DETEKTYWISTYKA
Oferta dla przedsiębiorców
Odzyskiwanie danych
Odzyskiwanie danych obejmuje uszkodzenia logiczne (cyfrowe) oraz uszkodzenia fizyczne urządzeń elektronicznych, takie jak: przypadkowe i umyślne skasowanie danych, zalanie nośników, nadpalenia, uszkodzenia spowodowane wstrząsami na skutek uderzenia czy innymi uszkodzeniami. Przywrócenie danych, które zostały usunięte, może mieć miejsce także w przypadku ich certyfikowanego usunięcia. Certyfikowane niszczenie danych odbywa się na kilku poziomach:
- programowe usuwanie danych
- mechaniczne niszczenie danych
- fizyczne niszczenie danych
Analiza danych na przekazanych nam nośnikach ma na celu z jednej strony odzyskanie danych niezbędnych Klientowi, z drugiej zaś dostarczanie elektronicznych środków dowodowych pozwalających m.in. na wykrywanie nadużyć i przestępstw, dokonanych z użyciem komputera, innych urządzeń elektronicznych czy też nośników danych.
Kontrola pracownika
Zwolnienia lekarskie, zakazy konkurencji,
Zatrudniając pracownika trzeba mieć na uwadze fakt, że nierzadko będą mu powierzane poufne informacje i dokumenty firmowe.
Dlatego przed podjęciem decyzji o zatrudnieniu konkretnej osoby, warto jest sprawdzić jej wiarygodność i prawdomówność. Dzięki naszym działaniom sprawdzamy, czy dane podane w CV lub liście motywacyjnym są prawdziwe, śledzimy ścieżkę kariery przyszłego pracownika, jego niekaralność oraz ustalamy, czy pracownik ten nie działa na zlecenie konkurencji.
Inną usługa odnoszącą się do pracowników jest kontrola właściwego wykorzystywania zwolnień lekarskich. Polega ona na pełnej analizie sytuacji odnoszącej się do nieobecności pracowników w pracy. Podczas przeprowadzanego audytu i kontroli, połączonymi z działaniami w terenie, weryfikowana jest zasadność wykorzystywania przez pracowników zwolnień lekarskich. Wykwalifikowany zespół przy zachowaniu najwyższej staranności szczegółowo analizuje, czy w trakcie zwolnienia lekarskiego pracownicy nie podejmują się dodatkowej pracy lub nie wykorzystują zwolnienia lekarskiego w inny, niezgody z jego przeznaczeniem sposób. Weryfikacji, sprawdzeniu i analizie poddawane są wszystkie możliwe scenariusze, w jaki pracownik nieobecny w pracy, mógł wykorzystywać zwolnienia lekarskie.
Cyberprzestępstwa
Internetowi przestępcy korzystają z wielu serwisów, na których każdego dnia przebywają tysiące potencjalnych ofiar. Bardzo często dość profesjonalnie przygotowują się do działania i atakują na najbardziej znanych portalach czy czatach. Nierzadko zdarza się, że jedna wiadomość może przynieść nawet miliony potencjalnych ofiar. Często zdarza się też, że nie są to niewinne oszustwa, lecz przestępstwa na ogromną skalę. Niekiedy zdarza się, że tego typu wiadomości są pomocne przy instalacji szkodliwych wirusów, za pomocą których przestępcy przejmują konta czy też kradną pieniądze.
Nadal przewidywany jest dalszy wzrost przestępczości komputerowej we wskazywanych dziedzinach, związany z ciągle rosnącą ilością użytkowników Internetu. Ponadto znaczne zagrożenia wynikają z wykorzystywania do przestępczej działalności wirusów, robaków internetowych czy innych szkodliwych programów komputerowych, które bez wiedzy użytkowników mogą się reprodukować i rozprzestrzeniać na inne komputery, powodując niszczenie danych oraz dostęp do informacji poufnych. Zarażone komputery mogą być też wykorzystywane do innych działań przestępczych.
Nasi specjaliści pomogą Państwu dokonać oceny posiadanych urządzeń komputerowych oraz oprogramowania, a także dokonają analizy czy przeprowadzano ewentualne próby ingerencji w Państwa sprzęt komputerowy. Pomogą też zabezpieczyć sprzęt komputerowy oraz znajdujące się na nim dane, przed niepożądaną ingerencją osób trzecich.
Kontrole dostępu
Elektroniczna ochrona mienia i dostępu do pomieszczeń to w dzisiejszych czasach już standard. Dlatego proponujemy instalację odpowiednich urządzeń i oprogramowania elektronicznej kontroli dostępu, a także wdrożenie procedur organizacyjnych, mających na celu kontrolę oraz identyfikację wejść i wyjść pracowników oraz innych osób korzystających z usług Państwa firmy. Oferowane systemy zapewniają szereg możliwości pozwalających zabezpieczyć bądź ograniczyć dostęp do pomieszczeń określonym osobom, w ściśle sprecyzowanym czasie. Pozwalają też na rejestrację wszystkich niepożądanych zdarzeń, dając cenny materiał w razie konieczności analizy zaistniałej sytuacji.
Proponujemy również instalację monitoringów CCTV, stanowiących systemy przekazywania obrazu i dźwięku w obrębie monitorowanych pomieszczeń. Oferujemy zamknięty system, dający możliwość monitorowania potencjalnie niepokojących zachowań w obrębie chronionej strefy. Sygnał udostępniany jest ściśle określonym osobom. Możliwość zdalnej obserwacji systemu poprzez zewnętrzną agencję ochrony, która w chwili zagrożenia podejmuje odpowiednią interwencję. System daje też możliwość kontroli pracowników ochrony (rejestracja punktów kontrolnych obiektu) oraz obserwację całości zdarzeń za pomocą urządzeń mobilnych.
Prowokacje
Jeżeli mają Państwo przypuszczenia że Wasi pracownicy lub partnerzy biznesowi prowadzą nieuczciwe bądź nielojalne działania, nielegalne interesy lub działają na Waszą szkodę, za pomocą prowadzonych prowokacji jesteśmy w stanie to dyskretnie sprawdzić. Efektem tych działań będzie przekazane Wam sprawozdanie, wraz z materiałem audio – wideo, które będzie mogło pomóc w podjęciu odpowiednich decyzji personalnych, a także będzie stanowić dowód w postępowaniu sądowym.
Ustalenia majątkowe
Zajmujemy się pozyskiwaniem i gromadzeniem informacji o dłużnikach, w celu uproszczenia wszczęcia i skutecznego prowadzenia postępowania windykacyjnego. Pomagamy ustalić aktualne miejsce pobytu dłużnika w przypadku, gdy jest ono nieznane oraz gromadzimy wszelkie niezbędne informacje dotyczące jego majątku. Ponadto poszukujemy utraconego majątku oraz oceniamy, jakie działania będą najskuteczniejsze w celu skłonienia dłużnika do dobrowolnej spłaty długu.
W zakresie majątku dłużnika proponujemy następujące ustalenia:
- wywiad majątkowy
- bieżące źródła finansowania
- nieruchomości i fakt ich zbycia z pokrzywdzeniem wierzyciela
- ruchomości i fakt ich zbycia z pokrzywdzeniem wierzyciela
- inne prawa majątkowe i fakt ich zbycia z pokrzywdzeniem wierzyciela (udziały, akcje i inne aktywa finansowe)
przekazanie informacji dających podstawy do unieważnienia transakcji pozornych zmierzających do ukrycia majątku.
Obserwacja osób i miejsc
Obserwacje są jedną z najefektywniejszych metod pozyskiwania informacji. Nasi detektywi prowadząc obserwacje zawsze działają w sposób profesjonalny oraz w całkowitej dyskrecji. Nigdy nie działamy w pojedynkę – w każdej prowadzonej przez nas obserwacji biorą udział minimum dwie osoby. Daje to gwarancję uzyskania możliwie najlepszych materiałów niezbędnych zleceniodawcy. Klient otrzymuje efekt końcowy naszej pracy w postaci udokumentowanego raportu wraz z materiałem fotograficznym i filmowym. Materiały te mogą zostać wykorzystane jako dowody w postepowaniach sądowych. Pomagamy także zadbać o wartościowe mienie, zapobiegając kradzieży, wykorzystaniu ich niezgodnie z przeznaczeniem czy zniszczeniu. Dokonujemy dyskretnej obserwacji oraz zabezpieczenia i monitoringu rzeczy cennych. W ramach tej usługi możemy wykonać także inne czynności związane ze sprawdzeniem wiarygodności osób, ustaleniami majątkowymi, poszukiwaniem osób i mienia oraz sprawami z pogranicza biznesowo – prywatnego.
Wykrywanie podsłuchów i GPS
Poczucie bezpieczeństwa jest niezwykle istotnym elementem codziennego życia. Ma ono istotne znaczenie zarówno w życiu prywatnym, jak też w prowadzonej działalności. Wiele niebezpieczeństw zakłócających prywatność codziennego życia i pracy jest związanych ze współczesną techniką podsłuchową. W swojej ofercie posiadamy usługę wykrywania urządzeń podsłuchowych, a także lokalizatorów GPS w pojazdach. Wszystkie działania w tym zakresie są prowadzone z uwzględnieniem zagrożenia inwigilacji, a także przy uwzględnieniu interesów (prywatnych i biznesowych) naszych Klientów.
Realizujemy usługi związane z bezpieczeństwem informacji, polegające na następujących działaniach:
- wykrywaniu i lokalizacja urządzeń podsłuchowych (nieruchomości i ruchomości)
- analizie urządzeń mobilnych pod kątem instalacji oprogramowania szpiegującego
- zagłuszaniu urządzeń podsłuchowych
- analizie bezpieczeństwa zagrożeń obiektów przemysłowych oraz obiektów prywatnych
- audytu sprzętu komputerowego oraz oprogramowania
- projektowania i wykonywania bezpiecznych pomieszczeń do prowadzenia poufnych rozmów
Nie zwlekaj
czas ucieka
Informacja
zachowaj wszelkie informacje
Oszczędzaj
czas to pieniądz