфиденциальной информации</strong></font></li>
<li><font size="2" face="Arial" align="left"> <strong>Меры по обеспечению
информационной безопасности предприятия</strong></font></li>
<li><font size="2" face="Arial" align="left"> <strong>Средства промышленного
шпионажа и средства их обнаружения. </strong>Практическая демонстрация
возможностей средств контроля и управления доступом, средств противодействия
промышленному шпионажу</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Защита компьютерной
информации; </strong>возможные способы утери, искажения, изменения компьютерной
информации или получения к ней несанкционированного доступа</font></li>
<li><font size="2" face="Arial" align="left"> <strong>Порядок оформления
и ведения служебной документации при вводе и в процессе эксплуатации
системы охраны предприятия. </strong>Контроль функционирования системы
охраны предприятия</font> </li>
</ul>
<p align="center"><font face="Arial"><strong><font size="2">(812) 983-2907</font></strong></font></p></td>
</tr>
</table>
</body>
</body>
</html>