Obrona - sektor publiczny Odpowiedzialność za bezpieczeństwo. Pogadaj z doradcą 12.
Obrona - sektor publiczny - infrastruktura krytyczna

Konta dla każdej osoby i każdego zasobu - nawet poza siecią.

W odniesieniu do sił zbrojnych, priorytetów obronnych i szerszego sektora publicznego. Projektujemy i dostarczamy programy personalno-rozliczalności, agregacji, aktywów i kontroli-pozycji chain-of-chield, a także programy kontroli umów dla bezpiecznych stron - zaprojektowane do uruchamiania na air@-@ gapped lub on-presized infrastruktury z suwerennymi danymi. Hardware- agnostic w całym 34, 35, aktywnych 27 i 4. Jesteśmy neutralni i zabezpieczeni, nie powiązani z żadną platformą.

100%
Odpowiedzialność personalna
<60s
Liczba osób zatrudnionych przez Muster
Luka powietrzna
Zdolne do pracy w trybie on- prem
IEC 62443
Zabezpieczenie powiązane z OT
OCHRONABaza, zbrojownia i łańcuch dostawTrzy prace, trzy czujniki, jedna mapa na żywo.RAIN RFID · armouryActive RFID · transitGPS · convoyARMOURIAIN- TRANSIT100%odpowiedzialność zbrojnaSzafka 4end- to- endwidoczność w tranzycieAktywne aktywne27na żywopozycje konwojuSITCOM
Problemy

To, co widzimy na bezpiecznych stronach.

Musowanie jest ręczne i powolne

Kiedy alarm brzmi, odpowiedzialność nadal zależy od wywołania roll- przeciwko schowka. Minuty mijają, zanim ktoś potwierdzi, że wszyscy są bezpieczni. Reakcja na incydenty wymaga zweryfikowanej liczby osób w sekundach, z ścieżką audytu.

Chain-of-care ma luki

Wysokowydajne i kontrolowane przedmioty przemieszczają się pomiędzy sklepami, warsztatami i polem na papierowych arkuszach sygnalizacyjnych. Pojednanie jest okresowe, ręczne i podatne na błędy - dokładnie taki rodzaj luki w kontroli lub inspekcji ujawnia.

Wykonawca i kontrola gości jest tępy

Wiedząc, kto jest na miejscu, dla których stref są one oczyszczone, i czy zostały one obsługiwane przez dziennik Wrót i zaufanie. Na bezpiecznym osiedlu "zaufanie" nie jest polityką kontroli dostępu.

Co zapewnia 12

Przypadki użycia, które konsekwentnie się odpłacają.

Odpowiedzialność i gromadzenie personelu

Każda osoba na miejscu była w punkcie zbiórki w kilka sekund, oznaczona czasem i kontrolowana do raportu z incydentu.

Śledzenie aktywów i sprzętu

Pojazdy, zakład, zestaw komunikacyjny, i wysokiej wartości urządzenia znajdujące się w całym osiedlu, z analityką wykorzystania i mieszkania.

Kontrolowane- element łańcuchowy

Uszczelniona, kontrolowana odpowiedzialność za kontrolowane i wrażliwe przedmioty od sklepu do pola i z powrotem - kto, co, kiedy, gdzie.

Sterowanie narzędziami i zapobieganie FOD

Odpowiedzialność za narzędzia w warsztatach i na linii lotniczej, z kontrolami odłamków dla jednostek lotniczych i MRO.

Wykonawca, odwiedzający i strefa dostępu

Rejestr na żywo, strefy odpraw, bezpieczeństwo samotnego pracownika i automatyczne pojednanie wyjścia.

Uruchomienie Air- gapped & on- prem

Pełen stos zaprojektowany, aby działać bez zależności od internetu, od suwerennej infrastruktury, z dostępem role- i pełnego logowania.

Sprzedawcy, nad którymi pracujemy

Ekosystem sprzętu i oprogramowania

7 · 7 · 19 · 14 · 14 · 15 · aktywne- 27 systemów musujących · ruggedised i wewnętrznie bezpieczne rodziny tag - wybrane do Twojej pozycji bezpieczeństwa i środowiska, nigdy z książki cenowej.

Integracja przedsiębiorstw

Where we plug in

Asset51 Support 9 Supports · IFS · Maximo · ServiceNow · Asset- zarządzanie i systemy logistyczne · access- control i PSIM platformy · event- management and HR rostering - on-preposise where the network request it.

Typowa kwasowość31

Jak dobrze wygląda na miejscu.

100%
Odpowiedzialność personalna
<60s
Docelowa liczba godzin
Klasa audytu
Ścieżka łańcuchowa
Luka powietrzna
Zdolne do pracy w trybie on- prem
Normy, bezpieczeństwo i zapewnienie bezpieczeństwa

Co projektujemy i dokumentujemy

IEC 62443 (OT / IT security) · ISO / IEC 27001 (information security) · suwerenność danych i operacja on-presise / air- gapped · przywilej least-private, dostęp oparty na rolach i pełne rejestrowanie audytów · zaszyfrowane w spoczynku i w tranzycie · dostosowanie do akredytacji i krajowych ram bezpieczeństwa. Pracujemy pod wzajemnym NDA i Twojej stronie certyfikat bezpieczeństwa i wymagania weryfikacji od pierwszego dnia.

Przypadki rzeczywistego użytkowania na świecie

Obrona i sektor publiczny - gdzie pojawia się zemsta.

Szybkie gromadzenie i rozliczalność

Zweryfikowany personel w punkcie zbiórki w mniej niż 60 sekund, w pełni oznaczony czasem i sprawdzony do raportu incydentu.

Kontrolowane- element łańcuchowy

Zapieczętowany, sprawdzony szlak dla przedmiotów kontrolowanych i wysokiej wartości od bezpiecznego sklepu do pola i z powrotem.

Wykonawca i strefa kontroli

Rejestr na żywo na miejscu z geofened strefy odpraw i automatyczne pojednanie wyjście w całym osiedlu.

Potrzebowaliśmy odpowiedzialności i opieki łańcuchowej w sieci powietrznej - żadnej chmury, żadnych wyjątków. W związku z tym 12 z kolei zapewniło automatyczne gromadzenie i rozliczalność aktywów, które skróciły czas audytu o około 90%. Udało im się, ponieważ od początku projektowali nasze ograniczenia bezpieczeństwa, a nie modernizowali platformę komercyjną.
Program Lead · integrator systemów obronnych · poufneAnonimowa na życzenie klienta. Odniesienie dostępne na życzenie.
Gotowy do obejrzenia programu?

Przeprowadź nas przez swoją stronę.

Trzydzieści minut na architekturze, modelu bezpieczeństwa oraz odpowiedzialności i kontroli pomocy31, które mają znaczenie dla twojego majątku. Pod NDA nie ma boiska.

Porozmawiaj z doradcą