Проведення навчання

Спеціалісти компанії MO Group добре знаються на безпеці та інформаційному захисті компаній. За їх плечами біля 10 років досвіду і тому вони можуть поділитись ним саме з вами. Наша компанія проводить навчання в різних галузях інформаційної безпеки. Одна з них – захист мереж. Програма «Сертифікований мережевий захисник» готує мережевих адміністраторів по технологіям та операціям з […]

Розробка програмного забезпечення

Наші бізнес-процеси ускладнюються з кожним днем, потребуючи невпинного підвищення ефективності. Рівень та якість автоматизації бізнес-процесів, а також керування IT–інфраструктурами вже стали визначними факторами успішності на ринках, незважаючи на масштаб компанії. Існуючі програмні рішення та продукти майже завжди не в змозі забезпечити ефективне вирішення важливих для замовника бізнес-задач. Виходом із подібної ситуації може бути створення спеціальних […]

Кібер-страхування

Кожен день все більше нових організацій стають жертвою кібер-атак. Зазвичай це втрата корпоративних даних, інтелектуальної власності або даних клієнтів – чи, у гіршому випадку, втрата всього переліченого. Наслідки варіюються від штрафів регулюючих органів та репутаційних втрат, аж до повного провалу бізнесу, тому питання кібер-безпеки та захисту від несанкціонованого доступу до внутрішньої інформації компанії є надзвичайно […]

Шифрування

ХХ століття – це століття інформатики та інформатизації. Технологія дає можливість передавати та зберігати все більші об’єми інформації. Це благо має й зворотний бік. Інформація стає все більш вразливою за різними причинами: Зростаючі об’єми даних, що зберігаються та передаються; Розширення кола користувачів, що мають доступ до ресурсів ЕОМ, програм та даних; Ускладнення режимів експлуатації обчислювальних […]

Захист робочих місць та серверів

Один з векторів для проведення кібератак і розповсюдження шкідливого ПЗ є користувачі та їх робочі станції. Захист кінцевих точок – уже давно став обов’язковим елементом забезпечення кіберзахисту. На сьогоднішній день, класичні підходи до захисту кінцевих точок (встановлений антивірус), вже не здатні забезпечити належний рівень захищеності користувачів та підприємств від сучасних кіберзагроз. Впровадження системи контролю та […]

Захист ІТ периметра

Захист ІТ периметра та мережі – одна з пріоритетних задач будь-якої компанії, що прагнуть забезпечити захищеність і збереженість своєї корпоративної інформації, більша частина якої знаходиться в мережі компанії, що підключена до Інтернету. Якщо захист мережі в компанії відсутній, вона стане легкою здобиччю у випадку кібератаки на неї, яка легко зможе не тільки вивести зі строю […]

Діагностичний аудит системи управління інформаційною безпекою

На сьогодні багато компаній вирішують задачі створення системи інформаційної безпеки (ІБ), яка б відповідала всім стандартам в області ІБ і відповідала сучасним вимогам захисту інформації за параметрами конфіденційності, цілісності та доступності. Це питання важливе не лише для «молодих» компаній, що розвивають свій бізнес з використанням сучасних технологій управління, а й для підприємств і організацій, що […]

Тести на проникнення

Тест на проникнення є можливістю оцінити рівень захисту інформаційної системи від незаконного проникнення в неї із мереж загального доступу. Суть тестування полягає в тому, щоб виявити недоліки системи безпеки, подивившись на неї очима кіберзлочинця, який зацікавлений в отриманні несанкціонованого доступу в інформаційну систему. При проведенні тестування на проникнення, в залежності від сценарію, фахівці можуть мати […]

Gemalto

Gemalto є публічною компанією, зареєстрованою в Нідерландах. Штаб-квартира розташована в Амстердамі, компанія працює в 43 країнах (дані на 2014 рік). Компанія утворилася в 2006 р після злиття Axalto і Gemplus. Крім чіпових модулів Gemalto виробляє ключі (токени), різні види пластикових карт, в тому числі зберігають біометричну інформацію, обладнання для зчитування даних з них, розробляє ПО […]

Lenovo

Lenovo –це мультинаціональна корпорація, яка наразі є найбільшим в світі постачальником персональних комп’ютерів. Серед продуктів компанії робочі станції, сервери, рішення для зберігання даних, програмне забезпечення для управління ІТ, інтелектуальні телевізори, планшети, смартфони і навіть мобільні додатки. Для сучасного підприємства потрібні надійні засоби забезпечення конфіденційних даних. У числі можливих наслідків розкрадання, підміни або некоректної утилізації жорсткого […]