简介
真实案例深入分析。本课程着眼于情报与保密的实战运用展开探讨,主要案例、策略方法来自讲师亲身参与、操作的项目工作经验(经过保密与竞业限制处理),引发学员共鸣,激发学员思考运用于本职工作。针对企业人力资源领域的商业秘密保护,提出了基于HR全流程管理的商业秘密保护模型,并给出系统性地解决之道。集中讨论了企业所关心的各项核心工作中的商业秘密保护方法、要领——针对企业新产品研发、原材料采购、生产、重大项目招投标、战略并购、企业重大谈判、市场部门如何保护自身商业秘密等各个方面给出了一整套实战性的方法体系。
目标
新锐性:针对企业在标杆管理、互相参访中的保密事项以及企业高管商业旅行、微博、微信等社交媒体的信息安全提出了实战性的解决策略与方法。在国内最早给出针对恶意情报活动的系统监测方法体系
创新性:本课程的进阶版《企业反情报实战精要》在国内最早提出了针对恶意情报活动的监测分析方法体系,对于企业有效识别可能的情报威胁,具有重要的指导意义。
系统性:突出了对企业内部主要部门运作规律、最佳实践的探讨——针对如何有效开商业秘密保护工作、如何建立企业内部保密体系等提出了一整套行之有效的方法和操作性评估标准。
受众人群
企业领域:
1、企业决策层:公司董事长、总经理、执行级董事
2、企业高级管理层:营销总监、市场总监、生产总监、首席信息官(CIO)、法律顾问
3、企业专业岗位人员:法律顾问、律师、情报经理、研发工程师、人力资源经理、知识产权专员、市场调研、市场策划、产品开发、采购等相关从业人员。
4、高价值VIP与其它涉密人士
政府机构:负责重大项目谈判、知识产权保护、保密、经济情报收集分析的官员。
课程时长
2天(12H)
分享提纲
Day 1 | 第一部分 为何是商业秘密保护 | 一、什么是商业秘密?中国法律中商业秘密的构成要件分析 二、为什么要保护商业秘密——作为企业核心资产的商业秘密与数据资产 三、商业秘密如何泄露——中国商业环境下的信息安全风险分析 1、竞争情报的合法收集 典型场景分析——竞争对手是如何通过公开信息推断公司关键信息的? 情景1:竞争对手是如何通过采购环节监测分析我们的重要信息? 情景2:商业秘密是如何从企业自身宣传报导泄露出去的? 情景3:竞争对手是如何从公司员工微博了解到重要信息? 2、(中国商业环境下)常见的灰色情报收集手段 3、(中国商业环境下)常见的非法的窃密手段 四、保护商业秘密首先是企业自己的任务——中国商业秘密执法保护的现状与问题 |
第二部分 企业人力资源风险控制与商业秘密保护 | 一、人力资源风险是国内企业商业秘密泄露的主要风险 二、基于全流程人力资源管理的商业秘密风险控制模型 三、基于人力资源的商业秘密保护策略 | |
第三部分 高管与涉密人员的信息安全专项保护 | 一、在社交活动中(的商业秘密保护) 二、在参加学术交流中(的商业秘密保护) 三、在接受采访中(的商业秘密保护) 四、一个典型中国商人在商业旅行中可能遭遇的信息安全攻击 旅行中各种场所的计算机信息安全攻击(案例分析) eg:在机场;酒店房间;商务中心;酒店酒吧 风险分析:这一切是如何发生的? 五、数据文件及网络使用中常见的防泄密技巧 1、如何正确地使用移动存储设备——移动硬盘、优盘的使用安全 2、不滥用企业的网络和其他资源 3、如何安全地下载软件 4、安全地使用聊天工具 5、硬件控制与加密 6、重要文件的传输与加密策略 7、掌握必要的自检知识 8、密码的使用常识 9、病毒与木马的基本防护 六、手机信息的安全防护技巧 1、手机的数据安全防护 2、不同类型手机的安全防护分析 3、手机的数据备份 4、移动支付的安全性 5、针对手机窃听的防范与应对 6、手提电脑在开放WIFI环境的信息安全保护要领 7、重要文件的传输与加密策略 | |
第四部分 商业秘密侵权的法律保护 | 一、商业秘密侵权行为的类型与法律责任(侵权方来自企业外部) 1、规范商业秘密的主要法规及其条文解读 2、秘密窃取行为的认定及其民事与刑事法律责任 3、卧底行为的认定与法律责任 4、商业贿赂与窃密侵权的认定与法律责任 5、恶意猎头的认定及其法律责任 6、非法窃听行为的认定 7、反向工程是否能构成商业秘密侵权 二、企业内部商业秘密侵权及其法律责任 1、职业发明与商业秘密保护 2、保密协议与竞业限制 3、员工跳槽后泄密的认定、取证及其法律后果 4、企业文化、员工忠诚度与保密意识 5、公用服务企业员工泄露所接触公民个人信息与企业保密信息的认定与法律责任 | |
第五部分 企业宣传报导与社交媒体的保密管理 | 一、典型案例:商业秘密是如何从企业自身宣传报导泄露出去的? 互联网时代企业保密面临的新挑战 二、案例:竞争对手是如何从公司员工微博了解到重要信息? 三、针对企业宣传报道与社交媒体的保密管理策略 四、不同级别信息发布的管理 1、适宜对外发布的信息内容 2、慎重对外发布的信息内容 3、禁止发布的信息内容 | |
第六部分 日常行政工作的保密管理 | 一、涉密办公区的设计与保密管理 二、常见涉密办公设备和移动存储介质的保密管理; 三、人员来访的保密管理; 四、涉密人员的管理与保密合同 五、企业如何划分密级并开展针对性保护 总结与思考:企业与涉密人员目前面对的主要窃密与泄密威胁? | |
Day 2 市场、采购、研发等专项保护与知识产权保密体系建设篇 | 第一部分 市场营销活动中的商业秘密保护 | 一、案例分析——竞争对手如何收集你的市场情报? 二、市场活动中商业秘密的范围与详细清单 三、竞争对手在招投标、重大谈判活动中的情报收集重点与方式 四、如何改进招投标与重大谈判活动中的商业秘密保护? |
第二部分 如何防止机密信息从生产采购部门泄露 | 一、情景分析:竞争对手是如何通过采购环节监测分析我们的重要信息? 二、采购部门可能涉及的敏感信息分析 互动讨论:如何重构自身的采购管理与信息共享机制以避免可能的信息泄露? | |
第三部分 企业产品研发环节的商业秘密保护 | 一、企业研发阶段商业秘密的保护范围 二、企业研发阶段的泄密案例分析 三、企业研发阶段的商业秘密保护措施 分组互动与场景模拟 | |
第四部分 针对恶意情报收集的监测、分析与应对 | 一、竞争对手委托专业调查机构开展情报收集的典型案例 二、何谓重大情报威胁? 三、如何对可能的重大恶意情报活动进行监测 四、反情报工作的核心环节 五、探寻企业反情报工作最佳模式 | |
第五部分 针对高强度信息安全威胁的针对性防御 | 一、谁在何种阶段可能遭遇商业间谍 二、商业间谍的常见手法 三、黑客的常见攻击手法 四、窃听、密拍、密录的主要设备及其手法 五、针对高度信息安全威胁的整体建议 六、几个针对性的防御与要对策略 | |
第六部分 企业知识产权运营与侵权应对 | 一、知识产权保护与运营的主要内容 1、商业秘密与专利的特点与区别 2、何时选择专利保护?何时选择商业秘密保护? 3、如何评估企业的知识产权与信息资产? 4、企业知识产权战略的顶层设计与实施要领 5、知识产权布局 A 专利布局 B 商标布局 C 软件布局 D 域名策略 6、知识产权运营收益 7、专利许可及转让 8、商标许可及转让 9、专有技术许可及转让 二、知识产权侵权威胁及其应对 1、可能的威胁方: A 竞争对手 B 专利流氓 C 小权利人 D 客户|供应商 2、知识产权侵权监测体系的建立: 3、如何开展知识产权侵权调查 | |
第七部分 企业如何建立保密体系 | 一、企业保密体系建立的目标——360度全维保护 二、企业保密安全体系的组成 三、保密规章制度文本体系的内容 四、建立企业保密体系的PESEC评估方法 五、企业建立保密体系的工作流程 六、企业建立保密体系的常见困难 七、企业建立保密体系的几个阶段 八、专业风险管理顾问可以起到的作用 两天总结:如何在公司建立实用的保密管理体系? |
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员
Ted Zheng
百林哲咨询(北京)有限公司专家团队成员