major rezerwy
Absolwentka Uniwersytetu Śląskiego, Wydziału Filologicznego (Bohemistyka), major rezerwy.
Zawodowo związana ze służbami specjalnymi – najpierw Urzędem Ochrony Państwa, następnie Agencją Bezpieczeństwa Wewnętrznego.
Jako funkcjonariusz tych formacji realizowała zadania pionów: kontrwywiadu oraz ochrony ekonomicznych interesów państwa.
Służyła także w pionie ochrony informacji niejawnych specjalizując się w bezpieczeństwie osobowym i przemysłowym, przez co nabyła doświadczenie związane z funkcjonowaniem systemów ochrony informacji niejawnych w jednostkach organizacyjnych dające możliwość ich planowania, wdrażania i nadzorowania.

Ochrona przed szpiegostwem gospodarczym oraz wyciekiem informacji.
Ochrona kontrwywiadowcza oraz antyterrorystyczna przedsiębiorstw o charakterze strategicznym.
Prowadzenie procedur wewnętrznych w zakresie wycieku informacji.
Przygotowywanie raportów pod kątem naboru nowych pracowników.
Zabezpieczanie spotkań biznesowych pod kątem obecności urządzeń służących do inwigilacji.
Kompleksowy przegląd reputacji podmiotu w oparciu o różnego typu informacje w tym:
a) wywiad środowiskowy;
b) analiza informacji w ogólnie niedostępnych bazach danych;
c) analiza zrealizowanych kontraktów, powiązań biznesowych i finansowych z innymi podmiotami, w tym analiza i weryfikacja referencji;
d) zebranie informacji z publicznie dostępnych źródeł (tzw. biały wywiad). Przegląd obejmuje m.in. dane rejestrowe, finansowe, informacje na temat beneficjentów rzeczywistych, powiązaniach z osobami zajmującymi eksponowane stanowiska polityczne (PEP), informacje o potencjalnym zadłużeniu i wiele innych;
e) analiza powiązań osobowych, gospodarczych i kapitałowych w celu identyfikacji potencjalnego konfliktu interesów lub innych istotnych zagrożeń;
f) rekomendacje w zakresie wiarygodności potencjalnego partnera biznesowego i danego przedsięwzięcia biznesowego.
Szczegółowa analiza kontrahentów w zakresie wypłacalności i dysponowania majątkiem.
Zbieranie materiałów i ich analiza w zakresie możliwości prawnego wykorzystania w sporze.
Negocjacje biznesowe w imieniu klienta.
Przygotowanie materiałów do ewentualnego procesu sądowego.
Prawna obsługa kontraktu na każdym etapie realizacji.
Zapewnienie bezpieczeństwa w zakresie obiegu informacji.
Kontrola i analiza sposobu i terminu realizacji poszczególnych etapów inwestycji.
Sygnalizowanie i eliminowanie pojawiających się zagrożeń w ramach projektu.
Negocjacje w imieniu klienta i rozwiązywanie potencjalnych konfliktów w ramach realizacji projektu.
Analiza i ocena końcowa realizacji projektu.
Opracowywanie procedur antykorupcyjnych w przedsiębiorstwie.
Wyjaśnianie zaistniałych incydentów.
Reprezentowanie firmy w kontaktach z organami ścigania i wymiaru sprawiedliwości.
Podczas wykonywania przedmiotowej usługi korzystamy z następujących urządzeń:
analizator widma Signal Hound BB60C (9kHz do 6GHz, 24 Ghz/s, wide dynamic range from -158dBm to +10 dBm, software Spike, Kestrel TSCM);
uniwersalny przyrząd pomiarowy ANDRE Deluxe(od 200 Hz do 12 GHz, detekcja mikrofonów laserowych oraz urządzeń wykorzystujących do transmisji sieci energetyczne oraz teleinformatyczne, lokalizowanie tuneli akustycznych);
detektor złącz nieliniowych Lornet 24 (możliwość wykrywania dyktafonów oraz elektroniki bez zasilania, zasięg działania do 40 cm);
detektor złącz nieliniowych Lornet 36 (możliwość wykrywania dyktafonów oraz elektroniki bez zasilania, zasięg działania do 2 m, celownik laserowy, penetracja ściany betonowej do 80 cm);
detektory sygnałów cyfrowych ST-167beta, (sygnały GSM, WiFi, WiFi Max, CDMA, 2G, 3G, LTE, 2,4 GHz, DECT, Bluetooth);
oprogramowanie do analizy transmisji Bluetooth Acrylic Bluetooth LE;
kamera inspekcyjna;
UFED Touch Ultimate firmy Cellebrite (wykrywanie oprogramowania SPY-PHONE w telefonach komórkowych i tabletach);
oprogramowanie do analizy sieci WiFi 2,4 GHz i 5 GHz (umożliwia wykrywanie nieautoryzowanych urządzeń wykorzystujących sieć WiFi do transmisji danych).
Każde sprawdzenie kończy się sporządzeniem szczegółowego raportu zawierającego informacje na temat wykonanych czynności, tabele i wykresy pomiarowe ewentualny opis znalezionych zagrożeń oraz zalecenia związane z podniesieniem poziomu bezpieczeństwa w kontrolowanym obiekcie.