SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
ILLIX SEGURANÇA E INTELIGÊNCIA
SOBRE A ILLIX


   A   ILLIX    é    uma   empresa     que    provê     Nossos    trabalhos    envolvem     Criptografia   de
   soluções especializadas em proteção de               dados e comunicações, Inteligência, Contra-
   dados    e   comunicações,      segurança      da    Espionagem,        softwares,      planejamento     e
   informação,       tecnologia    e   defesa     de    implantação     de     projetos     em     segurança,
   negócios.                                            treinamentos,      conferências,    recuperação    de
                                                        dados,        entre        outras          atividades.
   Detectar, prevenir situações de risco ao
   conhecimento empresarial contra ações                Uma      empresa      conceituada     no    mercado,
   que     coloque    em   risco   o   capital    de    prestadora de serviços para empresas públicas e
   empresas clientes.                                   privadas. Consulte-nos para lista de nossos
                                                        clientes que autorizam divulgação.




                              Confidencial - Página 2 de 9
Investigações e Contra-Espionagem
                                                                                  Nossos profissionais atuaram em diversas
Serviço executado por profissionais qualificados, do                                equipes de formulação de cenários e de
                                                                                       análise de informações referentes às
ramo,   e   com        mais     de       25   anos   de    experiência           questões de interesse estratégico, ameaças
comprovada em atividades de segurança, investigação                                     transnacionais e gerência de crises.
e inteligência, todas nos âmbitos público e privado,
participantes de vários grupos de trabalho em projetos
e programas de organização e operação de sistemas de                                     Anti-Fraude, Segurança patrimonial,
                                                                                         Varredura de ambientes e varredura
Inteligência        institucionais       e    empresariais.     Nossos
                                                                                     telefônica, Disque-Ética, Criptografia de
profissionais contam com habilidades próprias para                                                    Voip e telefonia móvel.
trabalhos      de     caráter    empresarial,        localização      de
pessoas,    procedimentos            e    normas     de   proteção      e
                                                                                  Equipamentos especializados em proteção
                                                                                   de conversas, salas seguras entre outros.
Contra-Espionagem dentro das organizações.

                                                                                  Consulte-nos sobre segurança e sistemas
                                                                                                          anti-cybercrime.


                                                                                    Varredura de Ambientes e
                                                                                        Varredura Telefônica

                                                                                  Detectar    qualquer    tipo   de   escutas,
                                                                                  gravadores, câmeras entre outros. Indicar
                                                                                  possíveis   trabalhos   especializados   em
                                                                                  espionagem e detê-los. Identificar se a
                                                                                  linha telefônica possui algum tipo de escuta
                                                                                  ou problema técnico semelhante à mesma.


                                                                                  Utilizamos equipamentos apropriados para
                                                                                  o trabalho e fornecemos laudo técnico.




 Analisador de Stress de Voz : Teste de Integridade

 Analisador que funciona através da voz. Ideal para empresas que necessitem de teste de integridade antes
 de contratarem seus empregados ou para investigações internas e sindicâncias. Software israelense, baseado
 apenas na voz, funciona através de um microfone anexo em computador ou pela linha telefônica, e através
 de perguntas e respostas é capaz de identificar casos potenciais para fraudes ou distúrbios. Deve ser
 utilizado como assessoramento na tomada de decisões sobre pessoas somente e nunca como um indicativo
 único de verdade.



                                                  Confidencial - Página 3 de 9
Anti-Fraude

Métodos, conceitos e soluções baseadas no comportamento humano são aplicados em empresas na prevenção a
perdas, detecção de fraudes, comprometimento da ética e desvio de dinheiro.




Consulte-nos para atividades como:


   •   Entrevista técnica
   •   Padrões de fraudes empresariais
   •   Planejamento, Coleta e Análise de dados
   •   Metodologia de Inteligência para tomada de ações
   •   Metodologia para implantação de um sistema anti-fraudes
   •   Implantação de um Disque-Denuncia Corporativo
   •   Implantação de uma Central de Inteligência




                                            Confidencial - Página 4 de 9
Warnline – Disque Denúncia Empresarial

Denúncias internas, auditoria e segurança. Previne e antecipa ações adversas. Com o Warnline é possível o
envolvimento sem exposição de funcionários, terceiros, clientes e fornecedores. Utilizando-se de técnicas de
resultado comprovado, profissionais especializados em crimes e recursos tecnológicos (como datawarehouse).
Uma solução que trabalha em conjunto com os responsáveis pela segurança física e financeira das
corporações.




                                 Utilize nosso serviço de operadores telefônicos especializados para obter
                                 informações sobre denúncias corporativas completamente anônimas.

                                 Após cada ligação, imediatamente você poderá acessar o sistema online
                                 e acompanhar o status de cada solicitação realizada por seus
                                 funcionários / colaboradores.

                                 É possível alterar o software para suas necessidades, de acordo com a
                                 cultura da empresa.


                                 Agende uma demonstração.




                                                                 Warnline é uma metodologia
                                                                          que une Prevenção e
                                                                                    Inteligência


                                                                   O conceito do Warnline é abrir
                                                                      uma porta de comunicação
                                                                       confidencial e segura entre
                                                                    funcionários e parceiros, cujo
                                                                       objetivo é coletar de fonte
                                                                    humana, gerando Inteligência
                                                                  para a prevenção de atividades
                                                                      adversas, tais como roubos,
                                                                  furtos, desvios de mercadorias,
                                                                   fraudes internas, entre outros.




                          Confidencial - Página 5 de 9
Computação Forense

                                                                                    Determinados serviços necessitam de
                                                                                    provas e laudos.


                                                                                    A computação forense permite que essas
                                                                                    provas sejam obtidas e aceitas dentro de
                                                                                    procedimentos legais.


                                                                                    Trabalhamos nos seguintes segmentos:


                                                                                    •   Recuperação de dados apagados;
                                                                                    •   Investigação em registros telefônicos:
                                                                                             o    Lista de telefones;
                                                                                             o    Mensagens de texto;
                                                                                             o    Históricos de chamadas;
                                                                                             o    Mensagem do SIM/USIM
                                                                                                  cards;
                                                                                             o    Gravação de Audio e Video;
                                                                                             o    Fotografias e Imagens;
                                                                                             o    Detalhes técnicos do
                                                                                                  aparelho.


                                                                                    Recuperação de Dados do Computador
Penetration Test – Teste de Invasão
                                                                                    •   E-mails excluídos
                                                                                    •   Históricos Msn, Yahoo, Skype, etc
Até que ponto seus servidores e aplicações web estão seguros?
                                                                                    •   Arquivos Excluídos
O Teste de Invasão avalia as vulnerabilidades internas e externas de                •   HD’s ou pendrives apagados / formatados

servidores através de ataques simulados as suas defesas. Trabalhamos com
testes de caixa branca, cinza e caixa preta. Interno e externo. Negação de
                                                                                    Emissão de Laudo
Serviço e utilizando abordagens com Honey Pots.
FTP, Telnet, SMTP, POP3, Finger, Serviço Web, etc.                                  •   Emissão de Laudo certificador pelo mestre forense
                                                                                    •   Validade junto a tribunais




                               Hacker Ético :: Treinamentos in Company


     Treinamento altamente especializado, com profissionais de experiência e
                                                         renome internacionais.
 O treinamento garante aos participantes o preparo necessário para enfrentar
o ambiente hostil da Internet, bem como trabalhar para ajustar devidamente
                                                  os processos de segurança.




                                                     Confidencial - Página 6 de 9
Palestras de Conscientização e Cursos in Company

Com o objetivo de Conscientizar funcionários através de palestras, sempre levando
exemplos práticos e casos reais para dentro da empresa. Material e certificado de
participação inclusos no serviço. Realizamos os seguintes treinamentos In Company:




Atualização em Tecnologia da Informação (8 ou 16 horas).
Objetivo principal de atualizar o funcionário nos principais conceitos de TI e saber
mais sobre vírus, malwares, spywares, cybercrime, medidas de proteção, tecnologias
como bluetooth, IrDa, wireless, criptografia, esteganografia, entre outros.
Pode-se ou não solicitar 1 computador por participante, dependendo do número de
horas.




Segurança da Informação (4 horas)
Riscos da má utilização da informática, uso de senhas, riscos de roubo de
informação, papéis, conversas ao telefone, entre outros.
Palestra rica em detalhes com casos reais. Aspectos legais da invasão de privacidade
nas empresas, o que pode e o que não pode.

                                                                                              Contra-Espionagem
                                                                                                 para Executivos
                                                                                                       (8 horas)

                                                                                             Esta palestra é realizada por
                                                                                        profissional altamente qualificado
                                                                                       no ramo da Inteligência. Aborda a
                                                                                       realidade do roubo de informação,
                                                                                         concorrências, as oportunidades
                                                                                                 oferecidas pelos alvos da
                                                                                                 espionagem, extração da
                                                                                              informação e abordagem de
                                                                                                               executivos.

                                                                                                  Estudo dos métodos de
                                                                                           interceptação legais e ilegais,
                                                                                                 técnicas operacionais da
                                                                                                  espionagem comercial /
                                                                                                               industrial.

                                                                                                Medidas de proteção dos
                                                                                                executivos. Público alvo:
                                                                                        gerencia, diretoria e presidência.
                                                                                         Com o objetivo de Conscientizar
                                                                                       funcionários através de palestras,
                                                                                               sempre levando exemplos
                                                                                       práticos e casos reais para dentro
                                                                                       da empresa. Material e certificado
                                                                                              de participação inclusos no
                                                                                                                  serviço.




                                                       Confidencial - Página 7 de 9
Equipamentos de Contra-Medidas Eletrônicas


O que uma empresa não for capaz de
fazer por si própria, nenhum governo ou
instituição fará.

Garanta a segurança de sua empresa
trabalhando em conjunto com produtos e a
consultoria adequada para proteger a
informação.                                 CPM-700 Varredura Ambiental

                                                                                                         Maleta Bloqueadora de Celular
Práticas comerciais não éticas são muito
conhecidas, e são encontradas quase que
diariamente em jornais e revistas
semanais.

Mini-escutas e mini-câmeras ocultas são
vendidas com extrema facilidade e a preço
baixo.

A banalização das escutas telefônicas, a
facilidade     em     contratar detetives
profissionais, entre outros.                 White Noise Generator - Bloqueia gravações*


Se sua empresa quer evitar que ações e
                                                                                                      Localiza Câmeras Escondidas Wi-fi
práticas ilegais e antiéticas aconteçam,
procure-nos para uma consultoria em
segurança e contra-medidas eletrônicas.




                                               Localiza Câmeras escondidas
                                               (todas)                                               CyberBüg – Detecta bugs e
                                                                                                     problemas em linhas telefônicas
                                                                                                     convencionais (serviço)




                                                                                Critptografia para telefonia celular.
                                                                                Ponto-a-ponto
                                                                                Voip e linha comum
                                                                                Equipamentos compatíveis HTC e
                                                                                Nokia (Symbian e Windows Mobile)
ILLIX Segurança e Inteligência

Av. Paulista, 777 – 15 Andar
São Paulo – SP
CEP 01311-914

+55 (11) 3323-1996 Escritório
+55 (11) 3323-1998 Fax
e-mail: falecom@illix.com.br
www.illix.com.br




Representantes Produtos


Brasília

Espírito Santo

Pará

Bahia

Fortaleza

Mais conteúdo relacionado

Mais procurados

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Exemplo proposta de serviços
Exemplo proposta de serviçosExemplo proposta de serviços
Exemplo proposta de serviços
Ivonei Hilgemberg
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Monitoramento wallteck clientes
Monitoramento wallteck clientesMonitoramento wallteck clientes
Monitoramento wallteck clientes
wallteck
 

Mais procurados (19)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de Monitoramento
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Apresentação da Empresa
Apresentação da EmpresaApresentação da Empresa
Apresentação da Empresa
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorFolder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
 
Exemplo proposta de serviços
Exemplo proposta de serviçosExemplo proposta de serviços
Exemplo proposta de serviços
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Acesso à internet de modo seguro
Acesso à internet de modo seguroAcesso à internet de modo seguro
Acesso à internet de modo seguro
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Vol4 manual de segurança instituicões financeiras
Vol4 manual de segurança instituicões financeirasVol4 manual de segurança instituicões financeiras
Vol4 manual de segurança instituicões financeiras
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Monitoramento wallteck clientes
Monitoramento wallteck clientesMonitoramento wallteck clientes
Monitoramento wallteck clientes
 
Caderno de Encargos Central de Rastreamento
Caderno de Encargos  Central de RastreamentoCaderno de Encargos  Central de Rastreamento
Caderno de Encargos Central de Rastreamento
 

Destaque

Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
IE Simona Duque
 
Ciclo Da áGua Ultimo
Ciclo Da áGua UltimoCiclo Da áGua Ultimo
Ciclo Da áGua Ultimo
Ttavares
 
Identificacionmateriales
IdentificacionmaterialesIdentificacionmateriales
Identificacionmateriales
carmentecno
 
IM Tutoria I Teatre
IM Tutoria I TeatreIM Tutoria I Teatre
IM Tutoria I Teatre
Nuria Alart
 
11 prácticas para ahorrar energía en el centro de datos
11 prácticas para ahorrar energía en el centro de datos11 prácticas para ahorrar energía en el centro de datos
11 prácticas para ahorrar energía en el centro de datos
Jorge Luis Osorio González
 
Gibi Contra Exploracao Trabalho Infantil0001
Gibi Contra Exploracao Trabalho Infantil0001Gibi Contra Exploracao Trabalho Infantil0001
Gibi Contra Exploracao Trabalho Infantil0001
Jana Bento
 
Detroit poetry tour 2010 v 2
Detroit poetry tour 2010 v 2Detroit poetry tour 2010 v 2
Detroit poetry tour 2010 v 2
jtiggs
 
Miglioriamo le performance di wordpress
Miglioriamo le performance di wordpress Miglioriamo le performance di wordpress
Miglioriamo le performance di wordpress
GGDBologna
 

Destaque (20)

Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
Ojetivos de la camara yuliana andrea gomez quintero y lina maria perez ruiz.
 
Ciclo Da áGua Ultimo
Ciclo Da áGua UltimoCiclo Da áGua Ultimo
Ciclo Da áGua Ultimo
 
Ode a Cheo
Ode  a CheoOde  a Cheo
Ode a Cheo
 
Calentamiento Global
Calentamiento GlobalCalentamiento Global
Calentamiento Global
 
Municipios Andaluces. Datos Básicos 2009
Municipios Andaluces. Datos Básicos 2009Municipios Andaluces. Datos Básicos 2009
Municipios Andaluces. Datos Básicos 2009
 
Identificacionmateriales
IdentificacionmaterialesIdentificacionmateriales
Identificacionmateriales
 
Project Engagement
Project EngagementProject Engagement
Project Engagement
 
Relatorio Engajamento Digital 2010 Pt
Relatorio  Engajamento  Digital 2010 PtRelatorio  Engajamento  Digital 2010 Pt
Relatorio Engajamento Digital 2010 Pt
 
Photoparsa album
Photoparsa album Photoparsa album
Photoparsa album
 
IM Tutoria I Teatre
IM Tutoria I TeatreIM Tutoria I Teatre
IM Tutoria I Teatre
 
Projeto Final Assessoria
Projeto Final   AssessoriaProjeto Final   Assessoria
Projeto Final Assessoria
 
11 prácticas para ahorrar energía en el centro de datos
11 prácticas para ahorrar energía en el centro de datos11 prácticas para ahorrar energía en el centro de datos
11 prácticas para ahorrar energía en el centro de datos
 
Gibi Contra Exploracao Trabalho Infantil0001
Gibi Contra Exploracao Trabalho Infantil0001Gibi Contra Exploracao Trabalho Infantil0001
Gibi Contra Exploracao Trabalho Infantil0001
 
Photo parsa album 611
Photo parsa album 611Photo parsa album 611
Photo parsa album 611
 
Detroit poetry tour 2010 v 2
Detroit poetry tour 2010 v 2Detroit poetry tour 2010 v 2
Detroit poetry tour 2010 v 2
 
Riego por-goteo-libro-cap 01 suelo1
Riego por-goteo-libro-cap 01 suelo1Riego por-goteo-libro-cap 01 suelo1
Riego por-goteo-libro-cap 01 suelo1
 
fotos de las bellezas de Trujillo
fotos de las bellezas de Trujillofotos de las bellezas de Trujillo
fotos de las bellezas de Trujillo
 
Actividad de aprendizaje nº1
Actividad de aprendizaje  nº1Actividad de aprendizaje  nº1
Actividad de aprendizaje nº1
 
UP Home
UP HomeUP Home
UP Home
 
Miglioriamo le performance di wordpress
Miglioriamo le performance di wordpress Miglioriamo le performance di wordpress
Miglioriamo le performance di wordpress
 

Semelhante a Portfolio

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 
ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptx
ssuserb65dc8
 
Seguranca da informacao
Seguranca da informacaoSeguranca da informacao
Seguranca da informacao
Tati Moura
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Semelhante a Portfolio (20)

IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptx
 
Seguranca da informacao
Seguranca da informacaoSeguranca da informacao
Seguranca da informacao
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Folder
FolderFolder
Folder
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
2016 kaspersky
2016 kaspersky2016 kaspersky
2016 kaspersky
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Portfolio

  • 1. ILLIX SEGURANÇA E INTELIGÊNCIA
  • 2. SOBRE A ILLIX A ILLIX é uma empresa que provê Nossos trabalhos envolvem Criptografia de soluções especializadas em proteção de dados e comunicações, Inteligência, Contra- dados e comunicações, segurança da Espionagem, softwares, planejamento e informação, tecnologia e defesa de implantação de projetos em segurança, negócios. treinamentos, conferências, recuperação de dados, entre outras atividades. Detectar, prevenir situações de risco ao conhecimento empresarial contra ações Uma empresa conceituada no mercado, que coloque em risco o capital de prestadora de serviços para empresas públicas e empresas clientes. privadas. Consulte-nos para lista de nossos clientes que autorizam divulgação. Confidencial - Página 2 de 9
  • 3. Investigações e Contra-Espionagem Nossos profissionais atuaram em diversas Serviço executado por profissionais qualificados, do equipes de formulação de cenários e de análise de informações referentes às ramo, e com mais de 25 anos de experiência questões de interesse estratégico, ameaças comprovada em atividades de segurança, investigação transnacionais e gerência de crises. e inteligência, todas nos âmbitos público e privado, participantes de vários grupos de trabalho em projetos e programas de organização e operação de sistemas de Anti-Fraude, Segurança patrimonial, Varredura de ambientes e varredura Inteligência institucionais e empresariais. Nossos telefônica, Disque-Ética, Criptografia de profissionais contam com habilidades próprias para Voip e telefonia móvel. trabalhos de caráter empresarial, localização de pessoas, procedimentos e normas de proteção e Equipamentos especializados em proteção de conversas, salas seguras entre outros. Contra-Espionagem dentro das organizações. Consulte-nos sobre segurança e sistemas anti-cybercrime. Varredura de Ambientes e Varredura Telefônica Detectar qualquer tipo de escutas, gravadores, câmeras entre outros. Indicar possíveis trabalhos especializados em espionagem e detê-los. Identificar se a linha telefônica possui algum tipo de escuta ou problema técnico semelhante à mesma. Utilizamos equipamentos apropriados para o trabalho e fornecemos laudo técnico. Analisador de Stress de Voz : Teste de Integridade Analisador que funciona através da voz. Ideal para empresas que necessitem de teste de integridade antes de contratarem seus empregados ou para investigações internas e sindicâncias. Software israelense, baseado apenas na voz, funciona através de um microfone anexo em computador ou pela linha telefônica, e através de perguntas e respostas é capaz de identificar casos potenciais para fraudes ou distúrbios. Deve ser utilizado como assessoramento na tomada de decisões sobre pessoas somente e nunca como um indicativo único de verdade. Confidencial - Página 3 de 9
  • 4. Anti-Fraude Métodos, conceitos e soluções baseadas no comportamento humano são aplicados em empresas na prevenção a perdas, detecção de fraudes, comprometimento da ética e desvio de dinheiro. Consulte-nos para atividades como: • Entrevista técnica • Padrões de fraudes empresariais • Planejamento, Coleta e Análise de dados • Metodologia de Inteligência para tomada de ações • Metodologia para implantação de um sistema anti-fraudes • Implantação de um Disque-Denuncia Corporativo • Implantação de uma Central de Inteligência Confidencial - Página 4 de 9
  • 5. Warnline – Disque Denúncia Empresarial Denúncias internas, auditoria e segurança. Previne e antecipa ações adversas. Com o Warnline é possível o envolvimento sem exposição de funcionários, terceiros, clientes e fornecedores. Utilizando-se de técnicas de resultado comprovado, profissionais especializados em crimes e recursos tecnológicos (como datawarehouse). Uma solução que trabalha em conjunto com os responsáveis pela segurança física e financeira das corporações. Utilize nosso serviço de operadores telefônicos especializados para obter informações sobre denúncias corporativas completamente anônimas. Após cada ligação, imediatamente você poderá acessar o sistema online e acompanhar o status de cada solicitação realizada por seus funcionários / colaboradores. É possível alterar o software para suas necessidades, de acordo com a cultura da empresa. Agende uma demonstração. Warnline é uma metodologia que une Prevenção e Inteligência O conceito do Warnline é abrir uma porta de comunicação confidencial e segura entre funcionários e parceiros, cujo objetivo é coletar de fonte humana, gerando Inteligência para a prevenção de atividades adversas, tais como roubos, furtos, desvios de mercadorias, fraudes internas, entre outros. Confidencial - Página 5 de 9
  • 6. Computação Forense Determinados serviços necessitam de provas e laudos. A computação forense permite que essas provas sejam obtidas e aceitas dentro de procedimentos legais. Trabalhamos nos seguintes segmentos: • Recuperação de dados apagados; • Investigação em registros telefônicos: o Lista de telefones; o Mensagens de texto; o Históricos de chamadas; o Mensagem do SIM/USIM cards; o Gravação de Audio e Video; o Fotografias e Imagens; o Detalhes técnicos do aparelho. Recuperação de Dados do Computador Penetration Test – Teste de Invasão • E-mails excluídos • Históricos Msn, Yahoo, Skype, etc Até que ponto seus servidores e aplicações web estão seguros? • Arquivos Excluídos O Teste de Invasão avalia as vulnerabilidades internas e externas de • HD’s ou pendrives apagados / formatados servidores através de ataques simulados as suas defesas. Trabalhamos com testes de caixa branca, cinza e caixa preta. Interno e externo. Negação de Emissão de Laudo Serviço e utilizando abordagens com Honey Pots. FTP, Telnet, SMTP, POP3, Finger, Serviço Web, etc. • Emissão de Laudo certificador pelo mestre forense • Validade junto a tribunais Hacker Ético :: Treinamentos in Company Treinamento altamente especializado, com profissionais de experiência e renome internacionais. O treinamento garante aos participantes o preparo necessário para enfrentar o ambiente hostil da Internet, bem como trabalhar para ajustar devidamente os processos de segurança. Confidencial - Página 6 de 9
  • 7. Palestras de Conscientização e Cursos in Company Com o objetivo de Conscientizar funcionários através de palestras, sempre levando exemplos práticos e casos reais para dentro da empresa. Material e certificado de participação inclusos no serviço. Realizamos os seguintes treinamentos In Company: Atualização em Tecnologia da Informação (8 ou 16 horas). Objetivo principal de atualizar o funcionário nos principais conceitos de TI e saber mais sobre vírus, malwares, spywares, cybercrime, medidas de proteção, tecnologias como bluetooth, IrDa, wireless, criptografia, esteganografia, entre outros. Pode-se ou não solicitar 1 computador por participante, dependendo do número de horas. Segurança da Informação (4 horas) Riscos da má utilização da informática, uso de senhas, riscos de roubo de informação, papéis, conversas ao telefone, entre outros. Palestra rica em detalhes com casos reais. Aspectos legais da invasão de privacidade nas empresas, o que pode e o que não pode. Contra-Espionagem para Executivos (8 horas) Esta palestra é realizada por profissional altamente qualificado no ramo da Inteligência. Aborda a realidade do roubo de informação, concorrências, as oportunidades oferecidas pelos alvos da espionagem, extração da informação e abordagem de executivos. Estudo dos métodos de interceptação legais e ilegais, técnicas operacionais da espionagem comercial / industrial. Medidas de proteção dos executivos. Público alvo: gerencia, diretoria e presidência. Com o objetivo de Conscientizar funcionários através de palestras, sempre levando exemplos práticos e casos reais para dentro da empresa. Material e certificado de participação inclusos no serviço. Confidencial - Página 7 de 9
  • 8. Equipamentos de Contra-Medidas Eletrônicas O que uma empresa não for capaz de fazer por si própria, nenhum governo ou instituição fará. Garanta a segurança de sua empresa trabalhando em conjunto com produtos e a consultoria adequada para proteger a informação. CPM-700 Varredura Ambiental Maleta Bloqueadora de Celular Práticas comerciais não éticas são muito conhecidas, e são encontradas quase que diariamente em jornais e revistas semanais. Mini-escutas e mini-câmeras ocultas são vendidas com extrema facilidade e a preço baixo. A banalização das escutas telefônicas, a facilidade em contratar detetives profissionais, entre outros. White Noise Generator - Bloqueia gravações* Se sua empresa quer evitar que ações e Localiza Câmeras Escondidas Wi-fi práticas ilegais e antiéticas aconteçam, procure-nos para uma consultoria em segurança e contra-medidas eletrônicas. Localiza Câmeras escondidas (todas) CyberBüg – Detecta bugs e problemas em linhas telefônicas convencionais (serviço) Critptografia para telefonia celular. Ponto-a-ponto Voip e linha comum Equipamentos compatíveis HTC e Nokia (Symbian e Windows Mobile)
  • 9. ILLIX Segurança e Inteligência Av. Paulista, 777 – 15 Andar São Paulo – SP CEP 01311-914 +55 (11) 3323-1996 Escritório +55 (11) 3323-1998 Fax e-mail: falecom@illix.com.br www.illix.com.br Representantes Produtos Brasília Espírito Santo Pará Bahia Fortaleza