Menu
ENMenu
Menu
Wydajność
Pracujemy szybko i wydajnie, aby zapewnić rezultat w sposób najbardziej odpowiedni dla klienta.
Praktyczne podejście
Nasze zadania nie polegają na pisaniu raportów i procedur – wynik naszej pracy zawsze ma wymiar praktyczny w aspekcie technicznym, społecznym czy też operacyjnym.
Uczciwość
Utrzymujemy całkowitą przejrzystość w relacjach z naszymi klientami. Zawsze omawiamy szczegóły naszej pracy i wyjaśnimy podejmowane działania zachowując pełną współpracę ze zleceniodawcą
Entuzjazm
Dokładamy wszelkich starań, aby tworzyć wartość dodaną dla naszych klientów. Nigdy nie przestajemy myśleć o tym, co jeszcze można zrobić, aby promować ich interesy.
Tajemnica
Wierzymy, że zaufanie naszych klientów jest niezbędne do uzyskania oczekiwanych efektów. Zachowanie wszelkich informacji o powierzonych nam zadaniach w tajemnicy jest fundamentem naszej pracy. Przekłada się to zarówno na hermetyczność naszego zespołu ludzkiego, stosowane zabezpieczenia techniczne jak również przyjęte metody działania.
Profesjonalizm
Nasz zespół składa się z najlepszych ekspertów w swoich dziedzinach, aby mieć pewność, że usługa, którą dostarczamy nie ma sobie równych. Sami siebie motywujemy do wypracowywania nieszablonowych rozwiązań. Wierzymy, że każdy cel może być osiągnięty jeśli będziemy rozwiązywali go z głową otwartą na kreatywne pomysły.
Najlepsze umiejętności analityczne
Umiejętności analityczne i badawcze są podstawą każdego solidnego projektu wywiadowczego. Doświadczony i wyszkolony w elitarnych jednostkach wojskowych oraz agencjach wywiadowczych zespół wykorzystuje kreatywne i innowacyjne myślenie, aby zbudować kompletny obraz z fragmentów informacji.
Wartościowe informacje z cyberprzestrzeni
Opracowaliśmy innowacyjne narzędzia i metodyki przetwarzania ogromnych ilości danych. Odkrywamy przydatne informacje dla naszych klientów i mapujemy wszystkie potencjalne źródła zainteresowania, śledząc deep web i zbierając informacje z zazwyczaj niedostępnych obszarów Internetu, takich jak Dark Net.
Proaktywne podejście
Przełamujemy impas w prowadzonych sprawach poprzez pozytywne, dynamiczne podejście do rozwiązania problemu. Wypracowaliśmy wiele unikalnych metod, szczególnie w obszarze inżynierii społecznej, które pozwalają nam na większą swobodę działania i wyciągnięcie wartościowych informacji ze źródeł o ograniczonym dostępie, zarówno w świecie wirtualnym jak i fizycznym.
W każdej sytuacji podejmujemy działania zgodnie z wymaganiami polskiego i międzynarodowego porządku prawnego. RAW Spółka z o.o. prowadzi działalność gospodarczą na podstawie wpisu w Krajowym Rejestrze Sądowym prowadzonym przez Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000692945.
Szkolenie przeznaczone jest dla osób, które chcą:
  • rozumieć wpływ dzisiejszych cyber zagrożeń na swoją działalność i wiedzieć, które z nich niosą ze sobą poważne zagrożenie, poprawić zarządzanie ryzykiem;
  • wiedzieć, jakie pytania na temat cyberzagrożeń zadawać swoim rozmówcom podczas rozmów w firmie i jak interpretować uzyskane od nich odpowiedzi dla potrzeb oceny tego rodzaju ryzyka i zarządzania nim;
  • ustalić, czy strategia ochrony przed cyberzagrożeniami jest spójnie wdrażana wszędzie tam, gdzie istnieje możliwość ich ograniczenia oraz czy ponoszone inwestycje są adekwatne i dają miarodajne efekty.
Metody i techniki cyber ataku
Sięgając do rzeczywistych przykładów praktycznych objaśniamy, na których obszarach i w jaki sposób dane cyberzagrożenie przypomina inne rodzaje ryzyka strategicznego, oraz gdzie i jak się od nich różni. Podczas tej części szkolenia przyglądamy się także negatywnemu wpływowi cyberzagrożeń na inne dziedziny działalności firmy niż informatyka. Omawiamy kto stoi za zagrożeniami? Co te osoby motywuje? Co umożliwia im działanie? W jaki sposób zagrożenia nakładają się na siebie i w jakich okolicznościach? Jakie rodzaje celów ich sprawcy mogą obierać? Korzystamy przy tym z analiz przypadków, opisujących prawdziwe firmy i sytuacje z praktyki. Omawiamy jakie techniczne, ludzkie, fizyczne i społeczne słabości wykorzystują? Czego w tym celu używają i do jakich celów wykorzystują dostępne im środki? Od strony technicznej omawiamy takie pojęcia jak:
  • APT
  • Nośniki pamięci i dostęp fizyczny
  • WiFi
  • DoS/DDoS
  • Botnet
  • Komunikatory
  • Media społecznościowe
  • IoT
Darknet
Wyjaśnienie pojęć oraz wskazanie zagrożeń pojawiających się w Darknet – wyjaśnienie zasady działania takich narzędzi jak TOR oraz koncepcji kryptowalut np. Bitcoin.
Strategie obrony
Bazując na proflu ryzyka omawiamy możliwe do zastosowania procedury, szkolenia oraz rozwiązania techniczne w celu zabezpieczenia się przed cyber atakami, poruszamy takie zagadnienia jak:
  • Zarządzanie ryzykiem i procedury
  • Ludzie a rozwiązania technologiczne
  • Korzystanie ze smartfonów i własnych urządzeń
  • Szyfrowanie
  • Ochrona antywirusowa
  • Zabezpieczenia korporacyjne: SIEM, IDS/PDS, VM, DLP
Zarządzanie ryzykiem
Ta sesja skupia się na najważniejszych pytaniach strategicznych, jakie uczestniczący w szkoleniu musi zadać wewnątrz swojej organizacji, aby zyskać pewność, że zarządzanie ryzykiem w obszarze cyber odbywa się w sposób właściwy i skuteczny oraz że jest na bieżąco korygowane w miarę pojawiania się zmian w krajobrazie zagrożeń.
Jedna z naszych podstawowych usług jest świadczenie pomocy w sporach i konfliktach. Wykorzystujemy pełny zakres naszych usług w zakresie pozyskiwania informacji, ich analizy oraz umiejętności operacyjnych, które pomagają naszym klientom w promowaniu ich biznesowych i prawnych interesów. Pomagamy naszym klientom w przyjęciu proaktywnej postawy wobec procesu sądowego i rozwiązywania konfliktów poprzez dostarczanie informacji, które mogą być później wykorzystywane między innymi jako dowód w sądzie lub podczas dwustronnych negocjacji. Informacje tego typu fundamentalnie wpływają na strategię oraz rady, które nasi klienci otrzymują od swoich doradców prawnych.
Oferujemy aktywne zaangażowanie w wysiłki naszych klientów w celu ustalenia dowodów procesowych dla ich sprawy. Korzystając z unikalnych umiejętności pozyskiwania informacji, współpracujemy z zespołami prawniczymi naszych klientów, dostarczając im odpowiednich materiałów i raportów dotyczących określonych dziedzin, które pomagają zespołowi prawnemu promować interesy naszych klientów. Zbieranie dowodów obejmuje również identyfikowanie i lokalizowanie potencjalnych świadków oraz pomoc w ocenie siły dowodów strony przeciwnej i struktury jej aktywów.
Korzystając z doświadczeń związanych z badaniem nadużyć finansowych i analizowaniem złożonych struktur firm (często offshore), identyfikujemy przypadki przestępczości w działaniach kontrahentów naszych klientów, takie jak oszustwa związane z podatkiem VAT, zaangażowanie w przestępstwa zorganizowane lub naruszenia przepisów prawa. Następnie współpracujemy ściśle z naszymi klientami, aby zagwarantować maksymalne wykorzystanie informacji, czy to poprzez odwołanie się do organów regulacyjnych, czy też wniesienie spraw karnych lub cywilnych w przypadkach takich jak oszustwo, korupcja lub finansowanie terroryzmu.
Zrozumienie oponenta jest kluczowym elementem przy budowaniu strategii działania dla skomplikowanej sytuacji. Nasz zespół wspiera spory sądowe poprzez identyfikację luk w linii obrony strony przeciwnej, jej realne interesy, priorytety i strategię. Korzystając z naszej unikalnej metodologii, rozszerzamy pole do podejmowania decyzji przez naszych klientów, dostarczając w informacji niedostępnych w inny sposób. Pomagamy naszym klientom identyfikować wrażliwe punkty lub słabsze strony przeciwników, lub dowody na ich nieprawidłowe zachowanie.
Ugruntowana znajomość odpowiednich przepisów i procedur sądowych dotyczących odzyskiwania aktywów; nasze usługi śledzenia aktywów i egzekwowania przepisów dotyczących egzekwowania prawa są źródłem wartościowych informacji i dochowania należytej staranności wykraczając poza inne, obecnie dostępne usługi. Nasz zespół opracował unikalną wiedzę specjalistyczną w zakresie odzyskiwania aktywów i może działać w różnych jurysdykcjach w różnych systemach prawnych, rozszerzając możliwości analizy spółek offshore i zaufania.
Nasz zespół specjalizuje się w gromadzeniu i analizowaniu informacji wywiadowczych, które umożliwiają naszym klientom lepsze zrozumienie otoczenia biznesowego, zwiększanie ich zdolności do identyfikowania ryzyka i szans biznesowych oraz zwiększenia przewagi konkurencyjnej. Nasza usługa monitorowania konkurencji oparta jest na najnowszej wiedzy, która obejmuje wysokiej klasy możliwości gromadzenia informacji i badań, wzmocnione solidną podstawą techniczną i prawną. Rezultatem prac jest raport obejmujący kluczowych graczy na monitorowanym rynku, wraz z szczegółowymi informacjami na temat procedur, praktyk, planów i prac badawczo- rozwojowych, produktów i usług konkurenta, a także użytecznych punktów potencjalnych konfliktów, korupcji lub oszustw.
Decyzje dotyczące strategicznych ruchów biznesowych, dużych akwizycji, nowych partnerstw oraz rozszerzenia działalności na nowe i zagraniczne kraje nieuchronnie balansują między ryzykiem i spodziewanymi zyskami. Nasza usługa Due Diligence zapewnia klientom minimalizację ryzyka na najwyższym poziomie, zapewniając kompleksową ocenę celów biznesowych. Dostarczamy precyzyjne narzędzie wspomagające wykonanie finansowej i prawnej oceny Due Diligence na najwyższym poziomie, które dokonuje oceny osób stojących za ocenianą firmą; ich motywów i interesów, wcześniejszych zachowań w innych rolach, a także wszelkich innych informacji, które mogłyby ujawnić zachowanie sprzeczne z interesem naszych klientów. Nasza unikalna metodologia przeprowadzenia procesu Due Diligence zapewnia szeroki i szczegółowy pregląd wyznaczonego celu, biorąc pod uwagę wiele aspektów finansowych, marketingowych, prawnych i technicznych.
Nasz zespół tworzy raporty dotyczące przestrzegania przepisów prawa przez potencjalnych partnerów biznesowych, dostawców, dystrybutorów i sprzedawców (osoby fizyczne i firmy), przez co pomagamy naszym klientom prowadzić działalność zgodnie z wymogami przepisów antykorupcyjnych, unikać uczestnictwa w nadużyciach finansowych, czy karno – skarbowych, a także o innych istotnych przepisach prawa. Pomagamy naszym klientom zapewnić pełną zgodność z tymi przepisami, sprawdzając zarówno rejestry prawne i finansowe, jak i procedury działania wyznaczonych partnerów w celu potwierdzenia, że ich działalność jest zgodna z wymogami określonymi w odpowiednich przepisach. Nasze usługi w tym zakresie identyfikują zaangażowanie obecnych i potencjalnych partnerów biznesowych w naruszanie sankcji, incydenty prania pieniędzy, finansowanie terroryzmu czy zaangażowanie w zorganizowaną przestępczość.
Chociaż solidne systemy obronne są podstawą dla każdego planu bezpieczeństwa teleinformatycznego, w obecnym szybko zmieniającym się świecie technologii i różnorodnych zagrożeniach cyber konieczne jest rozszerzenie pojęcia cyberbezpieczeństwa w celu zapewnienia wystarczającego zabezpieczenia wartościowych informacji. Posiadanie najnowszej wiedzy, która pozwala poznać, czego się spodziewać w przypadku ataku, i która przygotowuje na ewentualny atak, jest kluczem do skutecznego systemu reagowania. Ponadto szybka reakcja i śledztwo w następstwie udanego ataku mogą znacząco zmniejszyć ekspozycję, odzyskać dane i umożliwić szybką i odpowiednią modyfikację systemów bezpieczeństwa.
W dzisiejszym cyfrowym świecie źródło i autentyczność cyfrowych informacji może przesądzać o wyniku sprawy. Nasz w pełni wyposażony zespół informatyki śledczej zagłębia się w metadanych - DNA informacji cyfrowych - w celu odzyskania danych, wykazania, kiedy dokumenty zostały zmodyfikowane, dostarcza wskazówek co do istnienia dalszych danych, które mogą być odnalezione, a także ustalania sekwencji i wzorców zachowań. Ponadto nasi specjaliści posiadają doświadczenie i uprawnienia biegłych sądowych.
Często reputacja naszych klientów pada ofiarą ataku online prowadzonego przez osoby działające anonimowo lub pod fałszywą tożsamością. Treści publikowane wirtualnie na blogach, komentarze w artykułach i mediach społecznościowych mają bardzo realny wpływ na reputację osoby lub firmy. Nasz zespół ujawnia negatywne kampanie mające na celu zniesławienie swoich klientów, szantaż lub wymuszenie. Ustalamy prawdziwe tożsamości, uprzedzenia i motywacje tych osób składających fałszywe oświadczenia, umożliwiające klientom podejmowanie kroków, aby je uciszyć.
Być może największe ryzyko wycieku danych z organizacji pochodzi od własnych pracowników, czy to umyślnych czy przypadkowych. Współpracujemy z klientem, aby zidentyfikować pracowników, którzy mają dostęp i mogą stanowić źródło wycieku danych lub też wiemy, że wynosili informacje np. poprzez social media, pen drive lub inne sposoby. Połączenie oceny motywacji oraz satysfakcji z pracy pracowników z zestawieniem stanowisk o najwyższym wskaźniku ryzyka, na przykład oficerom ds. bezpieczeństwa IT, zapewnia klientowi mapę strategiczną dotyczącą źródła potencjalnego wycieku danych, umożliwiającą szybką i odpowiednią reakcję.
Klienci o zwiększonym potrzebach w zakresie cyberbezpieczeństwa mogą zatrudnić nas aby być ich „oczami i uszami” w świecie cyberprzestępczości. Potrafimy stworzyć 360-stopniowy obraz zagrożeń dla infrastruktury klienta, poprzez pracę zespołu, który aktywnie angażuje się w społeczności hakerów, aby móc obserwować bezpośrednie zagrożenia dla konkretnego klienta. Wykorzystując swoją innowacyjną metodologię uzyskiwania informacji, nasz personel dostarcza biuletynów w czasie rzeczywistym zawierający wszelkie ważne informacje o zagrożeniach istotnych dla klienta.
Zajmujemy się stałym lub tymczasowym zabezpieczeniem pomieszczeń, pojazdów oraz osób przed podsłuchami w pomieszczeniach, śledzeniem pojazdów oraz osób, jak również inwigilacją za pomocą oprogramowania szpiegującego. Oferta obejmuje:
  • budowę bezpiecznych pomieszczeń zgodnie z przyjętymi w Polsce normami ochrony elektromagnetycznej, w tym z wykorzystaniem urządzeń uniemożliwiających nagrywanie dźwięku (tzw. biały szum)
  • wykrywanie urządzeń elektronicznych (pasywnych) oraz nadajników radiowych w pomieszczeniach, które mogą służyć do nagrywania rozmów poprzez fizyczną ich inspekcję
  • wykrywanie niepożądanych nadajników pozycji zamontowanych na pojazdach lub urządzeniach
  • wykrywanie oprogramowania szpiegującego w smartfonach oraz komputerach osobistych
Realizując powyższe zadania posługujemy się najbardziej nowoczesnymi urządzeniami dostępnymi na świecie w tym zakresie, które nie ustępują jakością działania urządzeniom stosowanym przez agencje rządowe.
Informacje o projekcie
4 lipca 2019 r. RAW Sp. z o.o. podpisała umowę z Narodowym Centrum Badań i Rozwoju na realizację projektu badawczo – rozwojowego pt. „Opracowanie zaawansowanego technologicznie Smartphon-u o podwyższonym systemie bezpieczeństwa (RAW Secure Phone).”

Głównym celem projektu będzie przeprowadzenie prac badawczo-rozwojowych, w rezultacie których wytworzona zostanie innowacja produktowa na skalę międzynarodową̨, w postaci zaawansowanego technologicznie Smartphon-a o podwyższonym standardzie cyberbezpieczeństwa (RAW Secure Phone).

Opracowane rozwiązanie, wykorzystujące nowoczesne rozwiązania technologiczne i informatyczne w tym algorytmy ukierunkowane na zwiększenie bezpieczeństwa i skuteczność́ działania systemu – przede wszystkim skuteczności odporności na ataki typu phishing, APT, malware. Ponadto oferowany produkt będzie posiadał dedykowany komunikator o podwyższonym systemie szyfrowania, szyfrowaną zawartość́ całego telefonu, własny ekosystem serwerowy, a także izolację danych pomiędzy poszczególnymi aplikacjami.
Opis opracowywanego rozwiązania
W ramach opracowywanego rozwiązania powstaną̨ trzy innowacyjne moduły:
  • Moduł modyfikacji - zapewniający bezpieczeństwo systemu operacyjnego Android wraz z mechanizmem modyfikacji systemu operacyjnego (OTA)
  • Moduł mechanizmów weryfikacji, instalacji oraz aktualizacji aplikacji na telefonie (repozytorium aplikacji)
  • Moduł konsoli cyber-obrony z mechanizmami blockchain.

Produkt adresowany będzie dla firm prywatnych, przedsiębiorstw z sektora publicznego, polityków i biznesmanów. Projektowane rozwiązanie nie posiada bezpośredniej konkurencji - brak jest rozwiązań́ o podobnym poziomie bezpieczeństwa i funkcjonalności, a sam rezultat projektu będzie stanowił odpowiedź na zdiagnozowane, dotychczas nierozwiązane problemy konsumentów.
Cel zostanie osiągnięty poprzez realizację badań przemysłowych oraz prac rozwojowych, gdzie zostaną̨ przeprowadzone testy skuteczności i bezpieczeństwa systemu w warunkach rzeczywistych.
Wyniki realizacji projektu zostaną̨ wdrożone przez Beneficjenta w okresie 3 lat od zakończenia prac badawczych poprzez wdrożenie rezultatów prac we własnej działalności gospodarczej.

Wartość projektu: 6 230 051,25 PLN
Dofinansowanie projektu z UE: 4 658 804,25 PLN
Informacja o rozstrzygnięciu ofert:
  • 01/2019/RAW Zapytanie ofertowe - rozstrzygnięte.
W wyniku przeprowadzonej oceny ofert na wynajem serwerów, switchy, macierzy, firewalli, sandboxa, biblioteki taśmowej oraz urządzenia do symulowania ruchu sieciowego, wybrana została oferta firmy Invent On sp. z o.o. Oferta została dostarczona mailowo w dniu: 16.08.2019 r.
  • 02/2019/RAW Zapytanie ofertowe - rozstrzygnięte.
W wyniku przeprowadzonej oceny ofert na stanowisko Kierownika prac badawczo - rozwojowych, wybrana została oferta Pana Pawła Weichbroth, która uzyskała najwyższą liczbę punktów. Oferta została dostarczona mailowo w dniu: 06.08.2019 r.
  • 03/2019/RAW Zapytanie ofertowe - nierozstrzygnięte – brak ofert.
  • 04/2019/RAW Zapytanie ofertowe - anulowane.
  • 05/2019/RAW Zapytanie ofertowe - rozstrzygnięte.
W wyniku przeprowadzonej oceny ofert na dostawę urządzeń mobilnych, wybrana została oferta firmy ITC Tomasz Bodziacki, która uzyskała najwyższą liczbę punktów. Oferta została dostarczona mailowo w dniu: 20.08.2019 r.

Kontakt

Tel. +48 887 756 887, +48 507 093 767
RAW Sp. z o.o.
ul. Domaniewska 17/19 lok. 133
02-672 Warszawa