Sagiton
Business Oriented Software House

Cyberbezpieczeństwo

Tworzenie bezpiecznego oprogramowania

Cyberbezpieczeństwo
1

Identity and access management / SSO

TO SAMO KONTO W RÓŻNYCH APLIKACJACH

Identity and access management / SSO - TO SAMO KONTO W RÓŻNYCH APLIKACJACH

Zwiększ komfort swoich użytkowników przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa dzięki Single Sign On (SSO) oraz Federated Identity (np. logowanie przez Facebook, LinkedIn, Google). Ponadto, aby przejąć kontrolę nad tym, kto, gdzie i kiedy ma dostęp do jakich danych, wprowadź rozwiązania Identity and Access Management (IAM), takie jak technologii mobilnych, dzięki któremu zaprojektowaliśmy naszym klientom wiele Gluu, którego Sagiton jest oficjalnym partnerem technologicznym.

2

MultiFactor authentication

Gdy login i hasło są niewystarczające

MultiFactor authentication - Gdy login i hasło są niewystarczające

Lepiej zabezpiecz swoją aplikację nie tylko poprzez standardowe i łatwe do przechwycenia loginy i hasła, ale przede wszystkim poprzez takie rozwiązania jak odciski palców, skany siatkówki oka, czasowe hasła jednorazowe ważne przez krótki czas i dostarczane poprzez SMS/token, czy klucze fizyczne.

3

Ciągły monitoring bezpieczeństwa

Bezpieczne aktualizacje wersji oprogramowania

Ciągły monitoring bezpieczeństwa - Bezpieczne aktualizacje wersji oprogramowania

Podłącz swój system IT pod ciągły monitoring bezpieczeństwa Lemlock Scanner, który jest autorskim rozwiązaniem Sagiton zwiększającym bezpieczeństwo systemów IT oraz aplikacji poprzez wykonywanie automatycznych skanów twojego oprogramowania w poszukiwaniu podatności. Skan taki wykonywany jest każdorazowo przed wypuszczeniem nowej wersji Twojej aplikacji.

4

Audyty RODO i bezpieczeństwa

Pentesty oprogramowania

Audyty RODO i bezpieczeństwa - Pentesty oprogramowania

Dzięki audytom bezpieczeństwa (pentestom) Twojej aplikacji dowiesz się, czy posiada ona luki w zabezpieczeniach, które należy usunąć. Ponadto audyty techniczne RODO powiedzą Ci, czy dane osobowe w Twoim systemie są przetwarzane prawidłowo.