Thema 10 Proactief Beveiligen les 2

Thema 10 Proactief Beveiligen 
Les 2: De voorbereiding , Risico's en dreigingen
blz 165 
1 / 23
next
Slide 1: Slide
BeveiligingMBOStudiejaar 1

This lesson contains 23 slides, with text slides and 2 videos.

time-iconLesson duration is: 60 min

Items in this lesson

Thema 10 Proactief Beveiligen 
Les 2: De voorbereiding , Risico's en dreigingen
blz 165 

Slide 1 - Slide

This item has no instructions

  • telefoons op stil
  • vragen steek je hand op.
  • niet eten/snoepen 

Slide 2 - Slide

This item has no instructions

Thema 10 Proactief Beveiligen 
Doelstelling les: De Voorbereiding / risico's - dreiging.
Terugblik vorige les. De kennismaking met Proactief Bev.
Voorkennis activeren.
Theoriegedeelte.
Zelfstandig werken.
Afronding les

Slide 3 - Slide

This item has no instructions

Terugblik op Thema 10 inleiding Proactief

Slide 4 - Slide

This item has no instructions

Terugblik les 1
Zijn er vragen over het huiswerk opdracht 3?

Slide 5 - Slide

This item has no instructions

De criminele planningscyclus blz165 in Herhaling
  1. het selecteren van een doel
  2. het verzamelen van informatie
  3. het doel observeren
  4. plannen van de actie
  5. verzamelen van hulpmiddelen
  6. oefenen
  7. uitvoeren
  8. vluchten 

Slide 6 - Slide

This item has no instructions

De voorbereidende stappen in herhaling
Voor een proactieve beveiliger zijn de voorbereidende stappen 2, 3 en soms 6 zichtbaar. (info, observatie,dry run)
De voorbereidende stappen beginnen bij het selecteren van een doel. Vervolgens wordt over het doel informatie verzameld. 

Naar aanleiding van de verzamelde informatie, observaties en een dry run kan het doel veranderen. Bijvoorbeeld omdat de uitvoering te moeilijk zal zijn of omdat er geen succesvolle vluchtmogelijkheid is

Slide 7 - Slide

This item has no instructions

Social engineering in herhaling
Social engineering is het misbruik maken van menselijke eigenschappen zoals vertrouwen en onwetendheid om illegaal toegang te krijgen tot informatie die niet bedoeld is voor onbevoegden. Social engineering kan op verschillende manieren worden toegepast.

Slide 8 - Slide

This item has no instructions

Verdachte Indicatoren 9/11
  • Geen enkele terrorist had incheckbagage bij zich.
  • De vliegtickets waren kort voor vertrek gekocht.
  • Er was cash betaald voor de tickets.
  • De terroristen gedroegen zich zeer nerveus en arrogant naar het personeel.
  • De dry-run die door de kapers is uitgevoerd en ook is ontdekt, werd niet serieus genomen.

Slide 9 - Slide

This item has no instructions

DRY RUN 
Op 9 september 2012 werden uit de Nationale Kunstgalerie in Athene drie belangrijke kunstwerken gestolen. 

De politie verklaarde na de diefstal dat de daders op twee achtereenvolgende nachten het alarm hebben laten afgaan. Daarbij konden de daders observeren hoe de beveiligers reageerden. De beveiligers hebben het afgaan van het alarmsysteem opgevat als vals alarm. 

Toen op een maandagochtend om 05.00 uur het alarm voor een derde keer weer afging, waren de beveiligers te laat. Ze zagen de daders nog net vluchten.

Slide 10 - Slide

This item has no instructions

Kruip in de huis van een crimineel!!
Bekijk het volgende filmpje.
Beschrijf wat er goed ging maar ook wat er mis ging.
Aan de hand van dit filmpje maak jij een criminele planningscyclus; dus welke stappen denk jij te moeten doorlopen om tot een succesvolle criminele uitvoering te komen. Schrijf dit op een A4 en lever dit in bij de docent.
timer
5:00

Slide 11 - Slide

This item has no instructions

Slide 12 - Video

This item has no instructions

Koppelen VI/SQ handelen SOP
Normafwijkingen die gekoppeld kunnen worden aan de werkwijze van een dader noemen we : Verdachte Indicatoren.
Middels Security Questioning probeert de beveiliger:
  • De dreiging te ontkrachten
  • Er is een dreiging en er moet gehandeld worden volgens de SOP; Standaard Operationele Procedure

Slide 13 - Slide

deel 2 les 01-12
Risico's en dreigingen
Lees 2.5 blz 168-169 en maak opdracht 4 bladzijde 169 in je boek of online.
timer
5:00

Slide 14 - Slide

This item has no instructions

Slide 15 - Slide

This item has no instructions

Dadergroepen
  • criminelen
  • medewerkers van de organisatie
  • bezoekers
  • vandalen
  • hackers
  • activisten
  • terroristen
  • verwarde personen.

Slide 16 - Slide

This item has no instructions

Slide 17 - Video

This item has no instructions

dadergroepen
maak opdracht 5 en 6 bladzijde 170-172 in je boek of online.
timer
2:00

Slide 18 - Slide

This item has no instructions

Slide 19 - Slide

This item has no instructions

Voorwaarden en competenties
Een goede proactieve beveiliger voldoet aan een aantal voorwaarden:

  • heeft locatiekennis
  • kan normaal en afwijkend onderscheiden
  • heeft kennis van mogelijke bedreigingen
  • heeft kennis van AMO
  • oriënteert zich op dreigingen.

Slide 20 - Slide

This item has no instructions

Voorwaarden en competenties
Ook bezit de proactieve beveiliger een aantal competenties:

  • kan waarnemen en observeren
  • is besluitvaardig
  • is communicatief vaardig
  • heeft zelfvertrouwen.

Slide 21 - Slide

This item has no instructions

Afronding les
Doelstelling bereikt ?
Huiswerk: lees hoofdstuk 3 alvast door ( bladzijde op blz.174 t/m 179  en maak opdracht 1 en 2
Volgende les gaat over Security Questioning
Feedback docent/les

Slide 22 - Slide

This item has no instructions

Slide 23 - Slide

This item has no instructions