Audyt bezpieczeństwa stanowi skuteczne narzędzie ochrony przewagi konkurencyjnej i wiąże się z wykonaniem szeregu czynności definiujących wszelkie zagrożenia, wynikające ze stosowanych technologii, specyfiki działalności i innych czynników ważnych dla konkretnego przedsiębiorcy. Analiza zagrożeń dotyczy szeroko pojętych standardów bezpieczeństwa we wszystkich zakresach prowadzonej działalności gospodarczej, co w końcowym efekcie przekłada się na sukces marketingowy oferowanych produktów lub usług.
Audyt skierowany jest do wszystkich podmiotów niezależnie od skali i zasięgu działalności (D1O, MŚP, Korpo). Zakres audytu jest każdorazowo ustalany w zależności od wielkości przedsiębiorstwa, charakteru działalności oraz dostosowany jest do indywidualnych potrzeb podmiotu audytowanego.
Zakres audytu bezpieczeństwa gospodarczego:
Wszystkie podmioty gospodarcze funkcjonujące na rynku, są obiektami działań lub co najmniej zainteresowania wywiadu konkurencji. Dlatego podjęte środki i zakres zabezpieczania musi być adekwatny, tzn. dostosowany do zasobów informacyjnych i zagrożeń.
System bezpieczeństwa firmy, w tym również bezpieczeństwa finansów, nie może opierać się na zaufaniu, ale na procedurach (wydzielone zasoby, zakres kompetencji, szkolenia, sprawdzanie osób, dostęp, ciągłość, kontrola itp.). Inwestycje w bezpieczeństwo, w ustrukturyzowane piony wywiadu gospodarczego, najczęściej nie przynoszą wymiernych, widocznych rezultatów, ale ich brak zawsze przynosi straty materialne i wizerunkowe.
Firmy działające w modelu sprzedaży stacjonarnej bazują głównie na klientach odwiedzających ich placówki osobiście lub kontaktujących się z nimi telefonicznie czy poprzez e-mail. W czasach ogromnej konkurencji, również ze strony sklepów internetowych, muszą one stale podnosić swoje standardy obsługi, angażując nie małe środki w celu opracowania i wdrożenia polityki jakościowej. Zatrudnienie Tajemniczego Klienta (ang. Mystery Shopper) pozwoli zweryfikować efekty takich działań i ujawnić ewentualne niedociągnięcia, jak również wypracować lepsze praktyki na przyszłość.
Jako detektywi a jednocześnie osoby pracujące od wielu lat w biznesie, znamy doskonale specyfikę relacji handlowych, dlatego mając praktyczną i merytoryczną przewagę, wyspecjalizowaliśmy się w badaniach typu „Tajemniczy Klient”, „Tajemniczy Pracownik” oraz „Satysfakcja Klienta”, a także w efektywnym wykorzystaniu wyników do usprawnienia dotychczasowego modelu i jakości obsługi oraz sprzedaży.
Przeszkolony audytor Kancelarii Detektonica odpowiadający ustalonemu profilowi grupy docelowej naszego Klienta, osobiście odwiedza wskazane placówki i realizuje, wcześniej opracowane „scenariusze audytu” zawierające m.in. pytania stworzone w oparciu o cele kontroli. Następnie przygotowuje raport, który jest przekazywany zlecającemu badanie.
Na życzenie Zleceniodawcy, osoby wcielające się w rolę Tajemniczego Klienta są wyposażone w urządzenie rejestrujące audio i wideo. Pozyskane nagrania przedstawiają jako dowód wykonanej pracy. Materiały te są pomocne dla wykonującego zlecenie, gdyż ułatwiają wnikliwe wypełnienie kwestionariusza z wykonanych zadań. Tak przygotowany raport z załączonymi materiałami jest cenny dla osób Zarządzających czy właścicieli firm, gdyż służy m.in. jako case study podczas szkoleń. W procesie badania jakości obsługi klienta realizujemy również badania w formie rozmowy telefonicznej czy komunikacji e-mail. Daje to pełen wgląd w to, czy pracownicy przestrzegają standardów również podczas kontaktu pośredniego. Kryteria oceny są podobne jak w przypadku osobistej obsługi w punkcie. Mogą być brane również pod uwagę takie aspekty jak: czas potrzebny do odebrania telefonu, umiejętność udzielenia informacji, znajomość asortymentu czy wsparcie w procesie złożenie zamówienia.
Dzięki badaniu jakości obsługi Klienta można zaobserwować i poddać analizie zachowania w następujących obszarach:
Aby audyt, przeprowadzony w wyżej ujętych obszarach dał Ci odpowiedzi na istotne pytania musimy wspólnie z Tobą przygotować scenariusz działań. Opisać główne procesy w Twojej firmie, obowiązujące w niej procedury oraz wskazać punkty krytyczne na styku klient – doradca. Ważne jest także, abyś wskazał nam obszary, które chcesz skontrolować i cele, do jakich wykorzystasz wyniki. Po naszej stronie leży m.in.: opracowanie historii życia osoby wcielającej się w rolę klienta, określenie jego zadań w sposób pozwalający na uzyskanie powtarzalności i rzetelności pomiaru, opracowanie kwestionariusza obserwacji, dobór próby badawczej, dobór audytora, realizacja badania, opracowanie wyników audytu i sporządzenie raportu końcowego.
Tajemniczy Klient – czy warto?
Jeżeli z jakiś powodów nie wdrożyłeś jeszcze standardów obsługi klienta i systematycznie ich nie weryfikujesz albo jesteś zbyt małym pracodawcą na opracowanie polityki jakości we własnym zakresie, musisz być świadomy, że obecnie klienci coraz krytyczniej podchodzą do obsługi. Każde potknięcie, nieprofesjonalizm sprawi, iż konsument chętniej wybierze konkurencję. Ponad 60 % klientów którzy nie byli zadowoleni z obsługi nigdy więcej nie wraca do sklepu. Na ogólną ocenę konsumencką składa się wiele czynników. Aby klient wyszedł ze sklepu usatysfakcjonowany, trzeba zatroszczyć się o takie kwestie jak: stosunek pracownika do klienta – dlatego ważne jest aby w trakcie obsługi panowała dobra atmosfera rozmowy, indywidualne podejście do zakupującego, sprawna, szybka ale profesjonalna obsługa oraz widoczna chęć do pomocy Klientowi. Tajemniczy Klient przeprowadza badanie, które ocenia wszystkie wymienione wyżej cechy oraz opisane wcześniej aspekty, w tym również zachowanie personelu w nerwowych sytuacjach. Kontrola i pomiar jakości usług oraz obsługi Klienta sprawia, że jako właściciel firmy masz pełną świadomość i kontrolę nad tym, jakie zaangażowanie w pracę mają Twoi pracownicy…
„Tajemniczy Pracownik” to autorskie „narzędzie badawcze” stworzone przez Kancelarię Detektonica jako odpowiedź na rosnące potrzeby podmiotów nie tylko w zakresie kontroli standardów obsługi Klienta i związanych z nimi procedur, ale dodatkowo również, kontroli wewnętrznej behawioralnych (w tym patologicznych) zachowań pracowników. Nasze dotychczasowe doświadczenie wskazuje, że jest to skuteczna i wiarygodna forma weryfikacji naturalnych postaw pracowników w ich rzeczywistym, niewymuszonym środowisku.
Oprócz korzyści, które niesie ze sobą usługa >>> „Tajemniczego Klienta” (zapraszamy do zapoznania się z usługą bezpośrednio w zakładce), audytor wcielający się w „Tajemniczego Pracownika” dodatkowo może zaobserwować i poddać analizie:
Badania te przeprowadzane są przez naszych wykwalifikowanych audytorów wcielających się w role różnych pracowników badanej firmy (dobieramy człowieka do stanowiska).
Dzięki danym zawartym w przygotowanym przez nas raporcie końcowym, firma korzystająca z naszych usług będzie miała możliwość nie tylko poprawy standardów obsługi Klientów, ale również weryfikacji procedur zarządzania ludźmi, podziału i optymalizacji obowiązków, wyeliminowania negatywnych i patologicznych zachowań poszczególnych pracowników.
Oferta dedykowana dla podmiotów działających na zasadzie udzielanej koncesji lub franczyzy oraz korporacji posiadających oddziały terenowe, np. koncesje samochodowe, motocyklowe.
Usługa obejmuje weryfikację m.in.:
Podsłuchy, kamery czy rejestratory GPS instalowane są w określonym celu i z rożnych powodów, np. z chęci wykradzenia tajemnicy, sprowadzenia na nas niebezpieczeństwa, odkrycia naszych tajemnic, poufnych danych, informacji oraz ułatwienia przeprowadzenia w stosunku do nas działań przestępczych lub udowodnienia nam czynów i działań zabronionych.
Każdy z nas może paść ofiarą niezgodnych z prawem działań, np. ze strony małżonka czy partnera biznesowego. Niestety dostępność sprzętu podsłuchowego jest bardzo duża, a jego koszt niski. Dlatego niemal każdy, kto ma do nas jakikolwiek dostęp, może zamontować popularną „pluskwę”, micro kamerę albo nadajnik GPS w celu inwigilacji nas.
Częstą formą inwigilacji jest szpiegostwo przemysłowe, które obecnie rozwinięte jest na bardzo szeroka skalę. Wielu konkurentów nie cofnie się przed niczym, by poznać nasze wrażliwe dane i tajemnice firmowe. Szczególnie ostrożni powinni być funkcjonariusze zaufania publicznego, prawnicy, notariusze czy sędziowie. Ich miejsca zamieszkania, gabinety czy samochody powinny zostać starannie przebadane na obecność sprzętu szpiegującego.
W naszym biurze detektywistycznym posiadamy niezbędne, profesjonalne i zaawansowane urządzenia do wykrywania sprzętu szpiegującego oraz wiedzę i doświadczenie w realizacji takich zleceń. Gwarantujemy zatem skuteczność i pełną dyskrecję.
Wykryjemy i usuniemy:
Weryfikacji możemy poddać:
Szczegółowy zakres usługi:
Kontrola antypodsłuchowa lokali, czyli szukanie i wykrywanie podsłuchów i innych urządzeń do inwigilacji, polega na kompleksowym sprawdzeniu ścian, sufitu, podłogi, okien, drzwi oraz wszystkich elementów wyposażenia, w następującym zakresie:
Informacje dodatkowe:
Wykorzystywany podczas kontroli osprzęt, to m.in.:
Profesjonalny wykrywacz zagrożeń ST-131 Piranha II
Profesjonalny wykrywacz zagrożeń ST-031M Piranha I
Ręczny wykrywacz złącz nieliniowych Cayman ST-403
Profesjonalny, przenośny analizator widma JJN HSA-Q1
Optyczny wykrywacz kamer Wega-i
Wykrywacz transmisji bezprzewodowej JJN CAM-105W
Wideoendoskop VEP3
Cennik:
Wykrywanie 45–70 zł/m2 brutto
Sprawdzenie telefonu pod kątem podsłuchu 200 zł brutto
Sprawdzenie auta 1200–1900 zł brutto
*Ostateczna cena usługi zależna jest od specyfiki pomieszczenia. Do wyceny warto dostarczyć rzuty pomieszczeń i zdjęcia. Cena minimalna usługi to 1500 zł brutto.
W szczególnych przypadkach istnieje możliwość negocjacji ceny (np. w przypadkach zakontraktowania cykli kontroli).
*Dojazd do 100 km w cenie usługi. Dojazd powyżej 100 km rozliczany jest 1 zł/km (przejazd liczony w obie strony). W przypadku kilkudniowych kontroli konieczne jest zapewnienie noclegu. Nasz sprzęt i specjalista ds. kontroli, ze względu na największą ilość zleceń znajduje się w Warszawie. Zatem w/u dojazd należy liczyć ze stolicy.
Cel usługi
dostarczenie informacji o rzeczywistym poziomie bezpieczeństwa informacji, dostępności, wydajności oraz zastosowanych zabezpieczeniach systemu.
Zakres usługi:
Możliwość rozszerzenia usługi o:
Do audytu bezpieczeństwa systemów informatycznych zalicza się:
Audyt bezpieczeństwa infrastruktury teleinformatycznej:
Audyt bezpieczeństwa systemów operacyjnych i bazodanowych:
Audyt bezpieczeństwa aplikacji systemu:
Audyt dostępności i wydajności systemu:
Audyt polityki bezpieczeństwa:
W ofercie znajdują się działania prewencyjne: testujące, usprawniające i zabezpieczające (w celu zapobiegnięcia wystąpienia niżej ujętych zdarzeń), jak również działania doraźne realizowane w przypadku wystąpienia problemu: diagnoza, usunięcie i wdrożenie zabezpieczeń.
Usługa realizowana w celu zabezpieczenia przed wystąpieniem lub w przypadku wystąpienia:
W działalności przestępczej coraz częściej wykorzystuje się urządzenia mobilne (laptopy, tablety, konsole do gier, telefony komórkowe, telefony VoIP), które korzystają z punktów dostępowych (Access Point) do sieci Internet.
Usługa realizowana w przypadku zabezpieczenia przed wystąpieniem lub w przypadku wystąpienia zdarzeń związanych z działaniem cyberprzestępczości:
Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń.
Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji, w tym także uzyskanie danych stanowiących tajemnicę państwową lub służbową.
Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Szpiegostwo komputerowe – włączenie się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której przekazanie obcemu wywiadowi może wyrządzić szkodę RP.
Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią.
Zakłócenie automatycznego przetwarzania informacji – sprowadzenie powszechnego niebezpieczeństwa dotyczącego większej liczby osób lub mienia w znacznych rozmiarach.
Fałszerstwo komputerowe – przerabianie lub podrabianie dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym związane jest określone prawo albo, który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.
Oszustwo komputerowe – osiągnięcie korzyści majątkowej lub wyrządzenie innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.
W naszym gronie posiadamy doświadczonego specjalistę informatyki śledczej – jeżeli dotknął Cię któryś z opisanych rodzajów cyberprzestępczości, zgłoś się do nas niezwłocznie.
Zmowy wykonawców, ustawianie warunków przetargu pod konkretną firmę, korupcja, ceny najniższe z oferowanych… Dziś już nie mamy pewności co do uczciwie przeprowadzonych przetargów i deklaracji, że wybrano, jeśli nie najlepszą, to przynajmniej bardzo dobrą ofertę. Z drugiej strony, coraz trudniej jest przebrnąć przez gąszcz przetargowych przepisów. Ustawa w tej sprawie została uchwalona w 2004 r. i była już ponad kilkadziesiąt razy nowelizowana, a poprawek, które trafiają do sejmu nie ma końca.
Jako podstawowe kryterium powszechnie stosowana jest najniższa cena. Ma to jedno uzasadnienie – jest to wskaźnik, który można w obiektywny sposób zmierzyć, rzetelniej niż jakość czy solidność. Kryteria, które nie są łatwo policzalne, praktycznie nie istnieją w zamówieniach.
Pozwala to wyeliminować w nieuczciwy sposób konkurencję poprzez zaniżanie propozycji do granic możliwości. A potem, gdy inwestycja jest już w trakcie realizacji więc przerwanie jej pociągnęłoby za sobą niepożądane skutki, za pomocą aneksów do umowy można zwiększyć opłaty i wartość kontraktów.
Kolejną, powszechnie stosowaną i zgłaszaną do weryfikacji naszej Kancelarii Detektywistycznej praktyką, jest brak realizacji przez nieuczciwe podmioty pełnego zakresu usług lub stosowanie niepełnowartościowych materiałów i oszukanych procesów w celu uzyskania rentowności kontraktu przetargowego, wygranego za pomocą zdopingowanej ceny.
Nasza Kancelaria w kwestii przetargów świadczy następujące usługi detektywistyczne:
Zleceniodawca, który padł ofiarą nieuczciwych działań konkurencji w postępowaniach przetargowych, korzystając z naszych usług, otrzymuje sporządzony przez nasze biuro detektywistyczne raport z materiałami dowodowymi, które może wykorzystać do unieważnienia przetargu i dochodzenia swoich praw przed komisją przetargową lub na drodze postępowania sadowego.
Naszym Klientom zapewniamy również opracowanie strategii procesowej i usługi doświadczonych w tej dziedzinie prawników.