Казвам се Алекс,

Аз съм независим консултант по ИТ сигурност и киберсигурност

Защитавам предприятията и физическите лица от опасни кибератаки

В САЩ консултирам в Ню Йорк, Лос Анджелис, Чикаго, Хюстън, Финикс, Филаделфия, Сан Антонио, Сан Диего, Далас, Сан Хосе, а в Европа – в Берлин, Мадрид, Рим, Париж, Виена, Будапеща, Лисабон, Прага, Атина, Хелзинки, София, Копенхаген, Стокхолм и Люксембург.

cybersecurity consultant

Насрочете онлайн среща с мен

Защо да наемете изпълнител по киберсигурност?

Знаете ли, че 39% от предприятията съобщават за нарушения на киберсигурността всяка година? Нарушенията на сигурността са огромна заплаха за компаниите от всякакъв вид и размер. Въпреки това много собственици на фирми не осъзнават, че компанията им е изложена на риск от пробив, който може да доведе до огромни загуби на приходи и щети на репутацията.

Ако ме наемете като изпълнител по ИТ сигурност, ще получите персонализирана стратегия за киберсигурност, за да предпазите бизнеса си от рискове за сигурността, така че да сте сигурни, че бъдещето на компанията ви е сигурно.

В САЩ работим в Ню Йорк, Лос Анджелис, Чикаго, Хюстън, Финикс, Филаделфия, Сан Антонио, Сан Диего, Далас, Сан Хосе, а в Европа – в Берлин, Мадрид, Рим, Париж, Виена, Будапеща, Лисабон, Прага, Атина, Хелзинки, София, Копенхаген, Стокхолм и Люксембург.

Компании, с които съм работил

mannesoft
cropped Provence Full logo 1
pridatect
cyber security service for small business
skrill 120
en
coldwellbanker
gmf
mfg
inlogo
personal cyber security consultant

Защо да изберете мен като независим консултант по ИТ сигурност?

Преди 15 години направих житейски избор: да остана независим като изпълнител по киберсигурност и никога да не продавам решение на даден доставчик заради комисионна или други облаги.

Дори когато работех за Microsoft, помагах на всички компании, които посещавах, да изберат най-доброто решение, а не прокарвах решения само на Microsoft. Може би затова напуснах и отворих своя собствена компания!

Винаги можете да разчитате на моя глобален опит, знания и връзки в областта на киберсигурността, като знаете, че винаги ще имам вашите интереси в сърцето си.

Ето защо никога няма да ме чуете да препоръчвам само един доставчик за дадено предизвикателство в областта на киберсигурността. Предлагам ви начините за избор на подходящия, предимствата на всеки от тях и оставям избора на вас. Да, аз печеля много по-малко пари, тъй като не получавам комисиона от тези препоръки – но Запазвам две неща непокътнати: моята почтеност и доверието на клиентите в мен.

През последните 15 години помагам на компаниите в областта на ИТ сигурността и съм консултант по киберсигурност. Работил съм като част от Microsoft и като външен консултант по сигурността за Microsoft. Emirates Nuclear Energy Corporation .

Сега аз съм експерт по киберсигурност и да помогне фирми за разработка на софтуер, адвокатски кантори, и банки изграждане на сложни и ефективни програми за управление на информационната сигурност да се борят с напредналите киберзаплахи, като действат като техни Виртуален CISO (CISO като услуга).

Като консултант по ИТ сигурност съм помагал на компании за разработка на софтуер, индивидуални адвокати, адвокатски кантори и малки предприятия. да се защитават със същото качество, което банките получиха при работата си с мен. Изградил съм защити в банки (като SCB в Тайланд, Akbank в Турция и други) и държавни институции (Министерство на образованието в Катар, Министерство на енергетиката в Саудитска Арабия).

Бях нает от

microsoft logo
hp logo
en

С какво се различават моите консултантски услуги в областта на киберсигурността?

Има много консултантски фирми за киберсигурност там. Но техния бизнес модел обикновено е следният:

  1. Извършване на оценка на сигурността или тест за проникване
  2. Въз основа на резултатите, да препродадете колкото се може повече продукти и решения за сигурност срещу комисиона колкото могат
  3. Печелите бързо, оставяйки позицията си за сигурност там, където е била , с инсталирани няколко “решения за сигурност”. Това не са консултантски компании за киберсигурност, а ефективни дистрибутори на продукти които използват тестовете си за проникване като инструмент за развитие на бизнеса.

Аз го правя всичко по различен начин.

  1. Извършвам и оценка на сигурността , но много задълбочена архитектура на сигурността и базирана на NIST 800-53 такава.
  2. След това създавам цялостен Програма за информационна сигурност за вас – стратегически, но и задълбочен технически план за защита на 14 (или повече) области на киберсигурността, които обхващат 17 вида атаки в областта на киберсигурността и да защитите хората, процесите и технологиите си от архитектурна гледна точка, без да закупувате никакви търговски продукти или решения.
  3. Всяка от 14-те области на киберсигурността обикновено се разделя на няколко минипроекта. Изпълнението и състоянието на всеки проект се проследяват на табло за управление, така че можете да видите защитата ви се подобрява ежедневно. по време на изпълнението на програмата за информационна сигурност.
  4. Отнема повече време, но в крайна сметка ще сте сигурни..

Колко да платя?

Колко струва консултантът по киберсигурност?

Зависи. Какво искате?

  1. Ако искате бърза консултация по телефона за решаване на проблем, който изисква само експертно мнение, таксата ще бъде съответства на прекараното време. Доста достъпен; опитайте го!
  2. Ако искате да работите с мен по дългосрочен проект, цената вероятно ще бъде подобна на тази за наемане на човек. Въпреки това, с много по-високо качество, по-малко рискове (няма да се откажа от вас за друга работа!) и по-висока ефективност – получавате това, от което се нуждаете три пъти по-бързосредно от времето, необходимо за същия проект на служител на пълно работно време. Не се занимавам с офисната политика, не прекарвам време в почивки за кафе и цигари с колеги и не пътувам до работа. Всичко, което правя, е да достави.

Отговорът наистина може да бъде само “зависи.” Тази цена варира главно в зависимост от продължителността на проекта, неговата сложност и самия проект.

Сайтът почасова ставка Експертът по киберсигурност варира в зависимост от сложността и продължителността на проекта.

Имате нужда само от консултация по телефона или от задълбочено решаване на проблема? Може ли тази консултация да спести милиони на компанията, като предотврати сериозен пробив в сигурността на данните? В този случай цената няма значение, а всичко е въпрос на стойност. Искате ли тази стойност?

Само дистанционно? Как става това?

Точно както един хакер (или екип от хакери) може да работи в световен мащаб, така и един защитник може да изгради защитата ви от разстояние.

Работата се извършва с клавиатура и мишка – във вашия офис или от друга държава. Ако консултантът ви по информационна сигурност е експерт, качеството ще бъде еднакво независимо от местоположението.

Хората често ме питат: “Но имам нужда от консултант по киберсигурност близо до мен,” – на което аз ги питам, защо? Защо е нужно някой да пътува няколко часа до вас, да пристига изпотен и уморен и да ви плаща сметката за времето, през което пътува, когато можете да спестявате пари и получавате същото качество?

Обичам да помагам на клиентите и мразя пътуванията също толкова, колкото и вие. Имам клиенти в Австралия, САЩ, Обединеното кралство, Германия и Обединените арабски емирства – ако трябваше да пътувам до всеки от тях всяка седмица или всеки месец, нямаше да имам време за работа! Вместо това всеки получава същото качество от мен и е доволен.

Извършвате ли тестове за проникване?

Много често получавам този въпрос!

Аз съм консултант по киберсигурност и в известен смисъл архитект по киберсигурност. Изграждам защити много добре. Бях обучен в офанзивна сигурност от Израелска компания за сигурностOffensive Security – но аз се фокусирам само върху разработката на защита и работя с някои фантастични компании за тестване за проникване в САЩ и Великобритания, които са отличници в тестването за проникване.

Специализацията е от решаващо значение за предлагането на фантастични услуги, което и правя. След като приключа работата си с вас, е най-подходящото време за провеждане на тест за проникване и потвърждаване на всичко направено, препоръчвам го. Това е цикъл на непрекъснато усъвършенстване – изграждате добри защити, тествате ги, подобрявате ги и отново ги тествате. Специализацията е единственият начин да се справите с непрекъснато усъвършенстващите се участници в заплахите.

Какво могат да направят за вас консултантите по ИТ сигурност?

Какво е да работите с експерт по ИТ сигурност?

Когато започнете да работите с висши консултанти по информационна сигурност, и двете страни трябва да изяснят очакванията си.

Не е достатъчно само да знаете, че желаете да защитите информацията на клиентите си, а е добре да споделите подробности за бизнес процесите си, за начина, по който работите с клиентите си, и за това как събирате и съхранявате техните данни.

  • Имат ли клиентите ви конкретни искания или негласни очаквания по отношение на поверителността на данните им?
  • Загрижени ли сте само за сигурността на информацията или се нуждаете от консултации за предотвратяване на кражба на поверителна или стратегическа информация?
  • Притеснявате ли се, че хакери могат да компрометират счетоводните ви системи и да откраднат пари директно от банковите ви сметки?
  • Може ли нарушение на сигурността на данните да повлияе на репутацията ви?

Експертите по ИТ сигурност трябва да знаят отговорите на всички тези въпроси, преди да започнат работа с вас.

Отзиви на клиенти:

Узнайте какво е да не изпитвате стрес относно защитата на компанията си

Позволете ни да се погрижим за киберсигурността вместо вас!

Консултантските услуги в областта на киберсигурността включват:

Управление на пароли и достъп

Помагам на компаниите да управляват паролите и достъпа по сигурен начин. Служителите ви ще престанат да използват отново и отново обикновени пароли , което ще затрудни хакерите при кражбата на фирмени данни , а вие ще знаете кой и защо има достъп до какво по всяко време.

Усъвършенствано смекчаване на атаки

Проверявам дали има контроли за смекчаване на последиците от 17 вида кибератаки: компрометиране на акаунти, неоторизиран достъп, софтуер за откуп, проникване в мрежата, заразяване със злонамерен софтуер, саботаж, нарушаване на правилата за сигурност и др.

Обучение за повишаване на осведомеността за сигурността

Ще помогна на екипа ви да разбере защо определени имейли и връзки са опасни, концепцията за оперативна сигурност и начините, по които хакерите могат да се възползват от желанието им да помогнат. Обучението за повишаване на осведомеността за сигурността е много повече от поредица от видеоклипове.

Архитектура за сигурност в облака

Microsoft 365 има над 280 настройки за сигурност. Уеб услугите на Amazon и Azure също имат стотици опции за конфигуриране на сигурността - аз ще се погрижа за ВСИЧКИ тях вместо вас.

Защита на ИТ инфраструктурата

Помагам на моите клиенти да трансформират сигурността на ИТ инфраструктурата си, като внедряват укрепване на сървърни и мрежови устройства, укрепване на настолни компютри, сигурност на мрежови и уеб услуги, сигурност на данните, резервни копия и др.

Управление на риска от уязвимост

Колко уязвими машини/приложения може да има една компания в своята мрежа? Помагам на клиентите си да създадат и управляват програма за управление на уязвимостите, която постепенно ще намали риска от уязвимостите на мрежата им.

Сигурност на имейли и комуникации

Получаването на достъп до корпоративен акаунт може да осигури на хакера достъп до всички вътрешни системи. Защитавам клиентите си, като прилагам сигурно удостоверяване, гарантиращо целостта и поверителността на вашите съобщения.

Тестване за проникване

Симулацията на нарушения е неразделна част от всяка програма за информационна сигурност. Клиентите ми могат да разчитат на мен да ги подкрепям при започването, изпълнението и приключването на тест за проникване.

Разработване на сигурен софтуер

Разработването на софтуер трябва да бъде бърз, ефективен и сигурен процес. Помагам на моите клиенти да интегрират сигурността в проектирането, разработването, тестването, интегрирането и внедряването на техния код.

Политики и процедури за сигурност

Политиките и процедурите са управляващите закони на дейността на компанията. Тези, които създавам, са живи и дишащи документи, които внасят ред и структура в практиките за сигурност на моите клиенти.

Сигурен отдалечен достъп

Сигурната работа от вкъщи е един от аспектите на отдалечения достъп, но аз се грижа и за партньори от трети страни, както и за служители, доставчици и гости, наети от външни изпълнители. Отдалеченият достъп до данни не се ограничава само до VPN.

Мрежа с нулево доверие

Разширявам защитите, които изграждам, отвъд VPN и добавям Zero-Trust като основен принцип на защита.

Разширена защита на крайни точки

Антивирусната програма е само една от 12-те контроли, които прилагам за защита на крайните точки от усъвършенствани хакерски атаки. Предотвратявам използването на тези устройства чрез зловредни документи, скриптове, уязвимости от типа "0day" и др.

Мониторинг на сигурността

Трябва да можете да откривате неоторизиран достъп навсякъде в мрежата си, независимо дали става въпрос за злонамерен вътрешен човек или външен хакер. Ще ви помогна да изградите необходимия мониторинг на сигурността, за да постигнете това.

Плюс много повече

Всяка програма за информационна сигурност, която изграждам и изпълнявам за моите клиенти, е различна. Техните екипи, инфраструктура, използвани приложения и бизнес цели са различни и аз често адаптирам услугите си, за да ги обслужвам по-добре.

Защо трябва да се интересувате от управлението на пароли и достъп?

Повечето хора използват паролите си повторно и паролата, използвана за онлайн пазаруване, най-вероятно ще прилича на паролата, използвана за достъп до корпоративната ви електронна поща или платформа за сътрудничество.
А когато любимите им сайтове за онлайн пазаруване бъдат хакнати (а това се случва често!), паролите им стават известни на хакерите в цял свят. Някои уебсайтове позволяват на хакерите да въведат името или имейл адреса на дадено лице и да видят всички пароли, които то някога е използвало!
След това те се опитват да ги използват срещу вашия имейл сървър или система за съвместна работа и често успяват!

Нуждаете се от много повече от антивирусна програма и защитна стена.

Всяка компания от този списък с хакнати компании е имала антивирусна програма и защитна стена, но въпреки това е била хакната. При всички разследвания на киберпрестъпления резултатът е един и същ: на хакерите не им пука дали имате антивирусна програма и защитни стени – те пак ще проникнат.

И така, какво трябва да направите?

Като консултант по киберсигурност винаги предпазвам клиентите си от напреднали атаки, като прилагам допълнителни мерки за защита навсякъде в ИТ инфраструктурата им, с акцент върху крайната точка.

Консултации за обучение за повишаване на осведомеността за сигурността за малки и средни предприятия

Повечето хора във вашата компания не са експерти по сигурността, а дори бих казал, че 100% от всички ваши служители са просто експерти в своята област – и така трябва да бъде.

Ще въведа само малка промяна: подходящо, човешко и лесно за разбиране обучение, което ще им даде основно разбиране за това как хакерите могат или ще се опитат да ги подведат да отворят злонамерен прикачен файл или фалшива връзка за влизане в системата.

Ако използвате Microsoft 365 или Google Apps, трябва да ги защитите.

ИТ администраторите оставят настройките по подразбиране за повечето облачни услуги, които съм одитирал през последните няколко години.

Те не разрешават и не налагат 2-факторно удостоверяване. Те оставят всички възможни настройки на политиката за сигурност по подразбиране, което обикновено означава, че те са изключени.

Тези политики и настройки съществуват не без причина – хакерите активно злоупотребяват с облачни услуги, а доставчиците на облачни услуги са разработили контрамерки, за да ви защитят.

Но дали вашият ИТ администратор е активирал всички над 285 настройки за сигурност в Office 365, сега известен като Microsoft 365?

Дори принтерите могат да бъдат използвани за проникване в мрежата ви.

Когато се консултирам с компания за киберсигурност, виждам напълно незащитени устройства като принтери и маршрутизатори. Повечето от тях са оборудвани с Wi-Fi. След това се чудят как са били хакнати.

Лесно.

Чрез незащитен принтер.

Но те могат да влязат в системата чрез незащитен настолен компютър, лаптоп, мобилен телефон, сървър или мрежово устройство.

Ето защо помагам на клиентите си да защитят цялата си ИТ инфраструктура. А когато системните им администратори са претоварени и недостатъчно квалифицирани в областта на киберзащитата, аз им помагам, като обучавам системните администратори и ги насочвам към защита на всеки тип устройство в мрежата им срещу съвременни, постоянни и напреднали хакери.

Откриване и отстраняване на уязвимости, за които не сте подозирали, че съществуват

Повечето компании, с които започваме да работим, нямат управление на уязвимостите и в резултат на това нямат представа, че могат лесно да бъдат хакнати чрез някоя от тях.

Нашият виртуален екип на Cisco (CISO като услуга) ще идентифицира всички уязвимости във вашите компютри, софтуер, сървъри, мрежови устройства и друго оборудване.

След това те ще изготвят план за отстраняването им и ще започнат работа по процеса на отстраняване.

Последната стъпка в нашата услуга за оценка на уязвимостта е да изградим цялата ви програма за управление на уязвимостта с автоматизация на сканирането, сканиране на конфигурацията, откриване на грешки в конфигурацията и др.

Предотвратяване на неоторизиран достъп до вашата електронна поща и други комуникации

Хакването на системи за електронна поща вероятно е най-лесната задача за хакер или хакерски екип.

Знаете ли, че това обикновено отнема само няколко минути?

Всички мои клиенти се радват на пълно спокойствие – знаят, че повечето хакери не могат да проникнат в електронната им поща.

Мога да ви помогна да създадете сигурни комуникации по имейл и незабавни съобщения в рамките на вашата компания и извън нея.

Освен това за вашите клиенти и бизнес партньори е огромно облекчение да знаят, че всичко, което ви изпращат, ще бъде защитено и защитено от любопитни очи.

FAQ

A cybersecurity consultant specializes in assessing, planning, and implementing security measures to protect a company’s information systems. They identify vulnerabilities, recommend solutions, and often help with the deployment of these solutions.

Companies may lack in-house expertise or require an external perspective on their cybersecurity posture. A consultant can bring specialized knowledge, experience, and up-to-date practices to ensure that a company’s digital assets are secure.

Typically, they should have a relevant degree in IT or cybersecurity, certifications like CISSP, CISM, or CEH, and several years of experience in the field. Practical experience with specific technologies, a thorough understanding of various cyber threats, and problem-solving skills are also crucial.

Consultants often begin with penetration testing, where they simulate cyberattacks to find weak points. They also conduct vulnerability assessments using specialized tools and manual reviews, considering both technological and human factors.

No, consultants work with businesses of all sizes. While large corporations may have complex needs, small and medium-sized businesses also face cybersecurity threats and can benefit significantly from expert advice.

A consultant typically advises on broad strategy and solutions, working on a project or contractual basis. An analyst, on the other hand, often works in-house, monitoring an organization’s networks, detecting threats, and responding to incidents on a day-to-day basis.

They invest in continuous learning, attending workshops, pursuing advanced certifications, and actively participating in cybersecurity forums and communities. Staying updated is essential in this fast-paced field.

Success can be gauged in various ways: reduction in security incidents, passing compliance audits, improved security awareness among employees, and positive feedback from stakeholders. It’s essential to have defined metrics and KPIs to measure performance objectively.

Costs can vary depending on the scope of work, the consultant’s expertise, and the project duration. While there is an upfront investment, the long-term savings from preventing data breaches and ensuring business continuity often outweigh the initial costs.

Companies should seek references, review case studies, and conduct interviews to assess a consultant’s expertise and fit. It’s essential to ensure the consultant understands the company’s specific industry, business model, and unique challenges.

Свържете се с мен

Телефон: +44.20.3807.6459