Сохранение доходности


Доказанный успех в:
  • Оценке рисков и предотвращении «мошенничества»,
  • Разработке сложных систем безопасности,
  • Внедрении комплексных решений,
  • Аудит информационной безопасности
  • Анализ безопасности на сложные проникновения,
  • Дизайн безопасных архитектур и топологий,
  • Усовершенствование анти-хакерских решений
Главные шаги управления рисками:
  1. Шаг 1 - Оценка : топология, архитектурные планы, процессы, общие политики.
  2. Шаг 2 – Рассмотрение внедрения логической безопасности : встроенные политики, уязвимости, идентификации, авторизация, контроль доступа, аспекты IT аудита и другое.
  3. Шаг 3 – Автоматические и «ручные» тесты на проникновение.
Подходы к сетевой связи:
  • Внешние соединения (как указывалось выше): Internet, Удаленный доступ, Поставщики, Внешние Web Сервера, Внешние соединения и Продукты безопасности.
  • Внутренние соединения (как указывалось выше): Большие сети, локальные сети.
Операционные системы:
  1. Главная ОС – Mainframe, AS400.
  2. Microsoft ОС – WIN2003 (.net), WIN2000, WINNT, EXC, IIS, etc.
  3. Базы данных – Oracle, DB2, SQL.
  4. Novell OS
  5. Unix – AIX, Solaris, Linux.