PL
angle-down

Sii Polska

SII UKRAINE

SII SWEDEN

Dołącz do nas Kontakt
Wstecz

Sii Polska

SII UKRAINE

SII SWEDEN

Co zyskujesz

Audyty bezpieczeństwa 360

celem oceny stanu zabezpieczenia Twojego systemu przed złośliwymi atakami

Wydłużenie żywotności

bezpieczeństwa produktów

Mitygowanie ryzyka

dziesięciokrotnie dzięki podejściu skoncentrowanemu na projektowaniu

Spełnianie kryteriów certyfikacji

dla określonych sektorów

Poznaj naszych ekspertów

Usługi w zakresie zapewniania bezpieczeństwa

W dzisiejszych czasach przybywa systemów przechowujących krytyczne dane swoich użytkowników. Zabezpieczenie urządzenia i przechowywanych w nim informacji jest fundamentem zaufania klientów do produktów każdej firmy. Razem zabezpieczymy Twój produkt przed współczesnymi zagrożeniami IT.

Strategia bezpieczeństwa i projektowanie zabezpieczeń

Strategia bezpieczeństwa to solidna podstawa każdego bezpiecznego rozwiązania. Nasi eksperci zapewnią pełne bezpieczeństwo Twojego produktu poprzez zdefiniowany proces oparty o:

Strategia bezpieczeństwa to solidna podstawa każdego bezpiecznego rozwiązania. Nasi eksperci zapewnią pełne bezpieczeństwo Twojego...

Zobacz więcej
  • Identyfikację zasobów podlegających ochronie
  • Analizę ryzyka
  • Przewidywanie zagrożeń dla chronionych zasobów
  • Dobór odpowiednich standardów bezpieczeństwa

Powstały dokument opisujący strategię bezpieczeństwa jest podręcznikiem i przewodnikiem do dalszego projektowania, rozwoju i walidacji Twojego bezpiecznego produktu. Na bazie wcześniej zdefiniowanej strategii oferujemy kompleksowe usługi projektowania zabezpieczeń bazujące na dwóch kluczowych aspektach:

  • Definicji długoterminowych celów związanych z bezpieczeństwem
  • Definicji wymagań związanych z bezpieczeństwem

Powyższe punkty są kluczowe dla dalszego projektowania funkcjonalności związanych z bezpieczeństwem, na które składają się:

  • Środki zaradcze przeciw przewidywanym zagrożeniom
  • Ochrona określonych zasobów w produkcie przed atakiem
  • Wykorzystanie kryptografii w urządzeniu
image2
Ukryj tekst

Implementacja bezpiecznego oprogramowania

Wdrożenie trwałych, odpornych rozwiązań z zakresu bezpieczeństwa to kwestia umiejętnego łączenia wiedzy i doświadczenia w zakresie:

Wdrożenie trwałych, odpornych rozwiązań z zakresu bezpieczeństwa to kwestia umiejętnego łączenia wiedzy i doświadczenia...

Zobacz więcej
  • Zabezpieczeń na poziomie sprzętu
  • Zabezpieczeń na poziomie oprogramowania
  • Standardów bezpiecznego oprogramowania
  • Standardów jakości oprogramowania

Nasi inżynierowie systemów wbudowanych łączą to wszystko z dojrzałym procesem, z przeglądem kodu źródłowego pod kątem bezpieczeństwa oraz pełną mapowalnością każdej funkcjonalności na wymagania. Nawet właściwie zaprojektowany i wdrożony produkt można poprawić pod kątem bezpieczeństwa. Podczas ostatniej fazy wytwarzania bezpiecznego oprogramowania, polegającej na usprawnianiu istniejących zabezpieczeń, nasi eksperci koncentrują się na:

  • Odstępstwach od pierwotnego projektu bezpieczeństwa
  • Dogłębnym, kompleksowym przeglądzie bezpieczeństwa kodu źródłowego
  • Ulepszeniu istniejących zabezpieczeń
  • Wynikach walidacji (w tym wynikach testów penetracyjnych)
  • Rekonfiguracji i adaptacji istniejących zabezpieczeń

W wyniku tych wszystkich działań nasz klient otrzymuje wielopoziomową aktualizację zabezpieczeń w już opracowanym i wdrożonym produkcie.

image2
Ukryj tekst

Audyt bezpieczeństwa produktu i ulepszanie zabezpieczeń

Obecne już na rynku produkty mogą wymagać reewaluacji, aby upewnić się, że nadal są wystarczająco dobrze zabezpieczone przed potencjalnymi i nowymi zagrożeniami. W takiej sytuacji architekci bezpieczeństwa Sii dokonują kompleksowego audytu bezpieczeństwa, opierając się na:

Obecne już na rynku produkty mogą wymagać reewaluacji, aby upewnić się, że nadal są...

Zobacz więcej
  • Istniejącej dokumentacji produktu
  • Dokumentacji z zakresu bezpieczeństwa (o ile istnieje)
  • Kodzie źródłowym urządzenia
  • Procesie oraz narzędziach w projekcie
  • Wynikach i raportach z walidacji

Rezultatem audytu bezpieczeństwa produktu może być zarówno lista zaleceń do natychmiastowego wdrożenia, jak i szczegółowy plan aktualizacji zabezpieczeń. Bezpieczeństwo istniejącego produktu można również poprawić za pomocą tego samego procesu usprawnienia, który jest stosowany przy w procesie tworzenia nowego rozwiązania. Traktując wynik audytu bezpieczeństwa jako punkt odniesienia, nasi eksperci ds. bezpieczeństwa poprawiają ogólne bezpieczeństwo istniejącego produktu w terenie poprzez:

  • Uruchamianie dostępnych zabezpieczeń sprzętowych
  • Analizę istniejącego kodu źródłowego pod kątem bezpieczeństwa
  • Usprawnianie istniejących zabezpieczeń
  • Poprawę kodu źródłowego w krytycznych z punktu widzenia bezpieczeństwa miejscach
  • Rekonfigurację istniejących zabezpieczeń
  • Ogólną poprawę jakości kodu źródłowego
image2
Ukryj tekst

Szkolenia z technik bezpieczeństwa

Warto skorzystać z ogromnej wiedzy inżynierów Sii w zakresie tworzenia bezpiecznych produktów i rozwiązań. Nasi doświadczeni w prowadzeniu szkoleń specjaliści ds. bezpieczeństwa mogą pomóc Twoim zespołom w:

Warto skorzystać z ogromnej wiedzy inżynierów Sii w zakresie tworzenia bezpiecznych produktów i rozwiązań....

Zobacz więcej
  • Zrozumieniu współczesnych zagrożeń IT
  • Zapoznaniu się z rozwiązaniami kryptograficznymi
  • Zebraniu unikalnych praktycznych doświadczeń w pisaniu bezpiecznego oprogramowania
  • Wdrożeniu własnych zabezpieczeń w Twoich produktach

Szkolenia realizujemy zarówno w trybie stacjonarnym, jak i zdalnie. Oferujemy szereg wykładów i warsztatów obejmujących między innymi:

  • Wytwarzanie bezpiecznego oprogramowania
  • Podstawy kryptografii
  • Zaawansowaną kryptografię
  • Wprowadzenie do ataków na urządzenia wbudowane
image2
Ukryj tekst

Nasze usługi dodatkowe

Skorzystaj z kompleksowych usług lidera rynku IT

Jesteśmy ekspertami w dziedzinie bezpieczeństwa systemów wbudowanych

Ominęły Cię nasze webinary nt. bezpieczeństwa systemów wbudowanych?

Teraz możesz obejrzeć wszystkie nagrania na życzenie! Dowiedz się więcej o ochronie systemów wbudowanych od naszych ekspertów, którzy dzielą się z Tobą swoją wiedzą i doświadczeniem.

Obejrzyj nagrania Obejrzyj nagrania

Dziękujemy!

Przepraszamy, coś poszło nie tak.

Odśwież stronę i spróbuj ponownie.

Błąd przesyłania pliku

Żaden plik nie został przesłany

Nieprawidłowy rozmiar pliku (maks. 5 MB)

Nieprawidłowy format pliku

Pusty plik

Przetwarzanie...

Wiodący dostawcy technologii opracowują swoje rozwiązania z Sii

Nasze referencje świadczą o naszych kompetencjach

Browse all

Skontaktuj się z naszym ekspertem

Monika Jaworowska

Dyrektor Centrum Kompetencyjnego Embedded

Skontaktuj się z ekspertem

Monika Jaworowska

Pole może zawierać tylko litery i znaki specjalne

Załączony plik:

  • danieltroc.pdf

Dopuszczalne rozszerzenia: DOC, DOCX, PDF (max 5MB)

Dziękujemy za wypełnienie formularza.

Zapoznamy się z treścią Twojej wiadomości i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe.

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona.

Odśwież stronę i spróbuj ponownie.

Błąd przesyłania pliku

Żaden plik nie został przesłany

Nieprawidłowy rozmiar pliku (maks. 5 MB)

Nieprawidłowy format pliku

Pusty plik

Przetwarzanie...

Dowiedz się o nas więcej

Sprawdź, co nowego w Sii

Aktualności

Wyślij zapytanie Dołącz do nas

Änderungen im Gange

Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?