ENRUUA

CYBER SICHERHEIT TEAM-ERWEITERUNG SERVICE

Ergänzen Sie Ihre kurz- oder langfristigen Projekte mit Cyber Security, indem Sie unsere zertifizierten Spezialisten für Informationssicherheit einstellen! Das Outsourcing und Outstaffing von IT- und Informationssicherheit in der Ukraine ist eine gute Entscheidung, da die Ukraine nicht nur europäische Werte wie Verantwortung und Zuverlässigkeit teilt und die besten IT-Spezialisten der Welt fördert, sondern auch solche Einstellungen rentabel sind! Wir können auch in Ihrem Auftrag für Ihre Kunden arbeiten und White-Label-Services anbieten.

KOMPETENZ IN DER CYBER-SICHERHEIT

Wir verfügen über umfassende Erfahrung und Kompetenz in der Unternehmenssicherheit:

  • Sicherheitsbewertung: IT-Audits, Informationssicherheits-Audits, Penetrationstests und Sicherheitsüberprüfung des Quellcodes.
  • Verwaltete Übereinstimmung mit GDPR/DSGVO, ISO 27001, ISA VDA, TISAX, PCI DSS, HIPAA, ITIL, ISF, NIST, COBIT usw.
  • Anwendungssicherheit und Software-Engineering: Sicheres Software Development Lifecycle(SDLC) -Management und Sicherheits-DevOps bestimmter Softwareprodukte.
  • Schulungen und Workshops zur sicheren Softwareentwicklung (SDLC, Secure DevOps). Bewusstseins- und Verhaltensmanagement für das Personal.
  • Security Operations Center (SOC) Implementierung des SOC und SOC wie ein Service, einschließlich: Verwaltung technischer Schwachstellen, Überwachung von Sicherheitsereignissen, Reaktion auf Sicherheitsvorfälle und Untersuchungen usw.
  • Unternehmensrisikomanagement und IT-bezogenes Risikomanagement.
  • Business Continuity Management und Disaster Recovery-Planung.
  • Physische Sicherheit und andere Sicherheitsbereiche.

Holen Sie sich weitere Informationen zum Teamprofil oder klicken Sie auf die Schaltfläche unten, um ein Angebot für den Cyber Sicherheit Team Erweiterung Service zu erhalten!

 

GÜLTIGE INTERNATIONALE ZERTIFIKATE

Die Zertifikate können online bei den jeweiligen Zertifizierungsstellen überprüft werden.

  • (ISC)2: Certified Information Systems Security Professional (CISSP)
  • Offensive Security: Offensive Security Certified Professional (OSCP)
  • EC Council: Certified Ethical Hacker (CEH)
  • ISACA: Certified Information Security Auditor (CISA), Certified Information Security Manager (CISM)
  • PCI SSC: Payment Card Industry Professional (PCIP)
  • SANS: Security-560. Training course at SANS, USA
  • PECB: Certified Lead Pen Test Professional (CLPTP)
  • Andere Zertifikate
H-X certificates
 

Warum wir profitabel sind

  1. Unsere Spezialisten für Cyber Sicherheit sind sehr kompetent. Sie haben nicht nur renommierte Sicherheitszertifizierungen erworben, sondern verbessern ständig ihre technischen Fähigkeiten und gewinnen CTF-Hacker-Wettbewerbe. Auf der anderen Seite verfügen sie über weitreichende Erfahrung in den Bereichen Sicherheitsgovernance, Standards, Geschäftsprozesse und sicheren Lebenszyklus von Softwareentwicklungen.
  2. Wir sind sehr erfahren. Wir hacken seit 2000 und erinnern uns auch an MS-DOS, OS/2 und Windows. Andererseits kennen wir moderne Systeme, Sprachen, Frameworks, APIs, CI, DevOps und Cloud-Technologien.
  3. Wir sind reif. Unsere Spezialisten verfügen über eine gute Unternehmenskultur und multinationale Erfahrung. Wir halten uns strikt an internationale und Industriestandards und spezifische Gesetze.
  4. Die Tarife für erfahrene und erfahrene Spezialisten betragen 35 bis 55 EUR / Stunde. Wir arbeiten jedoch nicht nur mit dem Time-and-Material-Modell, sondern auch mit Festpreisen..
  5. Wir sind flexibel. Sie können sogar eine Stunde unseres Spezialisten bestellen, um die Qualität zu testen. Wir sind bereit zu helfen.


 

Profile von Spezialisten (Englisch)

Key resource, roleIT security experienceCompetence areasCertificates, diplomas
Vladimir, Security Lead17 years
  • Security audits and compliance. Security regulations, standards and frameworks (ISO, ISF, NIST, PCI DSS, CIS, OWASP, GDPR, etc.). Process management. Risk management.
  • Penetration testing of embedded systems and thick clients.
  • Social engineering, security awareness and psychology.
  • Automation and software development. Secure software development life cycle.
  • Payment systems and technologies.
  • Project management, human resource management, quality assurance. Development of documentation and record management.
  • IT service and product sales. IT marketing.
  • CISSP, CEH, PCIP
    Frol, Security Analyst 113 years
  • Cyber security, penetration testing, malware analysis, open source intelligence gathering, incident response, critical infrastructure protection, application security, information security management system, IT audit, IT strategy.
  • Delivering multiple projects to customers all over the world, including penetration testing, malware analysis, open source intelligence gathering, computer forensics, fraud investigations and fraud controls audit, ISMS audits, trainings, etc.
  • OSCP, CISA, CISSP
    Yakiv, Security Analyst 216 years
  • Penetration testing of web resources, web based services, networks, client-server systems.
  • Reverse engineering. Development of vulnerability exploit.
  • Cryptology: cryptography and cryptanalysis.
  • Security audits and compliance. Security regulations, standards and frameworks (ISO, ISF, NIST, PCI DSS, OWASP, etc.). Risk management.
  • Web application firewalls, web security gateways, network devices, data leakage protection, etc.
  • CISM, CISSP, CEH, MCP
    Viktor, Security Analyst 39 years
  • Penetration testing of web resources, web based services, networks, client-server, mobile, car infotainment and other embedded systems. Security audits.
  • Debug and reverse engineering (bytecode, ARM, TrustZone, Security Element), threat modeling, risk analysis.
  • Participation in the CTF (Capture The Flag) hacker competitions with wins and high results.
  • Information security event management and incident response. SIEM systems. Forensic investigations of cyber security incidents.
  • Security hardening. Intrusion detection/prevention system.
  • Security standards and frameworks (ISO, PCI DSS, SOX, etc.).
  • CCNA
    Nikolay, Security Analyst 414 years
  • Sofware and hardware assessment, penetration testing. Security assessments of applications, software libraries and frameworks.
  • Testing of hardware security and protection against hardware-level attacks.
  • Cisco Internetworking, design and administration of heterogeneous environments.
  • Proficiency in system level programming and development of Android applications.
  • System level programming (Linux/Windows), OS internals, embedded systems.
  • Blackbox software security testing (i.e. binary reversing and fuzzing): ARM binaries and Intel binaries, Windows and Linux applications.
  • Whitebox software security testing (i.e. source code analyzing).
  • IoT (smart-home and smart-building solutions) penetration testing: hardware and software side.
  • Analyzing custom obfuscators and protectors: obfuscators for binary ARM code and C/C++ source code, Java/Android protectors and obfuscators, Javascript obfuscator, etc.
  • Application fuzzing and TEE OS fuzzing.
  • Web services and network environment penetration tests.
  • Development of custom tools for binary and source code analysis (C, Python, Groovy), custom software fuzzing (C, Python), deobfuscation tools (Python, Java, Javascript), etc.
  • Participated in different CTF and security wargames with wins and high results.
  • Master of Computer Systems and Networks
    Denis, Security Analyst 519 years
  • Development of methodologies for penetration testing and security audit, vulnerability assessment, source code audit.
  • Malware and spyware research and analysis, development of information security systems, technical expertise, development of security policy for corporations, manual security testing.
  • Investigation of cybercrimes, open-source intelligence, competitive intelligence, Internet research and analysis, Deep Web, Shadow Web, Dark Web research.
  • Security awareness and education, security competence management. Project management. Organizing of security events (seminars and conferences).
  • Microsoft MVP (Most Valuable Professional) in Consumer Security
    Oleksandr, Security Analyst 616 years
  • Penetration testing of client-server and embedded systems.
  • Physical penetration testing.
  • Industrial IT security audits.
  • SSCP, ISA/IEC 62443 Cybersecurity Fundamentals Specialist
    H-X Experten für Cyber-Sicherheit

    Wir sind mit Leidenschaft dabei, weil wir glauben, dass wir diese Welt sicherer machen und den Menschen Sicherheit geben.

    Gerne können Sie uns für kurzfristige oder langfristige Projekte, für Remote- oder Vor-Ort-Arbeiten einstellen.




    Wer wir sind, was wir tun und was bieten wir an.

    Was ist Penetrationstest.