讲师课程更多
-
2015-02-25...查看详情>> 引子 (一)孙子兵法的历史影响与现代价值的回归 (二)孙子兵法的体系结构与内在逻辑关系 1、孙子各篇的内容精要 2、孙子十三篇的内在逻辑 (三) 孙子的核心战略思想 1、伐谋伐交、全国为上的全胜战略思想 2、五事七计的战略运筹思想 3、因粮于敌的战争资源运用观 4、造势争胜的战役布局思想 5、出奇制胜、避实击虚的力量使用原则 6、知己知彼、知天知地的情报工作思想 7、因地因势的九地、九变的应变思想 (四)孙子制胜观的实质——战争知行规律 (五) 孙子兵法在企业外部竞争博弈中的运用 (六)战略运筹篇 1、主孰有道——选择蓝海市场是新创企业的基石 2、伐谋、伐交、伐兵——切入目标市场的方式决定了你最终的成败 3、先为不可胜,以待敌之可胜——最大的战果在对手败退时获得 (七)市场争胜篇 1、先处战地而待敌者佚——提前进行的战役布局 2、避实击虚——避免对抗对手的强点,选择迂回薄弱点进攻 3、致人而不致于人——塑造你的对手 (八)竞争情报篇 1、竞争情报——知己知彼的现代实现方式 2、知天知地——了解目标市场的容量与趋势 3、知常知变——竞争对手档案与动态监测 4、知己知彼——大客户采购需求、采购流程与关键决策人决策习惯 5、尽知先知——重大谈判的竞争情报保障 一、孙子兵法在企业内部管理中的运用 (一)将德篇——企业家的自身修炼 (二)励士篇——如何打造一支百胜团队 二、总结 人类与动物界一切的对抗都是认识与行动能力的对抗,知己知彼是这种认知能力对抗 的指导原则;避实击虚,则是行动领域对抗的指导原则,这八个字既是孙子战争致胜 观的精髓,也是指导一切军事对抗、商业博弈的最高指导原则! 三、讲师介绍 郑刚(Frank Zheng) 国内知名风险控制专家、商业情报专家,“360度并购尽职调查”方法体系的创立人, Keen Risk Solution(以下简称KRS)执行董事。郑刚先生系2007中国竞争情报年会、 2008中国信息安全产业高峰论坛、2009年中国法律风险管理高峰论坛、2009中国竞争 情报年会、2010中法竞争情报交流论坛、2011中国首届海外风险控制高峰论坛主讲嘉 宾。 针对企业所面临的风险日趋多元化的现状,郑刚先生在国内最早提出“企业综合风险控 制服务”的概念; 针对网络舆论攻击日益成为打击特定国家、企业与组织机构的工具,郑刚先生在2008 年10月中国信息安全产业高峰论坛首次提出《网络舆论战——一种全新的非军事战争 手段》,全面地阐述了网络舆论攻击这一以挖掘放大负面信息为攻击工具,打击个人、 企业及国家的新型攻击方式,详细分析了网络舆论攻防的机理、程序及使用资源,并对 我国如何应对全球化条件下的网络舆论对抗提出了有针对性的思路与对策。 2010年5月11日,郑刚先生应法国工商联合会的邀请,在 “中法竞争情报高峰论坛” 上作《通过竞争情报控制企业风险》主题演讲——郑刚先生在演讲中大胆地提出了企业 综合风险控制产业的概念,以案例研讨的方式与在场的法国、摩洛哥、瑞士的竞争情报 学者、专家进行了互动交流,并就竞争情报在这一产业链中的核心地位作出了乐观地展 望。整个演讲受到以法国工商联竞争情报分会主席Philippe CLERC 先生、法国竞争情 报学界泰斗Dou Henri教授为首的欧洲竞争情报专家以及中方代表团各位专家的高度评 价。 针对全球化环境下,中国企业并购屡屡失败的严峻现实,郑刚先生通过对并购风险管理 的深入实践,提炼并提出了 “基于产业链框架下的360度并购尽职调查”方法体系, 并在国内较早提出发展中国民族商业安全产业,为中国企业海外扩张提供风险控制服务 的观点。 郑刚先生曾接受《凤凰卫视》、《上海东方电视台》、《深圳电视台》、《CHINA DAILY》、 《南方周末》、《南方都市报》、《新民晚报》、《计算机世界》等数十家国内外媒体 的专访。 目前主要研究方向:总裁商战兵法、并购风险管理、企业竞争情报与商业秘密保护、中 国企业的海外风险控制;中国商务风险产业宏观发展战略。
-
2015-02-25...查看详情>> 第一部分:基于人力资源风险控制的商业秘密保护 一、国内企业商业秘密保护的现状与问题 二、人力资源风险是国内企业商业秘密泄露的主要风险 三、基于全流程人力资源管理的商业秘密风险控制模型 四、入职阶段的风险控制与商业秘密保护 五、员工在职阶段的商业秘密保护 六、员工离职阶段的商业秘密保护 第二部分:通过雇员背景调查控制招聘风险 一、如何鉴别“完美履历”的真实性 二、优秀应征者“背后故事”的挖掘技巧 三、“雇员背景调查”执行策略与技巧分析 四、任职忠诚度调查——雇员尽职调查的2.0版 五、离职后的风险控制——违反竞业限止行为的核实 第三部分:雇员舞弊管控实战精要(浓缩版) 一、雇员舞弊的定义 二、雇员为何会实施舞弊 三、雇员舞弊的常见类型 四、如何发现和识别舞弊 五、舞弊调查 1、如何通过公开和私人信息来源发现可疑线索 2、舞弊调查的主要方法 3、如何将调查所获证据材料形成证据链条 六、针对舞弊雇员的常见处置方式 七、反舞弊的综合策略
-
2015-02-25...查看详情>> 一、企业知识产权概论 1. 企业知识产权的源流与特点 A. 不变与变革 B. 非量化性 C. 后效性 D. 整体性 2. 企业知识产权的类别 A.商标 B.专利 C.版权 D.商业秘密 二、企业知识产权战略 1.知识产权战略 2.知识产权战略同企业经营的关系 3. 企业如何制订知识产权战略 4. 知识产权在市场竞争中的作用 A.招投标 B.遏制对手 C.组合宣传 三、集团化公司知识产权的管理 1. 集团化公司知识产权部门的三种常见组织架构 2. 制度 A. 知识产权专项制度 B. 公司配套制度 3. 保障 A.人力保障 B.财务保障 4. 知识产权运营流程 5. 激励考核 四、 知识产权运营战略 1. 运营目标 2. 知识产权布局 A.专利布局 B.商标布局 C.软件布局 D.域名策略 3. 知识产权运营业务 A. 企业未来经营的重要利润来源 B. 侵权索赔 C. 有偿使用许可 D. 知识产权转让 E. 入股 F. 抵押 4.专利许可及转让 5.商标许可及转让 6.专有技术许可及转让 五、知识产权侵权威胁 1. 可能的威胁方: A. 竞争对手 B. 专利流氓 C. 小权利人 D. 客户|供应商 2. 知识产权侵权监测体系的建立: 3. 如何开展知识产权侵权调查 4. 如何寻找一家合适的调查分包商. 六、市场活动中的企业商业秘密保护 1. 商业秘密的范围 2. 企业商业秘密保护的主要方式 3. 基于人力资源的商业秘密保护策略 4. 企业重点时期的商业秘密保护 A.企业新产品研发与上市 B.重大项目招投标 C.战略并购 D.企业重大谈判
-
2015-02-25...查看详情>> (一) 并购风险的无处不在 (二) 并购机遇把握与风险管理的双重缺失 (三) 在博奕环境下重新定义并购的战略与策略 (四) 机遇与风险——并购目标筛选中的竞争情报调研与分析 (五) 基于实态调研与产业链研究的360度尽职调查 1、360度尽职调查何以可能? 2、360度尽职调查的基本框架 3、针对不同产业的调研模型 4、针对企业不同模块的分析模型 5、基于竞争情报的360度尽职调查方法 6、实战案例分析——通过360度尽职调查挖掘、监测并购方实态 运营状况与潜在风险因素的真实案例 (六) 并购谈判中的竞争情报支持 1、赢得并购谈判主动权的竞争情报框架 2、针对并购对手谈判组的竞争情报分析 3、基于竞争情报的谈判策略组合 (七) 对利益关联方可能干扰的监测与分析 (八) 探寻中资企业海外并购风险调研的最佳模式
-
2015-02-25...查看详情>> (一)企业经营活动中的商业秘密保护 1、商业秘密的主要范围 2、国内常见的情报收集与窃密手段 3、国内企业商业秘密保护的现状与问题 4、发达国家企业商业秘密保护的特点 5、基于中国商业环境特点的商业秘密全维保护体系 (二) 企业人力资源风险控制与商业秘密保护 1. 人力资源风险是国内企业商业秘密泄露的主要风险 2. 基于全流程人力资源管理的商业秘密风险控制模型 3. 基于人力资源的商业秘密保护策略 (三) 针对企业高管的商业秘密保护 1. 在社交活动中(的商业秘密保护) 2. 在接受媒体采访中(的商业秘密保护) 3. 在参加学术交流中(的商业秘密保护) 4. 企业高管在商业旅行中的信息安全保护 旅行中各种场所的可能攻击(案例分析)--在机场 、酒店房间、商务中心 、酒店酒吧 (四)企业产品研发环节的商业秘密保护 1. 企业研发阶段商业秘密的保护范围 2. 企业研发阶段的泄密案例分析 3. 企业研发阶段的商业秘密保护措施 (五) 企业生产、采购环节的商业秘密保护 1.企业生产采购环节商业秘密的保护范围 2.针对企业生产采购环节的窃密案例分析 3.企业生产采购环节的商业秘密保护措施 (六)企业重大活动的商业秘密保护 1. 战略并购 2. 招投标活动 (七) 针对恶意情报收集活动的监测 1. 恶意情报收集的常见内容 2. 恶意情报收集的常见手段 2. 针对不同情报收集手段的监测方法 4. 针对不同级别情报威胁的应对要领 (八)针对重大情报威胁的分析、锁定与追查 1. 何谓重大情报威胁 2. 针对重大情报威胁的追查方法 3. 反情报案件调查的组织与指挥 4. 反情报案件调查的工作模式
-
2015-02-25...查看详情>> (一)企业经营活动中的商业秘密保护 1、商业秘密的主要范围 2、国内常见的情报收集与窃密手段 3、国内企业商业秘密保护的现状与问题 4、发达国家企业商业秘密保护的特点 5、基于中国商业环境特点的商业秘密全维保护体系 (二) 企业人力资源风险控制与商业秘密保护 1. 人力资源风险是国内企业商业秘密泄露的主要风险 2. 基于全流程人力资源管理的商业秘密风险控制模型 3. 基于人力资源的商业秘密保护策略 (三) 针对研发部门、市场部门管理层的日常商业秘密保护 1、高级管理人员的个人信息保护 (1)个人隐私信息的范围 (2)实用的个人信息保护策略 2、专项保护 (1)在社交活动中(的商业秘密保护) (2)在接受媒体采访中(的商业秘密保护) (3)在参加学术交流中(的商业秘密保护) (4)企业高管在商业旅行中的信息安全保护 旅行中各种场所的可能攻击(案例分析) 在机场 、酒店房间、商务中心 、酒店酒吧 (四)企业产品研发环节的商业秘密保护 1. 企业研发阶段商业秘密的保护范围 2. 企业研发阶段的泄密案例分析 3. 企业产品研发阶段的商业秘密保护措施 (五)企业重大营销活动的商业秘密保护 1. 新产品投放市场 2. 招投标活动 3. 大客户营销 (六) 日常行政工作的保密管理 1、涉密办公区的设计与保密管理 2、常见涉密办公设备和移动存储介质的保密管理; 3、人员来访的保密管理; 4、涉密人员的管理与保密合同; 5、企业宣传报导的保密审核; (七)针对恶意情报收集活动的监测与追查 1. 恶意情报收集的常见内容 2. 恶意情报收集的常见手段 3. 针对不同情报收集手段的监测方法 4. 针对不同级别情报威胁的应对要领 5. 何谓重大情报威胁 6. 针对重大情报威胁的追查方法 7. 反情报案件调查的组织与指挥 8. 反情报案件调查的工作模式
-
2015-02-25...查看详情>> 第一部分 并购风险概论 1、并购风险的主要类型 2、并购风险的产生成因 3、国内并购风险管理的现状分析 第二部分 并购活动中的风险管理 1、在博奕环境下重新定义并购策略 2、基于实态调研与产业链研究的360度尽职调查 3、并购中的商业秘密保护 4、并购中的风险预警与危机公关 5、并购中的谈判策略设计 第三部分 公司治理中的(并购完成后)的风险管理
-
2015-02-25...查看详情>> 第一天--竞争情报实战篇 第一部分 企业竞争情报概述 1、企业竞争情报的概念——企业竞争情报是什么? 2、企业竞争情报工作的作用与意义——情报决策思维与传统经验决策思维的区别? 3、企业竞争情报收集的一般范围与内容——企业竞争情报做什么? 竞争情报致胜的真实案例 案例1:美国竞争情报工作的开创者——摩托罗拉公司的赫林 案例2:IBM的"领航员计划" 第二部分 市场情报的收集 1、市场情报收集的主要对象与范围 (1)客户 (2)竞争对手 (3)供应商 (4)行业标杆企业 (5)宏观经济形势与政策法规 2、企业情报收集的常见手段 (1)合法手段 (2)灰色手段 (3)非法手段 3、竞争情报合法收集的常见渠道 (1)通过互联网检索收集情报 (2)从公共档案搜集分析情报 (3)通过各种数据库收集信息 (4)从公司内部收集整合情报 (5)从竞争对手那里搜集情报 (6)从上下游供应商搜集情报 (7)从第三方关联机构处搜集情报 (8)通过实地观察与访问搜集情报 (9)通过人际网络收集情报 (10)通过会展收集情报 第三部分 如何展开对主要竞争对手的情报调研 (1)针对行业主要竞争对手情报收集和调研的内容 (2)开展对竞争对手情报收集和调研的方法 实战案例探讨:综合运用多种手段收集竞争对手情报的真实案例 第四部分 大客户营销中的情报收集与分析 1、如何寻找和判定大客户 2、如何了解目标单位真实的购买决策路线图 3、如何对客户关键人士的背景和嗜好开展情报调研 (1)获取重点客户关键个人背景和嗜好情报的作用和意义 (2)行业重点客户关键个人背景和嗜好情报调研的内容 (3)行业重点客户关键个人背景和嗜好的情报调研方法 4、重大谈判中的情报收集与分析 第五部分 如何生成有效的市场情报产品 1、竞争情报资源的类别与整合 (1)内部情报资源 (2)外包供应商 (3)一级情报来源 (4)二级情报来源 2、情报成品的生产流程图 3、常见市场情报产品的生成与运用 (1)新闻简报 (2)竞争对手日常监测报告(月度、季度) (3)竞争对手深度调研报告 (4)市场形势分析 (5)重点客户分析报告 4、企业内部情报部门的建设与工作开展 (1)如何进行情报规划 (2)企业内部情报部门的组织架构 (3)构建企业内部情报系统的程序与要领 (4)如何在公司各部门建立情报联络员制度 (5)如何评估选择一家合适的外部调研服务商 第二天 上午--竞争情报之工具篇 第六部分 情报的加工与分析 一、情报加工、分析的流程 二、情报分析的工具与模型 三、竞争情报与标杆管理 1、为何是标杆管理(benchmarking) 2、标杆管理的类别与对象 3、从企业运营看标杆管理 4、标杆管理的几个常见误区与困难 5、对标杆企业开展情报调研的要领 第二天 下午——竞争情报进阶篇 一、并购活动中的竞争情报支持 1、国内首创——基于产业链框架的360度调研分析框架 2、并购目标选择与评估中的情报调研与分析 3、并购风险评估中的竞争情报 4、并购谈判中的竞争情报支持 5、并购整合中的竞争情报支持 实案分析——运用360度调研分析框架评估可能的并购对象 二、 决胜之道——高度博奕环境下的动态分析方法 1、了解竞争对手决策者的行为偏好——首脑人员的行为模式分析 2、预测对手下一步行动的利器——博奕条件下的假说验证分析法 3、见微知著的工具——推导树法
-
2015-02-24...查看详情>> 第一部分 网络舆论的攻与防——企业危机管理的新视角 一、基本概念与定义 从热点案例看网络舆论——已经成为一种打击个人、企业及国家的全新的攻击方式 二、产生的背景 1、现代市民社会的初步形成 2、大众传媒的兴起 3、互联网——这一隐蔽性强、信息传播速度惊人的媒体的存在。 4、企业竞争的白热化 5、多元化信息挖掘渠道的兴起 三、 网络舆论攻击的特点 1、收效大 2、投入小 3、隐蔽性强 4、周期短 5、与其它行动相配合,产生联动效应 四、 网络舆论攻击的不同类别 1、有组织攻击与非组织型攻击 2、骚扰型攻击与致命型攻击 3、日常攻击与关键时段攻击 4、外部攻击、内部攻击与内外勾结攻击 五、 网络舆论攻击的步骤、程序与要领 1、关键性信息的发现与获取 2、合适媒介载体的准备与选择 3、关键性信息实施投放的要领 4、加强散播、多方印证、形成热点 5、制造新的热点,形成共振效应、扩散影响 六、 企业级网络舆论战的人员编成与资源配备 七、 传统危机公关应对专业化网络舆论攻击的短板 八、 应对恶意网络舆论攻击的防御与反制之道 九、 在重要时段应对恶意网络舆论攻击的处置之道 1、企业重大并购 2、新产品投放市场 3、企业改制上市 4、管理层更换 5、重大谈判 第二部分 通过打击(商标、专利)侵权提升市场份额 一、商标、专利侵权的危害 1、降低品牌价值 2、损害品牌形象 3、减少市场份额 4、造成危机事件 二、可能的威胁方: 1、竞争对手 2、专利流氓 3、小权利人 4、客户|供应商 三、如何建立知识产权侵权监测体系 四、知识产权的综合保护 1、侵权调查 2、专利侵权判断 3、警告 4、诉讼作为一种遏制策略 5、司法手段与行政手段的组合运用 五、如何开展知识产权侵权调查 第三部分 重大市场活动中的商业秘密保护 一、招投标活动中的商业秘密保护 二、重大谈判中的商业秘密保护
-
2015-02-24...查看详情>> 第一部分:多元化威胁下企业安保现状及未来发展 一、全球化环境下企业安全风险的无处不在 二、传统安保已无法适应企业与形势的需要 三、现代企业安全风险概论 四、安全技术防范的主要设备与方法 1、出入口控制门禁系统的性能、原理与常见问题处理 2、周界报警系统的性能、原理与常见问题处理 3、CCTV监视系统性能、原理与常见问题处理 4、常见危险品检测设备的性能、原理与问题处理 五、企业安保工作新挑战 1、计算机信息安全 2、恐怖袭击 3、群体性事件 4、供应链安全 5、公关与宣传 六、综合风险控制——企业安全风险管理的全新视角 第二部分:专项安全风险的预防与处置 一、(劳资纠纷引起的)群体性事件的预防与处置 二、针对恐怖威胁的应对与处置 第三部分现代安保主管应具备的素质及职业生涯规划 第四部分 内盗调查概论 一、盗窃案件的一般特点 二、企业内盗案件的主要类别及其特点 三、内盗案件的常见调查手段 四、内盗案件的现场保护 五、内盗案件的现场简易勘查 1、现场简易勘验的一般程序与要领 2、对指纹手印的发现与提取 3、对脚印的发现与提取 4、现场勘查记录 5、现场绘图 六、内盗调查中的现场访问 七、内盗案件的分析方法 模拟案例讨论: 目的--通过开放式地情景设计,让受训学员能站在可能犯罪嫌疑人的角度,对其盗窃犯罪谋划、准备流程有初步的感性认识,从而使学员对内盗犯罪嫌疑人可能的反调查手段有基本的了解。 企业内盗调查分论 一、内盗调查中对嫌疑人的询问 二、内盗调查中的秘密调查手段运用 三、隐蔽视听证据收集在内盗调查中的运用 总结互动: 针对内盗案件现状,指导受训学员从部门建设、人员素质提升和自身岗位职责设计一份改进内盗调查与安 全防范的建议书。 提供给学员的几个有用附件: 1、询问笔录模本 2、接受报案笔录样本 3、现场勘察笔录模本 4、内部调查结案报告模本 5、内盗的阵地防御
-
2015-02-24...查看详情>> (一)企业经营活动中的商业秘密保护 1、商业秘密的主要范围 2、国内常见的情报收集与窃密手段 3、国内企业商业秘密保护的现状与问题 4、发达国家企业商业秘密保护的特点 5、基于中国商业环境特点的商业秘密全维保护体系 (二) 企业人力资源风险控制与商业秘密保护 1、人力资源风险是国内企业商业秘密泄露的主要风险 2、基于全流程人力资源管理的商业秘密风险控制模型 3、基于人力资源的商业秘密保护策略 (三) 针对研发部门、高级管理人士的日常商业秘密保护 1、在社交活动中(的商业秘密保护) 2、在接受媒体采访中(的商业秘密保护) 3、在参加学术交流中(的商业秘密保护) 4、企业高管在商业旅行中的信息安全保护 旅行中各种场所的可能攻击(案例分析) 在机场 酒店房间 商务中心 酒店酒吧 (四)企业产品研发环节的商业秘密保护 1、企业研发阶段商业秘密的保护范围 2、企业研发阶段的泄密案例分析 3、企业产品研发阶段的商业秘密保护措施 (五)日常行政工作的保密管理 1、涉密办公区的设计与保密管理; 2、常见涉密办公设备和移动存储介质的保密管理; 3、人员来访的保密管理; 4、涉密人员的管理与保密合同; 5、企业宣传报导的保密审核; (六) 如何建立企业内部保密规章制度 1、保密安全体系概述 2、保密规章制度文本体系的内容 3、建立企业保密体系的基本方法 4、密级的划分及其针对性保护 (七)针对恶意情报收集活动的监测与追查 1. 恶意情报收集的常见内容 2. 恶意情报收集的常见手段 3. 针对不同情报收集手段的监测方法 4. 针对不同级别情报威胁的应对要领 5. 何谓重大情报威胁 6. 针对重大情报威胁的追查方法 7. 反情报案件调查的组织与指挥 8. 反情报案件调查的工作模式
讲师授课见证 更多
对不起,该讲师暂未上传讲师授课见证