[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"promotion-public":3,"$fm6d8LFzJbPqszH1CQRJbnqwiNES1lIQ4SgNvZulK1P8":41},{"seo":4,"analytics":13,"schema":16,"social":26,"performance":37},{"globalTitle":5,"globalDescription":6,"globalKeywords":7,"canonicalUrl":8,"ogImage":9,"yandexVerification":10,"googleVerification":11,"customHeadCode":12},"AS NLP Center","Test description for SEO","nlp, profiling, det","https:\u002F\u002Fexample.ru","\u002Fog.jpg","abc123yandex","xyz789google","\u003Cmeta name=\\\"x-custom\\\" content=\\\"hello\\\" \u002F>",{"yandexMetrikaId":14,"googleAnalyticsId":15},"12345678","G-DEMO123",{"orgType":17,"orgCountry":18,"coursesSchema":19,"faqSchema":19,"reviewsSchema":19,"breadcrumbsSchema":19,"localBusinessSchema":19,"eventsSchema":19,"orgLogo":20,"orgAddress":21,"orgName":22,"orgEmail":23,"orgPhone":24,"orgCity":25},"EducationalOrganization","RU",true,"\u002Flogo.png","Lenin 1","Training Center AS","info@example.ru","+71234567890","Krasnoyarsk",{"autoOgTags":19,"twitterCard":27,"socialProfiles":28,"defaultShareImage":35,"twitterSite":36},"summary_large_image",[29,32],{"name":30,"url":31},"vk","https:\u002F\u002Fvk.com\u002Fasnlp",{"name":33,"url":34},"telegram","https:\u002F\u002Ft.me\u002Fasnlp","\u002Fshare.jpg","@asnlp",{"lazyImages":19,"preloadFonts":19,"deferJs":19,"preconnectDomains":38},[39,40],"cdn.example.ru","api.example.ru",{"id":42,"slug":43,"title":44,"subtitle":45,"shortDesc":46,"description":47,"icon":48,"color":49,"accentColor":50,"gradient":51,"image":51,"videoUrl":51,"duration":52,"durationDetails":53,"city":54,"formatLabel":55,"audience":56,"format":57,"price":58,"oldPrice":51,"discountPct":51,"isFree":19,"isLongCourse":59,"titleColor":51,"titleFont":51,"aboutPoints":60,"aboutSystem":61,"forWhomGroups":62,"problems":92,"whyJoin":51,"afterCourse":105,"formatBlock":51,"techniques":114,"advantages":135,"finalResults":136,"authors":137,"participation":138,"finalPitch":142,"customSections":164,"blockBackgrounds":51,"forWhom":328,"results":329,"seoTitle":51,"seoDescription":51,"seoKeywords":51,"ogImage":51,"publishedAt":330,"createdAt":331,"updatedAt":332,"modules":333,"events":421},"cmp6mqsmu00hb8f3tt8500xpl","korporativnaya-bezopasnost-trening-biz","Корпоративная безопасность. Сам себе СБ","2-дневный интенсив для собственников, руководителей и сотрудников СБ","2-дневный практический интенсив о построении базовой системы безопасности бизнеса. Кадровые, экономические, информационные, правовые и физические риски, чек-листы, карты угроз и алгоритмы действий при инцидентах.","«Корпоративная безопасность. Сам себе СБ» — практический интенсив тренингового центра «АС» для собственников, директоров, руководителей подразделений, HR, сотрудников службы безопасности, юристов, финансистов и управленческих команд.\n\nПрограмма создана для тех, кто хочет понять, где бизнес реально уязвим, как выстроить базовую систему защиты и как перестать управлять безопасностью только после инцидента. Главная идея: безопасность бизнеса — это не охрана на входе и не «человек в погонах» в штате. Это управленческая система, которая защищает деньги, людей, информацию, имущество, процессы и решения собственника.","🛡️","#0D9488","#5EEAD4",null,"2 дня · 16 часов","Корпоративный тренинг \u002F открытый интенсив","Красноярск","Очно · выездной · территория заказчика","corporate","hybrid",0,false,[],[],[63,68,73,78,83,87],{"icon":64,"title":65,"items":66},"👑","Собственники бизнеса",[67],"Видеть, где бизнес теряет деньги, информацию, людей, клиентов и управляемость.",{"icon":69,"title":70,"items":71},"🧭","Генеральные директора",[72],"Отвечают за устойчивость компании, дисциплину, контроль, риски и работу ключевых подразделений.",{"icon":74,"title":75,"items":76},"📊","Руководители подразделений",[77],"Управление людьми, доступами, информацией, ресурсами, складом, продажами, закупками или производством.",{"icon":79,"title":80,"items":81},"🧑‍💼","HR",[82],"Подбор, адаптация, проверка кандидатов, увольнение сотрудников и профилактика кадровых рисков.",{"icon":48,"title":84,"items":85},"Служба безопасности",[86],"Системная модель работы: от проверки кандидатов до расследований и экономической безопасности.",{"icon":88,"title":89,"items":90},"🧑‍⚖️","Юристы и финансисты",[91],"Договоры, платежи, документы, контрагенты, финансовые контрольные точки и юридическое оформление безопасности.",[93,94,95,96,97,98,99,100,101,102,103,104],"бухгалтер выводит деньги","сотрудник сливает клиентскую базу","менеджер уводит клиентов","поставщик оказывается проблемным","на складе выявлены недостачи","кандидат конфликтный или рискованный","руководитель уволился и забрал информацию","подрядчик сорвал сроки и исчез","доступы бывшего сотрудника остались открытыми","внутренний конфликт перерос в жалобы и потери","документы есть, но они не защищают бизнес","безопасность вспоминают только после ущерба",[106,107,108,109,110,111,112,113],"понимание ключевых рисков","карта угроз","список слабых мест","базовая модель корпоративной безопасности","чек-листы для кадров, денег, информации, контрагентов и склада","алгоритм действий при инциденте","понимание, какие документы и процедуры нужны","первичный план усиления безопасности на 30–90 дней",[115,116,117,118,119,120,121,122,123,124,125,126,127,128,129,130,131,132,133,134],"Чек-лист экспресс-аудита безопасности бизнеса","Карта угроз компании","Матрица внутренних рисков","Модель «Треугольник кадровой безопасности»","Чек-лист проверки кандидата","Карта риска сотрудника","Чек-лист критичных должностей","Чек-лист увольнения сотрудника с доступами","Матрица доступов к информации","Чек-лист режима коммерческой тайны","Чек-лист проверки контрагента","Карта финансовых контрольных точек","Чек-лист склада и ТМЦ","Алгоритм служебного расследования","Шаблон карты версий","Протокол первичного реагирования на инцидент","Чек-лист кибергигиены сотрудников","Чек-лист киберустойчивости компании","Таблица «риск — документ — процедура — ответственный»","План внедрения корпоративной безопасности на 90 дней",[],[],[],{"city":139,"format":140,"duration":52,"structure":141},"Красноярск \u002F Сибирь \u002F выездной формат","Открытый интенсив \u002F корпоративный тренинг","Теория, кейсы, чек-листы, практические задания, разбор ситуаций",{"title":143,"lead":144,"wishes":145,"conclusion":152,"buttons":153},"Проверьте, насколько ваш бизнес защищён на самом деле","Интенсив «Корпоративная безопасность. Сам себе СБ» помогает увидеть слабые места компании, выстроить первичную систему контроля и подготовить план усиления безопасности на ближайшие 90 дней.",[146,147,148,149,150,151],"провести экспресс-аудит безопасности компании","построить базовую модель защиты бизнеса","получить чек-листы по кадрам, деньгам, информации и контрагентам","подготовить алгоритм действий при инциденте","усилить кибергигиену сотрудников","получить план внедрения на 90 дней","Запишитесь на интенсив, закажите корпоративный формат или начните с экспресс-аудита безопасности — мы адаптируем содержание под отрасль и реальные риски бизнеса.",[154,157,160,162],{"label":155,"href":156},"Записаться на интенсив","#enroll",{"label":158,"href":156,"variant":159},"Заказать корпоративный формат","ghost",{"label":161,"href":156,"variant":159},"Пройти экспресс-аудит безопасности",{"label":163,"href":156,"variant":159},"Получить консультацию",[165,175,237,259,267,281,296,302],{"id":166,"slot":167,"type":168,"data":169},"why-business","afterHero","narrative",{"eyebrow":170,"title":171,"paragraphs":172},"Почему этот курс нужен бизнесу","О безопасности часто вспоминают только после ущерба",[173,174],"Многие компании вспоминают о безопасности только после ущерба. Проблема в том, что безопасность часто воспринимается узко: как охрана, камеры, пропуска или реакция на ЧП.","На практике корпоративная безопасность — это система управляемого доверия. Собственник должен понимать: кому можно доверять, что можно доверять, в каком объёме, на каких условиях, как контролировать и как реагировать, если доверие нарушено.",{"id":176,"slot":167,"type":177,"data":178},"whats-inside","whatIncluded",{"title":179,"items":180},"Какие задачи решает интенсив",[181,194,206,219,230],{"number":182,"title":183,"intro":184,"items":185},1,"Помогает увидеть реальные угрозы бизнеса","Участники разбирают внешние и внутренние угрозы.",[186,187,188,189,190,191,192,193],"кадровые","финансовые","информационные","договорные","складские","репутационные","цифровые","управленческие",{"number":195,"title":196,"intro":197,"items":198},2,"Даёт структуру системы безопасности","Компания начинает видеть безопасность не как набор разрозненных мер, а как единую систему.",[199,200,201,202,203,204,205],"люди","документы","деньги","доступы","контрагенты","процессы","контроль и расследования",{"number":207,"title":208,"intro":209,"items":210},3,"Показывает слабые места в управлении","Большая часть ущерба возникает не из-за «гениальных мошенников», а из-за управленческих дыр.",[211,212,213,214,215,216,217,218],"нет проверки кандидатов","нет матрицы доступов","нет режима коммерческой тайны","нет контроля платежей","нет процедуры увольнения","нет алгоритма расследования","нет ответственного за безопасность","нет единого порядка действий при инциденте",{"number":220,"title":221,"intro":222,"items":223},4,"Даёт готовые чек-листы и алгоритмы","Прикладные материалы, которые можно использовать сразу после обучения.",[224,225,226,227,228,229],"кадровая безопасность","коммерческая тайна","проверка контрагентов","финансовые контрольные точки","кибербезопасность","служебное расследование",{"number":231,"title":232,"intro":233,"items":234},5,"Помогает собственнику перестать быть заложником доверия","Доверие без контроля — одна из главных уязвимостей бизнеса.",[235,236],"доверие остаётся","но становится управляемым",{"id":238,"slot":239,"type":240,"data":241},"participant-learns","beforeModules","simpleList",{"icon":242,"title":243,"intro":244,"variant":245,"items":246},"🎓","Что получает участник","Участник научится:","check",[247,248,249,250,251,252,253,254,255,256,257,258],"отличать охрану от системы безопасности","видеть внутренние угрозы","анализировать риски по людям, деньгам, информации и процессам","проверять кандидатов и сотрудников","определять критичные должности","контролировать доступы","понимать режим коммерческой тайны","проверять контрагентов","видеть финансовые контрольные точки","готовить служебное расследование","действовать при внутреннем инциденте","формировать план безопасности для своей компании",{"id":260,"slot":261,"type":168,"data":262},"materials-intro","afterModules",{"eyebrow":263,"title":264,"paragraphs":265},"Практические материалы интенсива","Каждый участник получает 20 рабочих документов",[266],"От чек-листа экспресс-аудита и карты угроз до плана внедрения безопасности на 90 дней. Все шаблоны — готовы к адаптации под вашу компанию.",{"id":268,"slot":261,"type":240,"data":269},"format",{"icon":270,"title":271,"intro":272,"variant":273,"items":274},"📐","Формат проведения","Программа адаптируется под отрасль, численность, структуру и реальные риски компании.","arrow",[275,276,277,278,279,280],"Формат: открытый интенсив \u002F корпоративный тренинг","Длительность: 2 дня","Объём: 16 часов","Город: Красноярск \u002F Сибирь \u002F выездной формат по согласованию","Методика: теория, кейсы, чек-листы, практические задания, разбор ситуаций","Уровень подготовки: специальная подготовка не требуется",{"id":282,"slot":261,"type":240,"data":283},"tests",{"icon":284,"title":285,"intro":286,"variant":287,"items":288},"🧪","Подходящие тесты перед обучением","Перед программой можно пройти:","dot",[289,290,291,292,293,294,295],"Экспресс-аудит безопасности бизнеса","Кадровая безопасность компании","Риски кандидата при приёме на работу","Коммерческая тайна: уровень защиты","Кибербезопасность компании","Проверка контрагента: базовый уровень","Готовность компании к служебному расследованию",{"id":297,"slot":261,"type":297,"data":298},"pricing",{"title":299,"text":300,"ctaLabel":301,"ctaHref":156},"Стоимость","Стоимость интенсива рассчитывается индивидуально и зависит от формата (открытый \u002F корпоративный), количества участников, города проведения, уровня адаптации программы.","Получить коммерческое предложение",{"id":303,"slot":261,"type":304,"data":305},"related","relatedPrograms",{"title":306,"intro":307,"items":308},"Рекомендованные программы","После интенсива можно продолжить обучение:",[309,313,318,323],{"icon":48,"title":310,"desc":311,"href":312},"Сам себе СБ — 10-дневный курс","Углублённая программа: системное внедрение корпоративной безопасности.","\u002Fprograms\u002Fkorporativnaya-bezopasnost-kurs-10-biz",{"icon":314,"title":315,"desc":316,"href":317},"🔍","Распознавание лжи в переговорах","Для проверочных бесед, служебных расследований и собеседований.","\u002Fprograms\u002Fraspoznavanie-lzhi-v-peregovorah-biz",{"icon":319,"title":320,"desc":321,"href":322},"🧠","Личная психологическая безопасность в бизнесе","Защита состояния и психики собственника и руководителя.","\u002Fprograms\u002Flichnaya-psihologicheskaya-bezopasnost-v-biznese-biz",{"icon":324,"title":325,"desc":326,"href":327},"🗡️","Жёсткие переговоры","Для ситуаций давления, торга и манипуляций.","\u002Fprograms\u002Fzhestkie-peregovory-biz",[],[],"2026-05-15T08:02:47.494Z","2026-05-15T08:02:47.287Z","2026-05-17T08:44:08.964Z",[334,378],{"id":335,"programId":42,"stage":182,"days":336,"order":58,"title":337,"description":338,"createdAt":339,"lessons":340},"cmp9j3ovz000113zm5m2sow52","День 1","День 1. Система безопасности бизнеса: люди, риски, документы, информация","Что такое корпоративная безопасность, основные зоны, карта угроз, кадровая безопасность, ЛНА, коммерческая тайна и доступы.","2026-05-17T08:44:09.023Z",[341,347,353,359,365,371],{"id":342,"title":343,"description":344,"outcome":345,"day":182,"duration":51,"isFreePreview":59,"order":58,"attachments":346},"cmp9j3ow0000213zm9ruesjrd","Блок 1. Что такое корпоративная безопасность","Участники разбирают, чем профессиональная безопасность отличается от охраны, контроля и разовых проверок.\n\nТемы:\n• безопасность как управленческая функция\n• охрана и безопасность: принципиальная разница\n• внутренние и внешние угрозы\n• почему безопасность должна быть встроена в управление\n• безопасность как функция выживания бизнеса\n• роль собственника и руководителя\n• типичные ошибки компаний","Участники получают системное понимание корпоративной безопасности.",[],{"id":348,"title":349,"description":350,"outcome":351,"day":195,"duration":51,"isFreePreview":59,"order":182,"attachments":352},"cmp9j3ow0000313zm49berfvn","Блок 2. Основные зоны безопасности бизнеса","Безопасность компании состоит из нескольких связанных контуров. Слабое звено в одном направлении создаёт риск для всей системы.\n\nТемы:\n• кадровая безопасность\n• экономическая безопасность\n• информационная безопасность\n• правовая безопасность\n• физическая безопасность\n• кибербезопасность\n• психологическая и управленческая безопасность\n• взаимосвязь систем","Участники видят, что безопасность — это не один отдел, а комплекс взаимосвязанных процессов.",[],{"id":354,"title":355,"description":356,"outcome":357,"day":207,"duration":51,"isFreePreview":59,"order":195,"attachments":358},"cmp9j3ow0000413zm06vciltr","Блок 3. Карта угроз компании","Участники учатся составлять карту угроз для конкретного бизнеса.\n\nТемы:\n• внешние угрозы\n• внутренние угрозы\n• кадровые риски\n• риски контрагентов\n• риски закупок\n• риски продаж\n• риски склада\n• риски финансового блока\n• риски утечки информации\n• киберриски\n• риски ИИ-сервисов и удалённой работы\n\nПрактика:\n• составление первичной карты угроз своей компании","Появляется понятная картина: где бизнес наиболее уязвим.",[],{"id":360,"title":361,"description":362,"outcome":363,"day":220,"duration":51,"isFreePreview":59,"order":207,"attachments":364},"cmp9j3ow0000513zmxwnm1g0a","Блок 4. Кадровая безопасность и «Треугольник кадровой безопасности»","Кадровая безопасность начинается не тогда, когда сотрудник уже украл, слил информацию или создал конфликт. Она начинается до найма.\n\nТемы:\n• проверка кандидатов на входе\n• факторы риска: алкоголь, наркотики, азартные игры, корпоративное мошенничество, кражи, утечки, конфликтность, криминальный опыт\n• проверка работающих сотрудников\n• контроль критичных должностей\n• проверка при переводе на более высокую должность\n• проверка при увольнении\n• роль профайлинга, интервью, полиграфа и VERUM по необходимости\n• карта риска сотрудника","Участники получают модель кадровой безопасности, которую можно внедрять в HR и управление.",[],{"id":366,"title":367,"description":368,"outcome":369,"day":231,"duration":51,"isFreePreview":59,"order":220,"attachments":370},"cmp9j3ow0000613zm5xtlchq1","Блок 5. Документы, ЛНА и правовой контур безопасности","Без документов безопасность часто превращается в устные договорённости. А устные договорённости плохо защищают бизнес.\n\nТемы:\n• какие документы нужны для безопасности\n• трудовые договоры и должностные инструкции\n• положения о коммерческой тайне\n• соглашения о конфиденциальности\n• регламенты доступа\n• правила обработки персональных данных\n• порядок служебных проверок\n• дисциплинарные процедуры\n• документы при увольнении\n• связь ЛНА с реальной управленческой практикой","Участники понимают, какие документы должны поддерживать систему безопасности.",[],{"id":372,"title":373,"description":374,"outcome":375,"day":376,"duration":51,"isFreePreview":59,"order":231,"attachments":377},"cmp9j3ow0000713zm2v9nrx76","Блок 6. Информационная безопасность, коммерческая тайна и доступы","Информация — один из ключевых активов бизнеса.\n\nТемы:\n• что является критичной информацией\n• коммерческая тайна\n• клиентские базы\n• матрица доступов\n• облачные сервисы\n• удалённые рабочие столы\n• SaaS-сервисы\n• корпоративная почта и мессенджеры\n• шифрованный обмен файлами\n• контроль удалённых сотрудников\n• закрытие доступов при увольнении\n• резервное копирование\n• кибергигиена сотрудников","Участники получают базовый алгоритм защиты информации и управления доступами.",6,[],{"id":379,"programId":42,"stage":195,"days":380,"order":182,"title":381,"description":382,"createdAt":383,"lessons":384},"cmp9j3owr000913zmbameuz4b","День 2","День 2. Деньги, контрагенты, склад, расследования и план внедрения","Экономическая безопасность, проверка контрагентов, склад и ТМЦ, служебные расследования, кибербезопасность, план внедрения на 90 дней.","2026-05-17T08:44:09.051Z",[385,391,397,403,409,415],{"id":386,"title":387,"description":388,"outcome":389,"day":182,"duration":51,"isFreePreview":59,"order":58,"attachments":390},"cmp9j3owr000a13zmx92130og","Блок 7. Экономическая безопасность: где бизнес теряет деньги","Контроль точек, через которые из компании уходят деньги, ресурсы, товар, прибыль и управляемость.\n\nТемы:\n• закупки и откаты\n• фиктивные услуги\n• завышение цен\n• платежи без контроля\n• дебиторская задолженность\n• скидки и бонусы\n• сговор сотрудников и контрагентов\n• подотчётные средства\n• склад и ТМЦ\n• производственные потери\n• финансовые контрольные точки\n\nПрактика:\n• составление карты финансовых контрольных точек","Появляется понимание, где нужны контроль, регламент и проверка.",[],{"id":392,"title":393,"description":394,"outcome":395,"day":195,"duration":51,"isFreePreview":59,"order":182,"attachments":396},"cmp9j3owr000b13zmtdcjq9zg","Блок 8. Проверка контрагентов и партнёров","Контрагент может быть источником не только коммерческого риска, но и юридических, налоговых, репутационных, финансовых и информационных угроз.\n\nТемы:\n• базовая проверка контрагента\n• признаки фиктивности\n• финансовая устойчивость\n• судебная история\n• аффилированность\n• репутационные риски\n• конфликт интересов\n• риск утечки информации через подрядчика\n• ESG-факторы для поставщиков\n• договорные защитные условия","Участники получают чек-лист проверки контрагента.",[],{"id":398,"title":399,"description":400,"outcome":401,"day":207,"duration":51,"isFreePreview":59,"order":195,"attachments":402},"cmp9j3owr000c13zma2l74nx6","Блок 9. Склад, ТМЦ, инвентаризации и материальная ответственность","Одна из самых уязвимых зон бизнеса, особенно в производстве, торговле, логистике и строительстве.\n\nТемы:\n• типовые схемы недостач\n• ошибки учёта\n• материально ответственные лица\n• доступ к складу\n• приёмка и отгрузка\n• пересортица\n• инвентаризация\n• участие СБ в инвентаризации\n• фиксация нарушений\n• профилактика сговора","Участники понимают, как организовать контроль склада и ТМЦ.",[],{"id":404,"title":405,"description":406,"outcome":407,"day":220,"duration":51,"isFreePreview":59,"order":207,"attachments":408},"cmp9j3owr000d13zm5bsglgll","Блок 10. Служебное расследование и внутренний инцидент","Когда инцидент уже произошёл, ошибка в первые часы может стоить компании доказательств, денег, людей и правовой позиции.\n\nТемы:\n• что считать инцидентом\n• первичное реагирование\n• фиксация факта\n• сохранение доказательств\n• карта версий\n• служебная беседа\n• объяснения сотрудников\n• взаимодействие HR, СБ, юриста, руководителя\n• документы расследования\n• ошибки, которые нельзя допускать\n\nПрактика:\n• алгоритм расследования по типовым кейсам","Участники получают протокол первичного реагирования и алгоритм служебного расследования.",[],{"id":410,"title":411,"description":412,"outcome":413,"day":231,"duration":51,"isFreePreview":59,"order":220,"attachments":414},"cmp9j3ows000e13zmqbzuafhi","Блок 11. Кибербезопасность и цифровая устойчивость","Один слабый пароль, фишинговое письмо или открытый доступ бывшего сотрудника может привести к серьёзному ущербу.\n\nТемы:\n• стратегия киберустойчивости\n• резервное копирование\n• управление патчами\n• инцидент-респонс\n• VPN и удалённые доступы\n• двухфакторная аутентификация\n• отзыв токенов при увольнении\n• личные устройства сотрудников\n• политика использования AI-сервисов\n• базовая кибергигиена персонала\n• ответственный за данные и кибербезопасность","Участники получают базовый чек-лист кибербезопасности компании.",[],{"id":416,"title":417,"description":418,"outcome":419,"day":376,"duration":51,"isFreePreview":59,"order":231,"attachments":420},"cmp9j3ows000f13zm56n0zyvk","Блок 12. План внедрения безопасности на 90 дней","Финальный блок переводит обучение в действия.\n\nТемы:\n• с чего начать собственнику\n• как не пытаться внедрить всё сразу\n• приоритеты на 30 дней\n• приоритеты на 60 дней\n• приоритеты на 90 дней\n• кто должен быть ответственным\n• какие документы подготовить\n• какие проверки провести\n• какие доступы пересмотреть\n• какие контрольные точки внедрить\n• как измерять результат","Участники формируют первичный план внедрения безопасности бизнеса.",[],[]]