Konta dla każdej osoby i każdego zasobu - nawet poza siecią.
W odniesieniu do sił zbrojnych, priorytetów obronnych i szerszego sektora publicznego. Projektujemy i dostarczamy programy personalno-rozliczalności, agregacji, aktywów i kontroli-pozycji chain-of-chield, a także programy kontroli umów dla bezpiecznych stron - zaprojektowane do uruchamiania na air@-@ gapped lub on-presized infrastruktury z suwerennymi danymi. Hardware- agnostic w całym 34, 35, aktywnych 27 i 4. Jesteśmy neutralni i zabezpieczeni, nie powiązani z żadną platformą.
To, co widzimy na bezpiecznych stronach.
Musowanie jest ręczne i powolne
Kiedy alarm brzmi, odpowiedzialność nadal zależy od wywołania roll- przeciwko schowka. Minuty mijają, zanim ktoś potwierdzi, że wszyscy są bezpieczni. Reakcja na incydenty wymaga zweryfikowanej liczby osób w sekundach, z ścieżką audytu.
Chain-of-care ma luki
Wysokowydajne i kontrolowane przedmioty przemieszczają się pomiędzy sklepami, warsztatami i polem na papierowych arkuszach sygnalizacyjnych. Pojednanie jest okresowe, ręczne i podatne na błędy - dokładnie taki rodzaj luki w kontroli lub inspekcji ujawnia.
Wykonawca i kontrola gości jest tępy
Wiedząc, kto jest na miejscu, dla których stref są one oczyszczone, i czy zostały one obsługiwane przez dziennik Wrót i zaufanie. Na bezpiecznym osiedlu "zaufanie" nie jest polityką kontroli dostępu.
Przypadki użycia, które konsekwentnie się odpłacają.
Odpowiedzialność i gromadzenie personelu
Każda osoba na miejscu była w punkcie zbiórki w kilka sekund, oznaczona czasem i kontrolowana do raportu z incydentu.
Śledzenie aktywów i sprzętu
Pojazdy, zakład, zestaw komunikacyjny, i wysokiej wartości urządzenia znajdujące się w całym osiedlu, z analityką wykorzystania i mieszkania.
Kontrolowane- element łańcuchowy
Uszczelniona, kontrolowana odpowiedzialność za kontrolowane i wrażliwe przedmioty od sklepu do pola i z powrotem - kto, co, kiedy, gdzie.
Sterowanie narzędziami i zapobieganie FOD
Odpowiedzialność za narzędzia w warsztatach i na linii lotniczej, z kontrolami odłamków dla jednostek lotniczych i MRO.
Wykonawca, odwiedzający i strefa dostępu
Rejestr na żywo, strefy odpraw, bezpieczeństwo samotnego pracownika i automatyczne pojednanie wyjścia.
Uruchomienie Air- gapped & on- prem
Pełen stos zaprojektowany, aby działać bez zależności od internetu, od suwerennej infrastruktury, z dostępem role- i pełnego logowania.
Ekosystem sprzętu i oprogramowania
7 · 7 · 19 · 14 · 14 · 15 · aktywne- 27 systemów musujących · ruggedised i wewnętrznie bezpieczne rodziny tag - wybrane do Twojej pozycji bezpieczeństwa i środowiska, nigdy z książki cenowej.
Where we plug in
Asset51 Support 9 Supports · IFS · Maximo · ServiceNow · Asset- zarządzanie i systemy logistyczne · access- control i PSIM platformy · event- management and HR rostering - on-preposise where the network request it.
Jak dobrze wygląda na miejscu.
Co projektujemy i dokumentujemy
IEC 62443 (OT / IT security) · ISO / IEC 27001 (information security) · suwerenność danych i operacja on-presise / air- gapped · przywilej least-private, dostęp oparty na rolach i pełne rejestrowanie audytów · zaszyfrowane w spoczynku i w tranzycie · dostosowanie do akredytacji i krajowych ram bezpieczeństwa. Pracujemy pod wzajemnym NDA i Twojej stronie certyfikat bezpieczeństwa i wymagania weryfikacji od pierwszego dnia.
Obrona i sektor publiczny - gdzie pojawia się zemsta.
Szybkie gromadzenie i rozliczalność
Zweryfikowany personel w punkcie zbiórki w mniej niż 60 sekund, w pełni oznaczony czasem i sprawdzony do raportu incydentu.
Kontrolowane- element łańcuchowy
Zapieczętowany, sprawdzony szlak dla przedmiotów kontrolowanych i wysokiej wartości od bezpiecznego sklepu do pola i z powrotem.
Wykonawca i strefa kontroli
Rejestr na żywo na miejscu z geofened strefy odpraw i automatyczne pojednanie wyjście w całym osiedlu.
Potrzebowaliśmy odpowiedzialności i opieki łańcuchowej w sieci powietrznej - żadnej chmury, żadnych wyjątków. W związku z tym 12 z kolei zapewniło automatyczne gromadzenie i rozliczalność aktywów, które skróciły czas audytu o około 90%. Udało im się, ponieważ od początku projektowali nasze ograniczenia bezpieczeństwa, a nie modernizowali platformę komercyjną.Program Lead · integrator systemów obronnych · poufneAnonimowa na życzenie klienta. Odniesienie dostępne na życzenie.