Ochrona informacji

Security 02

Ochrona przed podsłuchem

Security 01

Nasza oferta zawiera nowoczesne rozwiązania w zakresie systemów zabezpieczających przed podsłuchem i szpiegostwem gospodarczym.

Przy wykrywaniu podsłuchów należy zwrócić uwagę, że nie istnieje żaden magiczny i jedynie słuszny sposób, aby wykryć wszystkie urządzenia podsłuchowe. Lokalizacja podsłuchów jest żmudną pracą wymagającą dużego doświadczenia i ogromnej wiedzy od techników wykonujących te czynności oraz wymaga zastosowania różnorodnego sprzętu. Firma nasza podczas wykonywania usługi lokalizacji urządzeń podsłuchowych używa profesjonalnych analizatorów widma elektromagnetycznego, detektorów złącz nieliniowych, ręcznych detektorów promieniowania elektromagnetycznego, urządzeń do lokalizacji kamer przewodowych i bezprzewodowych, detektorów GSM i wielu innych urządzeń umożliwiających wykrycie i zlokalizowanie podsłuchów.

Oferta nasza obejmuje:

  • projektowanie i montaż systemów zabezpieczających przed wypływem informacji,
  • doradztwo, weryfikację istniejących zabezpieczeń oraz ocenę stanu bezpieczeństwa i zagrożeń,
  • ujawnianie technicznych kanałów wycieku informacji w danym obiekcie,
  • sprawdzanie pomieszczeń pod kątem urządzeń służących do podsłuchu i podglądu,
  • sprawdzanie pojazdów pod kątem urządzeń służących do podsłuchu i lokalizacji pojazdów,
  • sprawdzanie linii teleinformatycznych i energetycznych pod kątem podsłuchów,
  • projektowanie i wykonywanie bezpiecznych pomieszczeń (kancelarie tajne, pomieszczenia do prowadzenia poufnych rozmów),
  • sprzedaż urządzeń do wykrywania podsłuchów,
  • sprzedaż urządzeń neutralizujących podsłuchy, telefony komórkowe i nadajniki GPS,
  • sprzedaż urządzeń ostrzegających przed podsłuchem,
  • wypożyczanie systemów antypodsłuchowych.

Podstawowymi czynnościami podczas kompleksowego wykrywania podsłuchów są:

  1. Przyjęcie zgłoszenia, przekazanie informacji przez klienta o potencjalnych zagrożeniach, uzgodnienie warunków wykonania usługi i podpisanie zlecenia.
  2. Wykonanie oględzin badanego obiektu, w szczególności inspekcja fizycznych zabezpieczeń takich jak drzwi, okna, zamki kanały wentylacyjne, urządzenia alarmowe, sieci teleinformatyczne, telewizja przemysłowa oraz wszelkie kanały instalacyjne.
  3. Zapoznanie się z polityką bezpieczeństwa firmy jeżeli taka istnieje.
  4. Zapoznanie się z metodami usuwania odpadów.
  5. Ocena wizualna badanych pomieszczeń przy użyciu specjalistycznego sprzętu.
  6. Sprawdzenie i ocena występujących tuneli akustycznych ( kanały wentylacyjne, kanały instalacyjne, centralne ogrzewanie, szczeliny w ścianach i sufitach, podwieszane sufity).
  7. Inspekcja urządzeń telefonicznych oraz wszelkiego sprzętu elektronicznego.
  8. Inspekcja przewodów telefonicznych.
  9. Analiza widma elektromagnetycznego pod kątem nadajników radiowych.
  10. Inspekcja przewodów elektrycznych, gniazdek, przełączników i listew zasilających.
  11. Przeszukiwanie pomieszczeń z zastosowaniem detektora złącz nieliniowych (umożliwia również wykrycie nieaktywnych urządzeń podsłuchowych).
  12. Przeszukiwanie pomieszczeń przy pomocy ręcznego detektora promieniowania elektromagnetycznego.
  13. Analiza pomieszczeń przy pomocy detektora GSM.
  14. Sporządzenie raportu końcowego z wykonanych czynności zawierającego opis wykonanych czynności, opis zagrożeń oraz zalecenia dotyczące podniesienia bezpieczeństwa obiektu.

„Należy pamiętać, że wykryty podsłuch może być Twoim sprzymierzeńcem w walce z nieuczciwą konkurencją dlatego nie zawsze jest wskazane jego usunięcie.”

200248699-001

Kancelarie tajne

200248699-001Nasza firma projektuje i instaluje wszelkie zabezpieczenia fizyczne, które mają zastosowanie przy zabezpieczeniu pomieszczeń kancelarii tajnej.

Do zabezpieczeń tych należą:

– system kontroli wejścia i wyjścia,
– system alarmowy,
– system dozoru wizyjnego CCTV,
– system sygnalizacji napadu,
– system sygnalizacji pożarowej,
– montaż certyfikowanej stolarki drzwiowej i okiennej,
– zastosowanie ochrony elektromagnetycznej,
– montaż szaf pancernych i sejfów z odpowiednimi certyfikatami,
– montaż systemów antypodsłuchowych,
– wdrożenie certyfikowanych systemów teleinformatycznych do przetwarzania danych.

Organizacja i zabezpieczenie pomieszczeń przeznaczonych na kancelarię tajną obejmuje kompleksową usługę obejmującą projekt, prace remontowo-budowlane, instalacje zabezpieczeń, wyposażenie oraz opracowanie szczegółowej dokumentacji organizacyjnej kancelarii.

Kancelaria tajna zgodnie z art. 42 ust. 4 ustawy o ochronie informacji niejawnych to wyodrębniona komórka organizacyjna, w zakresie ochrony informacji niejawnych podlegająca pełnomocnikowi ochrony, która jest obsługiwana przez pracowników pionu ochrony.
Komórka ta jest odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie dokumentów uprawnionym osobom tak żeby jednoznacznie można było określić gdzie znajduje się w danej chwili dokument oraz kto i kiedy się z nim zapoznał.
Oprócz rozwiązań organizacyjnych, kancelaria tajna wymaga zastosowania szeregu rozwiązań w zakresie zabezpieczeń fizycznych pomieszczeń przeznaczonych na kancelarię.
W zależności od rodzaju klauzuli przetwarzanych informacji ustala się rodzaj odpowiedniego wyposażenia oraz zabezpieczenia fizycznego kancelarii.

magnifier 01

Audyty bezpieczeństwa

magnifier 01Przeprowadzamy audyty w zakresie:

  • Bezpieczeństwa elektronicznego i kanałów wycieku informacji

  • Bezpieczeństwa zasobów informacyjnych firmy/urzędu/uczelni

  • Bezpieczeństwa danych osobowych w jednostkach organizacyjnych

  • Bezpieczeństwa informacji niejawnych w firmach/urzędach

oraz pomagamy w opracowaniu i tworzeniu:

  • Tajemnicy przedsiębiorstwa w firmie/instytucji z procedurami ochrony tajemnicy przedsiębiorstwa wewnątrz i na zewnątrz firmy

  • Systemu ochrony danych osobowych z polityką bezpieczeństwa danych osobowych oraz Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

  • Systemu ochrony informacji niejawnych z dokumentacją określającą poziom zagrożeń dla informacji niejawnych wraz z:

    • szacowaniem ryzyka

    • planami ochrony informacji niejawnych o różnych klauzulach tajności

    • instrukcją sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakresie i warunkach stosowania środków bezpieczeństwa fizycznego w celu ich ochrony

    • Instrukcji dot. sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą „poufne”

safe room

Bezpieczne pomieszczenia

safe roomsafe room 01

Proponujemy Państwu kompleksową usługę w zakresie wykonywania pomieszczeń do poufnych rozmów „pod klucz”. Zakres prac wykonywanych przez naszą firmę obejmuje projektowanie pomieszczeń, prace remontowo-budowlane oraz kompleksowe ich wyposażenie.

W celu zabezpieczenia poufnych rozmów prowadzonych w firmach i urzędach proponujemy Państwu przygotowanie i wyposażenie wydzielonych pomieszczeń pod kątem ochrony informacji. Pomieszczenia te wyposażamy w specjalistyczny sprzęt uniemożliwiający podsłuch i podgląd odbywających się tam spotkań.

Zakres usług specjalistycznych wykonywanych przez naszą firmę przy przystosowaniu pomieszczenia do prowadzenia bezpiecznych rozmów obejmuje w zależności od potrzeb Zleceniodawcy:

  • poprawienie szczelności akustycznej pomieszczenia przez likwidację kanałów akustycznych oraz odpowiednią izolację akustyczną wszystkich powierzchni w pomieszczeniu,
  • instalacja kurtyny chroniącej pomieszczenie przed promieniowaniem elektromagnetycznym wysokich i niskich częstotliwości przy zastosowaniu specjalistycznych włóknin, siatek, folii oraz farb,
  • założenie separatorów i filtrów na zasilaniu energetycznym przedmiotowego pomieszczenia,
  • uszczelnienie wszelkich otworów w pomieszczeniu przed promieniowaniem elektromagnetycznym przy pomocy specjalistycznych uszczelek i rastrów,
  • instalacja systemu wibroakustycznego naścianach, oknach, drzwiach, instalacjach CO oraz instalacjach wentylacyjnych służącego do zagłuszania urządzeń podsłuchowych działających na zasadzie mikrofonu stetoskopowego,
  • instalacja systemu nadzoru elektronicznego nad pomieszczeniem wykrywającego wszelkie emisje elektromagnetyczne,
  • instalacja aktywnych urządzeń zagłuszające telefony GSM i radiowe urządzenia podsłuchowe,
  • instalacja systemu wykrywającego wnoszone urządzenia elektroniczne do bezpiecznego pomieszczenia,
  • instalacja alarmu i systemu monitoringu do bezpiecznego pomieszczenia,

Czas i koszt związany z przygotowanie bezpiecznego pomieszczenia ustalamy indywidualnie z Zamawiającym w drodze negocjacji i z uwzględnieniem potrzeb dotyczących stopnia bezpieczeństwa jaki chcemy uzyskać w danym pomieszczeniu.

Jeżeli firma chce jednorazowo skorzystać podczas spotkania z systemów zabezpieczających przed podsłuchem polecamy usługę wypożyczenia sprzętu zabezpieczającego rozmowy przed podsłuchem. Na uwagę zasługuje szczególnie zestaw DRUID, który chroni rozmówców zarówno przed podsłuchem realizowanym przy pomocy nadajników radiowych jak i dyktafonów. Szczegółowy opis urządzenia znajduje się na naszej stronie w zakładce „Produkty”.

komputery 01

Ochrona komputerów

komputery 01komputery 02Infrastruktura informatyczna każdej firmy jest ciągle narażona na penetrację przez osoby nieupoważnione, które stanowią realne zagrożenie dla bezpieczeństwa firmy.

W większości przypadków dane z firmy wyciekają w wyniku świadomego działania lub niefrasobliwości jej pracowników w szczególności z powodu lekceważenia elementarnych zasad bezpieczeństwa informatycznego. Audyt związany z bezpieczeństwem informatycznym ujawnia potencjalne kanały wycieku informacji oraz informuje jak zabezpieczyć infrastrukturę informatyczną przed niekontrolowanym wyciekiem informacji oraz próbami zniszczenia danych lub ich niekontrolowaną modyfikacją.

Bezpieczeństwo sieci to nie tylko instalowanie zapór ochronnych przed potencjalnym włamanie z zewnątrz, ale także odpowiednia
ochrona wewnątrz sieci firmowej. Każdemu użytkownikowi należy przypisać i udostępnić tylko ściśle określone zasoby sieciowe zabezpieczone indywidualnym hasłem dostępu umożliwiającym określenie kto, kiedy i z jakich zasobów sieciowych korzysta. Kompleksowa polityka bezpieczeństwa informatycznego nie ogranicza się tylko do zabezpieczeń technicznych i programowych, ale obejmuje również procedury dotyczące działania i zachowania pracowników podczas pracy z danymi oraz procedury związane z zauważeniem przez pracowników potencjalnych zagrożeń.

Firma nasza pomoże Państwu w zabezpieczeniu sieci teleinformatycznych przed nieupoważnionym dostępem oraz opracuje procedury bezpieczeństwa informatycznego w Waszej firmie.