План проведения комплексного аудита внутренней безопасности

Наши сотрудники-профессионалы своего дела. Многолетний добросовестный труд и большой опыт работы помогли нам раскрыть коррупционные схемы на различных предприятиях, мы выстроили систему безопасности таким образом, чтобы сотрудники отдела были заинтересованы в предотвращении хищений у собственников предприятий со стороны персонала от горничных до директоров предприятий.

Мы выявили и предупредили большое количество коррупционных схем (ссылки откроются в новой вкладке):

При проведении комплексного аудита безопасности предприятия наши специалисты используют следующую схему работы:

I этап (продолжительность: 2-4 недели; стоимость: 20-40 тыс. руб.)

  1. Изучение штатной численности и структуры предприятия в целом;
  2. Глубокое изучение штатной численности, структуры, должностных обязанностей и внутренних инструкций, регламентов и положений служб предприятия, обеспечивающих:
  • Экономическую безопасность;
  • Информационную безопасность;
  • Техническую безопасность;
  • Пропускную и внутриобъектовую безопасность;
  • Секретность.
  1. Изучение внутренней нормативной документации на предмет соответствия комплексного подхода обеспечения безопасности с учётом специфики деятельности предприятия;
  2. Внедрение Приказами отсутствующей или корректирующей внутренней нормативной документации на предмет соответствия комплексного подхода обеспечения безопасности с учётом специфики деятельности предприятия (законодательно обеспечивающее право проведения специально технических мероприятий в рамках предприятия).

II этап (продолжительность: 2-4 месяца; стоимость: договорная)

  1. Дооборудование и настройка технических систем контроля и безопасности.
  2. Проверка всех сотрудников вышеперечисленных (см. п. 2) служб, а также руководителей всех структурных подразделений и материально ответственных лиц предприятия на выявление важных для работодателя биографических событий ранее скрытых при трудоустройстве (уголовное прошлое, искажение биографических данных, участие в запрещённых формированиях, наркотические пристрастия, связи с конкурентами и др.). Используя:
  • Закрытые источники информации;
  • Открытые интернет ресурсы;
  • Специализированные базы данных;
  • Психофизиологические опросы на полиграфе «Детекторе лжи»;
  • Системы технического мониторинга и накопления информации;
  • Обработка и анализ информации полученной с использованием технических средств (видео контроля, аудио контроля, систем контроля доступа, систем контроля передвижения и др.)
  1. Временное внедрение в штат предприятия профильных специалистов (гражданско-трудовой договор на определённый срок) для следующих целей:
  • выстраивания механизмов комплексного обеспечения режимов безопасности;
  • выявления «прослоечных» предприятий, аффилированных действующими и уволенными сотрудниками;
  • отслеживание коррупционных схем с контрагентами;
  • проверки действующего персонала на лояльность к руководству, компетентность и соответствие занимаемым должностям.

III этап (продолжительность: 2-4 месяца; стоимость: договорная)

  1. Разработка планов оптимизации кадров и ротации штатной структуры.
  2. Подбор кадрового резерва и замена персонала на более квалифицированный, в рамках зарплатного обеспечения.
  • Формирование консолидированной структуры безопасности, обеспечивающей оптимальную систему взаимосвязей между структурными подразделениями предприятия в целом.
  • Закрытие каналов утечки конфиденциальной информации и обеспечения режима коммерческой тайны;
  • Обеспечение защиты персональных данных по актуальным нормам ФЗ;

IV этап (продолжительность: договорная; стоимость: договорная)

  1. Аутсорсинг некоторых направлений безопасности, для обеспечения которых финансово нецелесообразно содержать личный штат сотрудников:
  • Юридические услуги;
  • Техническое и сервисное обслуживание;
  • Контроль и мониторинг АРМ;
  • Контроль и мониторинг акустических каналов, радио магнитных и радиационных излучений;
  • Расшифровка фонограмм речи;
  • Восстановление электронных носителей информации;
  • Проверка выделенных помещений и носителей конфиденциальной информации на уязвимость;
  • Сопровождение ведения работ и документации по обеспечению и обработке персональных данных на основании требований ФЗ;
  • Развитие направлений экономической, информационной, технической и физической безопасности;