Sagiton
Business Oriented Software House

Cyberbezpieczeństwo

Tworzenie bezpiecznego oprogramowania

Cyberbezpieczeństwo
1

Aplikacje zgodne z RODO

Bądź pewny, że Twoje aplikacje są zgodne z prawem UE w zakresie ochrony danych osobowych

Aplikacje zgodne z RODO - Bądź pewny, że Twoje aplikacje są zgodne z prawem UE w zakresie ochrony danych osobowych
RODOEUPolityka prywatnościPrzepisy prawneCertyfikat RODO Lemlock

Tworzone przez nas aplikacje są dostosowane do wymagań Rozporządzenia o Ochronie Danych Osobowych (RODO). Pełny audyt zgodności jest realizowany przez naszego partnera - Lemlock, który również nadzoruje naszą pracę w zakresie wprowadzania niezbędnych aktualizacji do aplikacji, a następnie potwierdza ich prawidłowość poprzez dostarczenie certyfikatu zgodności aplikacji z RODO.

2

Federated Identity i Single Sign-On

Pozwól na udostępnianie konta użytkownika między wieloma aplikacjami

Federated Identity i Single Sign-On - Pozwól na udostępnianie konta użytkownika między wieloma aplikacjami
SSOKonta Social MediaMulti Apps Accounts

Wygodny ekosystem IT nie powinien zmuszać użytkowników do wielokrotnego rejestrowania i uwierzytelniania się. Zwiększ wygodę swoich użytkowników przy jednoczesnym zachowaniu wysokiego poziomu zabezpieczeń platformy oraz aplikacji, dzięki zastosowaniu rozwiązań typu Single Sign On (SSO) i Federated Identity (np. logowanie się za pośrednictwem Facebooka, LinkedIn, Xing, Google+).

3

Uwierzytelnianie wielopoziomowe

Gdy login i hasło są niewystarczające

Uwierzytelnianie wielopoziomowe - Gdy login i hasło są niewystarczające
OTPTOPTYubikeySMSTokenBiometric

Twoja aplikacja może weryfikować użytkowników nie tylko za pomocą standardowego i łatwego do przechwycenia loginu lub hasła, ale głównie za pomocą takich elementów jak: odcisk palca, skan siatkówki, jednorazowe hasło (Time-based One Time Password, TOPS) dostarczane przez SMS/token lub klucz fizyczny (np. Yubikey).

Dzięki temu możesz zapewnić swojemu użytkownikowi nie tylko swobodę, ale także przeświadczenie, że dane nie znajdą się w niepowołanych rękach.

4

Identity and Access Management

Wprowadź silną kontrolę dostępu, aby w pełni chronić swoje usługi

Identity and Access Management - Wprowadź silną kontrolę dostępu, aby w pełni chronić swoje usługi
Zarządzanie użytkownikamiPrivilegesPermissionsRolesPolityki bezpieczeństwaCentralne zarządzanieMulti App ConnectionIAM

Przejmij kontrolę nad tym kto, gdzie, kiedy i do jakich danych ma dostęp, poprzez wprowadzenie rozwiązań bazujących na zarządzaniu tożsamościami i dostępem do danych (Identity and Access Management, IAM) takich jak np. Gluu Server, którego Sagiton jest oficjalnym partnerem technologicznym. .

5

Audyty bezpieczeństwa aplikacji

Miej pewność, że Twój system jest odpowiednio zabezpieczony

Audyty bezpieczeństwa aplikacji - Miej pewność, że Twój system jest odpowiednio zabezpieczony
White BoxBlack BoxKorekta podatnościCertyfikat Lemlock Standard

Bezpieczeństwo Twojej aplikacji zostanie zweryfikowane przez naszego partnera - Lemlock. Następnie po uzyskaniu wyników z przeprowadzonych testów penetracyjnych oraz audytu bezpieczeństwa, wprowadzimy do niego odpowiednie mechanizmy ochrony. Dostarczone przez nas rozwiązanie będzie spełniać wszystkie normy w chwili testów oraz wymogi bezpieczeństwa współczesnych systemów IT, co zostanie potwierdzone certyfikatem zgodności Lemlock.

6

Rozwiązania Blockchain

Wprowadź bezpieczeństwo, prywatność, decentralizację i transparentność

Rozwiązania Blockchain - Wprowadź bezpieczeństwo, prywatność, decentralizację i transparentność
Blockchainrozwiązania Blockchaininteligentne kontraktytokenizacjałańcuch dostawdAppstokenyzarządzanie tożsamością i dostępemIoT

Do Twojej aplikacji zostaną zaimplementowane rozwiązania technologii Blockchain, takie jak tokenizacja, rozproszona księga czy inteligentne kontrakty. Rozproszona i zdecentralizowana technologia Blockchain ogranicza ryzyko, zapewnia trwałość oraz aktualność informacji, a także dba o bezpieczeństwo osób poprzez ukrycie ich tożsamości za losowymi znakami dzięki zastosowaniu kryptografii.

Obszary z gotowymi do użycia środkami bezpieczeństwa cybernetycznego: