Wykrywanie szpiegostwa gospodarczego

realizujemy eksperckie usługi z tego zakresu

Szpiegostwo gospodarcze (szpiegostwo przemysłowe, szpiegostwo korporacyjne) jest to czyn nieuczciwej konkurencji, specjalizujemy się w informatyce śledczej i jesteśmy w stanie dostarczyć materiał dowodowy na potwierdzenie szpiegostwa gospodarczego. Najczęstszym scenariuszem jest działanie nieuczciwego pracownika na szkodę przedsiębiorstwa po przez wyprowadzanie danych firmowych do konkurencyjnego podmiotu. Przez analizę komputera takiego pracownika możemy potwierdzić lub wykluczyć takie działanie. Co istotne możemy zrobić to w pełni dyskretnie, tak aby nie wzbudzać podejrzeń wśród pracowników.

Adam Ziaja jest biegłym sądowym z zakresu informatyki, z listy Sądu Okręgowego w Warszawie oraz autorem książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 9788301193478) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN.

szpiegostwo gospodarcze, szpiegostwo przemysłowe, szpiegostwo korporacyjne

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:


Mapa przygotowanej oferty:


Red Team (atak, ofensywne bezpieczeństwo)

Blue Team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Operacje red teaming to autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.