Thema 10 Proactief Beveiligen les 2

Thema 10 Proactief Beveiligen 
Les 2: De voorbereiding , Risico's en dreigingen
blz 165 
1 / 23
volgende
Slide 1: Tekstslide
BeveiligingMBOStudiejaar 1

In deze les zitten 23 slides, met tekstslides en 2 videos.

time-iconLesduur is: 60 min

Onderdelen in deze les

Thema 10 Proactief Beveiligen 
Les 2: De voorbereiding , Risico's en dreigingen
blz 165 

Slide 1 - Tekstslide

Deze slide heeft geen instructies

  • telefoons op stil
  • vragen steek je hand op.
  • niet eten/snoepen 

Slide 2 - Tekstslide

Deze slide heeft geen instructies

Thema 10 Proactief Beveiligen 
Doelstelling les: De Voorbereiding / risico's - dreiging.
Terugblik vorige les. De kennismaking met Proactief Bev.
Voorkennis activeren.
Theoriegedeelte.
Zelfstandig werken.
Afronding les

Slide 3 - Tekstslide

Deze slide heeft geen instructies

Terugblik op Thema 10 inleiding Proactief

Slide 4 - Tekstslide

Deze slide heeft geen instructies

Terugblik les 1
Zijn er vragen over het huiswerk opdracht 3?

Slide 5 - Tekstslide

Deze slide heeft geen instructies

De criminele planningscyclus blz165 in Herhaling
  1. het selecteren van een doel
  2. het verzamelen van informatie
  3. het doel observeren
  4. plannen van de actie
  5. verzamelen van hulpmiddelen
  6. oefenen
  7. uitvoeren
  8. vluchten 

Slide 6 - Tekstslide

Deze slide heeft geen instructies

De voorbereidende stappen in herhaling
Voor een proactieve beveiliger zijn de voorbereidende stappen 2, 3 en soms 6 zichtbaar. (info, observatie,dry run)
De voorbereidende stappen beginnen bij het selecteren van een doel. Vervolgens wordt over het doel informatie verzameld. 

Naar aanleiding van de verzamelde informatie, observaties en een dry run kan het doel veranderen. Bijvoorbeeld omdat de uitvoering te moeilijk zal zijn of omdat er geen succesvolle vluchtmogelijkheid is

Slide 7 - Tekstslide

Deze slide heeft geen instructies

Social engineering in herhaling
Social engineering is het misbruik maken van menselijke eigenschappen zoals vertrouwen en onwetendheid om illegaal toegang te krijgen tot informatie die niet bedoeld is voor onbevoegden. Social engineering kan op verschillende manieren worden toegepast.

Slide 8 - Tekstslide

Deze slide heeft geen instructies

Verdachte Indicatoren 9/11
  • Geen enkele terrorist had incheckbagage bij zich.
  • De vliegtickets waren kort voor vertrek gekocht.
  • Er was cash betaald voor de tickets.
  • De terroristen gedroegen zich zeer nerveus en arrogant naar het personeel.
  • De dry-run die door de kapers is uitgevoerd en ook is ontdekt, werd niet serieus genomen.

Slide 9 - Tekstslide

Deze slide heeft geen instructies

DRY RUN 
Op 9 september 2012 werden uit de Nationale Kunstgalerie in Athene drie belangrijke kunstwerken gestolen. 

De politie verklaarde na de diefstal dat de daders op twee achtereenvolgende nachten het alarm hebben laten afgaan. Daarbij konden de daders observeren hoe de beveiligers reageerden. De beveiligers hebben het afgaan van het alarmsysteem opgevat als vals alarm. 

Toen op een maandagochtend om 05.00 uur het alarm voor een derde keer weer afging, waren de beveiligers te laat. Ze zagen de daders nog net vluchten.

Slide 10 - Tekstslide

Deze slide heeft geen instructies

Kruip in de huis van een crimineel!!
Bekijk het volgende filmpje.
Beschrijf wat er goed ging maar ook wat er mis ging.
Aan de hand van dit filmpje maak jij een criminele planningscyclus; dus welke stappen denk jij te moeten doorlopen om tot een succesvolle criminele uitvoering te komen. Schrijf dit op een A4 en lever dit in bij de docent.
timer
5:00

Slide 11 - Tekstslide

Deze slide heeft geen instructies

Slide 12 - Video

Deze slide heeft geen instructies

Koppelen VI/SQ handelen SOP
Normafwijkingen die gekoppeld kunnen worden aan de werkwijze van een dader noemen we : Verdachte Indicatoren.
Middels Security Questioning probeert de beveiliger:
  • De dreiging te ontkrachten
  • Er is een dreiging en er moet gehandeld worden volgens de SOP; Standaard Operationele Procedure

Slide 13 - Tekstslide

deel 2 les 01-12
Risico's en dreigingen
Lees 2.5 blz 168-169 en maak opdracht 4 bladzijde 169 in je boek of online.
timer
5:00

Slide 14 - Tekstslide

Deze slide heeft geen instructies

Slide 15 - Tekstslide

Deze slide heeft geen instructies

Dadergroepen
  • criminelen
  • medewerkers van de organisatie
  • bezoekers
  • vandalen
  • hackers
  • activisten
  • terroristen
  • verwarde personen.

Slide 16 - Tekstslide

Deze slide heeft geen instructies

Slide 17 - Video

Deze slide heeft geen instructies

dadergroepen
maak opdracht 5 en 6 bladzijde 170-172 in je boek of online.
timer
2:00

Slide 18 - Tekstslide

Deze slide heeft geen instructies

Slide 19 - Tekstslide

Deze slide heeft geen instructies

Voorwaarden en competenties
Een goede proactieve beveiliger voldoet aan een aantal voorwaarden:

  • heeft locatiekennis
  • kan normaal en afwijkend onderscheiden
  • heeft kennis van mogelijke bedreigingen
  • heeft kennis van AMO
  • oriënteert zich op dreigingen.

Slide 20 - Tekstslide

Deze slide heeft geen instructies

Voorwaarden en competenties
Ook bezit de proactieve beveiliger een aantal competenties:

  • kan waarnemen en observeren
  • is besluitvaardig
  • is communicatief vaardig
  • heeft zelfvertrouwen.

Slide 21 - Tekstslide

Deze slide heeft geen instructies

Afronding les
Doelstelling bereikt ?
Huiswerk: lees hoofdstuk 3 alvast door ( bladzijde op blz.174 t/m 179  en maak opdracht 1 en 2
Volgende les gaat over Security Questioning
Feedback docent/les

Slide 22 - Tekstslide

Deze slide heeft geen instructies

Slide 23 - Tekstslide

Deze slide heeft geen instructies