Wprowadzenie do korporacyjnych mechanizmów bezpieczeństwa
Stanowisko usługi ochroniarskie (SB) w nowoczesnej organizacji nie chodzi tylko o pilnujenie terenu czy sprawdzanie przepustek przy wejściu. To złożony, wielopoziomowy system monitorowania, analizy i zapobiegania ryzyku, który obejmuje wszystkie aspekty życia przedsiębiorstwa: od zatrudniania personelu liniowego po strategiczne transakcje inwestycyjne. Głównym celem każdego audytu bezpieczeństwa jest minimalizacja potencjalnych szkód – finansowych, reputacyjnych czy operacyjnych.
Inspekcje mogą być zaplanowane, niezaplanowane lub oparte na zdarzeniach (wywołane konkretnym zdarzeniem). Niezależnie od okazji praca funkcjonariuszy ochrony opiera się na zasadach legalności, poufności i starannego ustalania faktów. W tym artykule szczegółowo przeanalizujemy, jak dokładnie działają te mechanizmy, z jakich narzędzi korzystają specjaliści i na co zwracają uwagę w pierwszej kolejności.
Algorytm weryfikacji kandydatów podczas rekrutacji
Jedną z najczęstszych procedur jest weryfikacja kandydatów. System bezpieczeństwa pełni tu rolę filtra odcinającego osoby, których obecność w firmie mogłaby stworzyć zagrożenie. Proces zazwyczaj dzieli się na kilka etapów:
- Uwierzytelnianie dokumentu: Weryfikacja paszportu, dyplomu wykształcenia i przebiegu pracy. Służba Bezpieczeństwa sprawdza, czy paszport nie znajduje się na liście nieważnych i czy uczelnia rzeczywiście wydała dyplom określonej osobie.
- Analiza danych biograficznych i negatywności: Wyszukiwanie informacji w otwartych źródłach, portalach społecznościowych i specjalistycznych bazach danych. Tutaj sprawdzana jest obecność karalności, wykroczeń administracyjnych lub powiązań ze światem przestępczym.
- Sprawdzanie dyscypliny finansowej: Dotyczy to zwłaszcza stanowisk wiążących się z odpowiedzialnością finansową. Krytycznym czynnikiem może okazać się obecność ogromnych długów, postępowanie egzekucyjne prowadzone przez komorników czy stan upadłości.
- Sprawdzanie wcześniejszych doświadczeń: Zbieranie rekomendacji nie tylko od osób wskazanych przez samego kandydata, ale także poprzez własne kanały komunikacji w innych firmach („rekomendacje nieformalne”).
Ważne jest, aby zrozumieć, że Rada Bezpieczeństwa nie tylko szuka „idealnych ludzi”, ale także ocenia obszary ryzyka. Jeżeli kandydat na stanowisko projektanta posiada mandat za przekroczenie prędkości, nie stanowi to problemu. Jeśli kandydat na głównego księgowego zataił fakt pracy w firmie, która w podejrzanych okolicznościach zbankrutowała, jest to powód do odmowy.
Weryfikacja kontrahentów i zapewnienie bezpieczeństwa transakcji
Bezpieczeństwo ekonomiczne przedsiębiorstwa nie jest możliwe bez dokładnej analizy partnerów i dostawców. Weryfikacja kontrahentów (procedura Poznaj swojego klienta/firmę) pozwala uniknąć firm fasadowych i oszukańczych programów. Ocena przeprowadzana jest według następujących kryteriów:
| Stan prawny | Data rejestracji, kapitał docelowy, założyciele. | Rejestracja niecałe 6 miesięcy temu, kapitał minimalny. |
| Sytuacja finansowa | Bilans, rachunek zysków i strat. | Nierentowność przy dużych obrotach, brak aktywów. |
| Praktyka arbitrażowa | Udział w sądach w charakterze oskarżonego. | Liczne roszczenia z tytułu niewykonania zobowiązań. |
| Zasoby i możliwości | Dostępność personelu, biura, sprzętu. | Adres rejestracyjny „Masowy”, 1 pracownik w obsadzie. |
Służba bezpieczeństwa analizuje powiązania pomiędzy dyrektorami różnych firm, fontan casino aby wykluczyć konflikt interesów lub wycofanie środków za pośrednictwem powiązanych struktur. W zestawie narzędzi znajdują się systemy takie jak SPARK, Kontur.Focus i inne agregatory danych.
Dochodzenia wewnętrzne i kontrola antykorupcyjna
Kiedy w firmie dochodzi do kradzieży, wycieku informacji lub wykrycia łapówki, do akcji wkracza wewnętrzny dział dochodzeń. W odróżnieniu od państwowych organów ścigania Rada Bezpieczeństwa działa w ramach kodeksu pracy i regulacji wewnętrznych, jednak jej cele są podobne.
- Zbiór dowodów: Analiza logów z systemów informatycznych (systemów DLP), przeglądanie zapisów z kamer CCTV, inwentaryzacja magazynów.
- Wywiad: Rozmowy z pracownikami. Czasami wykorzystuje się wariograf (wykrywacz kłamstw), jeśli przewidują to lokalne przepisy i uzyskano pisemną zgodę pracownika.
- Analiza poczty i komunikatorów internetowych: W segmencie korporacyjnym korespondencja na urządzeniach służbowych często stanowi własność firmy, co pozwala ochronie legalnie zbadać ją pod kątem oznak oszustwa.
- Kryminalistyka: Badanie techniczne nośników cyfrowych w celu odzyskania usuniętych plików lub udowodnienia nieuprawnionego dostępu.
Wynikiem takiej kontroli jest wniosek, na podstawie którego kierownictwo podejmuje decyzję o zwolnieniu, wszczęciu postępowania dyscyplinarnego lub przekazaniu materiałów policji.
Bezpieczeństwo informacji i cyberbezpieczeństwa w ramach całościowego audytu
W epoce cyfrowej granice między bezpieczeństwem fizycznym a bezpieczeństwem informacji zacierają się. Służba Bezpieczeństwa regularnie sprawdza zgodność reżim tajemnicy handlowej. Obejmuje to kontrolowanie praw dostępu: kto miał dostęp do jakich folderów na serwerze, kiedy i co.
Szczególną uwagę zwraca się na inżynierię społeczną. Służba bezpieczeństwa może inicjować testowe wysyłki e-maili phishingowych, aby sprawdzić czujność pracowników. Kontrole dotyczą także korzystania z nośników zewnętrznych (pendrive’ów) i usług w chmurze. Jeśli pracownik spróbuje przesłać bazę danych klientów na osobisty Dysk Google, system DLP (zapobieganie utracie danych) niezwłocznie powiadamia pracownika ochrony, co staje się powodem do natychmiastowej kontroli działań tej osoby.
Podsumowując: Kontrole bezpieczeństwa nie są przejawem braku zaufania, ale niezbędnym elementem higieny pracy. Im bardziej przejrzyste są procesy w firmie i im staranniej dobierani są partnerzy i personel, tym organizacja jest bardziej odporna na kryzysy zewnętrzne i wewnętrzne. Nowoczesna Służba Bezpieczeństwa nie dąży do „łapania i karania”, ale do stworzenia środowiska, w którym popełnienie przestępstwa stanie się technicznie niemożliwe lub ekonomicznie nieopłacalne.
