View
Sorting
Products found: 18
BDO Audit Services…
- Audit of financial statements prepared in accordance with IFRS, GAAP USA and NAS of Ukraine. Additional value of our services lies in the fact that we make recommendations regarding confirmation of accuracy and reliability of financial and management information concerning the company’s management activity; financial control for business improvement
- Audit of financial statements and maintenance of a company when going public (London Stock Exchange, German Stock Exchange, Warsaw Stock Exchange, Swiss Stock Exchange and others).
- Preparation of an integrated report
- Estimation of state and optimization of the internal control system.
- Organization of the Internal audit system.
- Organization of the managerial control system.
- Evaluation of change in the law effect on financial position and operating results of the company
- Analysis of forming and change of statutory capital compliance with legislation requirements and local acts of the company
- Bond issue consulting
- Consulting on application of regulatory legal and other acts of public authorities (including the National Bank of Ukraine, Ukrainian Stock Exchange, and Ministry of Finance of Ukraine)
- Consultations on the development and implementation of reporting methodology in accordance with IFRS
- International audit
- Reliability of accounts receivable and payable recognized in the accounting and reporting
- Confirmation of the accuracy and reliability of financial and managerial information
- Unification of the financial control system according to national and international financial reporting standards
- Assistance in preparation of public joint stock companies financial statements, drawn up in accordance with International Financial Reporting Standards for the provision of the State Commission on Securities and Stock Market.
- Audit of financial statements of public corporations, prepared in accordance with National Regulations (Standards) of Accounting and IFRS for the provision to the State Commission on Securities and Stock Market.
CIOneer BUSINESS SOLUTIONS…
- Business audit
- Finance assessments & modeling
- Supply Chain & modeling KPI
Our customers get a number of measurable and non-measurable benefits:
- Reducing IT TCO (total cost of ownership)
- Maximizing the value of IT investments
- Providing a holistic IT approach
- Increasing the level of IT processes maturity
- Making IT transparent and measurable
- Managing IT risks
- Building long-term business solutions based on the right technology
You need our services if:
- Your investments in IT are not linked to company profit, savings or costs avoidance
- Your IT does not speak business language
- You do not have an answer to 2 or more questions below:
- What value in $ has IT delivered over the last 12 months?
- What was the TCO of your company during the last 3 years?
- When was the last IT customer survey conducted?
- How many IT tickets / incidents were reported last month?
- What is the ROI for the key IT projects?
Governance, Risk Management and Compliance Software Platform…
The BWise GRC Platform
The software platform enables customers to stay in control of all financial and reputational risks. BWise offers:- Role-based solutions for Risk Management, Internal Control, Internal Audit, Compliance and Policy Management and Information Security.
- Support for the end-to-end workflows of a given role and is seamlessly integrated with the others.
- One integrated system with common risk taxonomy focused on business objectives, with a common language for internal audit, risk, and compliance from which each department can work.
Take Fact-based Decisions to a New Level with Continuous Monitoring and Continuous Auditing Integrated into the GRC Platform
Data analytics technologies such as Continuous Monitoring (CM) and Continuous Auditing (CA) enable data from multiple systems and databases to be collected and analyzed automatically. This reduces the manual work required and increases efficiency, scoping, and accuracy by analyzing full data sets rather than mere samples.The Benefits of Using the BWise Solution
BWISE LOWERS OVERALL COMPLIANCE COSTSOn average, companies spend approximately five percent of their revenue on risk management and compliance-related processes and systems. By standardizing and using improved business processes, you can dramatically reduce these costs including those associated with non-compliance. With its experience and technology, the BWise GRC Platform immediately impacts the bottom line. BWISE SIMPLIFIES EXTERNAL AUDITS Company collaborates actively with all of the major international audit firms. The BWise solution will help improve reporting quality and ensure that the fiscal year-end closing is conducted efficiently and quickly. BWISE SUPPORTS AN INTEGRATED APPROACH By coordinating organizational strategies and processes, along with the necessary employees, departments, and technology, BWise offers an integrated GRC platform that increases transparency and promotes ethical conduct. BWISE REDUCES “IT” COSTS BWise regularly updates their software and release versions for the benefit of all our clients. Solutions are architected so that they are configurable and guaranteed upgradable. This plus the benefits of risk and reputation management and compliance assurance ultimately provide a lower total cost of ownership. BWISE HAS THE EXPERTISE BWise has been dedicated to providing dependable, proven GRC solutions to companies in all industries for more than 20 years. They employ a broad range of best practice applications that are continually updated, tested and enhanced. In addition, this solutions have been lauded by independent technology analysts and valued by customers worldwide. BWISE IS FLEXIBLE AND GLOBAL Depending on an organization’s specific requirements, the BWise solution can be rolled out internationally, adapted to comply with local regulations, or work in multiple languages. Highly-experienced team can help clients start implementing a GRC initiative now – and provide for more extensive GRC practices in the future by activating additional capabilities in the installed solution.
Network Penetration Testing by Depth Security…
Network Penetration Testing
Simply understanding real-world information security threats and associated risks within the context of your organization has never been more difficult. Without an accurate understanding of exactly what your security posture looks like it's nearly impossible to know where to spend time and resources and in what order. We live in a world where the attackers are getting more sophisticated at a faster rate than the defenders are. The discovery of new vulnerabilities and ways to exploit them is an everyday occurrence. What was not vulnerable yesterday may be vulnerable today. Company’s network penetration testing services provide the quickest path to ground when you are trying to understand the real-world risk posed to your infrastructure, applications and users. They use the same techniques and tools that attackers do in order to actually show you what is possible rather than theorizing about it. Instead of guessing about impact and what "could" happen, they show you what can happen and provide play-by-play details of how and why exploitation occurred. They then provide prioritized tactical and strategic recommendations for how to address the issues discovered. Depth Security team provides this data in an easily consumable format for multiple audiences including executives, managers and technical staff.- External Discovery
- External Network
- Internal Network
- Wireless
- Trusted Access
- Continuous
- IoT (Internet of Things)
Why Choose Depth Security?
- Remediation Verification (Re-test) Included
- Post-Assessment Debriefing Presentation Included
- Prioritized, Short and Long-Term Recommendations
- Executive, Management and Technical Reports
- Real-World Attack Scenarios
- Step-by-Step Exploitation
- Mature, Experience-Driven Methodology
- Thousands of Assessments Performed
Pondurance Enterprise Security Testing…
Enterprise Security Testing Service Offerings:
Vulnerability Testing & Assessment – Vulnerability testing and assessments examine the underlying systems and resources that make up the infrastructure. Team searches for vulnerabilities and weaknesses that may put the enterprise environment at risk. The vulnerability assessment will provide an organization with the discovery, analysis, and controlled exploitation of security vulnerabilities that are accessible from external and internal sources. Identified vulnerabilities are validated through both manual and automated processes to eliminate false positive findings. Penetration Testing: Penetration tests help to truly quantify the impact of a real-world security incident or an attack against your environment. Leveraging the same tools and techniques as an attacker, penetration testing activities are performed to fully assess the effectiveness of the organization’s controls. Pondurance approaches penetration testing in a controlled manner by first coordinating with client personnel to identify the goals and objectives of the test, establishing rules of engagement, and expected end results. From an availability perspective denial-of-service (DoS) conditions are never intentionally pursued in penetration testing engagements. Finally, Pondurance consultants maintain constant communication via our secure portal so that everyone is aware of the activities as they unfold and are completed. Secure Configuration Review: Pondurance reviews operating systems and network devices for configuration settings that align with industry best practices and vendor-recommended guidelines. Security Architecture Review: This activity reviews a comprehensive list of the organization’s technical and strategic information security requirements, such as network design, access controls, environment assets, remote access, and monitoring, alerts, and reports of the underlying infrastructure. The architecture is then compared against best practices or requirements and any improvements or gaps are documented with recommendations to assist with alleviating the current risk. Physical Security Testing: This service penetrates the physical security of a targeted facility through the identification of gaps and/or weaknesses in the facility’s physical security controls. This service includes the manipulation of locks, identification systems, and entryways. Social Engineering: Social Engineering identifies gaps in your employee information security awareness training and pinpoints what changes to your business’s culture will need to be made to continue to conduct business in the modern world. Based on these needs, the following social engineering tests are available:- User Based: This uses various electronic communication mediums (email, telephone, social networking, etc.) to take advantage of the environment’s users in order to gain access to sensitive information or targeted data. Common scenarios include coordinated pre-texted calling scenarios and targeted email phishing campaigns.
- Physical Based: A physical based social engineering test takes advantage of weaknesses in the physical security and your user’s security awareness training to attempt to gain unauthorized access to the facility and sensitive data assets.
Protiviti IT Audit Services…
Securicon Federal Security Services…
At Securicon, we believe that you shouldn’t play catch-up with your security processes. We provide a wide range of services that enable Federal information security managers to implement comprehensive, proactive security programs.
Based on your agency’s unique needs, our services fall into seven major categories:
1 . Risk Management Framework (RMF)
Security Planning and Documentation – Steps 1-3b
Security Assessment – Steps 4-4b
Continuous Monitoring – Step 6
2. Cyber Operations
3. Cybersecurity Operations
4. Systems Engineering Support
5. Security Program Development/Support
6. Technical Consulting Services
7. Governance, Risk And Compliance (GRC)
Risk Management Framework (RMF)
Security Planning & Documentation –Based on RMF steps 1-3b, Security Planning and Documentation services ensure adequate security controls are incorporated into the design of the system through logic, reasoning and a comprehensive understanding of the technical aspects of the system. These are then documented in the System Security plan to ensure the security controls are implemented so-as to adequately protect the confidentiality, integrity and availability of the system and the data it stores and processes.Security Assessments – Based on RMF steps 4-4b, Securicon’s Security Controls Assessment ensures that the system’s controls have been implemented and that they are effective in protecting the system and its sensitive data.
Continuous Monitoring – As a central role in the RMF process, Continuous Monitoring provides organizations with near real-time insight into risk management. Each customer continuous monitoring program is often implemented in different ways to accomplish the mandated continuous monitoring functionality. Therefore, Securicon will work with each customer to ensure our services complement existing program capabilities to result in a strong program that results in secure networks and systems, while also ensuring compliance with the OMB-mandated RMF program requirements.
Cyber Operations
Securicon’s professional support services to DOD and other government entities include:
- The development of unique manning and organizational constructs designed to meet the requirements of a dynamic and high-paced operational environment.
- Creation and update of department-wide policies supporting cyberspace operations and doctrinal publications for a wide range of forces and staff elements.
- Application of the joint planning process, joint intelligence preparation of the operational environment, and fundamental operational principles to the planning, preparation, and execution of the full range of military cyberspace operations.
- Innovative and out-of-the-box concept development to identify and mature new methods of cyberspace capability employment and integration into the full spectrum of military operations.
Securicon’s support of security engineering activities includes:
Assisting the government in the planning and allocation of project specific security requirements and capabilities to current or future enhancements.
Supporting the government in the security impact analyses required for Engineering Change Request (ECR) projects.
Assisting the government in the documentation of project specific security concepts to support new capabilities and in the development of a security requirements traceability matrix.
Supporting in the development and execution of a security test plan and security testing and evaluation of new and existing capabilities to support Certification & Accreditation activities.
Supporting the Government in its work with partner organizations in the development of capability specific security concepts/architectures.
Developing security requirements traceability matrix documentation, security test plans, and Certification & Accreditation (C&A) artifacts.
Security Program Development/Support
Today’s Federal managers with information security responsibilities are often stretched thin and do not have the time or resources to stay current with applicable Federal laws, regulations, standards and guidelines. To achieve success, these Federal managers need to be operating under an Information Security Program that has the correct policies, procedures and resources aligned to ensure all areas of information security and information assurance are appropriately understood and addressed. A successful information security program starts with ensuring a proper security organization exists and necessary resources are available.
The areas that Information Security Programs encompass include:
· System, Data, Asset Identification
· System Access Control
· Computer and Network Management
· System Development Life Cycle
· System Configuration Management (hardware and software maintenance)
· System Authorization
· Privacy and Data protection
· Incident Response
· Business Continuity Planning and Disaster Recovery Planning
· Personnel Security
· Physical Security
· Others – depending on Department, Agency or mission space
Securicon’s technical consulting services include, but are not limited to:
• Vulnerability Assessments
• Penetration Assessments
• Security Architecture Review & Design
• Social Engineering Assessments
• Physical Security penetration tests and assessments
Securicon’s GRC services fall into two major categories:
Program Assessments – We’ll partner with you to determine where you are effectively meeting compliance FISMA, OMB and DOD standards, and we will identify actions to achieve full compliance.
Risk Assessments – We’ll assist you in determining where your budget is needed the most – and where it will have the most impact.
TBG Security’s internal penetration testing services…
Prevent Data Loss And Theft
One of the bigger threats to an organization’s IT security are those with network access, namely employees. Network access obstacles frustrate even the best employees: what at first might seem like harmless workarounds can actually seriously compromise a company’s security posture. Examples include ignoring encryption policies, losing devices, sharing usernames and passwords, and simplifying passwords to speed up processes. And, while less common, let’s not forget the handful of disgruntled employee wanting to steal customer lists or seek revenge. TBG Security’s internal penetration testing services deep dive into your internal network(s), mapping out access rights and uncovering hidden weaknesses in the system.How TBG Security’s internal penetration testing service works
They employ the world’s best and most certified white-hat hackers to uncover holes in your IT security.Here are the steps involved:
- Understand and prioritise your concerns and penetration tests goals (eg compliance, vulnerability, internal threat, etc)
- Agree on penetration test approach and timings.
- Assign expert cyber security penetration testers tasks best suited for the tasks.
- Perform the penetration tests to uncover weaknesses in your cyber defenses.
- Give you a stakeholder-ready report providing detailed review of your cybersecurity posture.
- Work with you as Trusted IT Security Advisor, if ongoing services are requried
Benefits
- Trusted cyber advisors for legal, finance, health and government sectors
- Employ sophisticated social engineering tactics
- All successful exploits fully documented
Offensive Security Certified Professional (OSCP)
Offensive Security Certified Expert (OSCE)
Certified Ethical Hacker (CEH)
GIAC Certified Intrusion Analyst (GCIA)
Certified Information Systems Auditor (CIA)
GIAC Certified Incident Handler, SANS Institute (GCIH)
Certified Cisco Network Associate, Cisco Systems (CCNA)
Microsoft Certified Systems Engineer, Microsoft (MCSE)
Splunk Certified Architect (SCA) The aim? To ensure that an employee’s mistake or malicious act does not damage the confidentiality and integrity of your systems. Once the analysis has been completed, you will receive a bespoke stakeholder-ready report on the findings. Also included will be expert recommendations on resolving specific weaknesses in your internal security posture.
Аудит бизнес-процессов by Si BiS…
Аудит позволяет найти, локализовать и устранить неэффективные участки в работе компании путем внедрения плана оптимизации.
Что дает аудит бизнес-процессов:
- Сокращение лишних этапов производственного цикла
- Увеличение прибыли и сокращение расходов
- Рациональное распределение обязанностей и полномочий в системе менеджмента
- Увеличение скорости принятия и выполнения решений
- Оптимизация контроля выполнения задач
Аудит сети by Si BiS…
Компоненты аудита сети :
- Всесторонний анализ корпоративной сети и ее компонентов (LAN, WLAN, WAN, телефония, безопасность, управление и мониторинг)
- Выявление «узких» мест, делающих сетевую инфраструктуру уязвимой и небезопасной с точки зрения конфиденциальности корпоративных данных
- Оценка функциональности сетевых сервисов и их соответствия конкретным требованиям бизнеса
- Разработка рекомендаций по модернизации уже существующих элементов сетевой инфраструктуры или замене на более современные решения, оптимизации и защите
- Отмечаются проблемы в работе сети, передаче сигнала или сбои при предоставлении сервисов
- Требуется оценка качества услуг, предоставляемых Интернет-провайдером
- Перед началом работ по модернизации сети и после завершения, для оценки результатов
- При передачи сетевой инфраструктуры на аутсорсинг
- «Здоровая», эффективная, отказоустойчивая корпоративная сеть
- Безопасность корпоративных данных
- Снижение рисков предоставления он-лайн сервисов клиентам по некачественному каналу
- Результатом аудита сети компанией SI BIS станет выявление уязвимых мест в сетевой инфраструктуре и разработка решений по её оптимальной работе.
БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИТ И ОТ…
БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ИТ И ОТ
Безопасность промышленных информационных технологий (ИТ) и операционных технологий (ОТ): систем управления промышленными процессами (Industrial Control System, ICS), автоматизированных систем диспетчерского управления и сбора данных (АСДУ, Supervisory Control And Data Acquisition, SCADA), автоматизированных систем управления технологическими процессами (АСУ ТП)
Мы предоставляем услуги безопасности промышленных ИТ/ОТ вместе с AT Engineering (ATE). Это команда инженеров по программному обеспечению, электротехнике и промышленным процессам, которые специализируются в области промышленной автоматизации и работают в команде с 2005 года. Ими было реализовано более 80 проектов со средней нагрузкой в 500 человеко-часов каждый. Опыт в области промышленной автоматизации и программного обеспечения сотрудников ATE начинается с 1995 года и включает более чем 100 завершённых проектов.
Наши международные сертификаты по промышленной безопасности ИТ/ОТ — это ISA CFS и CRS (ISA/IEC 62443). Нашими международными сертификатами по общей информационной безопасности являются ISC2 CISSP и SSCP, ISACA CISA, Offensive Security OSCP, EC-Council CEH, ISO 27001 Audit/Implementation и другие
ИТ-аудит by IT Solutions…
- Эффективность – актуальность информации, соответствующего бизнес-процесса, гарантия своевременного и регулярного получения правильной информации.
- Продуктивность – обеспечение доступности информации с помощью оптимального (наиболее продуктивного и экономичного) использования ресурсов.
- Конфиденциальность – обеспечение защиты информации от неавторизованного ознакомления.
- Целостность – точность, полнота и достоверность информации в соответствии с требованиями бизнеса.
- Пригодность – предоставление информации по требованию бизнес-процессов.
- Согласованность – соответствие законам, правилам и договорным обязательствам.
- Надежность – доступ руководства организации к соответствующей информации для текущей деятельности, для создания финансовых отчетов и оценки степени соответствия.
- Оценить соответствие ИС требованиям бизнеса, выявить недостатки и упущения
- Эффективно планировать развитие ИС организации;
- Обоснованно решать проблемы безопасности и контроля;
- Обоснованно приобретать или модернизировать аппаратно-программные средства;
- Планировать повышение квалификации сотрудников ИТ-подразделений.
ИТ-оценка по внедрению виртуализации (vScore) by IT-Solutions vScore…
Преимущества:
- Уменьшение эксплуатационных и капитальных расходов
- Повышение надежности, отказоустойчивости и безопасности ИТ-сервисов
- Повышение уровня зрелости ИТ-инфраструктуры
- Систематизированные данные о части ИТ-инфраструктуры необходимой для виртуализации
- Упрощение управления и обслуживания ИТ-инфраструктуры
- Повышение гибкости ИТ-инфраструктуры
- ИТ-специалисты, вместо поддержания инфраструктуры, смогут заняться ее развитием
ОЦЕНКА БЕЗОПАСНОСТИ…
БЕСПЛАТНЫЙ СКАН
Автоматическая оценка безопасности веб-сайтов в режиме «чёрный ящик». Быстрый результат. Различные режимы сканирования, глубина и качество. Выберите бесплатное тестирование по требованию или недорогую подписку на непрерывный мониторинг. Узнайте больше.ЛИЦЕНЗИОННЫЙ СКАН *
Ручное сканирование уязвимостей веб-сайтов и сетей коммерческими сканерами Acunetix, BurpSuite Pro, Qualys, Nexpose. Ограниченная отчётность: резюме и необработанные отчёты сканеров. Минимальный заказ включает простой веб-сайт или сервис (до 20 страниц и 2 форм), либо 16 IP-адресов, занимает 2-3 дня и стоит 15 $ за IP-адрес при сканировании сетей (Qualys + Nexpose) или 180 $ за сайт или сервис (Acunetix + BurpSuite Pro). Подробнее.ПЕНТЕСТ *
Ручная и автоматическая оценка безопасности веб-сайтов, сетей, приложений и т. д. Опционально: тесты DoS/DDoS, социальной инженерии, Red Team, обратная инженерия и исследования уязвимостей «нулевого дня», анализ безопасности исходного кода ПО. Оценка рисков, рекомендации по снижению рисков и отчётность. Помощь по устранению уязвимостей и повторная проверка после устранения.Структурированная кабельная система (СКС) by SOLTI…
ПРЕИМУЩЕСТВА СТРУКТУРИРОВАННЫХ СИСТЕМ
- глубокая интеграция подсистем
- минимизация затрат времени и материальных ресурсов на управление предприятием
- оперативное получение информации и влияние на процессы с учетом допусков, установленных руководством для каждого сотрудника
- офисные и жилые помещения: административные здания, учебные учреждения, коттеджи
- промышленные предприятия — для эксплуатации в неблагоприятных условиях окружающей среды: высокая влажность, перепады температуры, вибрация, пыль
- объекты с повышенными требованиями к электромагнитным помехам: лечебные заведения, аэропорты
ЭТАПЫ СОЗДАНИЯ СТРУКТУРИРОВАННОЙ КАБЕЛЬНОЙ СИСТЕМЫ
1. ПРЕДПРОЕКТНОЕ ОБСЛЕДОВАНИЕ
Специалисты SOLTI проводят визуальный осмотр объекта, уточняют техническое состояние и характеристики помещений здания, влияющие на сложность и стоимость работ: толщину и материал стен, наличие каналов и фальш-перекрытий и пр. Сопоставляют их с поэтажными чертежами.
Результат этапа — техническое задание (ТЗ)
Ожидаемо, что функция формирования технического задания (ТЗ) возлагается на Заказчика.
Но, понимая глубину задачи и множество нюансов, возникающих при проектировании, специалисты SOLTI готовы составить грамотное техническое задание с учетом задач, которые будет решать СКС и пожеланий заказчика к конечному результату.
2. ПРЕДПРОЕКТНОЕ ТЕХНИКО–ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
Специалистами SOLTI совместно с сотрудниками заказчика на базе ТЗ формируется предварительный проект. Бюджетируется процес создания структурированной кабельной сети (СКС).
Заказчик определяется с возможными этапами внедрения и с этапами финансирования.
Заказчик вносит дополнения, поправки и изменения, которые оперативно учитываются и дорабатываются разработчиками-проектантами.
Результат этапа — технико-экономическое обоснование
Содержит:
- эскизный проект
- предварительное коммерческое предложение для оценки бюджета заказчиком
Проектирование — самый ответственный этап: грамотно спроектированная СКС позволит сократить стоимость системы не только на этапе внедрения, но и в процессе ее эксплуатации и последующей модернизации.
При проектировании сети СКС закладывается возможность для дальнейшего ее расширения без реструктуризации в будущем.
Составляется проектная документация, учитывающая пожелания и финансовые возможности заказчика.
Результат этапа — проектная документация:
- описание проекта
- спецификация на необходимое активное и пассивное оборудование
- план расположения рабочих мест и коммутационных центров
- схематический чертеж расположения кабельных каналов и трасс
- смета выполнения работ
Осуществляется монтаж кабельной инфраструктуры в соответствии с проектной документацией и согласованным с заказчиком графиком работ.
При монтаже СКС используется сертифицированное пассивное оборудование известных производителей, каждый элемент структурированной сети обязательно маркируется.
Работы выполняются монтажным подразделением SOLTI, состоящим из специалистов, имеющих не только знания по способам и стандартам прокладки сетей, но и большой практический опыт.
Результат этапа — СКС, практически готовая к эксплуатации и требующая только завершающей операции — тестирования.
Гарантия высокого качества и надежности монтажа в максимально короткие сроки, без отрыва от работы сотрудников заказчика.
5. ТЕСТИРОВАНИЕ
Комплексное тестирование кабельных соединений на целостность, соответствие подключений, соответствие стандартам.
Для тестирования СКС возможно использование кабельного анализатора Fluke DTX-1800, обеспечивающего проведение измерений на уровне отраслевых стандартов.
Наши СКС соответствуют международным (ISO 11801), американским (ANSI/EIA/TIA 568, ANSI/EIA/TIA 569), европейским (EN 50173) стандартам.
Результат этапа — эксплуатационная (проектно-эксплуатационная) документация:
- схема СКС
- кабельный журнал
- спецификации использованных тестов
- отчёт по тестированию соединений
Дополнительно, по желанию заказчика, специалисты SOLTI могут провести сертификацию кабельной системы, подтверждающую надежность и высокое качество СКС.
Возможна постановка на гарантийный учет у производителей СКС, что дает право пользования фирменной гарантией производителя. Результат — дополнительно (по желанию) предоставляется:
- 25-летняя Системная Гарантия TE25 Enterprise Networks:
- 25-летняя Расширенная Компонентная Гарантия TE25 Enterprise Networks
АУТСОРСИНГ: CОПРОВОЖДЕНИЕ /АДМИНИСТРИРОВАНИЕ
После окончания работ по монтажу и сертификации структурированной кабельной системы SOLTI оказывает техническую поддержку созданной СКС:
- поддержка в исправном состоянии;
- решение инцидентов СКС;
- организация новых объектов.
Тестирование на проникновение…
Наш подход к проведению тестов на проникновение позволит Вам не только подготовиться к прохождению аудита, но и получить полезную информацию о реальном состоянии дел в сфере защиты ваших информационных ресурсов. Наши работы включают в себя не только системы, входящие в область действия стандарта PCI DSS, но и смежные информационные системы.
Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.
Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него (Red Team Test).
Работы по тестированию на проникновение, как правило, выполняются в несколько этапов:
- Сбор предварительной информации. Например, о структуре и компонентах корпоративной сети (сетевая адресация, компоненты сети, используемые средства защиты). Сбор осуществляется из доступных источников, в том числе из сети Интернет;
- Определение типов и версий устройств, ОС, сетевых сервисов и приложений по реакции на внешнее воздействие (т.е. по рекации на различные запросы);
- Идентификация уязвимостей на сетевом уровне и уровне приложений (автоматизированными и ручными методами);
- Моделирование атак на сетевом уровне;
- Моделирование атак на уровне приложений;
- Подготовка отчета и рекомендаций по результатам работ.
Управление информационной безопасностью by BMS Consulting…
Система управления событиями и инцидентами (SIEM –Security Information and Event Management) собирает информацию о событиях на всех компонентах информационно-телекоммуникационной системы компании, постоянно анализирует поступающие данные и, выявляя корреляцию разрозненных событий, обнаруживает инциденты информационной безопасности, уведомляет о них службу мониторинга, предоставляя также механизм для расследования и реагирования на них. Также система способна связывать данные, полученные из журналов событий с информацией о сетевом трафике, знаниями топологии сети, сведениями об уязвимостях систем и понимание ценности для бизнес различных компонент ИТ-инфраструктуры. Благодаря своей гибкости и тесной интеграции со всеми ИТ-системами, данная система является центральным компонентом управления защитой информации в любой компании.
Продукты: IBM QRadar, HP ArcSight, McAfee Enterprise Security Manager, AlienVault Unified Security Management
Тестирование на проникновение
Анализ защищенности, также известный как тест на проникновение или пентест является одним из самых быстрых методов проверки устойчивости компании к взлому и хакерским атакам.
Чтобы проверить защищенность системы, выполняется симуляция действий хакеров по взлому сети компании с использованием различных инструментов и методов. Атака может осуществляется через интернет-подключение, из внутренней сети, по беспроводному каналу, через модемные соединения либо с использованием технологий воздействия на персонал (социальная инженерия) и может быть направлена на конкретные системы (интернет-банкинг, портал обслуживания абонентов, ERP), отдельные подразделения или же на компанию в целом. При этом BMS Consulting проверяет не только наличие уязвимостей, но и реакцию персонала на действия аудиторов в части выявления атаки, противодействия ей, оценки и ликвидации последствий. Проведение такого анализа позволяет выявить наиболее уязвимые места и процессы компании, приоритезировать риски и сформировать план действий по повышению защищенности информационных ресурсов компании.
Сканирование уязвимостей
Использование инструмента сканирования уязвимостей позволяет выстроить иммунитет компании по отношению к атакам из сети Интернет, использующим известные недостатки программных и технических систем.
Каждая сложная программа и информационная система содержит ошибки, способные привести к ее нестабильности или уязвимости к взлому. Новые уязвимости появляются ежедневно, и одна из основных задач специалистов по ИБ — регулярная проверка своих систем на их наличие и выполнение рекомендаций производителей. BMS Consulting предлагает собственную онлайн-платформу для проведения сканирования уязвимостей Ваших систем из Интернет и изнутри сети. Также специалисты BMS разрабатывают методологии и регламентные документы для обеспечения внутреннего процесса управления уязвимостями, который включает проведение регулярных проверок на наличие уязвимостей, организацию и контроль выполнения работ по их устранению.
Продукты: Rapid7 Nexpose, McAfee Vulnerability Manager
Анализ защищенности исходного кода приложений
Статический анализ исходного кода приложений позволяет выявить все ошибки разработчиков и запутанные цепочки программной логики, содержащие уязвимости, которые могут сделать приложение потенциальной жертвой хакеров.
BMS Consulting осуществляет автоматизированный поиск типичных ошибок программирования, а также ручной поиск потенциально опасных ошибок и недостатков кодирования, которые могут стать причиной уязвимостей безопасности. BMS проводит анализ программных и пользовательских интерфейсов приложения на защищенность процессов ввода и вывода данных, поиск недокументированной или излишней функциональности. Благодаря использованию современных систем автоматизации анализа программного кода, проверка от BMS позволяет выявить более 80% недостатков кода и 100% критических уязвимостей безопасности. Широкая поддержка популярных языков программирования и высококвалифицированная команда позволяют гарантировать качество анализа и давать клиентам BMS Consulting уверенность в безопасности их приложений.
Продукты: HP Fortify, IBM AppScan
УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ…
Мы занимаемся аудитами, оценкой, внедрением, сертификацией, обучением, мониторингом, расследованиями и восстановлением информационной безопасности организаций, сетей, приложений и веб-сайтов
УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ
Внедрение ISO 27001, КСЗИ
Внедрение PCI DSS, GDPR
Внедрение VDA, TISAX
Удалённый менеджер безопасности
Тренинги и обучение
Тренинг для пентестеров
Управление рисками
The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.