saltar al contenido
Menú
QUIENES SOMOS
ACERCA DE
NUESTRO EQUIPO
CARRERAS
Que hacemos
AUDITORÍAS Y CUMPLIMIENTO
LA SEGURIDAD CIBERNÉTICA
DAÑOS Y CONTABILIDAD FORENSE
FORENSE DIGITAL
eDISCOVERY & DIVULGACIÓN
GOBIERNO DE LA INFORMACIÓN
INVESTIGACIONES
INTIMIDAD
DATOS ESTRUCTURADOS Y ANÁLISIS
TESTIMONIO
CÓMO LO HACEMOS
EL CAMINO DE iDS
SOLUCIONES
ESTUDIOS DE CASO
RECURSOS
BLOG
iDS HABLA
SER CURIOSO
LISTA DE VERIFICACIÓN DE DSE
ERA
™
LISTA DE VERIFICACIÓN
CRASH DE HECHOS
™
PLATAFORMA DE CODIFICACIÓN POR CONSENSO® –
PDF
ORADORES PÚBLICOS
LISTA DE VERIFICACIÓN DE DATOS DE DEMANDAS COLECTIVAS EN EE. UU. –
PDF
CONTACTO
HABLEMOS
Estudios de caso de iDS
Apropiación indebida de secretos comerciales: una investigación exhaustiva
Medidas de seguridad razonables en la protección de secretos comerciales
Análisis forense de videovigilancia
Evaluación del trabajo remoto de los empleados
Aprovechar los datos estructurados como una ventaja competitiva conduce a la descertificación de clase
Empleados en mal estado: iDS ayuda a determinar quién tomó qué datos de la empresa para un competidor
Información sobre la actividad del usuario proporciona seguridad al equipo de casos con respecto al comportamiento de los empleados que se han ido
Mantenimiento de la información almacenada electrónicamente
El cliente recibió mensajes de texto de producción en formato PDF: el cliente quería saber acerca de los textos reales
Derrotar la Certificación de Demanda Colectiva de Horas Extras Mediante Análisis de Video
Trabajando como forense neutral para ayudar al abogado a comprender cómo las partes interactuaban con los dispositivos
Organización mediana traslada rápidamente 20 oficinas de operaciones locales a trabajo remoto
Funciones y responsabilidades: un estudio de caso en el lugar de trabajo
Prueba de un mensaje de texto adulterado gana caso
Los codificadores altamente calificados intentan ser más astutos que sus huellas digitales
Gobierno de la información - El libro de jugadas para el éxito
Datos recopilados por el usuario: un ejercicio de experiencia en privacidad de la información
Software de filtrado de Internet: medidas razonables
Recuperación rápida de un ataque de ransomware
Captura de datos de 150 dispositivos móviles dentro de una ventana de 48 horas
Información sobre la infracción de derechos de autor
Los flujos de trabajo innovadores y las soluciones personalizadas permiten al cliente cumplir con todas las obligaciones de divulgación
Sospecha de violación de datos: determinar a qué datos se accedió para decidir si era necesario informar
Investigación interna de acceso inapropiado de empleados al sistema de la empresa
Software de filtrado de Internet: medidas razonables
LeanReview™ ayuda a aislar documentos clave para respaldar las entrevistas de los empleados
Ganar un caso con solo una captura de pantalla
El análisis de datos establece que el empleado pasó la mitad de su día en actividades no laborales
Los materiales inapropiados dan como resultado una terminación apropiada
Suscríbete a nuestro boletín informativo
Por favor, deja este campo vacío
Revisa tu bandeja de entrada o la carpeta de correo no deseado para confirmar tu suscripción.
ES
EN
EN_GB
DE
FR