As palestras podem ser aplicadas em eventos privados, treinamentos, workshops, cursos, seminários e simpósios.
Os conteúdos são modulares e poderão ser adaptados de acordo com a disponibilidade de tempo e a vontade do cliente; também, poderão ser aplicados no formato de “palestra TED” (Tecnologia, Entretenimento e Design), de 18 min, sem comprometimento da qualidade do conteúdo doutrinário.
Inteligência de Competição: técnicas de obtenção de informações privilegiadas.
- Síntese da história da Atividade de Inteligência.
- Aplicações atuais da Inteligência num mercado competitivo.
- Ambientes favoráveis: as vulnerabilidades das feiras, congressos, workshops e eventos corporativos.
- Ralos de dados: sites e folders que “falam” demais.
- SWAT: armas e táticas especiais no levantamento de informações.
- Os infiltrados na empresa: insiders e intruders.
O fator humano e a segurança das informações.
- Fragilidades gerais de segurança comuns à maioria das organizações.
- Características e vulnerabilidades humanas exploradas pelos espiões.
- O pertencimento: a couraça invisível.
- Técnicas utilizadas para cooptar simpatizantes dentro da empresa.
- O melhor da ISO 27.002.
- A importância da educação de segurança para os colaboradores.
- Como desenvolver um programa de educação e compliance eficaz.
Espionagem e Contraespionagem nas indústrias, empresas e universidades.
- Um mundo à parte: quem são os modernos espiões e contraespiões?
- Como a espionagem atua nas organizações?
- Quais são os alvos favoritos e as informações prioritárias dos espiões?
- Como se proteger da espionagem?
- Como contra-atacar efetivamente?
- Aspectos éticos e legais.
Recrutamento, seleção e desligamentos seguros.
- O capital humano é o seu maior patrimônio.
- Caráter se contrata, perfil se seleciona e habilidade se adquire.
- Liderança empresarial: a palavra convence; o exemplo arrasta.
- Separando o joio: como levantar legalmente dados relevantes da vida pregressa do candidato.
- O fantasma do dano moral: afinal, o que eu posso perguntar?
- Os termos de compromisso e suas aplicações reais.
- Como reter as informações sensíveis na empresa.
- Por onde andam os desligados? Será que falam de mim?
Elevando o nível de segurança por meio de boas práticas.
- Em casa, no trabalho, na escola, nas compras, nos caixas eletrônicos, nas viagens e no lazer.
- Nos itinerários a pé, de ônibus e de carro (como sair, deslocar-se e chegar de forma segura).
- A melhor utilização das redes sociais e do e-mail pessoal.
- Orientação aos filhos sobre como lidar com os assédios virtual e presencial.
- As perigosas armadilhas da eficiente engenharia social.
- Possuir ou não armas em casa?
Arquitetura de Segurança.
- Porque acrescentar itens de segurança já nos projetos arquitetônicos.
- Quais itens de segurança devem ser previstos em apartamentos e casas?
- Quais deles escolho: vidros ou grades nos jardins? Alarmes ou cachorros? Cercas elétricas ou concertinas? Grades ou pantográficas nas janelas?
- E o porteiro? Deve ser eletrônico, virtual ou presencial?
- Medidas de segurança complementares à tecnologia: vizinho solidário, relacionamentos, levantamento de informações do entorno.
- Como operam as organizações criminosas?
- Medidas de segurança para você e sua família.
- Técnicas de proteção: escoltas, carros blindados, monitoramento veicular, escolha de itinerários.
- A importância da discrição nas redes sociais.
- Boas práticas a adotar na empresa e na escola para a proteção das pessoas na chegada, no trabalho e na saída.
- O pior aconteceu: como se portar quando sequestrado?
- Fuga e evasão: escapando dos sequestradores.
Boas práticas de segurança para a mulher.
- Estatísticas sobre a violência contra a mulher no mundo.
- A cultura da violência no Brasil.
- As mil faces do assédio.
- Dicas de segurança em casa, nos itinerários e no trabalho.
- Comportamentos seguros exigem escolhas.
- Como se defender contra agressões virtuais e físicas.
Uma visão militar do compliance e sua aplicação de amplo espectro: ação de comando, liderança e exemplaridade como inibidores de falhas funcionais, resistência passiva e absenteísmo nas áreas operacional e administrativa.
- Histórico e definição da função compliance.
- Onde se encaixa a função compliance no ambiente militar e quais seriam os benefícios da sua implantação?
- A função compliance seria “mais do mesmo”?
- Convergência entre os atributos militares e a função compliance.
- Aplicando passo-a-passo a função compliance no ambiente militar.
Soft Compliance: fiscalizar sem desmotivar.
- Histórico e definição da função compliance.
- Aplicações e benefícios da função compliance nas áreas pública e privada.
- Soft compliance: uma escolha menos burocrática.
- Motivação e exemplaridade - as molas mestras.
- O soft compliance passo-a-passo:
- Resistências a enfrentar e como reduzi-las;
- A importância da comunicação interna;
- Dicas para agregar cúmplices para a função compliance;
- A caderneta de boas práticas;
- Monitoramento e análise de feedback durante a instalação do soft compliance;
- Autocrítica e avaliação dos trabalhos.
"Segurança de hospitais e das Informações sobre o paciente"
- Como realizar diagnóstico de segurança orgânica em hospitais, incluindo as áreas externas;
- Educação de segurança para os profissionais de saúde;
- Educação de segurança para os profissionais que têm contato com a família do paciente;
- Educação de segurança para o pessoal administrativo, financeiro e RH;
- Educação de segurança para os terceiros (zeladoria, cozinha, ascensoristas, estacionamento e portaria);
- O que é o sigilo de informação e quais as consequências penais de sua desobediência;
- Quem pode atribuir sigilo às informações e como fazê-lo;
- Como lidar com informações sensíveis no âmbito hospitalar;
- Como lidar com colaboradores problemáticos (alcoolistas, dependentes químicos, infratores e fraudadores).