Proč nám důvěřovat. Profesionalita a diskrétnost

Podobné dokumenty
24/7 jsme tu pro Vás 24 hodin denně a 7 dní v týdnu 5 let praxe v oboru Díky modernímu zařízení na vyhledávaní odposlechů, dokážeme najít všechny

OCHRANA PROTI ODPOSLECHU

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D.

Objektový systém QM4000

BEZPEČNOSTNÍ AGENTURA

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

Nejlepší zabezpečení chytrých telefonů

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Trendy a vývoj chytrých zařízení Jakub králík Senior manažer řízení terminálů a zásobování Jan Fišer Manažer inovací 4/10/2015 1

2N Helios IP. produktová prezentace

Převrat v bezpečném telefonování!

Satelitní vyhledávání a monitorování vozidel

TOP 10 produktů a služeb

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Šifrování hlasu. Historie a současnost

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

B P L U S T V a. s. Obecně technické informace pro digitální bezdrátový obecní rozhlas DBOR-D.

Řízení IO přenosů DMA řadičem

Při ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii. Galaxy Flex

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Enterprise Mobility Management

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.

Detektor mobilní komunikace DMC - 3 popis a návod k použití Před použitím přístroje si prosím přečtěte tento návod

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Venkovní žaluzie ZETTA 70 STÍNÍCÍ TECHNIKA

Tradice 25 LET NA ČESKÉM TRHU, 50 LET CELOSVĚTOVĚ CO ZNAMENÁ BARRISOL

SADA VY_32_INOVACE_PP1

mobile device management. Martin Hnízdil Michal Vávra

MXI řešení nabízí tyto výhody

NEWTON Dictate 4. Software pro převod hlasu do textu. Katalog příslušentví.

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

SAMSUNG E1170. Stránka 1 z 6

MADE TO PROTECT. zabezpečovací systém

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo

Venkovní žaluzie SETTA 65 STÍNÍCÍ TECHNIKA

Předejte veškeré zprávy za jakýchkoli okolností.

Příklad druhý, Politika používání mobilních PC (mpc)

WiVo Agenda 2.0 Software pro státní správu

je zvoleným způsobem (po telefonu nebo internetu) o situaci

IsoMatch Tellus CHYTŘE EFEKTIVNĚ SNADNĚ. Budoucnost zemědělství

Connection Manager - Uživatelská příručka

Ing. Pavel Rosenlacher

Informatika teorie. Vladimír Hradecký

Hotovostní a bezhotovostní platby

Aukce MHz (příprava, stav, výsledky) Martin Hanuš Český telekomunikační úřad Odbor správy kmitočtového spektra

Skrytá DVR kamera se záznamem

Venkovní žaluzie CETTA 50 STÍNÍCÍ TECHNIKA

Paměťový radiový analyzátor. Systémová verze MRA-3Q. popis a návod k použití. Před použitím přístroje si prosím přečtěte tento návod. Verze Q1.2.

Správa přístupu PS3-2

Železniční rádiové sítě v pásmu 150 MHz na SŽDC. Ing. Tomáš Mádr

Jak být online a ušetřit? Ing. Ondřej Helar

Nastavení zařízení Samsung P1000 Galaxy Tab

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch:

PODNIKEJTE. O VAŠE TECHNOLOGIE SE POSTARÁME MY. PŘEDSTAVENÍ SLUŽBY

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Platební systém XPAY [

NABÍDKA MONITORINGU MÉDIÍ

VPCO - video pult centrální ochrany

DOMINUS Millennium MU4-N

Klíčem je mobilní telefon

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Řešení počítačové sítě na škole

Zkušenosti s užíváním VoIP telefonie v mobilních telefonech


EVO 3 Návod k obsluze

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Technická specifikace soutěžených služeb

IT Outsourcing COMPLUS CZ a.s. Petr Taševský

GPS MOTOTRACKER GC P

Základní pojmy informačních technologií

Bezepečnost IS v organizaci

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

KOMPLETNÍ CENÍK SLUŽEB

Nastavení telefonu Samsung S5570 Galaxy Mini

Jan Tkáč AutoCont Privátní cloud

Měřicí technika pro automobilový průmysl

KOMUNIKAČNÍ SYSTÉM KOMUNIKAČNÍ SYSTÉM HCC-07.2 HCC-07.2

dostali jsme na Vás kontakt od p. Šťastného z vedlejšího domu v Bartákově 40, kde jste realizovali instalaci měřičů tepla.

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ

RYCHLÝ PRŮVODCE INSTALACÍ

Středoškolská technika Encryption Protection System

Přenosové zařízení B-GSM

Pasivní prvky: kabely

Poolové pojištění odpovědnosti za škody a pojištění nákladů na staţení výrobku z trhu pro členy a

Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie.

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Koncept centrálního monitoringu a IP správy sítě

Klíčem je mobilní smartphone

Informatika základní pojmy

Témata profilové maturitní zkoušky

SIMON Systém elektronického sledování železničních vozů

Příloha č. 3 Technická specifikace

1. Úvod Uživatelé Přístupový systém Konfigurace systému 14

Autonomní snímací jednotky řady SU104*

Uživatelská příručka

Transkript:

Proč nám důvěřovat 1. Maximální diskrétnost a loajalita. 2. Dlouholeté zkušenosti v oboru a stabilizovaný tým. 3. Zkušenosti s realizací zakázek jak ze státního, tak privátního sektoru. 4. Schopnost okamžité reakce na vzniklé požadavky (3 pracovní plně vybavené týmy). 5. Realizovat zakázky ve dne, v noci, o víkendech považujeme za samozřejmost. 6. Používáme nejmodernější technické prostředky. 7. Vlastní školící a výcvikové středisko, školení techniků v zahraničí - Rusko, Nizozemí. 8. Působíme na celém území ČR ale i v zahraničí (SK, Rakousko, Německo, Rumunsko, Francie, Maďarsko, Chorvatsko). 9. Vlastníme všechna potřebná oprávnění a certifikáty. 10. Možnost rychlé adaptace na vzrůstající potřeby trhu.

1. Jednorázová prohlídka Základní prohlídka je zaměřena na vyhledání odposlechových prostředků, které se v praxi používají nejčastěji, jsou nejsnáze dostupné na trhu a jejich instalace bývá poměrně rychlá a jednoduchá. Tento typ prohlídky je schopen vyhledat cca 70-80% všech možných odposlechových prostředků. Standardní prohlídka je určena zejména klientům, kteří mají opodstatněné obavy z použití sofistikovaných odposlechových prostředků. Pomocí této prohlídky jsme schopni odhalit až 95% všech možných ataků, ať už se jedná o prostředky aktivní či pasivní. Kompletní prohlídka je určena zejména klientům, pro které je i provedení standardní prohlídky nedostatečné a požadují zvýšit pravděpodobnost odhalení odposlechových prostředků na 99%. Součástí této prohlídky je kontrola pomocí termokamery. MAXIMUM prohlídka je nejkomplexnější prohlídkou jakou lze provést. Kromě tří prvních prohlídek, obsahuje i vystěhování veškerého vybavení prostoru a jeho rozebrání, kontrolu, zpětnou montáž a postupné navracení zpět. Efektivita této prohlídky se blíží ke 100%.

2. Opakovaná prohlídka Velmi populární a vyhledávanou službou je bezpečnostní řešení tzv. Bezpečná kancelář. Principem této služby je preventivní opatření, které je neúčinnější ochranou proti odposlechu. Jedná se o provedení 1 kompletní a 3 základních prohlídek v průběhu roku. Tato varianta je výrazně cenově zvýhodněna.

3. Permanentní ochrana Pro zajištění dlouhodobé bezpečnosti prostor z hlediska ochrany proti odposlechu se v mnoha případech, mimo provádění samotných prohlídek, instalují technické prostředky permanentní ochrany, které mají za cíl buď přímo znemožnit nebo alespoň značně ztížit provádění odposlechu v období mezi 2 prohlídkami. Základní prostředky permanentní ochrany A. Paměťový rádiový analyzátor MRA-5 B. Paměťový rádiový analyzátor MRA-5Q se softwarovou nadstavbou QM-4000 C. Šumový generátor SNG D. GSM jammer E. Stíněná komora (Farradayova klec) F. Šifrovací technologie ERCOM, TRCOM

A. Paměťový rádiový analyzátor MRA-5 Paměťový rádiový analyzátor MRA-5 slouží k ochraně rádiového spektra. Vyškolený technik provede naprogramování jednotky, která pak v automatickém režimu provádí scannování rádiového spektra a porovnává aktuální frekvence s těmi, které má v paměti. V případě změny informuje obsluhu ve 2 režimech předpoplach a poplach. Jednotka je unikátní zejména jednoduchostí obsluhy a rychlostí a spolehlivostí kontroly. Pro větší objekty se používá jednotka MRA-5Q, kterou je možné síťovat a na dispečinku strážní služby vyhodnocovat (v odboru IT,..) na PC stavy jednotlivých střežených kancelářích.

B. Paměťový rádiový analyzátor MRA-5Q se softwarovou nadstavbou QM-4000 Paměťový rádiový analyzátor MRA-5Q se softwarovou nadstavbou QM-4000 slouží k ochraně rádiového spektra. MRA-5Q je systémová verze speciálního přijímače určeného k ochraně proti radiovému odposlechu v kmitočtovém pásmu 36 až 5900 MHz. Sběrnicový systém QM4000 umožňuje zapojení až 32 jednotek MRA- 5Q do objektové sítě. Jednotlivé přístroje lze dálkově ovládat, provádět a vyhodnocovat analýzu spektra, archivovat zvukové, kmitočtové i spektrální záznamy, provádět selektivní statistiky atd. QM4000 je optimálním řešením permanentní ochrany objektu. Z grafických výstupů systému QM4000 lze vyhodnotit i přítomnost jinak velmi obtížně identifikovatelných systémů jako spread spectrum.

C. Šumový generátor SNG Šumový generátor SNG slouží k ochraně proti kontaktnímu či bezkontaktnímu snímání informací z vnějšku objektu. V případě propojení se soustavou reproduktorů OMS2000 velmi spolehlivě brání skrytému nahrávání informací na diktafony, GSM telefony, PDA případně jiná média sloužící k zaznamenávání zvuků. Princip činnosti šumového generátoru tkví v tom, že generuje tzv. bílý šum, který se přimíchá do mluveného slova a znemožňuje jeho odfiltrování.

D. GSM Jammery Vzhledem ke skutečnosti, že mobilní telefon můžeme považovat z nejlevnější, digitálně kódovanou, dálkově ovládanou štěnici s dosahem prakticky po celém světě, byly vyvinuty prostředky, které dokáží znemožnit příjem GSM telefonů a zamezit tak provádění odposlechu. Pozitivním rysem těchto prostředků je naprostá likvidace stavů známých z mnoha jednání než se jednající strany dostanou ke skutečnému jednání, uběhne mnoho času, neboť všichni jednající si musí vyřídit své telefonáty. GSM jammer naprosto spolehlivě všechny telefony ve svém dosahu odřízne od jejich sítí. Nevýhoda těchto prostředků spočívá v tom, že ve většině známých zemí, stejně jako v ČR je jejich provozování protizákonné. Po vypnutí jednotky se automaticky obnoví provoz všech GSM telefonů

E. Stíněná komora (Farradayova klec) V některých speciálních případech, kdy klient není ochoten obsluhovat a kontrolovat výše zmiňované technické prostředky a má maximální nároky na ochranu proti odposlechu instalují technici Faradayovu klec. Jedná se o nejnáročnější a zároveň nejspolehlivější ochranu proti odposlechu. Obvykle se postupuje výběrem nejvhodnější prostory v objektu, provede se úprava elektroinstalací, jsou odstraněna všechna ostatní síťová připojení (telefony a PC). Na tato vedení jsou připojeny síťové filtry. Poté je na stěny místnosti instalována síť piezoměničů pro zamezení kontaktního snímání informací z pláště místnosti, na ni je nalepena speciální metalická tapeta, která zajistí úplné zastínění a utlumení veškerých rádiových signálů. Okna i dveře taktéž upravena tak aby bylo zajištěno utlumení veškerých signálů. Takto upravený prostor je zárukou, že informace projednávané uvnitř prostoru nemohou být za žádných okolností odposlouchávány. Pro přípravu a instalaci je potřeba počítat s dobou 2-3 měsíce.

F. Šifrovací technologie TRCOM V době, kdy se provádění odposlechu mobilních telefonů stalo nedílnou součástí našeho života, začali někteří světoví výrobci pracovat na vývoji speciálních telefonů, které dokáží přenášené informace ochránit. Tato ochrana se provádí pomocí úpravy a doplnění hardwarové a softwarové části telefonu o speciální obvody, které zajišťují digitalizaci hlasu a následné zašifrování těchto dat bezpečným algoritmem, načež jsou tato data odeslána příjemci. Příjemce data zachytí, dešifruje a tím převede opět do hlasové podoby. Francouzský výrobce společnost TRCOM, která patří mezi dominantní výrobce v této oblasti dodává na trh mobilní telefon S:Phone jehož hlavní konkurenční výhodou je speciální telefon bez operačního systému a tzv. hardwarové šifrování (šifrování pomocí hardwarového klíče) a cenová dostupnost serveru nutného pro provoz celého systému. Obsluha se v ničem neliší od obsluhy běžných mobilních telefonů. Závazek Uzavřením smlouvy o poskytování služeb spojených s provozem bezpečného volání, se klient zavazuje k jejich využívání a placení měsíčních poplatků na konkrétní období. Jako protihodnotu získá zvýhodněnou cenu na pořízení šifrovacího HW a SW Cryptosmart. V rámci měsíční splátky jsou uživateli poskytovány následující služby: - Poskytnutí zabezpečeného serveru (Gateway). - Zabezpečení bezporuchového připojení (garance 99,9%). - Aktualizace šifrovacího softwaru - Uživatelská podpora 7 dní v týdnu 9:00-17:00.

G. Šifrovací technologie Cryptosmart Inteligentní telefon Samsung Galaxy S5 snoubí výjimečnou výkonnost, snadnou použitelnost a spoustu skvělých nových funkcí. Jeho minimalistický design s extrémně štíhlým profilem vytváří dokonale hladké a nelineární linie. Tělo přístroje se výborně drží, jemné křivky a platinová organická konstrukce pak dotváří lehký přirozený dojem. Šifrování: Certifikováno EAL4+ (nejvyšší možná úroveň certifikace systému pro komerční využití) Autentizace vzdálené karty (RSA 2048 bitů) Šifrování hlasové komunikace (AES 256 bitů) Šifrování SMS (AES 256 bitů) Šifrování osobních dat SMS, kontakty, výpisy volání, soubory, fotky (AES 256 bitů) Závazek Uzavřením smlouvy o poskytování služeb spojených s provozem bezpečného volání, se klient zavazuje k jejich využívání a placení měsíčních poplatků na konkrétní období. Jako protihodnotu získá zvýhodněnou cenu na pořízení šifrovacího HW a SW Cryptosmart. V rámci měsíční splátky jsou uživateli poskytovány následující služby: - Poskytnutí zabezpečeného serveru (Gateway). - Zabezpečení bezporuchového připojení (garance 99,9%). - Aktualizace šifrovacího softwaru v reakci na nové verze Androidu. - Uživatelská podpora 7 dní v týdnu 9:00-17:00.

Děkujeme za pozornost Kontakty Budeme rádi, když se nám svěříte se svými obavami. Není totiž nic důležitějšího než si chránit své soukromí jak v osobním tak profesním životě. Naši specialisté na ochranu před odposlechy jsou Vám kdykoliv k dispozici! PROBIN s.r.o. Ing. Jiří Schmidt, jednatel společnosti Na Příkopě 859/22, 110 00 Praha 1, Česká republika Tel.: +420 222 364 405 Mobil: +420 603 246 951 e-mail: schmidt@probin.cz www.probin.cz TATRAPOL, s.r.o. Ing. Rastislav Sosa, konateľ spoločnosti Nemcovej 30, 040 01 Košice, Slovenská republika Tel.: +421 55 6707204 Mobil: +421 905 574 018 e-mail: sosa@tatrapol.sk www.tatrapol.sk