Cyberbezpieczeństwo

Tworzenie bezpiecznego oprogramowania

Cyberbezpieczeństwo
1

Aplikacje zgodne z RODO

Bądź pewny, że Twoje aplikacje są zgodne z prawem UE w zakresie ochrony danych osobowych

Aplikacje zgodne z RODO - Bądź pewny, że Twoje aplikacje są zgodne z prawem UE w zakresie ochrony danych osobowych
RODOEUPolityka prywatnościPrzepisy prawneCertyfikat RODO Lemlock

Tworzone przez nas aplikacje są dostosowane do wymagań Rozporządzenia o Ochronie Danych Osobowych (RODO). Pełny audyt zgodności jest realizowany przez naszego partnera - Lemlock, który również nadzoruje naszą pracę w zakresie wprowadzania niezbędnych aktualizacji do aplikacji, a następnie potwierdza ich prawidłowość poprzez dostarczenie certyfikatu zgodności aplikacji z RODO.

2

Federated Identity i Single Sign-On

Pozwól na udostępnianie konta użytkownika między wieloma aplikacjami

Federated Identity i Single Sign-On - Pozwól na udostępnianie konta użytkownika między wieloma aplikacjami
SSOKonta Social MediaMulti Apps Accounts

Wygodny ekosystem IT nie powinien zmuszać użytkowników do wielokrotnego rejestrowania i uwierzytelniania się. Zwiększ wygodę swoich użytkowników przy jednoczesnym zachowaniu wysokiego poziomu zabezpieczeń platformy oraz aplikacji, dzięki zastosowaniu rozwiązań typu Single Sign On (SSO) i Federated Identity (np. logowanie się za pośrednictwem Facebooka, LinkedIn, Xing, Google+).

3

Uwierzytelnianie wielopoziomowe

Gdy login i hasło są niewystarczające

Uwierzytelnianie wielopoziomowe - Gdy login i hasło są niewystarczające
OTPTOPTYubikeySMSTokenBiometric

Twoja aplikacja może weryfikować użytkowników nie tylko za pomocą standardowego i łatwego do przechwycenia loginu lub hasła, ale głównie za pomocą takich elementów jak: odcisk palca, skan siatkówki, jednorazowe hasło (Time-based One Time Password, TOPS) dostarczane przez SMS/token lub klucz fizyczny (np. Yubikey).

Dzięki temu możesz zapewnić swojemu użytkownikowi nie tylko swobodę, ale także przeświadczenie, że dane nie znajdą się w niepowołanych rękach.

4

Identity and Access Management

Wprowadź silną kontrolę dostępu, aby w pełni chronić swoje usługi

Identity and Access Management - Wprowadź silną kontrolę dostępu, aby w pełni chronić swoje usługi
Zarządzanie użytkownikamiPrivilegesPermissionsRolesPolityki bezpieczeństwaCentralne zarządzanieMulti App ConnectionIAM

Przejmij kontrolę nad tym kto, gdzie, kiedy i do jakich danych ma dostęp, poprzez wprowadzenie rozwiązań bazujących na zarządzaniu tożsamościami i dostępem do danych (Identity and Access Management, IAM) takich jak np. Gluu Server, którego Sagiton jest oficjalnym partnerem technologicznym. .

5

Bezpieczeństwo danych aplikacji

Spraw, aby dane osobiste były nieużyteczne dla nieautoryzowanego dostępu

Bezpieczeństwo danych aplikacji - Spraw, aby dane osobiste były nieużyteczne dla nieautoryzowanego dostępu
AnonimizacjaPseudonimizacjaMinimalizacjaTokenizacjaSzyfrowanieHashingRedukcja danych

Tworząc aplikację, zawsze dbamy o bezpieczeństwo użytkowników i ich danych. Dlatego Twoja aplikacja, jeżeli jest to dla niej wskazane, zostanie wyposażona w takie rozwiązania, jak pseudonimizacja, anonimizacja i minimalizacja, które znacznie zmniejszają możliwość kradzieży ważnych informacji, nawet gdy ktoś nieupoważniony przedostanie się do Twojego systemu.

6

Systemy zarządzania zgodami

Zawsze kontroluj, co możesz zrobić z posiadanymi danymi osobowymi

Systemy zarządzania zgodami - Zawsze kontroluj, co możesz zrobić z posiadanymi danymi osobowymi
ZgodyRODOPrzepisy prawne

Korzystając z naszych półproduktów w swoich aplikacjach, możesz obsługiwać zgody użytkowników i kontrolować ich statusy. Nadzoruj zbierane dane i nie pozwól, aby wkradł się chaos, szczególnie ze względu na przepisy związane z RODO.

7

Audyty bezpieczeństwa aplikacji

Miej pewność, że Twój system jest odpowiednio zabezpieczony

Audyty bezpieczeństwa aplikacji - Miej pewność, że Twój system jest odpowiednio zabezpieczony
White BoxBlack BoxKorekta podatnościCertyfikat Lemlock Standard

Bezpieczeństwo Twojej aplikacji zostanie zweryfikowane przez naszego partnera - Lemlock. Następnie po uzyskaniu wyników z przeprowadzonych testów penetracyjnych oraz audytu bezpieczeństwa, wprowadzimy do niego odpowiednie mechanizmy ochrony. Dostarczone przez nas rozwiązanie będzie spełniać wszystkie normy w chwili testów oraz wymogi bezpieczeństwa współczesnych systemów IT, co zostanie potwierdzone certyfikatem zgodności Lemlock.

Interesują Cię kompleksowe rozwiązania dostosowane do Twoich potrzeb?
Zgoda na przetwarzanie danych w celu kontaktu
Potwierdzam, że zapoznałem/am się z klauzulą informacyjną Sagiton Sp. z o.o.

Obszary z gotowymi do użycia środkami bezpieczeństwa cybernetycznego:

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych przez Administratora Danych Osobowych (dalej: „ADO”) – Sagiton Sp. z o.o. ul. Fabryczna 19, 53-609 Wrocław, w zakresie: imię i nazwisko, adres email lub telefon, w celach sprzedaży produktów i usług Sagiton Sp. z o.o. oraz w celu przesłania do mnie informacji zwrotnej i nawiązania ze mną kontaktu przez Sagiton Sp. z o.o.

Jednocześnie przyjmuję do wiadomości, że: w każdej chwili mogę zażądać usunięcia moich danych osobowych z bazy ADO Sagiton Sp. z o.o., poprzez wysłanie na adres poczty elektronicznej hello@sagiton.pl. lub na piśmie, na adres Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław, oświadczenia zawierającego stosowne żądanie co skutkować będzie usunięciem moich danych osobowych z bazy danych ADO Sagiton Sp. z o.o.; mam prawo dostępu do treści swoich danych; podanie moich danych jest dobrowolne, aczkolwiek odmowa ich podania jest równoznaczna z nieotrzymywaniem informacji dotyczących sprzedaży produktów i usług Sagiton Sp. z o.o., a także z nieotrzymaniem informacji zwrotnej i nawiązaniem ze mną kontaktu przez Sagiton Sp. z o.o.

Zgodnie z art. 13 ust. 1 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016r., (RODO), informujemy, iż administratorem Pana/Pani danych osobowych jest Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław, e-mail: hello@sagiton.pl.

Pana/Pani dane osobowe przetwarzane będą w zakresie imię i nazwisko, adres email i/lub numer telefonu w celu odpowiedzi na Pana/Pani zapytanie/prośbę o kontakt i wystosowanie informacji zwrotnej– na podstawie art. 6 ust. 1 lit a RODO tj. zgody na przetwarzanie danych osobowych.

Administrator danych informuje, że Pana/Pani dane osobowe nie będą udostępniane podmiotom trzecim.

Pana/Pani dane nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowych.

Pana/Pani dane osobowe będą przetwarzane do wycofania przez Pana/Panią zgody na przetwarzanie danych a także w przypadku ustania celów przetwarzania tych danych.

Ma Pan/Pani prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia oraz prawo do wniesienia sprzeciwu.

W przypadku wyrażenia zgody ma Pan/Pani prawo wycofania zgody w dowolnym momencie. Skorzystanie z prawa do wycofania zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Przysługuje Panu/Pani prawo do wniesienia skargi do organu nadzorczego tj. Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.

Podanie przez Pana/Panią danych osobowych jest warunkiem nawiązania z Panem/Panią kontaktu przez Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław. W przypadku niepodania danych osobowych, Sagiton Sp. z o.o., nie będzie w stanie nawiązać z Panem/Panią kontaktu.

Administrator Danych Sagiton Sp. z o.o. informuje, iż nie będzie wykorzystywał Pana/Pani danych osobowych do zautomatyzowanego podejmowania decyzji, które opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec Pana/Pani skutki prawne lub w podobny sposób istotnie na Pana/Panią wpływa.