Detektonica SECURITY Audyt System (SAS)

to szeroki i komplementarny zakres audytów dla Twojego biznes. Zapoznamy Cię z nim krok po kroku… Zaczynamy?!

Audyt bezpieczeństwa

Sprawdź stan bezpieczeństwa Twojego obiektu i zoptymalizuj procesy oraz koszty przy uwzględnieniu różnych zagrożeń, w tym m.in. związanych z COVID-19

Audyt bezpieczeństwa to szereg działań kontrolnych mających na celu gruntowną weryfikację poziomu bezpieczeństwa danego obiektu lub firmy. Polega na wszechstronnej i wielowątkowej analizie zgromadzonych informacji, zdefiniowaniu najistotniejszych zagrożeń (wewnętrznych i zewnętrznych), weryfikacji skuteczności działania służby ochrony oraz urządzeń zabezpieczenia technicznego, jak również trafności doboru procedur bezpieczeństwa do aktualnego poziomu zagrożeń.

Detektonica SECURITY Audyt System (SAS) przeprowadza audyty na każdym etapie funkcjonowania obiektów i firm:

Detektonica SECURITY Audyt System (SAS) specjalizuje się w Audytach Bezpieczeństwa w następujących obszarach:

Zakres Audytu Bezpieczeństwa obejmuje min.:

Opracowany raport z audytu zawiera;

Audyt bezpieczeństwa gospodarczego

Audyt bezpieczeństwa gospodarczego stanowi skuteczne narzędzie ochrony przewagi konkurencyjnej i wiąże się z wykonaniem szeregu czynności definiujących wszelkie zagrożenia, wynikające ze stosowanych technologii, specyfiki działalności i innych czynników ważnych dla konkretnego przedsiębiorcy. Analiza zagrożeń dotyczy szeroko pojętych standardów bezpieczeństwa we wszystkich zakresach prowadzonej działalności gospodarczej, co w końcowym efekcie przekłada się na sukces marketingowy oferowanych produktów lub usług.

Audyt skierowany jest do wszystkich podmiotów niezależnie od skali i zasięgu działalności (D1O, MŚP, Korpo). Zakres audytu jest każdorazowo ustalany w zależności od wielkości przedsiębiorstwa, charakteru działalności oraz dostosowany jest do indywidualnych potrzeb podmiotu audytowanego.

Zakres audytu bezpieczeństwa gospodarczego:

Wszystkie podmioty gospodarcze funkcjonujące na rynku, są obiektami działań lub co najmniej zainteresowania wywiadu konkurencji. Dlatego podjęte środki i zakres zabezpieczania musi być adekwatny, tzn. dostosowany do zasobów informacyjnych i zagrożeń.
System bezpieczeństwa firmy, w tym również bezpieczeństwa finansów, nie może opierać się na zaufaniu, ale na procedurach (wydzielone zasoby, zakres kompetencji, szkolenia, sprawdzanie osób, dostęp, ciągłość, kontrola itp.). Inwestycje w bezpieczeństwo, w ustrukturyzowane piony wywiadu gospodarczego, najczęściej nie przynoszą wymiernych, widocznych rezultatów, ale ich brak zawsze przynosi straty materialne i wizerunkowe.

 

Audyt bezpieczeństwa informatycznego, telekomunikacyjnego oraz testy penetracyjne

Cel usługi
dostarczenie informacji o rzeczywistym poziomie bezpieczeństwa informacji, dostępności, wydajności oraz zastosowanych zabezpieczeniach systemu.

Zakres usługi:

Możliwość rozszerzenia usługi o:

Do audytu bezpieczeństwa systemów informatycznych zalicza się:

Audyt bezpieczeństwa infrastruktury teleinformatycznej:

Audyt bezpieczeństwa systemów operacyjnych i bazodanowych:

Audyt bezpieczeństwa aplikacji systemu:

Audyt dostępności i wydajności systemu:

Audyt polityki bezpieczeństwa:

 

Audyt ujawniający działania związane z cyberprzestępczością


W ofercie znajdują się działania prewencyjne: testujące, usprawniające i zabezpieczające (w celu zapobiegnięcia wystąpienia niżej ujętych zdarzeń), jak również działania doraźne realizowane w przypadku wystąpienia problemu: diagnoza, usunięcie i wdrożenie zabezpieczeń.

Usługa realizowana w celu zabezpieczenia przed wystąpieniem lub w przypadku wystąpienia:

W działalności przestępczej coraz częściej wykorzystuje się  urządzenia mobilne (laptopy, tablety, konsole do gier, telefony komórkowe, telefony VoIP), które korzystają z punktów dostępowych (Access Point) do sieci Internet.

Usługa realizowana w przypadku zabezpieczenia przed wystąpieniem lub w przypadku wystąpienia zdarzeń związanych z działaniem cyberprzestępczości:

Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń.

Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji, w tym także uzyskanie danych stanowiących tajemnicę państwową lub służbową.

Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Szpiegostwo komputerowe – włączenie się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której przekazanie obcemu wywiadowi może wyrządzić szkodę RP.

Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią.

Zakłócenie automatycznego przetwarzania informacji – sprowadzenie powszechnego niebezpieczeństwa dotyczącego większej liczby osób lub mienia w znacznych rozmiarach.

Fałszerstwo komputerowe – przerabianie lub podrabianie dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym związane jest określone prawo albo, który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

Oszustwo komputerowe – osiągnięcie korzyści majątkowej lub wyrządzenie innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.

W naszym gronie posiadamy doświadczonego specjalistę informatyki śledczej – jeżeli dotknął Cię któryś z opisanych rodzajów cyberprzestępczości, zgłoś się do nas niezwłocznie.

 

Audyt “Tajemniczy Pracownik” (nowość na rynku)

„Tajemniczy Pracownik” to autorskie „narzędzie badawcze” stworzone przez Detektonica SECURITY Audyt System  jako odpowiedź na rosnące potrzeby podmiotów nie tylko w zakresie kontroli standardów obsługi Klienta i związanych z nimi procedur, ale dodatkowo również, kontroli wewnętrznej behawioralnych (w tym patologicznych) zachowań pracowników. Nasze dotychczasowe doświadczenie wskazuje, że jest to skuteczna i wiarygodna forma weryfikacji naturalnych postaw pracowników w ich rzeczywistym, niewymuszonym środowisku.

Audytor wcielający się w „Tajemniczego Pracownika” może zaobserwować i poddać analizie:

Badania te przeprowadzane są przez naszych wykwalifikowanych audytorów wcielających się w role różnych pracowników badanej firmy (dobieramy człowieka do stanowiska).

Dzięki danym zawartym w przygotowanym przez nas raporcie końcowym, firma korzystająca z naszych usług będzie miała możliwość nie tylko poprawy standardów obsługi Klientów, ale również weryfikacji procedur zarządzania ludźmi, podziału i optymalizacji  obowiązków, wyeliminowania negatywnych i patologicznych zachowań poszczególnych pracowników.

 

Audyt realizacji procedur i dokumentacji – dla firm (importerów, dystrybutorów, franczyzodawców)

Oferta dedykowana dla podmiotów działających na zasadzie udzielanej koncesji lub franczyzy oraz korporacji posiadających oddziały terenowe, np. koncesje samochodowe, motocyklowe.

Usługa obejmuje weryfikację m.in.:

 

Audyt realizowany w celu wykrycia i usunięcia podsłuchów, ukrytych kamer i GPS’ów

Podsłuchy, kamery czy rejestratory GPS instalowane są w określonym celu i z rożnych powodów, np. z chęci wykradzenia tajemnicy, sprowadzenia na nas niebezpieczeństwa, odkrycia naszych tajemnic, poufnych danych, informacji oraz ułatwienia przeprowadzenia w stosunku do nas działań przestępczych lub udowodnienia nam czynów i działań zabronionych.

Każdy z nas może paść ofiarą niezgodnych z prawem działań, np. ze strony małżonka czy partnera biznesowego. Niestety dostępność sprzętu podsłuchowego jest bardzo duża, a jego koszt niski. Dlatego niemal każdy, kto ma do nas jakikolwiek dostęp, może zamontować popularną „pluskwę”, micro kamerę albo nadajnik GPS w celu inwigilacji nas.

Częstą formą inwigilacji jest szpiegostwo przemysłowe, które obecnie rozwinięte jest na bardzo szeroka skalę. Wielu konkurentów nie cofnie się przed niczym, by poznać nasze wrażliwe dane i tajemnice firmowe. Szczególnie ostrożni powinni być funkcjonariusze zaufania publicznego, prawnicy, notariusze czy sędziowie. Ich miejsca zamieszkania, gabinety czy samochody powinny zostać starannie przebadane na obecność sprzętu szpiegującego.

W Detektonica SECURITY posiadamy niezbędne, profesjonalne i zaawansowane urządzenia do wykrywania sprzętu szpiegującego oraz wiedzę i doświadczenie w realizacji takich zleceń. Gwarantujemy zatem skuteczność i pełną dyskrecję.

Wykryjemy i usuniemy:

Weryfikacji możemy poddać:

Szczegółowy zakres usługi:

Kontrola antypodsłuchowa lokali, czyli szukanie i wykrywanie podsłuchów i innych urządzeń do inwigilacji, polega na kompleksowym sprawdzeniu ścian, sufitu, podłogi, okien, drzwi oraz wszystkich elementów wyposażenia, w następującym zakresie:

Informacje dodatkowe:

Wykorzystywany podczas kontroli osprzęt, to m.in.:

Profesjonalny wykrywacz zagrożeń ST-131 Piranha II
Profesjonalny wykrywacz zagrożeń ST-031M Piranha I
Ręczny wykrywacz złącz nieliniowych Cayman ST-403
Profesjonalny, przenośny analizator widma JJN HSA-Q1
Optyczny wykrywacz kamer Wega-i
Wykrywacz transmisji bezprzewodowej JJN CAM-105W
Wideoendoskop VEP3

Cennik:

Wykrywanie 45–70 zł/m2 brutto
Sprawdzenie telefonu pod kątem podsłuchu 200 zł brutto
Sprawdzenie auta 1200–1900 zł brutto

*Ostateczna cena usługi zależna jest od specyfiki pomieszczenia. Do wyceny warto dostarczyć rzuty pomieszczeń i zdjęcia. Cena minimalna usługi to 1500 zł brutto.
W szczególnych przypadkach istnieje możliwość negocjacji ceny (np. w przypadkach zakontraktowania cykli kontroli).

*Dojazd do 100 km w cenie usługi. Dojazd powyżej 100 km rozliczany jest 1 zł/km (przejazd liczony w obie strony). W przypadku kilkudniowych kontroli konieczne jest zapewnienie noclegu. Nasz sprzęt i specjalista ds. kontroli, ze względu na największą ilość zleceń znajduje się w Warszawie. Zatem w/u dojazd należy liczyć ze stolicy.

Przedstaw nam swoje potrzeby i oczekuj skutecznych rozwiązań

Używamy cookies i podobnych technologii m.in. w celach: świadczenia usług, reklamy, statystyk. Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że będą one umieszczane w Twoim urządzeniu końcowym. Pamiętaj, że zawsze możesz zmienić te ustawienia.