dla wymagających!
cybersecurity
Skorzystaj z porady naszych specjalistów!
Nasza oferta
Perc Tech Security Appliance
Cloud PKI - Infrastruktura klucza publicznego
Cloud HSM - Hardware Security Module
Perc Tech Security Appliance
Perc Tech Security Appliance to urządzenie zapewniające najwyższy poziom bezpieczeństwa wrażliwych danych. Umożliwia generowanie i przechowywanie kluczy kryptograficznych w chronionym, odizolowanym środowisku. Dzięki temu urządzeniu podniesiesz bezpieczeństwo w swoich strukturach, np. przy użyciu kart inteligentnych czy też, poświadczeniu cyfrowej tożsamości swoich klientów i pracowników..
Przykłady użycia Perc Tech Security Appliance
Szyfrowanie baz danych
Nasze urządzenie, w sposób transparenty, jest w stanie szyfrować dane.
Integracje z WWW
Szyfrowanie ADRMS
Podpisywanie, szyfrowanie poczty
Kopie kluczy szyfrujących muszą być bezpiecznie przechowywane
Zobacz, co możemy Ci zaoferować
Sieciowy HSM to w pełni zabezpieczone urządzenie. Zapewnia całe spektrum zastosowań: od szyfrowania danych cyfrowych w procesach i transakcjach biznesowych, poprzez zabezpieczenie dokumentów elektronicznych w urzędach i instytucjach, po zarządzanie kluczami dostępu i bezpieczeństwo w ramach wymiany danych.
System zarządzania kluczami opierać się musi na standardach, procedurach i metodach zabezpieczania w celu:
Bezpiecznego generowania wielu kluczy dla systemów kryptograficznych i różnych aplikacji.
Generowania i otrzymywania certyfikatów klucza publicznego.
Przekazywania kluczy do zamierzonych podmiotów, w tym określenie sposobu aktywowania kluczy po ich otrzymaniu.
Przechowywania kluczy, w tym metody uzyskiwania dostępu do nich przez uprawnionych użytkowników.
Zmiany lub aktualizacji kluczy, w tym zasady, według których jest zalecana wymiana kluczy oraz sposób, w jaki to robić.
Postępowania z kluczami, których bezpieczeństwo zostało naruszone.
Unieważniania kluczy, w tym wycofywania kluczy z użycia lub ich dezaktywacji, np. po zgubieniu/kradzieży kluczy.
Archiwizowania kluczy, zalecane w sytuacji np. gdy użytkownik opuści organizację.
Odtwarzania kluczy, które zostały utracone lub uszkodzone.
Kopiowania lub archiwizowania kluczy.
Niszczenia kluczy.
Rejestrowania i audytu czynności związanych z zarządzaniem kluczami.
Masz jakieś pytania?
Nasz zespół ekspertów z przyjemnością odpowie na wszelkie kwestie związane z oferowanymi przez nas usługami.