Logo Napisz do nas

   
 

OFERTA

 

I.D.O Sp. z o.o. 00 – 865 Warszawa, ul. Waliców 17 lok 1  NIP :   125 – 090 – 46 – 60  reprezentowanej przez Mariusza Cegielskiego , działającego na podstawie koncesji nr L-0106/02 oraz licencji pracownika ochrony fizycznej nr 0017816 i licencji zabezpieczenia technicznego nr 0012584.

 

Bezpieczeństwo organizacji ekonomicznej ( Przedsiębiorstwa / Firmy ) oraz
Pomyślność firm  (poprawność zarządzania) to główne cele bezpieczeństwa biznesu realizowanego przez naszą firmę.

               Niezależnie od problemów ekonomicznych pojawiają się zagrożenia które zniweczą wysiłki najlepszych menadżerów – jeśli wcześniej nie zostaną przewidziane i przygotowane metody oraz środki ich neutralizacji.
Zagrożenia:

  • Występujące w biznesowym otoczeniu firmy w postaci trendów rynkowych, finansowych oraz technologicznych, których niedostrzeżenie w porę może doprowadzić do stagnacji w firmie,
  • Nieumiejętność wykorzystywania szans, ich niezauważanie, strach przed nowym ryzykiem uzasadnionym ekonomicznie doprowadzi do cofania się firmy,
  • Powstające plany działań nieprzyjaznych wobec firmy.

Aby zapewnić bezpieczeństwo firmie niezbędnym elementem jest zapewnienie dopływu informacji.  Firma osiągnie cele gdy zatrudnione w niej osoby będą lojalne wobec pracodawcy.
Członkowie personelu nie będą kradli należącego do pracodawcy mienia.
Nie będą sprzedawali tajnych firmowych informacji lub w inny sposób szkodzili przedsiębiorstwu.

Utrzymanie odpowiedniego poziomu lojalności personelu jest problemem wysokiej rangi, którym możemy się zająć.

Firmę należy także chronić przed przychodzącymi z zewnątrz zagrożeniami natury kryminalnej czy terrorystycznej.
Aby przeciwdziałać wymienionym zagrożeniom należy:

  • Gromadzić informacje zewnętrzne, istotne dla interesów firmy,
  • Chronić informacje własne, związane z firmą, kontrolować jakość personelu,
  • Fizycznie i technicznie chronić osoby i mienie firmy.

Przedmiotem bezpieczeństwa biznesu będą:

  • Problemy wywiadu gospodarczego,
  • Ochrona informacji własnej i kontrola lojalności personelu,
  • Techniczna i fizyczna ochrona osób i mienia firmy.

Celem działania I.D.O Sp. z o.o. będzie zatem zapewnienie bezpieczeństwa optymalnego w Państwa firmie wyznaczonego kompromisem pomiędzy ryzykiem niesionym przez zagrożenia i możliwościami budżetowymi Państwa firmy.
Poziom bezpieczeństwa optymalnego określony zostanie na podstawie rozpoznania zagrożeń i wnikliwej ich analizy.
Tworząc system bezpieczeństwa firmy należy:

  • Znaleźć słabe strony w procedurach działania,
  • Przemyśleć kulturę organizacji firmy,
  • Odpowiedzieć na pytanie kto jest wrogiem firmy,
  • Kierować się wiedzą o typowości przypadków – (poznanie sytuacji kryminologicznej okolicy),
  • Konsultować się ze specjalistami – Służby Specjalne, Policja, Straż Pożarna, Służby Ratownictwa, Dzielnicowy itp.,
  • Nie lekceważyć intuicji, kierować się doświadczeniem życiowym i wiedzą,
  • Dyskutować o sprawach zagrożeń – nigdy nie używać eufemizmów, trzeba nazywać rzeczy po imieniu.

Rozpoznanie zagrożeń – zgromadzenie informacji, ich interpretacja i analiza pozwoli nam na sporządzenie protokołu bezpieczeństwa, który winien zawierać:

  • ogólne funkcje obiektu (rodzaj działalności, liczba zatrudnionych, godziny pracy),
  • charakterystyka budynku (rodzaj otoczenia, drogi podejścia i dojazdu, typ konstrukcji i rozmieszczenie wejść i okien, sposoby ich kontroli itd.),
  • oświetlenie,
  • zabezpieczenia mechaniczne,
  • systemy alarmowe,
  • kontrola pracowników i gości,
  • ruch towarowy,
  • lojalność personelu,
  • bezpieczeństwo informacji.

Konkretne pytania mogą brzmieć następująco:

  • które z jednostek organizacyjnych przedsiębiorstwa przechowują informacje tajne?,
  • jakie elementy wyposażenia, narzędzia, produkty lub inne towary przeznaczone na sprzedaż mogą stać się przedmiotem kradzieży?,
  • jakie jest natężenie ruchu osobowego w poszczególnych strefach badanego obiektu?,
  • jakie są procedury postępowania z osobami zwolnionymi z pracy?,
  • kto jest odpowiedzialny za szkolenie nowych pracowników w zakresie bezpieczeństwa?,
  • jaki jest system informowania o incydentach naruszających bezpieczeństwo?,
  • jakie są relacje pomiędzy pracownikami obsługującymi płace a resztą personelu?,
  • w jaki sposób kontrolowane jest bezpieczeństwo kas?,
  • jakie są ograniczenia w upoważnieniach osób do transferu środków pieniężnych?,
  • w jaki sposób chronione są kopie bezpieczeństwa dokumentów wytwarzanych komputerowo?,
  • czy pomieszczenia socjalne są oddzielone od pomieszczeń osób odpowiedzialnych za wyładunek i rozładunek?.

Przyjęta strategia bezpieczeństwa przedsiębiorstwa – znane zagrożenia z którymi przyjdzie się nam zmierzyć we własnym zakresie, zmusi nas do zaprojektowania systemu bezpieczeństwa z uwzględnieniem wymienionych elementów (patrz przedmiot bezpieczeństwa biznesu).
Należy także bezwzględnie opracować:

  • Plan działania na wypadek kryzysu,
  • Metodykę stałej kontroli legalności wszystkich przedsięwzięć związanych z bezpieczeństwem w firmie.

Po wstępnym zaprojektowaniu wymienionych elementów, aby uniknąć bałaganu w przyszłości po wdrożeniu precyzyjnych procedur, należy jednoznacznie określić kto? za co? i przed kim? odpowiada.
Rozwiązania prowizoryczne w tym zakresie sprzyja stwierdzeniu „za każdym bałaganem stoi czyjaś korzyść”. Brak procedur bezpieczeństwa wynika ze złej woli. Ich brak uznać należy za sabotowanie interesów przedsiębiorstwa i tolerowanie takiego stanu doprowadzi prędzej czy później do fatalnego końca.
Finalnym elementem budowy systemu bezpieczeństwa jest dokument stanowiący konstytucję bezpieczeństwa przedsiębiorstwa zawierający cele, normy, procedury.
Powyższy dokument obejmuje;

  • opis strategii bezpieczeństwa,
  • wyznacza cele,
  • organizację zarządzania bezpieczeństwem,
  • procedury działania,
  • regulację nadzoru i kontroli,
  • regulację wprowadzania zmian w systemie,
  • plan kryzysowy.

Dokument ten nosi nazwę Polityki Bezpieczeństwa.
Brak polityki bezpieczeństwa w przedsiębiorstwie jest dowodem braku profesjonalizmu zarządu.
Wdrożenie systemu bezpieczeństwa jest etapem najtrudniejszym. Dzieje się tak z dwóch powodów:

  • Procedury bezpieczeństwa są uciążliwe i niechętnie realizowane przez personel,
  • Załoga odbiera system bezpieczeństwa jako wymierzony przeciwko niej.

Wdrażając system bezpieczeństwa należy pamiętać o zachowaniu równowagi pomiędzy wytrzymałością personelu a stopniem restrykcyjności systemu.  Przesada w tym drugim elemencie może prowadzić do:

    • odczucia przez pracowników jawnego braku zaufania do nich, powstanie relacji „my-oni”,
    • powstania wśród pracowników przekonania, że brak zaufania wobec nich jest uzasadniony, co powoduje wzrost liczby zachowań niepożądanych,
    • powstania wśród menadżerów przekonania, że wysoka restrykcyjność systemu jest konieczna, co powoduje nieuzasadnione wydatki.

Do realizacji polityki bezpieczeństwa i zarządzania bezpieczeństwem I.D.O Sp. z o.o. wraz z Właścicielami firmy i/lub Radą Nadzorczą powoła komórkę organizacyjną (sekcję, wydział, departament) odpowiedzialną za bezpieczeństwo przedsiębiorstwa. Najbardziej optymalną i efektywną lokalizacją jednostki bezpieczeństwa jest jej umiejscowienie w pionie administracji tak aby jej dyrektor podlegał Prezesowi Zarządu przedsiębiorstwa.  Ranga Dyrektora ds. bezpieczeństwa będzie analogiczna do rangi Dyrektora ds. personelu. Należy rozważyć możliwość powołania stanowiska szefa bezpieczeństwa przedsiębiorstwa.
Do najważniejszych zadań jednostki zalicza się:

  • planowanie i prowadzenie fizycznej ochrony obiektów,
  • administrowanie i prowadzenie programu kontroli dostępu,
  • współpraca w doborze i selekcji kandydatów do pracy oraz współpraca w postępowaniu z osobami zwolnionymi,
  • współpraca w ochronie informacji niejawnych,
  • utrzymanie łączności z organami ochrony prawnej,
  • planowanie instalacji i nadzorowanie technicznych środków zabezpieczeń,
  • nadzorowanie zamknięć i prowadzenia gospodarki kluczami,
  • prowadzenie wśród personelu firmy popularyzacji postaw zwiększających bezpieczeństwo, prowadzenie szkoleń,
  • prowadzenie wewnętrznych dochodzeń w sprawach przeciwko interesom firmy
  • realizację programu ochrony zarządu firmy,
  • koordynację stosowania specjalnych środków bezpieczeństwa w przypadku katastrof, zamachów, rozruchów itp.,
  • współpracę w przygotowaniu programu zarządzania kryzysem,
  • projektowanie i prowadzenie audytów bezpieczeństwa,
  • zapewnienie i administrowanie zewnętrznymi usługami bezpieczeństwa jak operacje specjalne, badania poligraficzne, niszczenie zbędnych dokumentów itp.,
  • organizację konwojów i usług kurierskich,
  • służenie członkom firmy konsultacjami w bieżących sprawach dotyczących bezpieczeństwa,
  • ujmowanie i (ewentualnie) doprowadzanie do oskarżenia wszystkich osób dopuszczających się ataków kryminalnych przeciwko aktywom firmy.

Kwestia wywiadu gospodarczego w przypadku spółki czy firmy winna podlegać szefowi (komórce bezpieczeństwa).  W celu nadania wysokiej rangi bezpieczeństwu w przedsiębiorstwie należy w miarę możliwości wyposażyć szefa bezpieczeństwa w zewnętrzne oznaki prestiżu (gabinet, samochód służbowy, sekretariat) w sąsiedztwie Prezesa Firmy.

Bezpieczeństwo Zarządzania Personelem
I.D.O. Sp. z o.o.  – Szef Bezpieczeństwa, winien uczestniczyć w doborze kandydatów do pracy poprzez:

  • tworzenie koncepcji obrazu kandydata,
  • profil osobowy kandydata,
  • kwestionariusz danych biograficznych,
  • badanie dokumentów autoprezentacyjnych,
  • badanie referencji,
  • testy uczciwości,
  • przedzatrudnieniowe badania antynarkotykowe,
  • przedzatrudnieniowe badania genetyczne,
  • inne możliwości sprawdzenia kandydatów,
  • badania poligraficzne,
  • wywiad przedzatrudnieniowy (kwalifikacyjny) – bardzo ważny.
  • informowanie o etyczności firmy.
  • organizowanie i nadzorowanie,
  • pierwszej fazy zatrudnienia – mentoring,
  • budowanie lojalności personelu,
  • sprawdzanie czy moralni pracownicy nie kradną czasu, przedmiotów należących do firmy, nie ujawniają jej tajemnic, nie korzystają z czasu ani sposobów firmy do prowadzenia własnych lub cudzych interesów, są stabilni jako pracobiorcy, unikają porzucania pracy.
  • wpływanie na lojalność poprzez reklamowanie wysokiej reputacji firmy.

I.D.O Sp. z o.o.  – Szef Bezpieczeństwa, winien aktywnie uczestniczyć w szkoleniach personelu których tematyka tych szkoleń obok kwestii bezpieczeństwa winna dotyczyć także m.in.:

    • hierarchii wartości, uczciwości,
    • osobowości, człowiek honoru,
    • człowieka w sytuacji,
    • dynamiki grupowej,
    • szkodliwości stosowania alkoholu i narkotyków,
    • szkodliwości romansów w pracy,
    • dyskrecji i poufności,

Szkolenia pracowników mogą dotyczyć wszelkich pojawiających się w firmie kwestii. Szef bezpieczeństwa winien się skupić głównie nad kwestią organizacyjną szkoleń, kwestię merytoryczną pozostawiając zaufanym specjalistom – wykładowcom.

  • miejsce zajęć dobrze jest zlokalizować poza siedzibą firmy,
  • zajęciom nie należy narzucać ograniczeń czasowych,
  • zajęcia nie powinny być przerywane innymi sprawami,
  • warto rozważyć powierzenie prowadzenia zajęć osobie spoza firmy jeśli będzie to osoba kompetentna i wiarygodna, sprawdzona wówczas z pewnością zachowa dyskrecje wobec postronnych, można ją zresztą formalnie zobowiązać do poufności,
  • celowym jest uczestnictwo w szkoleniach przedstawicieli kierownictwa firmy – szefa firmy, których osobista obecność podniesie autorytet, kulturę szkolenia,
  • każde spotkanie szkoleniowe warto wykorzystać jako element integrujący personel, jako element budujący „credo” firmy,
  • w toku spotkań wykorzystać własne doświadczenia firmy w oparciu o przykłady referowane przez pracowników,
  • zajęcia winny skończyć się konkretnym rozstrzygnięciem, wnioskami.

I.D.O Sp. z o.o. – Szef Bezpieczeństwa, w ramach swoich obowiązków prowadził będzie kontrolę lojalności pracowników stosując:

  • Badania poligraficzne,
  • Kontrolę pracowników o dużym stopniu samodzielności,
  • Ustalanie sprawców zdarzeń,
  • Analizę głosu,
  • Niejawny monitoring zachowań,
  • Podsłuch telefoniczny (wewnętrzne linie),
  • Podsłuch pomieszczeń,
  • Podgląd,
  • Kontrola poczty elektronicznej,
  • Operacje specjalne,
  • Kontrola narkotyków,
  • Kontrola Genetyczna,
  • Metody wykorzystania informacji poufnych,
  • Rozwiązanie typu „crime stoppers”.

Polityka bezpieczeństwa psychologicznego zmusza Szefa Bezpieczeństwa do:

  • Poprawy warunków w miejscu pracy,
  • Monitorowania zagrożeń psychologicznych i czynników ryzyka,
  • Szkolenie personelu, zapewnienie pomocy ze strony kompetentnych psychologów,
  • Interwencji kryzysowych.

Szef Bezpieczeństwa posiadając stosowną koncesję MSWiA oraz licencję Komendy Stołecznej Policji może w ramach swych zadań i istniejących potrzeb w firmie organizować i stosować formy i środki ochrony fizycznej i technicznej.
Wyróżnia się następujące formy realizacji  ochrony fizycznej:

  • Posterunek stały,
  • Posterunek doraźny,
  • Obchód,
  • Patrol,
  • Grupa interwencyjna,
  • Podjazd.

Jeśli chodzi o zagrożenia, patrol zajmuje się głównie:

  • Profilaktyką przeciwpożarową,
  • Zapobieganiem kradzieżom,
  • Zapobieganiem niedbalstwu i wypadkom.

Dodatkowym zadaniem jest konwój – zadanie ochronne w czasie transportu mienia.

Pracownicy ochrony fizycznej w toku wykonywania swojej pracy :

  • Ustalają uprawnienia osób do przebywania na obszarach lub w obiektach chronionych (przepustki, identyfikatory, inne dokumenty),
  • Legitymują osoby – w sytuacjach uzasadnionych,
  • Wzywają osoby do opuszczenia obszaru lub obiektu oraz do niezbędnych zachowań istotnych dla zapewnienia bezpieczeństwa obiektu,
  • Ujmują osoby stwarzające w sposób oczywisty bezpośrednie zagrożenie dla zdrowia lub życia ludzkiego oraz dla chronionego mienia. Ujęcie następuje w celu niezwłocznego oddania tych osób policji.

Szef ochrony w ramach posiadanych uprawnień nadzoruje zasadność stosowania środków przymusu i broni palnej w działaniach ochrony, konwojowania. W przypadku zagrożenia dóbr powierzonych ochronie lub konieczności odparcia ataku na pracownika ochrony ma on prawo zastosowania niżej wymienionych środków przymusu bezpośredniego:

  • Siła fizyczna,
  • Kajdanki,
  • Pałki obronne,
  • Psy obronne,
  • Paralizatory elektryczne, broń gazowa i ręczne miotacze gazu,
  • Broń palna.

W granicach chronionych obiektów, obszarów, ochrony konwoju, osób i mienia wolno użyć broni w następujących przypadkach:

  • W celu odparcia bezpośredniego ataku na zdrowie lub życie pracownika ochrony lub innej osoby,
  • Przeciwko osobie, która nie zastosowała się do wezwania natychmiastowego porzucenia broni lub innego niebezpiecznego narzędzia, którego użycie może zagrozić życiu lub zdrowiu pracownika ochrony lub innej osobie,
  • Przeciwko osobie, która usiłuje bezprawnie przemocą odebrać broń palną pracownikowi ochrony – w celu odparcia gwałtownego, bezpośredniego i bezprawnego zamachu na ochraniane osoby, wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne – w tym ostatnim przypadku użycie może nastąpić poza obszarem chronionym – ochrona konwoju.

Użycie broni nie może zmierzać do pozbawienia życia osoby, przeciwko której jej użyto, co więcej, dążyć trzeba do wyrządzenia jej możliwie jak najmniejszej szkody, nie może także narażać na niebezpieczeństwo utraty zdrowia lub życia innych osób.

Kontrola osobista, kontrola bagażu może być stosowana przez pracowników ochrony tylko wówczas gdy celem tej kontroli jest ujęcie osoby stwarzającej bezpośrednie i oczywiste zagrożenie dla zdrowia lub życia ludzkiego lub dla chronionego mienia przy czym ujęcie to może mieć na celu wyłącznie oddanie osoby policji. Ustawodawca dopuszcza możliwość wykonania czynności polegającej na tzw. „zewnętrznym oklepaniu” odzieży ujmowanej osoby co nazywa się obszukaniem. Jest to forma identyczna ze znanym z kryminalistyki przeszukaniem wstępnym. Tak zwane „oklepywanie” winno być uwzględnione w planie ochrony zadań wewnętrznych służb ochrony oraz wprowadzone do regulaminu pracy przedsiębiorstwa. Jest to zgodne z kodeksem pracy.
Aby uniknąć protestów ze strony pracowników poddawanych kontroli należy spełnić następujące warunki:

  • Zadania przeglądania bagażu i odzieży następują na podstawie pisemnego zarządzenia właściciela, szefa rady nadzorczej, upoważnionego dyrektora,
  • Regulamin pracy zawiera przepisy informujące, że zagarnięcie mienia pracodawcy, nawet niewielkiej wartości,  jest rażącym naruszeniem obowiązków pracowniczych. Ponadto stanowi, że pracownicy ochrony są upoważnieni do przeglądania zawartości bagażu, odzieży, ładunków i miejsc,
  • Stosowny przepis regulaminu wzywa pracowników do obowiązku poddania się takiej kontroli.

Regulamin pracy przedsiębiorstwa winien być podpisany przez każdego pracownika. W przypadku odmowy uznania jego zasad pracodawca dokona oceny podwładnego w której jednoznacznie stwierdzi iż pracownik nie zasługuje na zaufanie jakie w nim pokładano. Zgodnie z orzecznictwem Sądu Najwyższego utrata zaufania może być przyczyną zwolnienia pracownika.
Szef Bezpieczeństwa w sytuacjach uzasadnionych ma prawo powołania załóg   interwencyjnych – patrolowych.

Techniczne środki zabezpieczeń
Aby zapewnić bezpieczeństwo firmie niezbędnym elementem jest organizowanie i nadzór nad mechanicznymi urządzeniami zabezpieczającymi:

  • Urządzenie do przechowywania przedmiotów wartościowych; pojemniki, kasety, skrytki, skarbce, szafy,
  • Materiały konstrukcyjne (jak szyby) i konstrukcje o zwiększonej odporności na włamania oraz na przestrzał z broni palnej i detonację,
  • Drzwi, okna, żaluzje itp. o zwiększonej odporności na włamanie,
  • Zamki i kłódki przeznaczenia ogólnego,
  • Odporne na ogień, działanie temperatur, upadek z wysoko0ści, wilgotność, pole magnetyczne, eksplozje, działania gazów i włamania, urządzenia do przechowywania nośników informacji,
  • Samochody, teczki do transportowania wartości, bankomaty i automaty kasjerski,
  • Inne.

Systemy alarmowe

  • Sygnalizacji włamania i napadu (czujki),
  • Systemy kontroli dostępu,
  • Systemy telewizji użytkowej,
  • Monitorowanie sygnałów alarmowych,

Alarm nie może trafić w próżnię. Należy zatem stworzyć centrum kierowania, rejestracji sygnałów i odbioru alarmów co skutkować będzie szybką interwencją.

  • Systemy sygnalizacji pożarowej,
  • Systemy bezpieczeństwa osobistego,
  • Systemy alarmowe pojazdów samochodowych.

Architektura i urbanistyka w planowaniu bezpieczeństwa.
W przypadku podjęcia przez firmę prac nad realizacją nowego obiektu lub nowej dziedziny działalności związanej z wykorzystaniem innych obiektów, szef Bezpieczeństwa winien wziąć aktywny udział w ich opiniowaniu pod kątem ich zabezpieczenia. Istnieje bowiem związek pomiędzy charakterem projektów architektonicznych a wzrostem przestępczości.

Wywiad gospodarczy
Wykorzystywane będą jako źródło informacji materiały jawne nie chronione przez dysponenta (firmę konkurenta). Eksploatacja tych źródeł następuje w sposób legalny. W przypadku wykrycia zagrożeń dla firmy na rzecz której pracujemy prawo dopuszcza zastosowanie tzw. wywiadu szarego polegającego na zbieraniu informacji niezbędnych dla zapewnienia bezpieczeństwa firmy.
Poznanie rynków, metod rozumowania konkurencji, partnerów, rozpoznania ich kultury, zamierzeń, są celami którymi kierować się będziemy zarówno my jak i nasi przeciwnicy. Funkcjami wywiadu gospodarczego są:

  • Identyfikacja zagrożeń, szans rozwoju, doskonalenie dorobku naukowego, technicznego, technologicznego i organizacyjnego,
  • Określenie potrzeb informacyjnych przedsiębiorstwa

Wywiad gospodarczy jest jednym z instrumentów zarządzania przedsiębiorstwem, jest jednym z elementów zarządzania wiedzą o przedsiębiorstwie.
W ramach wywiadu gospodarczego prawo dopuszcza  stosowanie poufny informacji wywiadowczych o bardzo zróżnicowanym charakterze. Pamiętać należy, że praca wywiadowcy zatrudnionego na zlecenie szefa Bezpieczeństwa firmy polega często na zbieraniu informacji cząstkowych i niepełnych. Dopiero z nich budowany jest satysfakcjonujący obraz całości:

  • Ważnych inspiracji dostarcz obserwacja zwykłej codzienności w przedsiębiorstwie,
  • Wykorzystywanie błędów, słabości i naiwności personelu,
  • Analizowanie zainteresowań internetowych,
  • Analizowanie użycia kart kredytowych pracowników,
  • Rozpoznanie połączeń telefonicznych,
  • Rozmowy towarzyskie,
  • Listy dostaw do firm,
  • Słabość procedur organizacyjnych,
  • Przewidywalność zachowań,
  • Sprzedaż i marketing,
  • Zabieranie pracy do domu,
  • Brak wyszkolenia personelu,
  • Słabo opłacani pracownicy ochrony,
  • Nawiązywanie kontaktów ze specjalistami rozpracowywanych firm,
  • Wykorzystywanie usług przestępców,
  • Prowadzenie kartotek,
  • Dezinformacja.

Ochrona informacji własnych - jest to ustrzeżenie informacji przed penetracją konkurentów.
Element utrzymania przewagi konkurencyjnej zmusza nas do ochrony przewidzianej prawem polskim całej listy tajemnic:

  • Tajemnica państwowa,
  • Tajemnica służbowa,
  • Tajemnica przedsiębiorstwa,
  • Handlowa,
  • Bankowa,
  • Maklerska,
  • Statystyczna,
  • Kontroli,
  • Wynalazcza,
  • Aktorska, adwokacka, radcowska, komornika, doradcy podatkowego, rewidenta, rzeczoznawcy, pośrednika nieruchomości, zarządcy, funduszy inwestycyjnych, ksiąg rachunkowych, postępowań antymonopolowych, skarbową, obrotu gospodarczego z zagranicą, postępowania administracyjnego, detektywistyczną, ubezpieczeniową i innych.

Mówiąc o tajemnicy przedsiębiorstwa wymienić należy problematykę ochrony danych osobowych, co jest obowiązkiem przedsiębiorcy. W przypadku gdy firma na drodze swojej działalności gospodarczej wchodzi w posiadanie informacji o klauzuli „ściśle tajne” i „tajne” kierownik jednostki organizacyjnej winien powołać funkcję pełnomocnika do spraw ochrony informacji niejawnych, który bezpośrednio współpracuje z szefem Bezpieczeństwa.

Tajemnica przedsiębiorstwa.
Tajemnicę przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. Naruszenie tajemnicy przedsiębiorstwa jest czynem nieuczciwej konkurencji.
Przekazanie, ujawnienie, lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej jeśli zagraża istotnym interesom przedsiębiorcy podlega karze. Tajemnica przedsiębiorstwa jest dobrem niematerialnym o charakterze majątkowym.
Pierwszą przesłanką uznania informacji za tajemnicę przedsiębiorstwa jest brak jej publicznej jawności. Nie może się z nią zapoznać każda zainteresowana osoba.
Aby uniknąć wątpliwości jakie informacje w chronionej firmie są tajemnicą przedsiębiorstwa kierownik jednostki wraz z szefem Bezpieczeństwa określa w ramach stosownej regulacji wewnętrznej jakie informacje są tajemnicą. Regulacja wewnętrzna winna składać się z następujących elementów:

  • Określenie typów i rodzajów informacji,
  • Zasady i procedury postępowania z tajemnicą w całym przedsiębiorstwie,
  • Określenie obowiązku szkolenia, obejmującego m. in. odpowiedzialność pracownika za naruszenie tajemnicy,
  • Określenie obowiązku złożenia oświadczenia o znajomości zasad i przepisów, tyczących się tajemnicy przedsiębiorstwa oraz zobowiązanie do ich przestrzegania.

Regulacja, obejmująca ochronę tajemnicy przedsiębiorstwa musi być skoordynowana z procedurami dotyczącymi ochrony fizycznej i zabezpieczeń technicznych, obiegu dokumentów oraz przetwarzaniu w systemach informatycznych.

Strategia kontrwywiadowcza.
Obejmuje:

  • Sporządzenie spisu sposobów, którymi może posłużyć się przeciwnik, dążąc do zdobycia informacji o naszej organizacji,
  • Określenie kosztów oraz efektywności tych sposobów,
  • Wskazanie metod, które okażą się najbardziej efektywne w stosunku do kosztów, gdyż te właśnie metody zostaną najprawdopodobniej użyte przez przeciwnika,
  • Podjęcie akcji neutralizujących te metodę, pamiętając, że najskuteczniejszą taktyką jest stosowanie środków czyniących przełamanie użytych zabezpieczeń nieopłacalnymi.

Atak socjotechniczny i jego rozpoznanie.
Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu ich oszukania. Polega ona na skłanianiu ludzi do tego by robili rzeczy których zwykle nie robi się dla nieznajomych. W socjotechnice uzyskiwania informacji za najważniejsze uchodzą następujące czynniki, stosowane w manipulacji:

  • Władza,
  • Sympatia,
  • Wzajemność,
  • Konsekwencja,
  • Przyzwolenie społeczne,
  • Rzadka okazja.

Cykl ataku socjotechnicznego obejmuje:

  • Rozpoznanie polegające na analizie informacji ogólnie dostępnych,
  • Budowa więzi i zaufania,
  • Wykorzystanie zaufania,
  • Wykorzystanie informacji.

Najskuteczniejszą metodą ochrony pracowników przed atakami socjotechnicznymi jest nieustanne szkolenie.

Bezpieczeństwo teleinformatyczne – bezpieczeństwo komputerowe
Ogólne wymagania dotyczące bezpieczeństwa teleinformatycznego winna sformułować osoba odpowiedzialna za całość bezpieczeństwa przedsiębiorstwa stawiając specjalistom stosowne żądania i egzekwując ich realizację. Błędem jest pozostawienie sfery bezpieczeństwa teleinformatycznego informatykom. Komputer można uznać za bezpieczny jeśli sprzęt i działające w nim oprogramowanie, wprowadzone do niego dane pozostaną w nim i nie zostaną przez nikogo, kto nie powinien mieć do nich dostępu, odczytane, zmienione, powielone ani zniszczone. System ma przechowywać i chronić informacje.
Nieupoważnieni użytkownicy są takim samym zagrożeniem dla bezpieczeństwa teleinformatycznego jak awaria, czy błędy w oprogramowaniu.
Najpowszechniejsze motywy ataku na systemy informatyczne:

  • Chciwość,
  • Zemsta,
  • Pragnienie rozgłosu,
  • Próba sił pomiędzy zabezpieczającymi a łamiącymi zabezpieczenia,
  • Pasja.

Techniczne środki zabezpieczeń stosowane do ochrony nośników teleinformatycznych:

  • Zapory sieciowe,
  • Ochrona antywirusowa,
  • Ochrona przed emisją ujawniającą,
  • Ochrona przed terroryzmem informatycznym,
  • Ochrona kryptograficzna,
  • Archiwizacja informacji,
  • Aktywny audyt techniczny,

Bezpieczeństwo osobiste
Szef Bezpieczeństwa podejmie działania w celu przeciwdziałania i ochrony osób zatrudnionych w firmie zagrożonych zamachem, stosując takie formy i metody jak:

  • Rozpoznanie przyczyn ataków na pracownika mających charakter terroru kryminalnego,
  • Wejście w rolę potencjalnego zamachowca i wyprzedzenie jego działań,
  • Rozpoznanie zwiastunów tzw. wydarzeń zagrażających,
  • Wytworzenie w ochranianej osobie świadomości o zaistniałych zagrożeniach,
  • Organizacja ochrony osoby,
  • Taktyka ochrony osobistej,
  • Wyprowadzenie osoby chronionej z niebezpiecznego obszaru,
  • Ochrona w transporcie samochodowym,
  • Podróż zagraniczna,
  • Stosowanie łączności z osobą zagrożoną.

Kolejnymi elementami pozostającymi pod kuratelą szefa Bezpieczeństwa winny być m.in.

  • Program „Poznaj swojego klienta”,
  • Walka z ewentualnym fałszerstwem dokumentów,
  • Analiza zjawisk prania pieniędzy,
  • Budowa systemu monitorowania i lokalizacji pojazdów,
  • System postępowania na wypadek alarmu bombowego,
  • System postępowania  na wypadek ujawnienia lub podejrzenia o ładunek wybuchowy w liście lub paczce,
  • System postępowania na wypadek napadu,
  • Wymuszenia haraczu.

Szef Bezpieczeństwa w ramach działalności firmy winien być przygotowany na zaistnienie tzw. ciosów w lojalność pracowników.

  • Konflikt,
  • Stres w miejscu pracy,
  • Molestowanie seksualne,
  • Dyskryminacja,
  • Mobbing,
  • Agresja i przemoc fizyczna pomiędzy pracownikami,
  • Inne zachowania patologiczne prowadzące do sabotażu, oszustw, sprzeniewierzeń, malwersacji, szalbierstw, przywłaszczeń.

 

 

Bezpieczeństwo jest towarem niezbędnym w codziennym życiu firmy. Przedstawiony zakres zadań wymaga od nas profesjonalnego podejścia do problemu. Zapewniamy, iż posiadamy odpowiednie kompetencje zawodowe i niezbędne kontakty.  Staraliśmy się z maksymalną zwięzłością przedstawić zadania, które przyjdzie nam w przyszłości realizować, szczegóły techniczne pozostawiając na później.  Trudno jest dziś mówić o szacunkach finansowych, nie znamy bowiem zakresu usług jakie Państwa firma nam zleci. Wiąże się z tym budowa struktur bezpieczeństwa, liczba zatrudnionych pracowników, ich kwalifikacje itp. W przypadku zainteresowania naszą ofertą z Państwa strony służymy wiedzą i doświadczeniem. Pragniemy jeszcze raz podkreślić, że praca w bezpiecznym środowisku z ochroną aktywów firmy i miejsca jest wielką wartością. Rozpoczęte tym dokumentem negocjacje z Państwem, które uwieńczy popisana w przyszłości umowa a potem harmonijna współpraca,  przyniosą wiele korzyści i satysfakcji obu stronom.