Фильтры

Услуги

EPC-контракты

Поставщик: ООО "Сстинвест"

ЕРС — форма договоров, используемая в строительстве и инжиниринге, в случаях, когда заказчик хочет нанять подрядчика для выполнения всего цикла работ. Подрядчик, в рамках оговоренного бюджета, выполняет работы, управляет проектом и организует работу субподрядчиков.

Аудит информационной безопасности

Поставщик: ООО "Группа АйБи" Group-IB

Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.

Расследования высокотехнологичных преступлений

Поставщик: ООО "Группа АйБи" Group-IB

Борьба с компьютерными, финансовыми, корпоративными преступлениями по всему миру

Выявление следов компрометации и признаков подготовки хакерской атаки

Поставщик: ООО "Группа АйБи" Group-IB

Проверьте, есть ли у злоумышленников доступ к вашим данным и инфраструктуре. Compromise Assessment выявит следы подготовки к хакерской атаке, признаки компрометации данных, поможет оценить масштаб ущерба и выяснить, какие системы были атакованы и как именно это произошло.

Финансовые расследования

Поставщик: ООО "Группа АйБи" Group-IB

Независимые расследования для минимизации рисков вашего бизнеса и устранения последствий противоправных действий

Обеспечение услуг информационной безопасности

Поставщик: Группа компаний Angara

MSSP (Managed Security Service Provider) - обеспечение услуг информационной безопасности Заказчикам по модели Security as a Service.

Сетевая безопасность

Поставщик: Группа компаний Angara

Успех коммерческих проектов компании и бизнеса в целом зависит от сохранности стратегических данных, которыми она владеет. Комплексные и эффективные решения информационной безопасности сети и данных, которые передаются по ней, создадут надежную защиту организации.

Безопасность приложений

Поставщик: Группа компаний Angara

Функционирование большинства организаций зависит от используемых ими бизнес-приложений. Приложения, обрабатывающие критичные данные, могут содержать уязвимости в своём коде или быть неправильно сконфигурированными, что позволяет злоумышленникам получить доступ к данным, инфраструктуре, на которой они выполняются, или просто вывести приложение из строя. Результатом может стать нарушение бизнес-процессов организации, приводящее к репутационным и финансовым издержкам.