Услуги Foundstone

Консультирование по вопросам безопасности стратегического и практического характера, проводимое независимыми экспертами

Информация об услугах Foundstone

Контроль рисков и соответствие требованиям

Устраняйте бреши в вашей программе информационной безопасности с помощью надежных рекомендаций независимых экспертов. Оценивайте текущие политики, создавайте новые программы, отвечающие задачам обеспечения нормативно-правового соответствия, и обеспечивайте экономически эффективную подготовку к возникновению чрезвычайных ситуаций в области безопасности.

Подробнее >

Защита инфраструктуры

Выявляйте все уязвимости своей инфраструктуры и защищайте участки, представляющие наибольший риск для вашего бизнеса.

Подробнее >

Безопасность программного обеспечения

Выявляйте недостатки в обеспечении безопасности программного обеспечения на ранних этапах разработки с помощью услуг компании Foundstone по моделированию угроз.

Подробнее >

Реагирование на инциденты безопасности

Обеспечьте быстрое реагирование на нарушения безопасности, минимизируя ущерб и время простоя в результате атаки. Воспользоваться услугами экстренной помощи.

Подробнее >

Обучение

Мы проводим курсы обучения и подготовки специалистов по вопросам безопасности. К вашим услугам аудиторные занятия под руководством преподавателя, курсы дистанционного обучения и обучение по индивидуальной программе.

Подробнее >

О нас

Наше элитное подразделение специалистов по информационной безопасности поможет вам подготовиться к борьбе с новейшими угрозами и обеспечить защиту критически важных данных вашей компании. У нас за плечами опыт работы с организациями всех размеров во всех отраслях.

Подробнее об истории нашего подразделения

Недавние публикации

ИНФОРМАЦИОННЫЙ ДОКУМЕНТ

Думайте как злоумышленники. Шесть мер для повышения уровня безопасности

Первым и самым важным шагом на пути к новой парадигме безопасности является понимание того, как думают злоумышленники.

Читать информационный документ >
ИНФОРМАЦИОННЫЙ ДОКУМЕНТ

Написание безопасного кода для приложений под Android

Как защитить приложения под Android с помощью безопасного кода.

Читать информационный документ >
ИНФОРМАЦИОННЫЙ ДОКУМЕНТ

Путь наименьшего сопротивления. Пять самых простых способов взлома

Какие способы проникновения в сети используются хакерами чаще всего.

Читать информационный документ >

Информация о безопасности

В этом блоге публикуются экспертные материалы о новейших угрозах, тенденциях, мерах противодействия и зарекомендовавших себя методах повышения уровня защищенности организаций.

Читать блог

Реагирование в чрезвычайных ситуациях

Безопасность вашей сети нарушена? Если у вас возникла чрезвычайная ситуация, мы можем помочь вам.

Получить помощь