Skip to content Skip to footer

business Infrastruktura
dla wymagających!
Dowiedz się więcej SECURITY APPLIANCE odkrywaj Dowiedz się, jak skutecznie zabezpieczyć dane w Twojej firmie.
agency Lider na rynku
cybersecurity
Więcej DBAMY O BEZPIECZEŃSTWO odkrywaj Potrzebujesz rozwiązania przygotowanego według Twoich potrzeb?
Skorzystaj z porady naszych specjalistów!

Nasza oferta

Perc Tech Security Appliance

Perc Tech Security Appliance to urządzenie, pozwalające na przeprowadzanie szyfrowania, deszyfrowania danych oraz generowania i przechowywania kluczy kryptograficznych w chronionym, odizolowanym środowisku. Nasze rozwiązanie wykorzystuje najnowsze algorytmy kryptograficzne.

Cloud PKI - Infrastruktura klucza publicznego

(PKI – Public Key Infrastructure) służy do zarządzania cyfrową tożsamością oraz kluczami szyfrującymi dla osób, oprogramowania, urządzeń i systemów dziedzinowych. Oferowana przez nas usługa jednoznacznie rozwiązuje problem wiarygodności i autentyczności nadawcy, zapewnia 100% niezaprzeczalność dokumentów cyfrowych, zapewnia najwyższy poziom poufności, a także zwiększa bezpieczeństwo portali internetowych, urządzeń, aplikacji i danych klienta.

Cloud HSM - Hardware Security Module

HSM to w pełni zabezpieczone urządzenie, które od teraz może być dla Ciebie dostępne w modelu SaaS. Usługa zapewnia całe spektrum zastosowań: od szyfrowania danych cyfrowych w procesach i transakcjach biznesowych, poprzez zabezpieczenie dokumentów elektronicznych w urzędach i instytucjach, po zarządzanie kluczami dostępu i bezpieczeństwo w ramach wymiany danych.
pojedynczy-appliance
tworzymy swoje rozwiązania

Perc Tech Security Appliance

Perc Tech Security Appliance to urządzenie zapewniające najwyższy poziom bezpieczeństwa wrażliwych danych. Umożliwia generowanie i przechowywanie kluczy kryptograficznych w chronionym, odizolowanym środowisku. Dzięki temu urządzeniu podniesiesz bezpieczeństwo w swoich strukturach, np. przy użyciu kart inteligentnych czy też, poświadczeniu cyfrowej tożsamości swoich klientów i pracowników..

Przykłady użycia Perc Tech Security Appliance

Szyfrowanie baz danych

Nasze urządzenie, w sposób transparenty, jest w stanie szyfrować dane.

Integracje z WWW
Przy użyciu HSM można przyspieszyć zestawianie połączeń SSL/TLS
Szyfrowanie ADRMS
Szyfrowanie danych w Active Directory, dzięki czemu nawet po włamaniu skradzione dane są bezużyteczne
Podpisywanie, szyfrowanie poczty

Kopie kluczy szyfrujących muszą być bezpiecznie przechowywane

nasza oferta

Zobacz, co możemy Ci zaoferować

Zintegrowane systemy zabezpieczeń ułatwiają bezpieczeństwo i zarządzanie ryzykiem związanym z zagrożeniami sieciowymi.

Przejrzystość każdej organizacji jest podstawowym czynnikiem wiedzy i kluczowym czynnikiem jej rozwoju. Oprogramowanie pozwala na zbieranie danych i wieloczynnikową analizę organizacji.

Sieciowy HSM to w pełni zabezpieczone urządzenie. Zapewnia całe spektrum zastosowań: od szyfrowania danych cyfrowych w procesach i transakcjach biznesowych, poprzez zabezpieczenie dokumentów elektronicznych w urzędach i instytucjach, po zarządzanie kluczami dostępu i bezpieczeństwo w ramach wymiany danych.

Standardy zarządzania kluczami

System zarządzania kluczami opierać się musi na standardach, procedurach i metodach zabezpieczania w celu:

0

Bezpiecznego generowania wielu kluczy dla systemów kryptograficznych i różnych aplikacji.

0

Generowania i otrzymywania certyfikatów klucza publicznego.

0

Przekazywania kluczy do zamierzonych podmiotów, w tym określenie sposobu aktywowania kluczy po ich otrzymaniu.

0

Przechowywania kluczy, w tym metody uzyskiwania dostępu do nich przez uprawnionych użytkowników.

0

Zmiany lub aktualizacji kluczy, w tym zasady, według których jest zalecana wymiana kluczy oraz sposób, w jaki to robić.

0

Postępowania z kluczami, których bezpieczeństwo zostało naruszone.

0

Unieważniania kluczy, w tym wycofywania kluczy z użycia lub ich dezaktywacji, np. po zgubieniu/kradzieży kluczy.

0

Archiwizowania kluczy, zalecane w sytuacji np. gdy użytkownik opuści organizację.

0

Odtwarzania kluczy, które zostały utracone lub uszkodzone.

0

Kopiowania lub archiwizowania kluczy.

0

Niszczenia kluczy.

0

Rejestrowania i audytu czynności związanych z zarządzaniem kluczami.

skontaktuj się z nami

Masz jakieś pytania?

Nasz zespół ekspertów z przyjemnością odpowie na wszelkie kwestie związane z oferowanymi przez nas usługami.

    2021 © Perc Tech Sp. z o.o. Wszelkie prawa zastrzeżone.