ENRUUA

Nachrichten

22. August 2020

H-X Technologies als Top-IT-Dienstleister in der Ukraine anerkannt!

Wie können Sie bei der Suche nach einem Technologiepartner sicher sein, den besten Anbieter auszuwählen?

Gute Frage. Eine häufig übersehene und dennoch kritische Komponente des Outsourcings sind Kundenbewertungen. Testimonials sind äußerst effektiv, um Vertrauen aufzubauen. Clutch.co award

Aber woher weißt du, dass du den Testimonials vertrauen kannst? Clutch, eine B2B-Marktforschungsplattform, ist eine anerkannte Autorität auf diesem Gebiet. Clutch listet führende IT-Unternehmen auf und veröffentlicht ehrliche, überprüfte Bewertungen zu ihren Projekten.

H-X Technologies bietet bei Clutch zahlreiche 5-Sterne-Bewertungen, die unsere Expertise im Bereich Cybersicherheit belegen. Vor kurzem wurden wir mit dem Top IT Services Award ausgezeichnet.

Kontaktiere Sie uns heute!

#ClutchLeader

5. Juli 2020

Wir haben eine Bewertung der Informationssicherheit von industriellen Informationen und Betriebstechnologien für eine Brauerei durchgeführt. Der Kunde war mit unseren Dienstleistungen zufrieden und wir haben das Projekt auf unserer Business Case-Seite beschrieben.

23. Juni 2020

Herzlichen Glückwunsch an unseren CISO Dennis Kudin zum Erhalt des wichtigen internationalen Zertifikats für die Sicherheit industrieller Informations- und Betriebstechnologien ISA / IEC 62443 Cybersecurity Fundamentals Specialist (ISA / CFS)! Wir wünschen ihm viel Erfolg in seiner Karriere und freuen uns auf neue Erfolge auf dem Markt für industrielle Sicherheit. Heute haben wir starke Positionen in Osteuropa und Zentralasien und hoffen, die Geografie unserer Kunden und Partner zu erweitern.

11. Juni 2020

Wir freuen uns, Ihnen mitteilen zu können, dass wir ein Informationssicherheitsprojekt für eine der größten kasachischen Börsen abgeschlossen und die höchste Bewertung für den Clutch Service erhalten haben. Wir sind stolz darauf, dass unsere Bewertung als Informationssicherheitsdienstleister weiterhin die höchstmögliche ist.

27. März 2020

Im Zusammenhang mit der COVID-19-Pandemie haben viele Unternehmen auf Remote-Arbeitskräfte umgestellt. Einige haben bereits solche Erfahrungen gemacht, aber viele sind zum ersten Mal damit konfrontiert. Unsere Kunden haben uns gebeten, mit offiziellen und vertrauenswürdigen Empfehlungen zur Sicherheit der Fernarbeit zu Hause zu helfen. Wir haben einerseits die Aufgabe erhalten, die Leser nicht mit dem Informationsüberschuss zu überladen. Andererseits sollten wir uns auf unauffällige und einfache Weise auf die wichtigsten Risiken, Einstellungen und Sicherheitsregeln konzentrieren, die heute relevant sind. Als Informationsquelle haben wir die neuesten Empfehlungen des SANS-Instituts ausgewählt, das in der Informationssicherheit bekannt ist, sowie unsere einschlägige 15-jährige Erfahrung im Bereich des Sicherheitsmanagements von Unternehmen. Wir fühlen uns in dieser schwierigen Zeit sozial verantwortlich und freuen uns, Ihnen unseren kurzen Leitfaden zur Informationssicherheit bei der Arbeit zu Hause mitteilen zu können. Kontaktieren Sie uns für Beratungen oder Sicherheitsdienste.

16. März 2020

Eine Krise eröffnet immer neue Möglichkeiten. Unsere Kunden, für die wir internationale Sicherheitsstandards implementieren, leiden nicht unter Krisen, der Coronavirus-Pandemie und höherer Gewalt. Jetzt ist es an der Zeit, Ihre Business Continuity-Pläne (BCP, Business Continuity Plan) als Teil einer allgemeinen Business Continuity Management-Strategie (BCM, Business Continuity Management) zu testen. Natürlich sollten Elemente eines Informationssicherheits-Managementsystems in BCM integriert werden. In Bezug auf ISO 27001 und dergleichen ist dies ISMS (Information Security Management System) und in Bezug auf die industriellen Sicherheitsstandards ISA 62443 und dergleichen ist es CSMS (Cybersecurity Management System). Viele unserer Kunden beginnen heutzutage damit, ihren BCP in der Praxis zu testen, auf Remote-Arbeit umzusteigen, Backups zu überprüfen, wiederherzustellen und andere Maßnahmen zu ergreifen. Wenn Sie möchten, dass Ihr Unternehmen stabil und ohne Unterbrechungen arbeitet, kontaktieren Sie uns bitte.

5. März 2020

Wir haben eine neue Zweigstelle in Zaporozhye! Rufen Sie +380958860891 an und besuchen Sie uns in Minskaya Straße, 9, Büro N 100.

24. Januar 2020

Wir haben eine neue Bewertung von unserem Kunden auf einem seriösen Referenzportal Clutch.co erhalten, wo unsere Dienstleistungen immer noch die höchste Bewertung von 5.0 haben.

23. December 2019

Wir entwickeln unsere Geschäftsrichtung der Prüfung von Smart-Verträgen weiter. In diesem Jahr haben wir mehrere erfolgreiche Projekte in diesem Bereich abgeschlossen. Wir finden erfolgreich die folgenden Probleme in Smart-Verträgen:

  • Inkonsistenz zwischen Spezifikation und Implementierung
  • Fehlerhaftes Design, fehlerhafte Logik oder fehlerhafte Zugriffskontrolle
  • Arithmetische Überlaufoperationen (ganzzahliger Überlauf und Unterlauf)
  • Reentrancy-Angriffe, Code-Injection-Angriffe und Denial-of-Service-Angriffe
  • Grenzwerte für Bytecode und Gasverbrauch überschritten
  • Miner-Angriffe auf Zeitstempel und Bestellung, Transaktionsordnungsabhängigkeit (TOD)
  • Rennbedingungen und andere bekannte Angriffe und Verstöße gegen die Zugangskontrolle
23. Oktober 2019

Die Business-Case-Seite unserer Website wurde mit einem neuen Abschnitt, Informationssicherheits-Incident-Response- und Investigation-Cases, aktualisiert. Wir haben einen interessanten Fall beschrieben, wie wir an der Reaktion auf den Vorfall "Hackerangriff auf die Regierung eines osteuropäischen Landes" und an dessen Untersuchung teilgenommen haben.

10. Oktober 2019

Wir haben einen einzigartigen ISO 27001 Online Master von Bewertung der Konformität entwickelt und veröffentlicht.

6. Oktober 2019

Wir werden am 9. Oktober auf Europas größter jährlicher Sicherheitsausstellung, der it-sa 2019, in Nürnberg, Deutschland, sein. Wenn Sie nach einem Grund für ein Treffen suchen, herzlich willkommen.

13. September 2019

Wir teilen unsere Erfahrungen mit Ihnen. Wir haben zwei neue Business Cases zu verwalteter Sicherheit hinzugefügt und erfahren, wie wir ISO 27001 und ENX TISAX® seit mehreren Monaten implementieren:

  • bei einem medizinischen Software-Unternehmen
  • in einem Unternehmen, das Automobilsysteme entwickelt
31. Juli 2019
Beispiel für einen Sicherheits-Scannerbericht

Es ist Zeit zu überprüfen, wie sicher Ihre Website ist!

Wir haben unseren kostenlosen Sicherheitsbewertungsservice erheblich verbessert.

Mehr darüber, was sich geändert hat:

  • Um den grenzüberschreitenden Verkehr zu reduzieren, haben wir unseren Server unter Berücksichtigung der Wünsche unserer Kunden aus Europa zu einem der zuverlässigsten Hosting-Anbieter nach Deutschland migriert.
  • Mehrere Scan-Engines werden durch andere, bessere ersetzt. Insbesondere haben wir OWASP ZAP (auch bekannt als Zed Attack Proxy, zaproxy) bereitgestellt. Diese Engine enthält viele flexible Plug-Ins und veränderbare Einstellungen.
  • Verbesserte Zusammenfassung des Berichts. Schwachstellendiagramm und eine Übersichtstabelle mit Hyperlinks zu den Details für jede Schwachstelle hinzugefügt.
  • Die Informationen zu Schwachstellen sind jetzt besser strukturiert. Alle Schwachstellen werden jetzt nach Schweregrad klassifiziert.
  • Verbesserte Beschreibung jeder Sicherheitsanfälligkeit.
  • Für jede Sicherheitsanfälligkeit kann der Benutzer direkt im Bericht seine Entscheidung zur manuellen Überprüfung der Sicherheitsanfälligkeit treffen und speichern: Wenn diese bestätigt oder widerlegt wurde, sowie seinen Kommentar schreiben.
  • Die Aufbewahrungsdauer Ihrer Scan-Berichte auf unserem Server wurde von 14 Tagen auf 3 Monate erhöht.

Möchten Sie diesen Service für Ihre Benutzer oder Kunden bereitstellen? Da unser Scan-Service seine skalierbare Architektur beibehalten hat, sind wir bereit, unseren Partnern einen Front-End-Scanner mit einer API-Beschreibung zur Verfügung zu stellen. Schreiben Sie uns, um einen solchen Service zu erhalten.

12. Juni 2019

Wir haben zwei große Neuigkeiten auf einmal. Wir haben unsere zwei neuen Dienste beschrieben: 1) Kontinuierlicher Schutz der Websites - Schutz, Überwachung und Reaktion auf Sicherheitsvorfälle, 2) Sicherheitsanalyse des Software-Quellcodes.

8. Juni 2019

Unsere Sicherheitstrainingsprogramme wurden aktualisiert. Jetzt haben wir die folgenden Anweisungen für Sicherheitstrainings für IT-Spezialisten und Softwareentwickler:

Erfahren Sie mehr.
18. Mai 2019

Wir haben unsere Partnerschaftsvorschläge aktualisiert. Jetzt haben wir auch spezielle Angebote für IT- und InfoSec-Händler und -Integratoren, Versicherungsunternehmen, Anwaltskanzleien, IT- und InfoSec-Beratungsunternehmen sowie Outsourcing- und Personalbeschaffungsunternehmen.

2. Mai 2019

Mit der deutschen Industrie verbindet uns eine langjährige freundschaftliche Beziehung, in der wir eine Reihe von Sicherheitsbewertungsprojekten, Pentests und die Implementierung von Sicherheitsstandards durchgeführt haben. Um diese Beziehung zu verbessern, haben wir kürzlich ein weiteres erfolgreiches Implementierungsprojekt für ein in der Automobilindustrie tätiges deutsches Unternehmen abgeschlossen. Projektziel war die ISA (Information Security Assessment) gemäß VDA (Verband der Automobilindustrie) und die Implementierung von ENX TISAX® (Trusted Information Security Assessment Exchange).

1. April 2019

Aufgrund zahlreicher Anfragen von Kunden führen wir ein neues Service-lizenziertes Scanning nach Schwachstellen ein. Lizenzierter Scan ist viel billiger als der einfachste Express Pentest, bietet jedoch viel mehr nützliche Ergebnisse als unser kostenloser automatisierter Service für das Scannen nach Schwachstellen.

29. März 2019

Wir sind vom 17. bis 18. Mai auf der NoNameCon Konferenz. Wenn Sie nach einem Grund gesucht haben, um über die Arbeit bei uns, über Partnerschaft oder über unsere Dienstleistungen zu sprechen, besuchen Sie uns auf einer großen und interessanten, spezialisierten Cyber-Security-Plattform in Kiew.

27. März 2019

Wir haben zwei Referenzen von unseren Kunden erhalten.

26. März 2019

Wir haben den Cyber Security Team Extension Service gestartet. Fügen Sie Ihre kurzfristigen oder langfristigen Projekte um Cyber Security hinzu, indem Sie unsere zertifizierten Spezialisten für Informationssicherheit einstellen! Das Outsourcing und die Besetzung von IT- und Informationssicherheit in die Ukraine ist eine gute Entscheidung, da die Ukraine nicht nur europäische Werte wie Verantwortung und Zuverlässigkeit teilt und die besten IT-Spezialisten der Welt fördert, sondern auch solche Einstellungen rentabel sind. Wir können auch für Sie für Ihre Kunden arbeiten und White-Label-Services anbieten. Weitere Informationen.

25. März 2019

Wir haben einen knalligen Pentest eines Kryptowährungsaustausches abgeschlossen und möchten Ihnen den neuen Fall mitteilen. Mehr erfahren.

12. März 2019

Wir freuen uns, Ihnen unser neues Konzept "Tangible Cyber Security" vorstellen zu können. Wir erweitern unsere Dienstleistungen und bieten die Implementierung von Sicherheitsmanagementsystemen und -kontrollen sowie entsprechendes Zertifizierungs- und Compliance-Management an. Durchdringungstests sind nach wie vor unser Kernservice und unser Wettbewerbsvorteil, mit dem wir Ihnen nicht nur formale Compliance-Services anbieten können, sondern auch echte, "greifbare" Cyber-Sicherheit, die ohne Penetrationstests nicht möglich ist. Mehr erfahren.


Folgen Sie uns in den sozialen Netzwerken:


Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest.


Unsere Zertifikate:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI