WSZELKIE PODOBIEŃSTWO OPISANYCH NIŻEJ ZDARZEŃ

DO OSÓB I WYDARZEŃ PRAWDZIWYCH

JEST CAŁKOWICIE PRZYPADKOWE

 

JAK MONITORING ZABEZPIECZA NASZE TAJEMNICE

W pewnej poważnej firmie byłem odpowiedzialny za sprawy wywiadu i bezpieczeństwa wewnętrznego. Siedzibą firmy była stara zabytkowa kamienica. Przyjąłem obowiązki i rozpocząłem audyt bezpieczeństwa. 

 

Znalazłem wiele błędów związanych z systemem informatycznym oraz pozostałym obiegiem informacji i kontrolą wewnętrzną. Miały być one sukcesywnie naprawiane. Między innymi wnosiłem o budowę zabezpieczonej odpowiednio serwerowni. Poważne wątpliwości budził także system sprzątania firmy po zakończeniu pracy przez usługodawcę zewnętrznego. Szczególnie niepokoił mnie jednak brak jakiejkolwiek ochrony obiektu. 

 

Zaproponowałem natychmiastowe ustanowienie etatu nocnego stróża lub innej podobnej formy wspartej przez system alarmowy z monitoringiem i pilotem napadowym uruchomiającym grupę interwencyjną oraz wzmocnienie drzwi wejściowych do kamienicy i wyposażenie ich w zamki dobrej klasy. 

 

Mimo mojego pisemnego wniosku zarząd spółki odmówił stojąc na stanowisku, że utrzymanie pracownika pociągnie nadmierne koszty, zamykane na dole drzwi będą kłopotliwe ze względu na współużytkowanie klatki schodowej przez innych lokatorów, a monitoring jest wystarczającym powszechnie stosownym i uznanym zabezpieczeniem. 

 

Próbowałem wyjaśniać, że monitoring w żadnym stopniu nie zabezpiecza przed włamaniem, a jedynie zawiadamia, że go dokonano, więc z punktu widzenia naszych potrzeb nie spełnia podstawowych oczekiwań. Moje argumenty nie zostały przyjęte. 

 

Nie ustanowiono ochrony fizycznej, a mnie zobowiązano do załatwienia spraw systemu alarmowego. Był to system z manipulatorem umieszczonym wewnątrz pomieszczenia, gdyż na niezamykanej klatce schodowej zdarzały się dewastacje czynione przez pijących w bramie lumpów. Zarząd spółki ciągle był głuchy na moje sugestie związane z bezpieczeństwem. 

 

Po około trzech miesiącach doszło do przeprowadzenia przeciwko tej firmie klasycznej akcji szpiegowskiej związanej z kradzieżą danych informatycznych. Akcja została umożliwiona przez agenta umieszczonego w firmie lub częstego gościa, osobę godną zaufania mogącą poruszać się swobodnie po firmie, posiadającą wiedzę o rozkładzie pomieszczeń i funkcji znajdujących się tu 20 komputerów. 

 

Około godziny trzeciej w nocy zabytkowe, mocne dwuskrzydłowe drzwi zostały wyważone przy pomocy lewara zapartego o schody na klatce schodowej. Drzwi otwierały się do wewnątrz. W momencie otwarcia drzwi system rozpoczął odliczanie czasu potrzebnego na wpisanie manipulatorem kodu dostępu, lecz agresor go nie znał lub nie chciał z niego skorzystać. Prawdopodobnie dwie lub trzy osoby wbiegły do pomieszczenia, posiadanym sprzętem odcięły okablowanie skrzynek komputerów zabierając prawidłowo wytypowane trzy najważniejsze. 

 

Według moich szacunków cała akcja od momentu uruchomienia odliczania do momentu opuszczenia lokalu mogła zająć ok. 10 sekund. Alarm został wszczęty w momencie wsiadania złodziei do samochodu lub zaraz po ich odjeździe. 

 

Nikt z okolicznych mieszkańców nie został obudzony włamaniem, nikt nie widział przestępców. Grupa interwencyjna przybyła na miejsce zdarzenia po kilku minutach. 

 

Dopiero po tych wydarzeniach udało mi się przeforsować budowę prawidłowo zabezpieczonej serwerowni i systemu informatycznego. Mój gabinet został wyposażony w wysokiej klasy sejf i zamek drzwi wejściowych. 

 

Cały obiekt, oprócz mojego pokoju, nadal był sprzątany przez firmę zewnętrzną po godzinach pracy. Ochrony fizycznej nie wprowadzono aż do mojego odejścia z tej firmy.


Odszedłem, bo nie byłem w stanie im pomóc...  

 

Autor: Wojbór Śladnik 

 

wywiad gospodarczy , windykacja należności  , sprzedaż kupno długu , bezpieczeństwo biznesu , ochrona dłużnika