ENRUUA

CYBER SICHERHEIT TEAM-ERWEITERUNG UND REMOTE CISO SERVICE

Ergänzen Sie Ihre kurz- oder langfristigen Projekte mit Cyber Security, indem Sie unsere zertifizierten Remote CISO (Chief Information Security Officer) und/oder Spezialisten für Informationssicherheit einstellen! Das Outsourcing und Outstaffing von IT- und Informationssicherheit in der Ukraine ist eine gute Entscheidung, da die Ukraine nicht nur europäische Werte wie Verantwortung und Zuverlässigkeit teilt und die besten IT-Spezialisten der Welt fördert, sondern auch solche Einstellungen rentabel sind! Wir können auch in Ihrem Auftrag für Ihre Kunden arbeiten und White-Label-Services anbieten.

KOMPETENZ IN DER CYBER-SICHERHEIT

Wir haben viele einzigartigen Erfahrungen und Sachkenntnisse auf dem Gebiet der korporativen Sicherheit:

Holen Sie sich weitere Informationen zum Teamprofil oder klicken Sie auf die Schaltfläche unten, um ein Angebot für den Cyber Sicherheit Team Erweiterung Service zu erhalten!

 

GÜLTIGE INTERNATIONALE ZERTIFIKATE

Turn the planet

Die Zertifikate können online bei den jeweiligen Zertifizierungsstellen überprüft werden.

  • (ISC)2: Certified Information Systems Security Professional (CISSP)
  • Offensive Security: Offensive Security Certified Professional (OSCP), Offensive Security Experienced Penetration Tester (OSEP)
  • Pentester Academy: Certified Red Teaming Expert (CRTE), Certified Red Teaming Professional (CRTP)
  • EC Council: Certified Ethical Hacker (CEH)
  • ISACA: Certified Information Security Auditor (CISA), Certified Information Security Manager (CISM)
  • BSI: ISO 27001 Lead Auditor and ISO 27001 Implementation
  • PECB: Certified Lead Pen Test Professional (Certified LPTP, CLPTP), Certified ISO/IEC 27001 Senior Lead Auditor
  • ISA: ISA/IEC 62443 Cybersecurity Fundamentals Specialist (ISA/CFS)
  • Other certificates
H-X certificates
 

Warum wir profitabel sind

  1. Unsere Spezialisten für Cyber Sicherheit sind sehr kompetent. Sie haben nicht nur renommierte Sicherheitszertifizierungen erworben, sondern verbessern ständig ihre technischen Fähigkeiten und gewinnen CTF-Hacker-Wettbewerbe. Auf der anderen Seite verfügen sie über weitreichende Erfahrung in den Bereichen Sicherheitsgovernance, Standards, Geschäftsprozesse und sicheren Lebenszyklus von Softwareentwicklungen.
  2. Wir sind sehr erfahren. Wir hacken seit 2000 und erinnern uns auch an MS-DOS, OS/2 und Windows. Andererseits kennen wir moderne Systeme, Sprachen, Frameworks, APIs, CI, DevOps und Cloud-Technologien.
  3. Wir sind reif. Unsere Spezialisten verfügen über eine gute Unternehmenskultur und multinationale Erfahrung. Wir halten uns strikt an internationale und Industriestandards und spezifische Gesetze.
  4. Die Tarife für erfahrene und erfahrene Spezialisten betragen 35 bis 55 EUR / Stunde. Wir arbeiten jedoch nicht nur mit dem Time-and-Material-Modell, sondern auch mit Festpreisen.
  5. Wir sind flexibel. Sie können sogar 1 Tag unseres Spezialisten bestellen, um die Qualität zu testen. Wir sind bereit zu helfen.


 

Beispiele für Fachprofile (Englisch)

Key resource, roleIT security experienceCompetence areasCertificates, diplomas
Vladimir, Security Lead17 years
  • Security audits and compliance. Security regulations, standards and frameworks (ISO, ISF, NIST, PCI DSS, CIS, OWASP, GDPR, etc.). Process management. Risk management.
  • Penetration testing of embedded systems and thick clients.
  • Social engineering, security awareness and psychology.
  • Automation and software development. Secure software development life cycle.
  • Payment systems and technologies.
  • Project management, human resource management, quality assurance. Development of documentation and record management.
  • IT service and product sales. IT marketing.
CISSP, CEH, PCIP
Frol, Security Analyst 113 years
  • Cyber security, penetration testing, malware analysis, open source intelligence gathering, incident response, critical infrastructure protection, application security, information security management system, IT audit, IT strategy.
  • Delivering multiple projects to customers all over the world, including penetration testing, malware analysis, open source intelligence gathering, computer forensics, fraud investigations and fraud controls audit, ISMS audits, trainings, etc.
OSCP, CISA, CISSP
Yakiv, Security Analyst 216 years
  • Penetration testing of web resources, web based services, networks, client-server systems.
  • Reverse engineering. Development of vulnerability exploit.
  • Cryptology: cryptography and cryptanalysis.
  • Security audits and compliance. Security regulations, standards and frameworks (ISO, ISF, NIST, PCI DSS, OWASP, etc.). Risk management.
  • Web application firewalls, web security gateways, network devices, data leakage protection, etc.
CISM, CISSP, CEH, MCP
Viktor, Security Analyst 39 years
  • Penetration testing of web resources, web based services, networks, client-server, mobile, car infotainment and other embedded systems. Security audits.
  • Debug and reverse engineering (bytecode, ARM, TrustZone, Security Element), threat modeling, risk analysis.
  • Participation in the CTF (Capture The Flag) hacker competitions with wins and high results.
  • Information security event management and incident response. SIEM systems. Forensic investigations of cyber security incidents.
  • Security hardening. Intrusion detection/prevention system.
  • Security standards and frameworks (ISO, PCI DSS, SOX, etc.).
CCNA
Nikolay, Security Analyst 414 years
  • Software and hardware assessment, penetration testing. Security assessments of applications, software libraries and frameworks.
  • Testing of hardware security and protection against hardware-level attacks.
  • Cisco Internetworking, design and administration of heterogeneous environments.
  • Proficiency in system level programming and development of Android applications.
  • System level programming (Linux/Windows), OS internals, embedded systems.
  • Blackbox software security testing (i.e. binary reversing and fuzzing): ARM binaries and Intel binaries, Windows and Linux applications.
  • Whitebox software security testing (i.e. source code analyzing).
  • IoT/IIoT (smart-home and smart-building solutions) penetration testing: hardware and software side.
  • Analyzing custom obfuscators and protectors: obfuscators for binary ARM code and C/C++ source code, Java/Android protectors and obfuscators, Javascript obfuscator, etc.
  • Application fuzzing and TEE OS fuzzing.
  • Web services and network environment penetration tests.
  • Development of custom tools for binary and source code analysis (C, Python, Groovy), custom software fuzzing (C, Python), deobfuscation tools (Python, Java, Javascript), etc.
  • Participated in different CTF and security wargames with wins and high results.
Master of Computer Systems and Networks
Denis, Security Analyst 519 years
  • Development of methodologies for penetration testing and security audit, vulnerability assessment, source code audit.
  • Malware and spyware research and analysis, development of information security systems, technical expertise, development of security policy for corporations, manual security testing.
  • Investigation of cybercrimes, open-source intelligence, competitive intelligence, Internet research and analysis, Deep Web, Shadow Web, Dark Web research.
  • Security awareness and education, security competence management. Project management. Organizing of security events (seminars and conferences).
Microsoft MVP (Most Valuable Professional) in Consumer Security
Oleksandr, Security Analyst 616 years
  • Penetration testing of client-server and embedded systems.
  • Physical penetration testing.
  • Industrial IT security audits.
SSCP, ISA/IEC 62443 Cybersecurity Fundamentals Specialist, ISA CFS, CRS
H-X Experten für Cyber-Sicherheit

Wir sind mit Leidenschaft dabei, weil wir glauben, dass wir diese Welt sicherer machen und den Menschen Sicherheit geben.

Gerne können Sie uns für kurzfristige oder langfristige Projekte, für Remote- oder Vor-Ort-Arbeiten einstellen.




Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest.


Unsere Zertifikate:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI