top of page

GDIS - Cyber Shield

The proliferation of computing and telecommunication has made our lives much more comfortable. At the same time, it is much easier for criminals and rivals to spy on you. GDIS is constantly monitoring and mapping the cyber-security risks.

Connecting Dots

Matrice GDIS

Comment pouvons-nous vous aider?

Gouvernement

Secured Communication

VIP

Societe

Cyberdefis

icons8-vehicle-insurance-50_edited.jpg

Convoi VIP

Les VIP qui font la navette sont les plus vulnérables, en raison de la terreur, du crime et de l'espionnage. Notre véhicule d'escorte est doté de tous les moyens électroniques pour bloquer les transmissions, désactiver les bombes en bordure de route et éliminer.

CAR.jpg
white car.png
icons8-airport-50_edited.jpg

GDIS Cyber ​​Aviator est conçu pour protéger vos actifs les plus précieux.

Nos stratégies et solutions de pointe pour l'industrie aéronautique sont :

  • Clear Aircraft:                      Garantir un avion à l'abri des écoutes téléphoniques            

  • Crypto Communicator:     Appels, chats et données chiffrés et sécurisés

  • Counter Measurements:  Outils technologiques anti-espionnage (TSCM)

  • Business Intelligence:       Analyse des risques avec Actionable Intelligence

  • TRenforcement des télécommunications : sécurisation de vos appareils avec une résilience de niveau militaire 

  • Réponse aux incidents:      politiques, actions et escalades dans les situations de crise

niklas-jonasson-kEUqqARSlrw-unsplash.jpg
Clear Rooms
icons8-guarantee-50_edited.jpg

Que vous vous réunissiez pour une réunion formelle ou informelle, vos rivaux sont sur vos gardes. À l'aide d'appareils miniatures modernes, ils peuvent placer des microphones, des insectes, des caméras espions et surveiller l'électronique, l'électromagnétisme et la voix sans même accéder au périmètre.

 

Les solutions GDIS sont idéales pour les salles de conseil et de direction traitant des informations classifiées.

Le système élimine les risques d'écoute clandestine en:

  • Bug Sweep: de l'électronique - voix, audio, électromagnétique, enregistreurs et émetteurs.

  • Activation du bloqueur de bruit.

  • Élimination de tout signal de transmission de la salle.

Il est fortement recommandé de scanner professionnellement les salles de réunion et les environs périodiquement et lors du remplacement des cadres ou des visites d'invités et de techniciens.

 

Les mêmes services sont également applicables pour les chambres d'hôtel, les salons, les centres de conférence, les résidences, les avions et les yachts.  

clear room.jpg
Crypto Communicator
icons8-security-50-3_edited.jpg

L'utilisation de la communication cellulaire fait partie de notre vie quotidienne. Pratiquement tous nos actifs sont dans un téléphone ou joignables par l'appareil. Cette concentration d’informations fait face à des risques majeurs, tels que :

  • Intrusion

  • Le piratage

  • Attaquer

  • Écoute clandestine

  • Manipulation

  • OPA hostile

GDIS Crypto-Com est la communication mobile cryptée et sécurisée de bout en bout la plus robuste.

Crypto-Com est entièrement protégé contre : le brouillage, l'interception, IMSI Catcher, la localisation, la prise de contrôle à distance et la manipulation physique.

Le téléphone protégera vos précieux actifs (voix, chat, SMS, données) en utilisant des normes militaires de haut niveau : téléphones sécurisés et cryptés, non VoIP, avec communication de secours via des réseaux non cellulaires.

GDIS Crypto-Com a été développé grâce à nos connaissances approfondies en matière de contre-guerre cryptographique, de chiffrement, de matériel robuste, d'infrastructure de télécommunications et de cybertechnologies propriétaires.

Idéal pour : Chefs d'État et cercles restreints, forces de l'ordre, forces armées, services de renseignement, fiscalité et agences de lutte contre le crime/terrorisme/cyber/blanchiment d'argent, VIP, banquiers, grands comptables et avocats, multinationales, HNWI, célébrités.

  • Clonage

  • Lecture du jeu de puces

  • Réseaux

  • Dispositifs

  • applications

  • Systèmes d'exploitation

  • Messages (1 & 0 Clics)

Qu'est-ce qui rend notre Crypto Communicator si robuste et sécurisé ?

6 couches cryptées

  • Matériel

  • Logiciel

  • Micrologiciel

  • Système opérateur

  • Base de données

  • interface graphique

Capacités de l'appareil

  • Couverture complète 2G/3G/4G

  • Cryptage d'appareil à appareil et  de bout en bout

  • Bande passante étroite

Infrastructure

  • Réseau privé et indépendant

  • Bande de base Comm. pare-feu

  • Preuve terrestre du réseau

  • non VoIP

Blindage

  • Preuve de prise de contrôle

  • Indétectable

  • Anti-IMSI Catcher

Home and Family
icons8-smart-home-shield-50_edited.jpg

Tout comme le bureau, vos résidences doivent être sécurisées pour protéger les membres de votre famille, les objets de valeur, les actifs, la documentation et les données stockées dans vos appareils domestiques. Les pirates peuvent essayer d'identifier les failles dans votre sécurité via la famille, les appareils électroménagers intelligents et le personnel de service qui sont moins conscients du niveau de sécurité nécessaire.

En effet, vous devez ordonner un balayage périodique approprié de la maison et des environs, identifier et certifier tout signal, et fournir à la famille/au personnel des outils sécurisés, des mots de passe et une formation.

alexander-dummer-UH-xs-FizTk-unsplash.jpg
VIP Protecion
icons8-bodyguard-male-50_edited.jpg

GDIS VIP-Cyber ​​Shield sécurise  vos actifs les plus précieux.

 

Les VIP d'aujourd'hui ne sont pas en sécurité, même chez eux. Ils sont la cible de criminels, de terroristes, de ravisseurs, de demandeurs de rançon, d'espions industriels, de concurrents et d'usurpateurs d'identité. 

 

Vous et votre famille êtes vulnérables, en particulier en dehors de votre zone de confort, lorsque vous vous déplacez dans des jets affrétés, des yachts, des hôtels, des salons et des emplacements tiers.

 

GDIS Cyber-VIP est conçu pour vous protéger technologiquement, vous, votre famille et vos biens les plus précieux dans de telles situations. Nos stratégies et solutions de pointe pour les personnes très importantes sont: 

  • Clear Aircraft:                      Assure an eavesdropping-safe airplane

  • Crypto Communicator:     Secured encrypted calls, chats & data

  • Counter Measurements:  Technological anti-espionage tools (TSCM)

  • Business Intelligence:       Risks analysis with Actionable Intelligence

  • Telecom Hardening:           Securing your devices with military-grade resiliency 

  • Incident Response:                Policies, actions & escalations in crisis situations

guards.jpg
Anchor 2
icons8-keypad-50_edited.jpg

GDIS Forensic Lab est l'installation la plus avancée sur le plan technologique. Il est capable d'extraire, de restaurer et de récupérer des données à partir de pratiquement n'importe quel téléphone mobile, périphérique de stockage ou ordinateur.

Ce laboratoire à la pointe de la technologie peut examiner vos appareils à la recherche de tout logiciel malveillant et logiciel espion, nettoyer l'équipement et installer des contre-mesures pour la sécurité future des données.

Ce laboratoire à la pointe de la technologie peut examiner vos appareils à la recherche de tout logiciel malveillant et logiciel espion, nettoyer l'équipement et installer des contre-mesures pour la sécurité future des données.

Une révision périodique de la cyber-santé de vos appareils éloignera les pirates, les espions et les criminels de vos précieux actifs.

 

Une révision périodique de la cyber-santé de vos appareils éloignera les pirates, les espions et les criminels de vos précieux actifs.

Circuit Board Repair
Anchor 1
pexels-rfstudio-3825581.jpg

GDIS is committed to providing you the highest peace of mind,keeping your privacy and confidentiality. Anytime. Anywhere.

IMG_2911.HEIC

Your Confidential and Trusted Advisor

Lt. Col. David Rom

CEO, GDIS Cyber Intelligence

01

Cyber Electronic and Warfare Expert

  • Cyber Crime

  • Cyber Security

  • Cyber Intelligence

  • Technology-based Warfare

03

IDF Senior Commander (Res)

  • Cyber

  • Intelligence

  • Technology & Electronic Warfare

  • Elite Forces

02

Global
Customer

  • Governmental, Military

  • International corporations

  • banking, financial

  • telecom, oil, etc.

04

Highest Accreditations

  • Electronic engineer, cyber engineer

  • Certified CEH, CISSP, CISM, CCSK, CDPSE CISO, DPO, Crypto & Telecom

  • TSCM - Technical Surveillance Countermeasures

Realtime Cyber Threats 

Contact

Contact

MAIL: P.O.B. 15522 Bet-Zait, ISRAEL, 9081502
LABS: 19 sheizaf , Even-Yehuda

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram

Thanks for submitting!

bottom of page
צור קשר