View

Sorting

Products found: 18

logo
Offer a reference bonus
0.00

BDO Audit Services

An independent audit is the basis for decision-making by shareholders and investors on the capital market. Our main task - to strengthen the credibility of the financial statements of our customers. Audit Services
  • Audit of financial statements prepared in accordance with IFRS, GAAP USA and NAS of Ukraine. Additional value of our services lies in the fact that we make recommendations regarding confirmation of accuracy and reliability of financial and management information concerning the company’s management activity; financial control for business improvement
  • Audit of financial statements and maintenance of a company when going public (London Stock Exchange, German Stock Exchange, Warsaw Stock Exchange, Swiss Stock Exchange and others).
  • Preparation of an integrated report
Internal Audit
  • Estimation of state and optimization of the internal control system.
  • Organization of the Internal audit system.
  • Organization of the managerial control system.
Assistance to Finance Managers of Enterprises
  • Evaluation of change in the law effect on financial position and operating results of the company
  • Analysis of forming and change of statutory capital compliance with legislation requirements and local acts of the company
  • Bond issue consulting
  • Consulting on application of regulatory legal and other acts of public authorities (including the National Bank of Ukraine, Ukrainian Stock Exchange, and Ministry of Finance of Ukraine)
  • Consultations on the development and implementation of reporting methodology in accordance with IFRS
  • International audit
Specialized Reviews and Investigations
  • Reliability of accounts receivable and payable recognized in the accounting and reporting
  • Confirmation of the accuracy and reliability of financial and managerial information
  • Unification of the financial control system according to national and international financial reporting standards
Services for PSC on Financial Statements for the Securities Commission
  • Assistance in preparation of public joint stock companies financial statements, drawn up  in accordance with International Financial Reporting Standards for the provision of the State Commission on Securities and Stock Market.
  • Audit of financial statements of public corporations, prepared in accordance with National Regulations (Standards) of Accounting and IFRS for the provision to the State Commission on Securities and Stock Market.
Due Diligence Specialized agreed-upon procedures with respect to transactions undertaken express checks, purchase and sale of the business.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
20
19
logo
Offer a reference bonus
0.00

CIOneer BUSINESS SOLUTIONS

This product is suitable for Retail, Distributions
  • Business audit
  • Finance assessments & modeling
  • Supply Chain & modeling KPI
Duration 10+ days

Our customers get a number of measurable and non-measurable benefits:

  • Reducing IT TCO (total cost of ownership)
  • Maximizing the value of IT investments
  • Providing a holistic IT approach
  • Increasing the level of IT processes maturity
  • Making IT transparent and measurable
  • Managing IT risks
  • Building long-term business solutions based on the right technology

You need our services if:

  • Your investments in IT are not linked to company profit, savings or costs avoidance
  • Your IT does not speak business language
  • You do not have an answer to 2 or more questions below:
  1. What value in $ has IT delivered over the last 12 months?
  2. What was the TCO of your company during the last 3 years?
  3. When was the last IT customer survey conducted?
  4. How many IT tickets / incidents were reported last month?
  5. What is the ROI for the key IT projects?
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
12
7
logo
Offer a reference bonus
0.00

Governance, Risk Management and Compliance Software Platform

Key organizational risks can have a dramatic financial and reputational effect on an organization. To ensure compliance and proper risk management, companies need to review enterprise-wide business processes on a regular basis, assess current and potential risks, and design procedures or controls to mitigate those risks. This can help prevent related operational losses and fines for regulatory violations, reduce the costs and burden of compliance, and guard against potential reputational damage. And, using one common risk taxonomy and risk language company-wide can help the business units focus on their primary functions and enables Internal Audit to use the same language across all business units while maintaining its inherent independence.

The BWise  GRC Platform

The software platform enables customers to stay in control of all financial and reputational risks. BWise offers:
  • Role-based solutions for Risk Management, Internal Control, Internal Audit, Compliance and Policy Management and Information Security.
  • Support for the end-to-end workflows of a given role and is seamlessly integrated with the others.
  • One integrated system with common risk taxonomy focused on business objectives, with a common language for internal audit, risk, and compliance from which each department can work.

Take Fact-based Decisions to a New Level with Continuous Monitoring and Continuous Auditing Integrated into the GRC Platform

Data analytics technologies such as Continuous Monitoring (CM) and Continuous Auditing (CA) enable data from multiple systems and databases to be collected and analyzed automatically. This reduces the manual work required and increases efficiency, scoping, and accuracy by analyzing full data sets rather than mere samples.

The Benefits of Using  the BWise Solution

BWISE LOWERS OVERALL COMPLIANCE COSTS
On average, companies spend approximately five percent of their revenue on risk management and compliance-related processes and systems. By standardizing and using improved business processes, you can dramatically reduce these costs including those associated with non-compliance. With its experience and technology, the BWise GRC Platform immediately impacts the bottom line. BWISE SIMPLIFIES EXTERNAL AUDITS Company collaborates actively with all of the major international audit firms. The BWise solution will help improve reporting quality and ensure that the fiscal year-end closing is conducted efficiently and quickly. BWISE SUPPORTS AN INTEGRATED APPROACH By coordinating organizational strategies and processes, along with the necessary employees, departments, and technology, BWise offers an integrated GRC platform that increases transparency and promotes ethical conduct. BWISE REDUCES “IT” COSTS BWise regularly updates their software and release versions for the benefit of all our clients. Solutions are architected so that they are configurable and guaranteed upgradable. This plus the benefits of risk and reputation management and compliance assurance ultimately provide a lower total cost of ownership. BWISE HAS THE EXPERTISE BWise has been dedicated to providing dependable, proven GRC solutions to companies in all industries for more than 20 years. They employ a broad range of best practice applications that are continually updated, tested and enhanced. In addition, this solutions have been lauded by independent technology analysts and valued by customers worldwide. BWISE IS FLEXIBLE AND GLOBAL Depending on an organization’s specific requirements, the BWise solution can be rolled out internationally, adapted to comply with local regulations, or work in multiple languages. Highly-experienced team can help clients start implementing a GRC initiative now – and provide for more extensive GRC practices in the future by activating additional capabilities in the installed solution.



... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
8
0
logo
Offer a reference bonus
0.00

Network Penetration Testing by Depth Security

Network Penetration Testing     

Simply understanding real-world information security threats and associated risks within the context of your organization has never been more difficult. Without an accurate understanding of exactly what your security posture looks like it's nearly impossible to know where to spend time and resources and in what order. We live in a world where the attackers are getting more sophisticated at a faster rate than the defenders are. The discovery of new vulnerabilities and ways to exploit them is an everyday occurrence. What was not vulnerable yesterday may be vulnerable today. Company’s network penetration testing services provide the quickest path to ground when you are trying to understand the real-world risk posed to your infrastructure, applications and users. They use the same techniques and tools that attackers do in order to actually show you what is possible rather than theorizing about it. Instead of guessing about impact and what "could" happen, they show you what can happen and provide play-by-play details of how and why exploitation occurred. They then provide prioritized tactical and strategic recommendations for how to address the issues discovered. Depth Security team provides this data in an easily consumable format for multiple audiences including executives, managers and technical staff.
  • External Discovery
It is difficult to defend yourself without knowing your complete attack surface. But more than ever, security leadership and staff are placed in that exact position. Perimeter Discovery service gives you a solid view of your external-facing systems and data. Experts go beyond simple DNS and IP enumeration to find what you don't know is out there.
  • External Network
Performed from the perspective of an internet-based attacker. Team simulates real-world attacks on your organization by focusing on internet-exposed assets and users.
  • Internal Network
Executed from the inside of your organization's network. These engagements simulate an attack by an agent with internal access to your network such as a rogue employee or contractor.
  • Wireless
Performed from the perspective of an attacker who is within wireless range. They evaluate the wireless network's security posture in the context of generally accepted network security "best practices."
  • Trusted Access
Performed from the perspective of an authorized entity with some level of access to your environment. Common scenarios include testing with the same level of access as partners and vendors connected to your organization's network through remote access technologies such as VPN, SSLVPN, Citrix, etc.
  • Continuous
 Penetration testing is most commonly performed annually, semi-annually or quarterly. These engagements offer a "point-in-time" perspective on the security of an organization.  Continuous penetration testing begins with an initial annual penetration test as a starting point,followed by continuous, ongoing testing throughout the year.
  •  IoT (Internet of Things)
Depth Security’s team has identified and responsibly disclosed many vulnerabilities within popular IoT devices. Let them discover and exploit software and hardware flaws within your devices and services before someone else does.

Why Choose Depth Security?

  • Remediation Verification (Re-test) Included
  • Post-Assessment Debriefing Presentation Included
  • Prioritized, Short and Long-Term Recommendations
  • Executive, Management and Technical Reports
  • Real-World Attack Scenarios
  • Step-by-Step Exploitation
  • Mature, Experience-Driven Methodology
  • Thousands of Assessments Performed
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
18
12
logo
Offer a reference bonus
0.00

Pondurance Enterprise Security Testing

Assessing the security posture through Enterprise Security Testing is one of many the steps necessary to protecting the organizations information assets. With the advent of new technologies and inherent interconnectivity, an entire digital frontier has become unharnessed. With these great conveniences and efficiencies new challenges are presented that increase the complexity of protecting sensitive information before it ends up in the hands of an adversary.

Enterprise Security Testing Service Offerings:

Vulnerability Testing & Assessment – Vulnerability testing and assessments examine the underlying systems and resources that make up the infrastructure. Team searches for vulnerabilities and weaknesses that may put the enterprise environment at risk. The vulnerability assessment will provide an organization with the discovery, analysis, and controlled exploitation of security vulnerabilities that are accessible from external and internal sources. Identified vulnerabilities are validated through both manual and automated processes to eliminate false positive findings. Penetration Testing: Penetration tests help to truly quantify the impact of a real-world security incident or an attack against your environment. Leveraging the same tools and techniques as an attacker, penetration testing activities are performed to fully assess the effectiveness of the organization’s controls. Pondurance approaches penetration testing in a controlled manner by first coordinating with client personnel to identify the goals and objectives of the test, establishing rules of engagement, and expected end results. From an availability perspective denial-of-service (DoS) conditions are never intentionally pursued in penetration testing engagements. Finally, Pondurance consultants maintain constant communication via our secure portal so that everyone is aware of the activities as they unfold and are completed. Secure Configuration Review: Pondurance reviews operating systems and network devices for configuration settings that align with industry best practices and vendor-recommended guidelines. Security Architecture Review: This activity reviews a comprehensive list of the organization’s technical and strategic information security requirements, such as network design, access controls, environment assets, remote access, and monitoring, alerts, and reports of the underlying infrastructure. The architecture is then compared against best practices or requirements and any improvements or gaps are documented with recommendations to assist with alleviating the current risk. Physical Security Testing: This service penetrates the physical security of a targeted facility through the identification of gaps and/or weaknesses in the facility’s physical security controls. This service includes the manipulation of locks, identification systems, and entryways. Social Engineering: Social Engineering identifies gaps in your employee information security awareness training and pinpoints what changes to your business’s culture will need to be made to continue to conduct business in the modern world. Based on these needs, the following social engineering tests are available:
  • User Based: This uses various electronic communication mediums (email, telephone, social networking, etc.) to take advantage of the environment’s users in order to gain access to sensitive information or targeted data. Common scenarios include coordinated pre-texted calling scenarios and targeted email phishing campaigns.
  • Physical Based: A physical based social engineering test takes advantage of weaknesses in the physical security and your user’s security awareness training to attempt to gain unauthorized access to the facility and sensitive data assets.
Wireless Testing: Wireless testing provides examines security vulnerabilities and exposures within the targeted environment through the use of wireless radio analysis and configuration review. This service can target technology and implementation vulnerabilities, as well as user information security awareness.

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
16
7
logo
Offer a reference bonus
0.00

Protiviti IT Audit Services

In today's information-driven business environment, organizations must continually evaluate their ability to protect information assets. This includes not only security protocols and development processes but also the continued availability of information to authorized parties. The purpose of an IT audit is to determine how effectively an organization is maintaining these protocols and to provide direction on how to improve. Effective IT audit services help organizations not only improve internal controls and security but also achieve their IT goals and objectives. Protiviti’s IT internal audit services help organizations understand their key technology risks and how well they are mitigating and controlling those risks. Our professionals provide insight into the threats inherent in today’s highly complex technologies. Protiviti offers a wide range of services of IT internal audit outsourcing and co-sourcing. The Protiviti methodology, which is both COSO- and COBIT®-based, facilitates an overall IT internal audit management team (either Protiviti-led, client-led, or in combination) with the execution of individual projects by subject-matter experts in each IT audit area.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
7
10
logo
Offer a reference bonus
0.00

Securicon Federal Security Services

The Federal Risk Management Framework (RMF) process is integral to Federal Information Security Management Act (FISMA) compliance. Although it outlines minimum requirements to address daily threats, agency-specific initiatives are often needed to handle risks and vulnerabilities.

At Securicon, we believe that you shouldn’t play catch-up with your security processes. We provide a wide range of services that enable Federal information security managers to implement comprehensive, proactive security programs.

Based on your agency’s unique needs, our services fall into seven major categories:

1 . Risk Management Framework (RMF)
Security Planning and Documentation – Steps 1-3b
Security Assessment – Steps 4-4b
Continuous Monitoring – Step 6
2. Cyber Operations
3. Cybersecurity Operations
4. Systems Engineering Support
5. Security Program Development/Support
6. Technical Consulting Services
7. Governance, Risk And Compliance (GRC)

Risk Management Framework (RMF)

Security Planning & Documentation  –Based on RMF steps 1-3b, Security Planning and Documentation services ensure adequate security controls are incorporated into the design of the system through logic, reasoning and a comprehensive understanding of the technical aspects of the system. These are then documented in the System Security plan to ensure the security controls are implemented so-as to adequately protect the confidentiality, integrity and availability of the system and the data it stores and processes.
Security Assessments – Based on RMF steps 4-4b, Securicon’s Security Controls Assessment ensures that the system’s controls have been implemented and that they are effective in protecting the system and its sensitive data.
Continuous Monitoring – As a central role in the RMF process, Continuous Monitoring provides organizations with near real-time insight into risk management. Each customer continuous monitoring program is often implemented in different ways to accomplish the mandated continuous monitoring functionality. Therefore, Securicon will work with each customer to ensure our services complement existing program capabilities to result in a strong program that results in secure networks and systems, while also ensuring compliance with the OMB-mandated RMF program requirements.

Cyber Operations

Securicon’s professional support services to DOD and other government entities include:

  • The development of unique manning and organizational constructs designed to meet the requirements of a dynamic and high-paced operational environment.
  • Creation and update of department-wide policies supporting cyberspace operations and doctrinal publications for a wide range of forces and staff elements.
  • Application of the joint planning process, joint intelligence preparation of the operational environment, and fundamental operational principles to the planning, preparation, and execution of the full range of military cyberspace operations.
  • Innovative and out-of-the-box concept development to identify and mature new methods of cyberspace capability employment and integration into the full spectrum of military operations.

Securicon’s support of security engineering activities includes:

Assisting the government in the planning and allocation of project specific security requirements and capabilities to current or future enhancements.
Supporting the government in the security impact analyses required for Engineering Change Request (ECR) projects.
Assisting the government in the documentation of project specific security concepts to support new capabilities and in the development of a security requirements traceability matrix.
Supporting in the development and execution of a security test plan and security testing and evaluation of new and existing capabilities to support Certification & Accreditation activities.
Supporting the Government in its work with partner organizations in the development of capability specific security concepts/architectures.
Developing security requirements traceability matrix documentation, security test plans, and Certification & Accreditation (C&A) artifacts.

Security Program Development/Support



Today’s Federal managers with information security responsibilities are often stretched thin and do not have the time or resources to stay current with applicable Federal laws, regulations, standards and guidelines. To achieve success, these Federal managers need to be operating under an Information Security Program that has the correct policies, procedures and resources aligned to ensure all areas of information security and information assurance are appropriately understood and addressed. A successful information security program starts with ensuring a proper security organization exists and necessary resources are available.
The areas that Information Security Programs encompass include:
· System, Data, Asset Identification
· System Access Control
· Computer and Network Management
· System Development Life Cycle
· System Configuration Management (hardware and software maintenance)
· System Authorization
· Privacy and Data protection
· Incident Response
· Business Continuity Planning and Disaster Recovery Planning
· Personnel Security
· Physical Security
· Others – depending on Department, Agency or mission space

Securicon’s technical consulting services include, but are not limited to:


• Vulnerability Assessments
• Penetration Assessments
• Security Architecture Review & Design
• Social Engineering Assessments
• Physical Security penetration tests and assessments

Securicon’s GRC services fall into two major categories:

Program Assessments – We’ll partner with you to determine where you are effectively meeting compliance FISMA, OMB and DOD standards, and we will identify actions to achieve full compliance.
Risk Assessments – We’ll assist you in determining where your budget is needed the most – and where it will have the most impact.

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
11
15
logo
Offer a reference bonus
0.00

TBG Security’s internal penetration testing services

Prevent Data Loss And Theft

One of the bigger threats to an organization’s IT security are those with network access, namely employees. Network access obstacles frustrate even the best employees: what at first might seem like harmless workarounds can actually seriously compromise a company’s security posture. Examples include ignoring encryption policies, losing devices, sharing usernames and passwords, and simplifying passwords to speed up processes. And, while less common, let’s not forget the handful of disgruntled employee wanting to steal customer lists or seek revenge. TBG Security’s internal penetration testing services deep dive into your internal network(s), mapping out access rights and uncovering hidden weaknesses in the system.

How TBG Security’s internal penetration testing service works

They employ the world’s best and most certified white-hat hackers to uncover holes in your IT security.
Here are the steps involved:
  • Understand and prioritise your concerns and penetration tests goals (eg compliance, vulnerability, internal threat, etc)
  • Agree on penetration test approach and timings.
  • Assign expert cyber security penetration testers tasks best suited for the tasks.
  • Perform the penetration tests to uncover weaknesses in your cyber defenses.
  • Give you a stakeholder-ready report providing detailed review of your cybersecurity posture.
  • Work with you as Trusted IT Security Advisor, if ongoing services are requried

Benefits

  • Trusted cyber advisors for legal, finance, health and government sectors
  • Employ sophisticated social engineering tactics
  • All successful exploits fully documented
And here are just some of their Certifications: Certified Information System Security Professional (CISSP)(ISC)2
Offensive Security Certified Professional (OSCP)
Offensive Security Certified Expert (OSCE)
Certified Ethical Hacker (CEH)
GIAC Certified Intrusion Analyst (GCIA)
Certified Information Systems Auditor (CIA)
GIAC Certified Incident Handler, SANS Institute (GCIH)
Certified Cisco Network Associate, Cisco Systems (CCNA)
Microsoft Certified Systems Engineer, Microsoft (MCSE)
Splunk Certified Architect (SCA)
The aim? To ensure that an employee’s mistake or malicious act does not damage the confidentiality and integrity of your systems. Once the analysis has been completed, you will receive a bespoke stakeholder-ready report on the findings. Also included will be expert recommendations on resolving specific weaknesses in your internal security posture.


... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
6
16
logo
Offer a reference bonus
0.00

Аудит бизнес-процессов by Si BiS

Аудит бизнес-процессов – это комплексный анализ основных показателей продуктивности деятельности компании, а также принципов, по которым она работает. Аудит позволяет найти возможности совершенствования  всех аспектов работы предприятия. Ценность для бизнеса аудита бизнес-процессов:
Аудит позволяет найти, локализовать и устранить неэффективные участки в работе компании путем внедрения плана оптимизации.
Что дает аудит бизнес-процессов:
  • Сокращение лишних этапов производственного цикла
  • Увеличение прибыли и сокращение расходов
  • Рациональное распределение обязанностей и полномочий в системе менеджмента
  • Увеличение скорости принятия и выполнения решений
  • Оптимизация контроля выполнения задач
... Learn more
-
ROI-calculator
Configurator
ROI-
-
16
19
logo
Offer a reference bonus
0.00

Аудит сети by Si BiS

Современные компьютерные сети — это комплекс сложных систем, от качества и подхода к проектированию которых, зависит насколько они могут приносить пользу бизнесу и способствовать его росту. Аудит сети – это исследование текущего состояния, конфигурации, работоспособности и отказоустойчивости корпоративной сети.
Компоненты аудита сети :
  • Всесторонний анализ корпоративной сети и ее компонентов (LAN, WLAN, WAN, телефония, безопасность, управление и мониторинг)
  • Выявление «узких» мест, делающих сетевую инфраструктуру уязвимой и небезопасной с точки зрения конфиденциальности корпоративных данных
  • Оценка функциональности сетевых сервисов и их соответствия конкретным требованиям бизнеса
  • Разработка рекомендаций по модернизации уже существующих элементов сетевой инфраструктуры или замене на более современные решения, оптимизации и защите
Когда необходим аудит сети:
  • Отмечаются проблемы в работе сети, передаче сигнала или сбои при предоставлении сервисов
  • Требуется оценка качества услуг, предоставляемых Интернет-провайдером
  • Перед началом работ по модернизации сети и после завершения, для оценки результатов
  • При передачи сетевой инфраструктуры на аутсорсинг
Ценность для бизнеса:
  • «Здоровая», эффективная, отказоустойчивая корпоративная сеть
  • Безопасность корпоративных данных
  • Снижение рисков предоставления он-лайн сервисов клиентам по некачественному каналу
  • Результатом аудита сети компанией SI BIS станет выявление уязвимых мест в сетевой инфраструктуре и разработка решений по её оптимальной работе.
... Learn more
-
ROI-calculator
Configurator
ROI-
-
14
3
logo
Offer a reference bonus
0.00

БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИТ И ОТ

БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИТ И ОТ

Безопасность промышленных информационных технологий (ИТ) и операционных технологий (ОТ): систем управления промышленными процессами (Industrial Control System, ICS), автоматизированных систем диспетчерского управления и сбора данных (АСДУ, Supervisory Control And Data Acquisition, SCADA), автоматизированных систем управления технологическими процессами (АСУ ТП)

Мы предоставляем услуги безопасности промышленных ИТ/ОТ вместе с AT Engineering (ATE). Это команда инженеров по программному обеспечению, электротехнике и промышленным процессам, которые специализируются в области промышленной автоматизации и работают в команде с 2005 года. Ими было реализовано более 80 проектов со средней нагрузкой в 500 человеко-часов каждый. Опыт в области промышленной автоматизации и программного обеспечения сотрудников ATE начинается с 1995 года и включает более чем 100 завершённых проектов.

Наши международные сертификаты по промышленной безопасности ИТ/ОТ — это ISA CFS и CRS (ISA/IEC 62443). Нашими международными сертификатами по общей информационной безопасности являются ISC2 CISSP и SSCP, ISACA CISA, Offensive Security OSCP, EC-Council CEH, ISO 27001 Audit/Implementation и другие

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
1
18
logo
Offer a reference bonus
0.00

ИТ-аудит by IT Solutions

ИТ-аудит (IT консалтинг) дает возможность оценить предоставляемую ИТ-инфраструктурой информацию по следующим семи критериям оценки:
  1. Эффективность – актуальность информации, соответствующего бизнес-процесса, гарантия своевременного и регулярного получения правильной информации.
  2. Продуктивность – обеспечение доступности информации с помощью оптимального (наиболее продуктивного и экономичного) использования ресурсов.
  3. Конфиденциальность – обеспечение защиты информации от неавторизованного ознакомления.
  4. Целостность – точность, полнота и достоверность информации в соответствии с требованиями бизнеса.
  5. Пригодность – предоставление информации по требованию бизнес-процессов.
  6. Согласованность – соответствие законам, правилам и договорным обязательствам.
  7. Надежность – доступ руководства организации к соответствующей информации для текущей деятельности, для создания финансовых отчетов и оценки степени соответствия.
Результаты ИТ-аудита позволяют:
  • Оценить соответствие ИС требованиям бизнеса, выявить недостатки и упущения
  • Эффективно планировать развитие ИС организации;
Принимать решения:
  • Обоснованно решать проблемы безопасности и контроля;
  • Обоснованно приобретать или модернизировать аппаратно-программные средства;
  • Планировать повышение квалификации сотрудников ИТ-подразделений.
... Learn more
-
ROI-calculator
Configurator
ROI-
-
15
13
logo
Offer a reference bonus
0.00

ИТ-оценка по внедрению виртуализации (vScore) by IT-Solutions vScore

Инновационная услуга от IT-Solutions vScore – это рекомендации по эффективному использованию технологий виртуализации и облачной среды, основанные на данных об ИТ-инфраструктуре заказчика. vScore, или ИТ-оценка инфраструктуры на предмет внедрения виртуализации позволит сравнить существующую инфраструктуру с инфраструктурой после внедрения виртуализации.
Преимущества:
  • Уменьшение эксплуатационных и капитальных расходов
  • Повышение надежности, отказоустойчивости и безопасности ИТ-сервисов
  • Повышение уровня зрелости ИТ-инфраструктуры
  • Систематизированные данные о части ИТ-инфраструктуры необходимой для виртуализации
  • Упрощение управления и обслуживания ИТ-инфраструктуры
  • Повышение гибкости ИТ-инфраструктуры
  • ИТ-специалисты, вместо поддержания инфраструктуры, смогут заняться ее развитием
... Learn more
-
ROI-calculator
Configurator
ROI-
-
8
12
logo
Offer a reference bonus
0.00

ОЦЕНКА БЕЗОПАСНОСТИ

АУДИТ БЕЗОПАСНОСТИ. ВНЕДРЕНИЕ СТАНДАРТОВ. УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ Внедрение и поддержка ISO 27001, VDA, TISAX, GDPR, НД ТЗИ КСЗИ, других стандартов и требований. Официальная сертификация.

БЕСПЛАТ­НЫЙ СКАН

Автоматическая оценка безопасности веб-сайтов в режиме «чёрный ящик». Быстрый результат. Различные режимы сканирования, глубина и качество. Выберите бесплатное тестирование по требованию или недорогую подписку на непрерывный мониторинг. Узнайте больше.
<form style="margin: 0px auto; box-sizing: border-box;" action="https://h-xtech.com/ru/scan" method="POST" name="packages"><button class="btn btn-primary btn-lg" style="font-family: Merriweather, serif; font-size: 20px; margin: 0.7em auto 0px; vertical-align: baseline; line-height: 1.42857; text-transform: uppercase; cursor: pointer; box-shadow: rgba(0, 0, 0, 0.5) 2px 2px 2px 0px; padding: 8px 16px 6px; border-radius: 4px; position: absolute; bottom: 0.5em; left: auto; right: 0.5em; color: #ffffff; background: #2f5597; border: 1px solid #2f5597;" type="submit">ПОПРОБУЙТЕ!</button></form>
Лицензионный скан

ЛИЦЕНЗИОННЫЙ СКАН *

Ручное сканирование уязвимостей веб-сайтов и сетей коммерческими сканерами Acunetix, BurpSuite Pro, Qualys, Nexpose. Ограниченная отчётность: резюме и необработанные отчёты сканеров. Минимальный заказ включает простой веб-сайт или сервис (до 20 страниц и 2 форм), либо 16 IP-адресов, занимает 2-3 дня и стоит 15 $ за IP-адрес при сканировании сетей (Qualys + Nexpose) или 180 $ за сайт или сервис (Acunetix + BurpSuite Pro). Подробнее.
<form style="margin: 0px auto; box-sizing: border-box;" action="https://h-xtech.com/ru/contact" method="POST"><button class="btn btn-primary btn-lg" style="font-family: Merriweather, serif; font-size: 20px; margin: 0.7em auto 0px; vertical-align: baseline; line-height: 1.42857; text-transform: uppercase; cursor: pointer; box-shadow: rgba(0, 0, 0, 0.5) 2px 2px 2px 0px; padding: 8px 16px 6px; border-radius: 4px; position: absolute; bottom: 0.5em; left: auto; right: 0.5em; color: #ffffff; background: #2f5597; border: 1px solid #2f5597;" type="submit">ЗАКАЗ</button></form>
Пентест

ПЕНТЕСТ *

Ручная и автоматическая оценка безопасности веб-сайтов, сетей, приложений и т. д. Опцио­нально: тесты DoS/DDoS, социальной инженерии, Red Team, обратная инженерия и исследования уязвимостей «нулевого дня», анализ безопасности исходного кода ПО. Оценка рисков, рекомендации по снижению рисков и отчётность. Помощь по устранению уязвимостей и повторная проверка после устранения. 
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
2
8
logo
Offer a reference bonus
0.00

Структурированная кабельная система (СКС) by SOLTI

Структурированная кабельная система (СКС) — связующая основа информационного и коммуникационного пространства предприятия. Состоит из кабельных линий, промежуточного и оконечного компьютерного или иного оборудования, позволяющего коммутировать связи между помещениями, этажами, подразделениями предприятия. Специалисты SOLTI выполняют весь комплекс работ по проектированию, монтажу и обслуживанию оптоволоконных и медножильных структурированных кабельных систем.

ПРЕИМУЩЕСТВА СТРУКТУРИРОВАННЫХ СИСТЕМ
  • глубокая интеграция подсистем
  • минимизация затрат времени и материальных ресурсов на управление предприятием
  • оперативное получение информации и влияние на процессы с учетом допусков, установленных руководством для каждого сотрудника
ВИДЫ ОБЪЕКТОВ
  • офисные и жилые помещения: административные здания, учебные учреждения, коттеджи
  • промышленные предприятия — для эксплуатации в неблагоприятных условиях окружающей среды: высокая влажность, перепады температуры, вибрация, пыль
  • объекты с повышенными требованиями к электромагнитным помехам: лечебные заведения, аэропорты

ЭТАПЫ СОЗДАНИЯ СТРУКТУРИРОВАННОЙ КАБЕЛЬНОЙ СИСТЕМЫ
1. ПРЕДПРОЕКТНОЕ ОБСЛЕДОВАНИЕ
Специалисты SOLTI проводят визуальный осмотр объекта, уточняют техническое состояние и характеристики помещений здания, влияющие на сложность и стоимость работ: толщину и материал стен, наличие каналов и фальш-перекрытий и пр. Сопоставляют их с поэтажными чертежами.
Результат этапа — техническое задание (ТЗ)
Ожидаемо, что функция формирования технического задания (ТЗ) возлагается на Заказчика.
Но, понимая глубину задачи и множество нюансов, возникающих при проектировании, специалисты SOLTI готовы составить грамотное техническое задание с учетом задач, которые будет решать СКС и пожеланий заказчика к конечному результату.
2. ПРЕДПРОЕКТНОЕ ТЕХНИКО–ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
Специалистами SOLTI совместно с сотрудниками заказчика на базе ТЗ формируется предварительный проект. Бюджетируется процес создания структурированной кабельной сети (СКС).
Заказчик определяется с возможными этапами внедрения и  с этапами финансирования.
Заказчик вносит дополнения, поправки и изменения, которые оперативно учитываются и дорабатываются разработчиками-проектантами.
Результат этапа — технико-экономическое обоснование
Содержит:
  • эскизный проект
  • предварительное коммерческое предложение для оценки бюджета заказчиком
3. ПРОЕКТИРОВАНИЕ
Проектирование —  самый ответственный этап: грамотно спроектированная СКС позволит сократить стоимость системы не только на этапе внедрения, но и в процессе ее эксплуатации и последующей модернизации.
При проектировании сети СКС закладывается возможность для дальнейшего ее расширения без реструктуризации в будущем.
Составляется проектная документация, учитывающая пожелания и финансовые возможности заказчика.
Результат этапа — проектная документация:
  • описание проекта
  • спецификация на необходимое активное и пассивное оборудование
  • план расположения рабочих мест и коммутационных центров
  • схематический чертеж расположения кабельных каналов и трасс
  • смета выполнения работ
4. МОНТАЖ
Осуществляется монтаж кабельной инфраструктуры в соответствии с проектной документацией и согласованным с заказчиком графиком работ.
При монтаже СКС используется сертифицированное пассивное оборудование известных производителей, каждый элемент структурированной сети обязательно маркируется.
Работы выполняются монтажным подразделением SOLTI, состоящим из специалистов, имеющих не только знания по способам и стандартам прокладки сетей, но и большой практический опыт.
Результат этапа — СКС, практически готовая к эксплуатации и требующая только завершающей операции — тестирования.
Гарантия высокого качества и надежности монтажа в максимально короткие сроки, без отрыва от работы сотрудников заказчика.
5. ТЕСТИРОВАНИЕ
Комплексное тестирование кабельных соединений на целостность, соответствие подключений, соответствие стандартам.
Для тестирования СКС возможно использование кабельного анализатора Fluke DTX-1800, обеспечивающего проведение измерений на уровне отраслевых стандартов.
Наши СКС соответствуют международным (ISO 11801), американским (ANSI/EIA/TIA 568, ANSI/EIA/TIA 569), европейским (EN 50173) стандартам.
Результат этапа — эксплуатационная (проектно-эксплуатационная) документация:
  • схема СКС
  • кабельный журнал
  • спецификации использованных тестов
  • отчёт по тестированию соединений
6. СЕРТИФИКАЦИЯ (ГАРАНТИЯ ДО 25 ЛЕТ)
Дополнительно, по желанию заказчика, специалисты SOLTI могут провести сертификацию кабельной системы, подтверждающую надежность и высокое качество СКС.
Возможна постановка на гарантийный учет у производителей СКС, что дает право пользования фирменной гарантией производителя. Результат — дополнительно (по желанию) предоставляется:
  • 25-летняя Системная Гарантия TE25 Enterprise Networks:
  • 25-летняя Расширенная Компонентная Гарантия TE25 Enterprise Networks

АУТСОРСИНГ: CОПРОВОЖДЕНИЕ /АДМИНИСТРИРОВАНИЕ
После окончания работ по монтажу и сертификации структурированной кабельной системы SOLTI оказывает техническую поддержку созданной СКС:
  • поддержка в исправном состоянии;
  • решение инцидентов СКС;
  • организация новых объектов.
Возможно заключение договора на управление структурированной кабельной системой
... Learn more
-
ROI-calculator
Configurator
ROI-
-
3
5
logo
Offer a reference bonus
0.00

Тестирование на проникновение

Наш подход к проведению тестов на проникновение позволит Вам не только подготовиться к прохождению аудита, но и получить полезную информацию о реальном состоянии дел в сфере защиты ваших информационных ресурсов. Наши работы включают в себя не только системы, входящие в область действия стандарта PCI DSS, но и смежные информационные системы.

 

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него (Red Team Test). 

Работы по тестированию на проникновение, как правило, выполняются в несколько этапов:

  •  Сбор предварительной информации. Например, о структуре и компонентах корпоративной сети (сетевая адресация, компоненты сети, используемые средства защиты). Сбор осуществляется из доступных источников, в том числе из сети Интернет;
  •  Определение типов и версий устройств, ОС, сетевых сервисов и приложений по реакции на внешнее воздействие (т.е. по рекации на различные запросы);
  •  Идентификация уязвимостей на сетевом уровне и уровне приложений (автоматизированными и ручными методами);
  •  Моделирование атак на сетевом уровне;
  •  Моделирование атак на уровне приложений;
  •  Подготовка отчета и рекомендаций по результатам работ.
Подробнее https://itfb.com.ua/testirovanie-na-proniknovenie/
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
14
14
logo
Offer a reference bonus
0.00

Управление информационной безопасностью by BMS Consulting

Управление событиями и инцидентами Управление событиями и инцидентами является комплексной задачей, для решения которой необходимо собрать разрозненные данные о событиях и состоянии информационной безопасности в компании, провести ее обработку с использованием современных методов корреляционного анализа и выявления аномалий и представить удобный инструмент для мониторинга, выявления инцидентов, реагирования и отчетности.
Система управления событиями и инцидентами (SIEM –Security Information and Event Management) собирает информацию о событиях на всех компонентах информационно-телекоммуникационной системы компании, постоянно анализирует поступающие данные и, выявляя корреляцию разрозненных событий, обнаруживает инциденты информационной безопасности, уведомляет о них службу мониторинга, предоставляя также механизм для расследования и реагирования на них. Также система способна связывать данные, полученные из журналов событий с информацией о сетевом трафике, знаниями топологии сети, сведениями об уязвимостях систем и понимание ценности для бизнес различных компонент ИТ-инфраструктуры. Благодаря своей гибкости и тесной интеграции со всеми ИТ-системами, данная система является центральным компонентом управления защитой информации в любой компании.
Продукты: IBM QRadar, HP ArcSight, McAfee Enterprise Security Manager, AlienVault Unified Security Management

Тестирование на проникновение
Анализ защищенности, также известный как тест на проникновение или пентест является одним из самых быстрых методов проверки устойчивости компании к взлому и хакерским атакам.
Чтобы проверить защищенность системы, выполняется симуляция действий хакеров по взлому сети компании с использованием различных инструментов и методов. Атака может осуществляется через интернет-подключение, из внутренней сети, по беспроводному каналу, через модемные соединения либо с использованием технологий воздействия на персонал (социальная инженерия) и может быть направлена на конкретные системы (интернет-банкинг, портал обслуживания абонентов, ERP), отдельные подразделения или же на компанию в целом. При этом BMS Consulting проверяет не только наличие уязвимостей, но и реакцию персонала на действия аудиторов в части выявления атаки, противодействия ей, оценки и ликвидации последствий. Проведение такого анализа позволяет выявить наиболее уязвимые места и процессы компании, приоритезировать риски и сформировать план действий по повышению защищенности информационных ресурсов компании.

Сканирование уязвимостей
Использование инструмента сканирования уязвимостей позволяет выстроить иммунитет компании по отношению к атакам из сети Интернет, использующим известные недостатки программных и технических систем.
Каждая сложная программа и информационная система содержит ошибки, способные привести к ее нестабильности или уязвимости к взлому. Новые уязвимости появляются ежедневно, и одна из основных задач специалистов по ИБ — регулярная проверка своих систем на их наличие и выполнение рекомендаций производителей. BMS Consulting предлагает собственную онлайн-платформу для проведения сканирования уязвимостей Ваших систем из Интернет и изнутри сети. Также специалисты BMS разрабатывают методологии и регламентные документы для обеспечения внутреннего процесса управления уязвимостями, который включает проведение регулярных проверок на наличие уязвимостей, организацию и контроль выполнения работ по их устранению.
Продукты: Rapid7 Nexpose, McAfee Vulnerability Manager

Анализ защищенности исходного кода приложений
Статический анализ исходного кода приложений позволяет выявить все ошибки разработчиков и запутанные цепочки программной логики, содержащие уязвимости, которые могут сделать приложение потенциальной жертвой хакеров.
BMS Consulting осуществляет автоматизированный поиск типичных ошибок программирования, а также ручной поиск потенциально опасных ошибок и недостатков кодирования, которые могут стать причиной уязвимостей безопасности. BMS проводит анализ программных и пользовательских интерфейсов приложения на защищенность процессов ввода и вывода данных, поиск недокументированной или излишней функциональности. Благодаря использованию современных систем автоматизации анализа программного кода, проверка от BMS позволяет выявить более 80% недостатков кода и 100% критических уязвимостей безопасности. Широкая поддержка популярных языков программирования и высококвалифицированная команда позволяют гарантировать качество анализа и давать клиентам BMS Consulting уверенность в безопасности их приложений.
Продукты: HP Fortify, IBM AppScan
... Learn more
-
ROI-calculator
Configurator
ROI-
-
0
2
logo
Offer a reference bonus
0.00

УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ

Мы занимаемся аудитами, оценкой, внедрением, сертификацией, обучением, мониторингом, расследованиями и восстановлением информационной безопасности организаций, сетей, приложений и веб-сайтов

УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ

Внедрение ISO 27001, КСЗИ

Внедрение PCI DSS, GDPR

Внедрение VDA, TISAX

Удалённый менеджер безопасности

Тренинги и обучение

Тренинг для пентестеров

Управление рисками

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
16
16

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.