Услуги
Дизайн технологических процессов
Поставщик: ОАО «ЭНИМС»
Поставщик: ООО "Сстинвест"
ЕРС — форма договоров, используемая в строительстве и инжиниринге, в случаях, когда заказчик хочет нанять подрядчика для выполнения всего цикла работ. Подрядчик, в рамках оговоренного бюджета, выполняет работы, управляет проектом и организует работу субподрядчиков.
Аудит информационной безопасности
Поставщик: ООО "Группа АйБи" Group-IB
Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.
Выявление и устранение цифровых рисков на основе искусственного интеллекта
Поставщик: ООО "Группа АйБи" Group-IB
Расследования высокотехнологичных преступлений
Поставщик: ООО "Группа АйБи" Group-IB
Борьба с компьютерными, финансовыми, корпоративными преступлениями по всему миру
Выявление следов компрометации и признаков подготовки хакерской атаки
Поставщик: ООО "Группа АйБи" Group-IB
Проверьте, есть ли у злоумышленников доступ к вашим данным и инфраструктуре. Compromise Assessment выявит следы подготовки к хакерской атаке, признаки компрометации данных, поможет оценить масштаб ущерба и выяснить, какие системы были атакованы и как именно это произошло.
Поставщик: ООО "Группа АйБи" Group-IB
Независимые расследования для минимизации рисков вашего бизнеса и устранения последствий противоправных действий
Обеспечение услуг информационной безопасности
Поставщик: Группа компаний Angara
MSSP (Managed Security Service Provider) - обеспечение услуг информационной безопасности Заказчикам по модели Security as a Service.
Поставщик: Группа компаний Angara
Успех коммерческих проектов компании и бизнеса в целом зависит от сохранности стратегических данных, которыми она владеет. Комплексные и эффективные решения информационной безопасности сети и данных, которые передаются по ней, создадут надежную защиту организации.
Поставщик: Группа компаний Angara
Функционирование большинства организаций зависит от используемых ими бизнес-приложений. Приложения, обрабатывающие критичные данные, могут содержать уязвимости в своём коде или быть неправильно сконфигурированными, что позволяет злоумышленникам получить доступ к данным, инфраструктуре, на которой они выполняются, или просто вывести приложение из строя. Результатом может стать нарушение бизнес-процессов организации, приводящее к репутационным и финансовым издержкам.