Usługi

Security 02

Ochrona przed podsłuchem

Security 01

Nasza oferta zawiera nowoczesne rozwiązania w zakresie systemów zabezpieczających przed podsłuchem i szpiegostwem gospodarczym.

Przy wykrywaniu podsłuchów należy zwrócić uwagę, że nie istnieje żaden magiczny i jedynie słuszny sposób, aby wykryć wszystkie urządzenia podsłuchowe. Lokalizacja podsłuchów jest żmudną pracą wymagającą dużego doświadczenia i ogromnej wiedzy od techników wykonujących te czynności oraz wymaga zastosowania różnorodnego sprzętu. Firma nasza podczas wykonywania usługi lokalizacji urządzeń podsłuchowych używa profesjonalnych analizatorów widma elektromagnetycznego, detektorów złącz nieliniowych, ręcznych detektorów promieniowania elektromagnetycznego, urządzeń do lokalizacji kamer przewodowych i bezprzewodowych, detektorów GSM i wielu innych urządzeń umożliwiających wykrycie i zlokalizowanie podsłuchów.

Oferta nasza obejmuje:

  • projektowanie i montaż systemów zabezpieczających przed wypływem informacji,
  • doradztwo, weryfikację istniejących zabezpieczeń oraz ocenę stanu bezpieczeństwa i zagrożeń,
  • ujawnianie technicznych kanałów wycieku informacji w danym obiekcie,
  • sprawdzanie pomieszczeń pod kątem urządzeń służących do podsłuchu i podglądu,
  • sprawdzanie pojazdów pod kątem urządzeń służących do podsłuchu i lokalizacji pojazdów,
  • sprawdzanie linii teleinformatycznych i energetycznych pod kątem podsłuchów,
  • projektowanie i wykonywanie bezpiecznych pomieszczeń (kancelarie tajne, pomieszczenia do prowadzenia poufnych rozmów),
  • sprzedaż urządzeń do wykrywania podsłuchów,
  • sprzedaż urządzeń neutralizujących podsłuchy, telefony komórkowe i nadajniki GPS,
  • sprzedaż urządzeń ostrzegających przed podsłuchem,
  • wypożyczanie systemów antypodsłuchowych.

Podstawowymi czynnościami podczas kompleksowego wykrywania podsłuchów są:

  1. Przyjęcie zgłoszenia, przekazanie informacji przez klienta o potencjalnych zagrożeniach, uzgodnienie warunków wykonania usługi i podpisanie zlecenia.
  2. Wykonanie oględzin badanego obiektu, w szczególności inspekcja fizycznych zabezpieczeń takich jak drzwi, okna, zamki kanały wentylacyjne, urządzenia alarmowe, sieci teleinformatyczne, telewizja przemysłowa oraz wszelkie kanały instalacyjne.
  3. Zapoznanie się z polityką bezpieczeństwa firmy jeżeli taka istnieje.
  4. Zapoznanie się z metodami usuwania odpadów.
  5. Ocena wizualna badanych pomieszczeń przy użyciu specjalistycznego sprzętu.
  6. Sprawdzenie i ocena występujących tuneli akustycznych ( kanały wentylacyjne, kanały instalacyjne, centralne ogrzewanie, szczeliny w ścianach i sufitach, podwieszane sufity).
  7. Inspekcja urządzeń telefonicznych oraz wszelkiego sprzętu elektronicznego.
  8. Inspekcja przewodów telefonicznych.
  9. Analiza widma elektromagnetycznego pod kątem nadajników radiowych.
  10. Inspekcja przewodów elektrycznych, gniazdek, przełączników i listew zasilających.
  11. Przeszukiwanie pomieszczeń z zastosowaniem detektora złącz nieliniowych (umożliwia również wykrycie nieaktywnych urządzeń podsłuchowych).
  12. Przeszukiwanie pomieszczeń przy pomocy ręcznego detektora promieniowania elektromagnetycznego.
  13. Analiza pomieszczeń przy pomocy detektora GSM.
  14. Sporządzenie raportu końcowego z wykonanych czynności zawierającego opis wykonanych czynności, opis zagrożeń oraz zalecenia dotyczące podniesienia bezpieczeństwa obiektu.

„Należy pamiętać, że wykryty podsłuch może być Twoim sprzymierzeńcem w walce z nieuczciwą konkurencją dlatego nie zawsze jest wskazane jego usunięcie.”

200248699-001

Kancelarie tajne

200248699-001Nasza firma projektuje i instaluje wszelkie zabezpieczenia fizyczne, które mają zastosowanie przy zabezpieczeniu pomieszczeń kancelarii tajnej.

Do zabezpieczeń tych należą:

– system kontroli wejścia i wyjścia,
– system alarmowy,
– system dozoru wizyjnego CCTV,
– system sygnalizacji napadu,
– system sygnalizacji pożarowej,
– montaż certyfikowanej stolarki drzwiowej i okiennej,
– zastosowanie ochrony elektromagnetycznej,
– montaż szaf pancernych i sejfów z odpowiednimi certyfikatami,
– montaż systemów antypodsłuchowych,
– wdrożenie certyfikowanych systemów teleinformatycznych do przetwarzania danych.

Organizacja i zabezpieczenie pomieszczeń przeznaczonych na kancelarię tajną obejmuje kompleksową usługę obejmującą projekt, prace remontowo-budowlane, instalacje zabezpieczeń, wyposażenie oraz opracowanie szczegółowej dokumentacji organizacyjnej kancelarii.

Kancelaria tajna zgodnie z art. 42 ust. 4 ustawy o ochronie informacji niejawnych to wyodrębniona komórka organizacyjna, w zakresie ochrony informacji niejawnych podlegająca pełnomocnikowi ochrony, która jest obsługiwana przez pracowników pionu ochrony.
Komórka ta jest odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie dokumentów uprawnionym osobom tak żeby jednoznacznie można było określić gdzie znajduje się w danej chwili dokument oraz kto i kiedy się z nim zapoznał.
Oprócz rozwiązań organizacyjnych, kancelaria tajna wymaga zastosowania szeregu rozwiązań w zakresie zabezpieczeń fizycznych pomieszczeń przeznaczonych na kancelarię.
W zależności od rodzaju klauzuli przetwarzanych informacji ustala się rodzaj odpowiedniego wyposażenia oraz zabezpieczenia fizycznego kancelarii.

magnifier 01

Audyty bezpieczeństwa

magnifier 01Przeprowadzamy audyty w zakresie:

  • Bezpieczeństwa elektronicznego i kanałów wycieku informacji

  • Bezpieczeństwa zasobów informacyjnych firmy/urzędu/uczelni

  • Bezpieczeństwa danych osobowych w jednostkach organizacyjnych

  • Bezpieczeństwa informacji niejawnych w firmach/urzędach

oraz pomagamy w opracowaniu i tworzeniu:

  • Tajemnicy przedsiębiorstwa w firmie/instytucji z procedurami ochrony tajemnicy przedsiębiorstwa wewnątrz i na zewnątrz firmy

  • Systemu ochrony danych osobowych z polityką bezpieczeństwa danych osobowych oraz Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

  • Systemu ochrony informacji niejawnych z dokumentacją określającą poziom zagrożeń dla informacji niejawnych wraz z:

    • szacowaniem ryzyka

    • planami ochrony informacji niejawnych o różnych klauzulach tajności

    • instrukcją sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” oraz zakresie i warunkach stosowania środków bezpieczeństwa fizycznego w celu ich ochrony

    • Instrukcji dot. sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą „poufne”

safe room

Bezpieczne pomieszczenia

safe roomsafe room 01

Proponujemy Państwu kompleksową usługę w zakresie wykonywania pomieszczeń do poufnych rozmów „pod klucz”. Zakres prac wykonywanych przez naszą firmę obejmuje projektowanie pomieszczeń, prace remontowo-budowlane oraz kompleksowe ich wyposażenie.

W celu zabezpieczenia poufnych rozmów prowadzonych w firmach i urzędach proponujemy Państwu przygotowanie i wyposażenie wydzielonych pomieszczeń pod kątem ochrony informacji. Pomieszczenia te wyposażamy w specjalistyczny sprzęt uniemożliwiający podsłuch i podgląd odbywających się tam spotkań.

Zakres usług specjalistycznych wykonywanych przez naszą firmę przy przystosowaniu pomieszczenia do prowadzenia bezpiecznych rozmów obejmuje w zależności od potrzeb Zleceniodawcy:

  • poprawienie szczelności akustycznej pomieszczenia przez likwidację kanałów akustycznych oraz odpowiednią izolację akustyczną wszystkich powierzchni w pomieszczeniu,
  • instalacja kurtyny chroniącej pomieszczenie przed promieniowaniem elektromagnetycznym wysokich i niskich częstotliwości przy zastosowaniu specjalistycznych włóknin, siatek, folii oraz farb,
  • założenie separatorów i filtrów na zasilaniu energetycznym przedmiotowego pomieszczenia,
  • uszczelnienie wszelkich otworów w pomieszczeniu przed promieniowaniem elektromagnetycznym przy pomocy specjalistycznych uszczelek i rastrów,
  • instalacja systemu wibroakustycznego naścianach, oknach, drzwiach, instalacjach CO oraz instalacjach wentylacyjnych służącego do zagłuszania urządzeń podsłuchowych działających na zasadzie mikrofonu stetoskopowego,
  • instalacja systemu nadzoru elektronicznego nad pomieszczeniem wykrywającego wszelkie emisje elektromagnetyczne,
  • instalacja aktywnych urządzeń zagłuszające telefony GSM i radiowe urządzenia podsłuchowe,
  • instalacja systemu wykrywającego wnoszone urządzenia elektroniczne do bezpiecznego pomieszczenia,
  • instalacja alarmu i systemu monitoringu do bezpiecznego pomieszczenia,

Czas i koszt związany z przygotowanie bezpiecznego pomieszczenia ustalamy indywidualnie z Zamawiającym w drodze negocjacji i z uwzględnieniem potrzeb dotyczących stopnia bezpieczeństwa jaki chcemy uzyskać w danym pomieszczeniu.

Jeżeli firma chce jednorazowo skorzystać podczas spotkania z systemów zabezpieczających przed podsłuchem polecamy usługę wypożyczenia sprzętu zabezpieczającego rozmowy przed podsłuchem. Na uwagę zasługuje szczególnie zestaw DRUID, który chroni rozmówców zarówno przed podsłuchem realizowanym przy pomocy nadajników radiowych jak i dyktafonów. Szczegółowy opis urządzenia znajduje się na naszej stronie w zakładce „Produkty”.

komputery 01

Ochrona komputerów

komputery 01komputery 02Infrastruktura informatyczna każdej firmy jest ciągle narażona na penetrację przez osoby nieupoważnione, które stanowią realne zagrożenie dla bezpieczeństwa firmy.

W większości przypadków dane z firmy wyciekają w wyniku świadomego działania lub niefrasobliwości jej pracowników w szczególności z powodu lekceważenia elementarnych zasad bezpieczeństwa informatycznego. Audyt związany z bezpieczeństwem informatycznym ujawnia potencjalne kanały wycieku informacji oraz informuje jak zabezpieczyć infrastrukturę informatyczną przed niekontrolowanym wyciekiem informacji oraz próbami zniszczenia danych lub ich niekontrolowaną modyfikacją.

Bezpieczeństwo sieci to nie tylko instalowanie zapór ochronnych przed potencjalnym włamanie z zewnątrz, ale także odpowiednia
ochrona wewnątrz sieci firmowej. Każdemu użytkownikowi należy przypisać i udostępnić tylko ściśle określone zasoby sieciowe zabezpieczone indywidualnym hasłem dostępu umożliwiającym określenie kto, kiedy i z jakich zasobów sieciowych korzysta. Kompleksowa polityka bezpieczeństwa informatycznego nie ogranicza się tylko do zabezpieczeń technicznych i programowych, ale obejmuje również procedury dotyczące działania i zachowania pracowników podczas pracy z danymi oraz procedury związane z zauważeniem przez pracowników potencjalnych zagrożeń.

Firma nasza pomoże Państwu w zabezpieczeniu sieci teleinformatycznych przed nieupoważnionym dostępem oraz opracuje procedury bezpieczeństwa informatycznego w Waszej firmie.

hdd 01

Nośniki danych

hdd 02cd 01

Usługa odzyskiwania danych z informatycznych nośników danych dotyczy:

– dysków twardych (klasycznych i SSD),
– pamięci przenośne typu pendrive,
– karty pamięci,
– płyty CD i DVD,
– macierze dyskowe.

Odzyskiwanie danych z powyższych nośników obejmuje uszkodzenia logiczne oraz uszkodzenia fizyczne takie jak: przypadkowe i umyślne skasowanie danych, zalanie nośników, nadpalenia, uszkodzenia spowodowane wstrząsami na skutek uderzenia. W celu zapewnienia jak najlepszego wykonania usługi odzyskiwania danych firma nasza współpracuje z firmą Kroll Ontrack z siedzibą w Katowicach światowym liderem w dziedzinie odzyskiwania danych.

W naszej firmie istnieje również możliwość zamówienia usługi trwałego kasowania danych na wszelkich nośnikach z wykorzystaniem procedury programowej lub sprzętowej.

Oferujemy również Państwu sprzedaż oprogramowania:

– Ontrack EasyRecovery – bardzo wydajne narzędzie do odzyskiwania danych utraconych z przyczyn logicznych (uszkodzenie struktury danych, formatowanie danych, atak wirusa, przypadkowe skasowanie plików)

– Ontrack Eraser – narzędzie służące do łatwego i trwałego usuwania danych

telefony i tablety 01

Telefony i tablety

UFED 02UFED 04

Nasza firma od 2014 roku stosuje najbardziej zaawansowane metody odzyskiwania danych z urządzeń mobilnych wykorzystywane w informatyce śledczej. Jako jedna z niewielu firm w naszym kraju wykorzystujemy urządzenie UFED Touch Ultimate oraz specjalistyczne oprogramowania zawierające zaawansowane algorytmy do odszyfrowywania i dekodowania danych z postaci binarnej. Urządzenia nasze umożliwiają odzyskiwanie danych również tych skasowanych z telefonów komórkowych, smartfonów, tabletów, kart SIM, kart pamięci flash oraz z nawigacji samochodowych.

W odzyskiwaniu danych wykorzystujemy trzy metody ekstrakcji danych:

– ekstrakcję logiczną,
– ekstrakcję plikową,
– ekstrakcję fizyczną,

Po odzyskaniu danych z urządzenia następuje ich analiza i dekodowanie do postaci czytelnej dla każdego użytkownika. Każdy proces odzyskiwania danych kończy się wygenerowaniem szczegółowego raportu dla zleceniodawcy zawierającego odzyskane dane.

Metoda odzyskiwania danych z urządzeń mobilnych wykorzystywana przez naszą firmę umożliwia odzyskanie następujących danych:

– wiadomości SMS i MMS,
– książki telefoniczne,
– rejestry połączeń,
– terminarze i kalendarze,
– wiadomości e-mail,
– zdjęcia,
– czaty,
– filmy,
– aplikacje instalowane na urządzeniach mobilnych,
– wszelkie wiadomości tekstowe zapisywane w telefonie,
– bazy danych,
– hasła,
– dane zaszyfrowane,
– dane z lokalizatorów GPS
– konwersacje prowadzone zużyciem komunikatorów,
– dane związane z lokalizacją w czasie przedmiotowego urządzenia.

Przeprowadzamy również analizę telefonów komórkowych, smartfonów i tabletów pod kątem obecności oprogramowania szpiegowskiego oraz deszyfrujemy i obchodzimy hasła zabezpieczające telefony przed nieautoryzowanym dostępem nie kasując przy tym danych zapisanych w telefonach.

W chwili obecnej obsługujemy ponad 6400 modeli telefonów, smartfonów i tabletów.
(m.innymi iPhon, BlackBerry, LG, Samsung, Sony, Huawei, HTC, Nokia, iPod, Garmin, Motorola).

Dzięki opatentowanej technologii oraz mobilności UFED Touch Ultimate znacząco usprawnia i przyspiesza realizację procedur śledczych, spełniając wszelkie wymogi stawiane rozwiązaniom stosowanym we współczesnej informatyce śledczej.

Wykonujemy usługi dla firm i osób fizycznych.

Nawiążemy współpracę z kontrahentami z terenu całego kraju.

Wykonując powierzone zlecenia gwarantujemy bezpieczeństwo oraz poufność powierzonych nam informacji.

cctv wr 01

Monitoring Bezprzewodowy

cctv wr 01

Specjalizujemy się w instalacji bezprzewodowych systemów do transmisji sygnałów audio-video i telemetrii. Rozwiązania stosowane przez naszą firmę oparte są na radiowych urządzeniach nadawczo-odbiorczych pracujących w wolnych pasmach radiowych 2,4GHz, 5,2GHz oraz 5,8GHz.

1. Transmisja 2,4GHz pozwala na przesyłanie sygnału w wolnej przestrzeni przy zastosowaniu anten kierunkowych do 1500m, w terenie zabudowanym około 220 m, a w pomieszczeniach około 40 m. Transmisja ta stosowana jest w małych i tanich systemach CCTV tam gdzie  trzeba przesłać sygnał audio-video na niewielkie odległości wykorzystując głównie kamery z wbudowanymi nadajnikami lub małe nadajniki zewnętrzne o mocy około 10mW.

2. Cyfrowy bezprzewodowy system transmisji audio-video 5,2GHz przeznaczony jest dla dużych, profesjonalnych systemów CCTV gdzie jest wymagane kodowanie transmisji (szyfrowanie 128 bitowym kodem) oraz duża odporność na zakłócenia. System doskonale nadaje się do pracy terenie gęsto zabudowanym, w pobliżu bezprzewodowych sieci internetowych, sieci energetycznych oraz w przypadku braku widzialności optycznej anteny nadawczej i odbiorczej. Istnieje możliwość zastosowania 21 kamer. System ten realizowany jest w oparciu o urządzenia wyprodukowane przez firmę CAMSAT.

3. Bezprzewodowy system transmisji audio-video 5,8GHz przeznaczony jest do małych i średnich instalacji wykorzystujących maksymalnie 7 niezależnych kanałów video. Zasięg transmisji przy zastosowaniu anten kierunkowych nie przekracza 2 km. System ten charakteryzuje się wysoką jakością obrazu porównywalną z systemami przewodowymi, niewielkimi rozmiarami urządzeń nadawczo odbiorczych, szybką instalacją i przystępną ceną.

cctv 01

Monitoring Przewodowy

cctv 01

Najczęściej spotykanym systemem monitoringu CCTV jest system wykonany w oparciu o transmisję przewodową z wykorzystaniem kabla koncentrycznego, skrętki komputerowej lub w bardziej zaawansowanych systemach z wykorzystaniem światłowodów.

Projektując okablowanie należy kierować się nie tylko zapewnieniem odpowiednich parametrów transmisji sygnału wizyjnego. Należy mieć również na uwadze perspektywę rozbudowy systemu CCTV. Nowoczesne okablowanie powinno zostać tak zaprojektowane żeby można było w przyszłości wykorzystać je w nowych technologiach takich jak monitoring IP bez konieczności wymiany okablowania.

Firma nasza zajmuje się projektowaniem i wykonywaniem instalacji monitoringu CCTV w domach prywatnych, halach magazynowych, halach produkcyjnych, sklepach, obiektach użyteczności publicznej, placach, parkingach, biurowcach, szkołach oraz wszędzie tam gdzie instalacja CCTV przyczyni się do zwiększenia bezpieczeństwa w obiekcie.

Oferujemy również Państwu wykonywanie lub modernizację istniejących systemów CCTV w nowoczesnej technologii HD CVI. Technologia ta charakteryzuje się brakiem kompresji obrazu, niepakietową transmisją danych oraz brakiem opóźnień w transmisji co pozwala uzyskać krystalicznie czysty i płynny obraz o jakości FHD. Zaletą tej technologii jest również możliwość wykorzystywania przy modernizacji starych systemów CCTV starej infrastruktury kablowej, co nie jest bez wpływu na koszt wykonywanej modernizacji.

alarmy 01

Systemy alarmowe

alarmy 01alarmy 02

 

Nasza oferta zawiera kompleksowe rozwiązania z zakresu ochrony obiektów i pomieszczeń przed włamaniem i napadem w oparciu o elektroniczne systemy alarmowe i systemy kontroli dostępu z wykorzystaniem instalacji przewodowych i bezprzewodowych, dobieranych oraz projektowanych indywidualnie z uwzględnieniem specyfiki obiektu i potrzeb odbiorcy.

Projekty i instalacje wykonujemy w oparciu o sprzęt znanych i cenionych na rynku firm, które posiadają niezbędne certyfikaty, atesty i homologacje.

Najczęściej instalowane systemy alarmowe przez naszą firmę są projektowane w oparciu o elementy firmy SATEL i JABLOTRON. Jesteśmy przekonani, że oferowane przez nas systemy alarmowe spełnią oczekiwania, nawet najbardziej wymagających klientów.

 

training 01

Szkolenia

training 01

Firma nasza organizuje szkolenia z zakresu szeroko pojętego bezpieczeństwa elektronicznego .

Szkolenia odbywają się w salach wykładowych na terenie Katowic lub w przypadku szkoleń organizowanych na indywidualne zlecenie klienta w dowolnym miejscu i terminie po podpisaniu stosownej umowy na organizację szkolenia.

TEMATYKA SZKOLEŃ:

1. Inwigilacja i szpiegostwo gospodarcze a praktyczne aspekty ochrony informacji w firmie:

Program szkolenia:

Informacja

  • Czym jest informacja i jaką ma wartość na rynku?
  • Potrzeby informacyjne podmiotów gospodarczych i instytucji.
  • Źródła informacji.

Wywiad kontrwywiad gospodarczy

  • Rodzaje wywiadu oraz ich charakterystyka (biały,szary,czarny).
  • Zadania wywiadu gospodarczego,
  • Zainteresowania wywiadu gospodarczego.
  • Sposoby opisu zjawisk i osób.
  • Cykl wywiadu gospodarczego.
  • Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
  • Służby policyjno-prewencyjne.
  • Podstawowe narzędzia pracy operacyjnej.
  • Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym,
  • Kontrwywiad gospodarczy,
  • Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem.

Źródła zagrożeń

  • Zagrożenia osobowe i nie osobowe.
  • Zagrożenia zewnętrzne.
  • Zagrożenia wewnętrzne.
  • Zagrożenia ze strony pracowników.
  • Sytuacje i zdarzenia łatwe do potencjalnego wykorzystania w celach szpiegowskich.

Podatność pracowników na werbunek do niejawnej pracy na rzecz konkurencji.

  • Klasyfikacja osobowych źródeł informacji.
  • Podstawowe metody pozyskiwania ich do współpracy.

Atak socjotechniczny

  • Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do informacji.
  • Definicja ataku socjotechnicznego.
  • Dobór (typowanie) celu ataku.
  • Dobór czasu i miejsca ataku.
  • Etapy ataku socjotechnicznego:
    – praktyczne metody stosowane podczas ataku,
    – symptomy ataku,
    – czynniki ułatwiające atak socjotechniczny na firmę,
    – metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
    – zachowania zwiększające podatność na działanie socjotechniki,
    – minimalizacja/eliminacja skutków ataku socjotechnicznego,
    – działania prewencyjne.

Inwigilacja fizyczna i techniczna

  • Wejście na teren obiektu celem pozyskania bezpośredniego dostępu do informacji (jawne,ciche,pod przykrywką).
  • Rozpoznanie obiektu oraz relacji interpersonalnych.
  • Instalacja urządzeń techniki inwigilacyjnej.

Podsłuch i inne urządzenia służące inwigilacji

  • Istota podsłuchu.
  • Procedury legalnego stosowania podsłuchu.
  • Podsłuch nielegalny.
  • Urządzenia podsłuchowe audio.
  • Urządzenia do podglądu video.
  • Podsłuch telefonów stacjonarnych i komórkowych.
  • Inwigilacja komputerów i sieci komputerowych.
  • Śledzenie pojazdów i osób przy pomocy urządzeń GPS.
  • Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego.
  • Możliwości nowoczesnego podsłuchu.
  • Możliwość wykrycia urządzeń podsłuchowych.
  • Sposoby zabezpieczenia pomieszczeń przed podsłuchem.
  • Koszty związane z instalacją urządzeń podsłuchowych.

Zasady instalacji urządzeń służących do inwigilacji

  • Zasady instalacji sprzętu.
  • Dobór miejsca.
  • Warunki konieczne.
  • Łatwość wykrycia.

Wykrywanie urządzeń służących do inwigilacji

Szkolenie składa się z części teoretycznej i praktycznej.

Podczas trwania części praktycznej osoby biorące udział w szkoleniu mają możliwość zapoznania się z najczęściej spotykanymi urządzeniami podsłuchowymi, zasadami ich działania i instalacji, doborem kamuflażu dla urządzeń podsłuchowych oraz praktycznymi sposobami ich wykrywania przy pomocy specjalistycznych urządzeń takich jak skanery częstotliwości, analizatory widma, mierniki częstotliwości, detektory złącz nieliniowych oraz detektory kamer.

Czas trwania szkolenia godzin.

W szkoleniu jednorazowo uczestniczyć może do 15 osób.

 


2. Bezpieczeństwo informacji, problematyka inwigilacji elektronicznej:

Program szkolenia:

  • rodzaje inwigilacji elektronicznej: podsłuch i podgląd pomieszczeń, lokalizacja obiektu w terenie, nieuprawniony dostęp do danych komputerowych, nieuprawniony dostęp do obiektów chronionych,
  • wykrywanie podsłuchów, sprzętu video oraz lokalizatorów GPS,
  • wykrywanie nieuprawnionego dostępu do danych komputerowych,
  • profilaktyka i zapobieganie inwigilacji elektronicznej,
  • tworzenie procedur ochrony danych i informacji zastrzeżonej,
  • tworzenie stref bezpieczeństwa – bezpieczne pomieszczenia,
  • metody socjotechniczne w pozyskiwaniu informacji,
  • osobowe źródła informacji wykorzystywane w inwigilacji firmy i sposoby ich wykrywania.

Czas trwania szkolenia godzin.

W szkoleniu jednorazowo uczestniczyć może do 15 osób.


Program szkolenia może ulec modyfikacji na prośbę Zlecającego w zależności od indywidualnych potrzeb.

Każdy uczestnik szkolenia otrzymuje certyfikat uczestnictwa w szkoleniu.

Szkolenie prowadzone jest przez byłych oficerów służb specjalnych oraz specjalistów z zakresu wykrywania urządzeń podsłuchowych.

Wszystkim uczestnikom szkoleń zapewniamy materiały szkoleniowe.