RDB

BEZPIECZEŃSTWO W BIZNESIE

RDB

audyt i kontrola, windykacja należności, bezpieczeństwo teleinformatyczne, ochrona informacji niejawnych

Barbara Palenik

major rezerwy

Absolwentka Uniwersytetu Śląskiego, Wydziału Filologicznego (Bohemistyka), major rezerwy.
Zawodowo związana ze służbami specjalnymi – najpierw Urzędem Ochrony Państwa, następnie Agencją Bezpieczeństwa Wewnętrznego.
Jako funkcjonariusz tych formacji realizowała zadania pionów: kontrwywiadu oraz ochrony ekonomicznych interesów państwa.
Służyła także w pionie ochrony informacji niejawnych specjalizując się w bezpieczeństwie osobowym i przemysłowym, przez co nabyła doświadczenie związane z funkcjonowaniem systemów ochrony informacji niejawnych w jednostkach organizacyjnych dające możliwość ich planowania, wdrażania i nadzorowania.

placeholder image-sq

Oferta

I. Usługi doradcze w zakresie przygotowania świadectwa bezpieczeństwa przemysłowego jak i osobowego związanego z dostępem do informacji niejawnych.

II. Doradztwo w zakresie uzyskania i utrzymania koncesji MSWiA. Pomoc w uzyskaniu koncesji.

III. Kontrwywiadowcze zabezpieczenie przedsiębiorstwa.

  1. Ochrona przed szpiegostwem gospodarczym oraz wyciekiem informacji.

  2. Ochrona kontrwywiadowcza oraz antyterrorystyczna przedsiębiorstw o charakterze strategicznym.

  3. Prowadzenie procedur wewnętrznych w zakresie wycieku informacji.

  4. Przygotowywanie raportów pod kątem naboru nowych pracowników.

  5. Zabezpieczanie spotkań biznesowych pod kątem obecności urządzeń służących do inwigilacji.

IV. Usługi w zakresie oceny wiarygodności gospodarczej i finansowej wskazanych podmiotów.

Kompleksowy przegląd reputacji podmiotu w oparciu o różnego typu informacje w tym:

  • a) wywiad środowiskowy;

  • b) analiza informacji w ogólnie niedostępnych bazach danych;

  • c) analiza zrealizowanych kontraktów, powiązań biznesowych i finansowych z innymi podmiotami, w tym analiza i weryfikacja referencji;

  • d) zebranie informacji z publicznie dostępnych źródeł (tzw. biały wywiad). Przegląd obejmuje m.in. dane rejestrowe, finansowe, informacje na temat beneficjentów rzeczywistych, powiązaniach z osobami zajmującymi eksponowane stanowiska polityczne (PEP), informacje o potencjalnym zadłużeniu i wiele innych;

  • e) analiza powiązań osobowych, gospodarczych i kapitałowych w celu identyfikacji potencjalnego konfliktu interesów lub innych istotnych zagrożeń;

  • f) rekomendacje w zakresie wiarygodności potencjalnego partnera biznesowego i danego przedsięwzięcia biznesowego.

V. Rozwiązywanie sporów z partnerami biznesowymi

  1. Szczegółowa analiza kontrahentów w zakresie wypłacalności i dysponowania majątkiem.

  2. Zbieranie materiałów i ich analiza w zakresie możliwości prawnego wykorzystania w sporze.

  3. Negocjacje biznesowe w imieniu klienta.

  4. Przygotowanie materiałów do ewentualnego procesu sądowego.

VI. Nadzór nad prawidłową realizacją zawartych kontraktów biznesowych.

  1. Prawna obsługa kontraktu na każdym etapie realizacji.

  2. Zapewnienie bezpieczeństwa w zakresie obiegu informacji.

  3. Kontrola i analiza sposobu i terminu realizacji poszczególnych etapów inwestycji.

  4. Sygnalizowanie i eliminowanie pojawiających się zagrożeń w ramach projektu.

  5. Negocjacje w imieniu klienta i rozwiązywanie potencjalnych konfliktów w ramach realizacji projektu.

  6. Analiza i ocena końcowa realizacji projektu.

VII. Sprawdzenia pomieszczeń biurowych, pojazdów na obecność urządzeń służących inwigilacji.

VIII. Pomoc w tworzeniu skutecznych procedur i polityk wewnętrznych, w zakresie bezpieczeństwa oraz działań antykorupcyjnych.

  1. Opracowywanie procedur antykorupcyjnych w przedsiębiorstwie.

  2. Wyjaśnianie zaistniałych incydentów.

  3. Reprezentowanie firmy w kontaktach z organami ścigania i wymiaru sprawiedliwości.

IX. Pomoc w tworzeniu skutecznych procedur i polityk wewnętrznych, w zakresie nawiązywania i utrzymywania relacji z podmiotami trzecimi, zgodnie z najlepszymi praktykami rynkowymi.

X. Prowadzenie szkoleń podnoszących świadomość w zakresie współpracy z kontrahentami i związanych z tym ryzyk.

Nasz sprzęt 

Podczas wykonywania przedmiotowej usługi korzystamy z następujących urządzeń:

Każde sprawdzenie kończy się sporządzeniem szczegółowego raportu zawierającego informacje na temat wykonanych czynności, tabele i wykresy pomiarowe ewentualny opis znalezionych zagrożeń oraz zalecenia związane z podniesieniem poziomu bezpieczeństwa w kontrolowanym obiekcie.