
dla wymagających!

cybersecurity
Skorzystaj z porady naszych specjalistów!
Nasza oferta

Perc Tech Security Appliance
Perc Tech Security Appliance to urządzenie, pozwalające na przeprowadzanie szyfrowania, deszyfrowania danych oraz generowania i przechowywania kluczy kryptograficznych w chronionym, odizolowanym środowisku. Nasze rozwiązanie wykorzystuje najnowsze algorytmy kryptograficzne.

Cloud PKI - Infrastruktura klucza publicznego
(PKI – Public Key Infrastructure) służy do zarządzania cyfrową tożsamością oraz kluczami szyfrującymi dla osób, oprogramowania, urządzeń i systemów dziedzinowych. Oferowana przez nas usługa jednoznacznie rozwiązuje problem wiarygodności i autentyczności nadawcy, zapewnia 100% niezaprzeczalność dokumentów cyfrowych, zapewnia najwyższy poziom poufności, a także zwiększa bezpieczeństwo portali internetowych, urządzeń, aplikacji i danych klienta.

Cloud HSM - Hardware Security Module
HSM to w pełni zabezpieczone urządzenie, które od teraz może być dla Ciebie dostępne w modelu SaaS. Usługa zapewnia całe spektrum zastosowań: od szyfrowania danych cyfrowych w procesach i transakcjach biznesowych, poprzez zabezpieczenie dokumentów elektronicznych w urzędach i instytucjach, po zarządzanie kluczami dostępu i bezpieczeństwo w ramach wymiany danych.

TWORZYMY SWOJE ROZWIĄZANIA
Perc Tech Security Appliance
Perc Tech Security Appliance to urządzenie zapewniające najwyższy poziom bezpieczeństwa wrażliwych danych. Umożliwia generowanie i przechowywanie kluczy kryptograficznych w chronionym, odizolowanym środowisku. Dzięki temu urządzeniu podniesiesz bezpieczeństwo w swoich strukturach, np. przy użyciu kart inteligentnych czy też, poświadczeniu cyfrowej tożsamości swoich klientów i pracowników..
Przykłady użycia Perc Tech Security Appliance
Szyfrowanie baz danych
Nasze urządzenie, w sposób transparenty, jest w stanie szyfrować dane.
Integracje z WWW
Szyfrowanie ADRMS
Podpisywanie, szyfrowanie poczty
Kopie kluczy szyfrujących muszą być bezpiecznie przechowywane

STANDARDY ZARZĄDZANIA KLUCZAMI
System zarządzania kluczami opierać się musi na standardach, procedurach i metodach zabezpieczania w celu:
Bezpiecznego generowania wielu kluczy dla systemów kryptograficznych i różnych aplikacji.
Generowania i otrzymywania certyfikatów klucza publicznego.
Przekazywania kluczy do zamierzonych podmiotów, w tym określenie sposobu aktywowania kluczy po ich otrzymaniu.
Przechowywania kluczy, w tym metody uzyskiwania dostępu do nich przez uprawnionych użytkowników.
Zmiany lub aktualizacji kluczy, w tym zasady, według których jest zalecana wymiana kluczy oraz sposób, w jaki to robić.
Postępowania z kluczami, których bezpieczeństwo zostało naruszone.
Unieważniania kluczy, w tym wycofywania kluczy z użycia lub ich dezaktywacji, np. po zgubieniu/kradzieży kluczy.
Archiwizowania kluczy, zalecane w sytuacji np. gdy użytkownik opuści organizację.
Odtwarzania kluczy, które zostały utracone lub uszkodzone.
Kopiowania lub archiwizowania kluczy.
Niszczenia kluczy.
Rejestrowania i audytu czynności związanych z zarządzaniem kluczami.
STANDARDY ZARZĄDZANIA KLUCZAMI
Masz jakieś pytania?
Nasz zespół ekspertów z przyjemnością odpowie na wszelkie kwestie związane z oferowanymi przez nas usługami.