iSASMA_iMac

Ponad 20 lat doświadczenia w zarządzaniu bezpieczeństwem na całym świecie
oraz posiadane kompetencje umożliwiły zbudowanie uniwersalnego,
a zarazem precyzyjnego narzędzia.

CZYM JEST i-SASMA?

i-SASMA to nowoczesne narzędzie do zarządzania bezpieczeństwem adresowane do bardzo szerokiej grupy odbiorców: od osób odpowiedzialnych za bezpieczeństwo w korporacjach, poprzez agencje ochrony, firmy doradcze, detektywów czy też pracowników działów operacyjnych. Oprogramowanie stanowi niezbędne wsparcie przy zarządzaniu wszelkimi rodzajami incydentów związanych z bezpieczeństwem w organizacji. i-SASMA daje również możliwość zarządzania procesem audytu bezpieczeństwa na wszystkich jego etapach.

iSASMA_MacBookPro

Zbieraj, porównuj, zarządzaj i buduj optymalną strategię działania.
System automatycznie przygotuje kompleksowy raport.
Wszystko w oparciu o spersonalizowaną i bezpieczną bazę danych.

TECHNOLOGIA

Oprogramowanie i-SASMA zostało przygotowane w oparciu o najnowsze rozwiązania technologiczne i strukturalne. Bazą jego działania jest chmura, która umożliwia dostęp z dowolnego miejsca i przy pomocy dowolnego urządzenia, jak również umożliwia prawie nieograniczone skalowanie. Z kolei optymalizacja procesu pobierania danych gwarantuje wysoką wydajność systemu. Dane przechowywane są w zdecentralizowanej bazie zabezpieczonej przy pomocy zaawansowanych technik kryptograficznych.

BEZPIECZEŃSTWO

iSASMA_iMac_Security

Już na etapie pomysłu, bezpieczeństwo systemu było priorytetem projektu i-SASMA. Począwszy od dwuetapowej weryfikacji procesu logowania, poprzez pełne szyfrowanie przesyłanych treści, gromadzenie i przechowywanie danych w infrastrukturze rozproszonej, kończąc na podstawowej zasadzie bezpieczeństwa “Need to know” – dostępu ograniczonego tylko do niezbędnych informacji. Połączenie tych rozwiązań znacząco minimalizuje ryzyko nieupoważnionego dostępu do danych.

Oprogramowanie i-SASMA zostało przygotowane w oparciu o najnowsze rozwiązania technologiczne i strukturalne. Bazą jego działania jest chmura, która umożliwia dostęp z dowolnego miejsca i przy pomocy dowolnego urządzenia, jak również umożliwia prawie nieograniczone skalowanie. Z kolei optymalizacja procesu pobierania danych gwarantuje wysoką wydajność systemu. Dane przechowywane są w zdecentralizowanej bazie zabezpieczonej przy pomocy zaawansowanych technik kryptograficznych.

MODUŁY

W celu zapewnienia użytkownikom maksymalnej skuteczności, zakres funkcjonalności oprogramowania i-SASMA podzielony został na 3 moduły: zarządzanie incydentami, due dilligence oraz audyt. Każdy z modułów opiera się o indywidualną strukturę gwarantującą maksymalne dopasowanie do zakresu prowadzonych działań.

PLFile_IncidentManagementSystem

Zarządzanie incydentami

Moduł umożliwiający pełne zarządzanie wszystkimi incydentami związanymi z bezpieczeństwem; począwszy od postępowań wyjaśniających (investigation), a skończywszy na zapobieganiu stratom (loss prevention).

PLFile_DueDilligence

Due Diligence

Moduł wspomagający zarządzanie procesem due diligence (sprawdzenia/weryfikacji), umożliwiający przeprowadzenie pełnego procesu dla weryfikacji zarówno osób jak i firm.

PLFile_AuditManagementSystem

Audyt

Moduł zarządzania audytem umożliwiający kompleksowe przeprowadzenie audytów bezpieczeństwa oraz bezpieczeństwa łańcucha dostaw.

FUNKCJONALNOŚCI

Technologia zastosowana w i-SASMA wykorzystuje sztuczną inteligencję (AI) tworząc modele zachowań inteligentnych oraz procesów umożliwiających ciągłą ich analizę. Dzięki temu oprogramowanie stale skanuje i porównuje dostępne w bazie dane umożliwiając automatyczną identyfikację powtarzających się przyczyn zaistniałych incydentów, a także ich modus operandi.

Oprogramowanie i-SASMA od samego początku tworzone jest w modelu modułowym, umożliwiającym sukcesywne dodawanie kolejnych funkcjonalności. Poza zdefiniowanymi incydentami oraz audytami system daje pełną możliwość tworzenia własnych szablonów, w oparciu o które użytkownicy mogą zarządzać indywidualnymi zdarzeniami lub audytami. Dodatkową zaletą jest możliwość dodawania załączników w dowolnych formatach oraz ich automatyczna analiza.

  • Slider_Audit
  • Slider_CompanyDueDilligence
  • Slider_SideMenu
  • Slider_AddNewUser
  • Slider_CreateNewIncident
  • Slider_CreateNewDueDilligence
  • Centralna systemowa baza danych oparta o algorytmy sztucznej inteligencji (AI) umożliwiająca porównywanie i zaawansowaną analizę danych takich jak modus operandi, metadane plików graficznych oraz inne kluczowe dla postępowań wyjaśniających dane.
  • Baza danych automatycznie generująca raporty i statystyki umożliwi sprawne podsumowanie i analizę słabych punktów systemów bezpieczeństwa.
  • Automatyczna wyszukiwarka i porównywarka: zaawansowane algorytmy systemu wyszukiwania odnajdują interesujące nas dane a także umożliwiają w czasie rzeczywistym porównywanie przesyłanych danych oraz plików z aktualną bazą danych.
  • Responsywność oprogramowania umożliwia korzystanie z jego funkcjonalności przy użyciu większości urządzań (komputer, tablet, telefon) rozszerzając w ten sposób zakres zastosowania systemu.
  • Precyzyjne definiowanie praw dostępu zgodnie z zasadą need-to-know. Łatwe zarządzanie zespołem na bazie przydzielonych zadań i terminu ich wykonania oraz Automatyczne notyfikacje dla zdefiniowanych zdarzeń i użytkowników.

FILMY

KONTAKT

Masz dodatkowe pytania? Chętnie na nie odpowiemy.
Skontaktuj się z nami.

iSASMA_iMac

Ponad 20 lat doświadczenia w zarządzaniu bezpieczeństwem na całym świecie
oraz posiadane kompetencje umożliwiły zbudowanie uniwersalnego,
a zarazem precyzyjnego narzędzia.

CZYM JEST i-SASMA?

i-SASMA to nowoczesne narzędzie do zarządzania bezpieczeństwem adresowane do bardzo szerokiej grupy odbiorców: od osób odpowiedzialnych za bezpieczeństwo w korporacjach, poprzez agencje ochrony, firmy doradcze, detektywów czy też pracowników działów operacyjnych. Oprogramowanie stanowi niezbędne wsparcie przy zarządzaniu wszelkimi rodzajami incydentów związanych z bezpieczeństwem w organizacji. i-SASMA daje również możliwość zarządzania procesem audytu bezpieczeństwa na wszystkich jego etapach.

iSASMA_MacBookPro

Zbieraj, porównuj, zarządzaj i buduj optymalną strategię działania. System automatycznie przygotuje kompleksowy raport. Wszystko w oparciu o spersonalizowaną i bezpieczną bazę danych.

TECHNOLOGIA

Oprogramowanie i-SASMA zostało przygotowane w oparciu o najnowsze rozwiązania technologiczne i strukturalne. Bazą jego działania jest chmura, która umożliwia dostęp z dowolnego miejsca i przy pomocy dowolnego urządzenia, jak również umożliwia prawie nieograniczone skalowanie. Z kolei optymalizacja procesu pobierania danych gwarantuje wysoką wydajność systemu. Dane przechowywane są w zdecentralizowanej bazie zabezpieczonej przy pomocy zaawansowanych technik kryptograficznych.

BEZPIECZEŃSTWO

iSASMA_iMac_Security

Już na etapie pomysłu, bezpieczeństwo systemu było priorytetem projektu i-SASMA. Począwszy od dwuetapowej weryfikacji procesu logowania, poprzez pełne szyfrowanie przesyłanych treści, gromadzenie i przechowywanie danych w infrastrukturze rozproszonej, kończąc na podstawowej zasadzie bezpieczeństwa “Need to know” – dostępu ograniczonego tylko do niezbędnych informacji. Połączenie tych rozwiązań znacząco minimalizuje ryzyko nieupoważnionego dostępu do danych.

Oprogramowanie i-SASMA zostało przygotowane w oparciu o najnowsze rozwiązania technologiczne i strukturalne. Bazą jego działania jest chmura, która umożliwia dostęp z dowolnego miejsca i przy pomocy dowolnego urządzenia, jak również umożliwia prawie nieograniczone skalowanie. Z kolei optymalizacja procesu pobierania danych gwarantuje wysoką wydajność systemu. Dane przechowywane są w zdecentralizowanej bazie zabezpieczonej przy pomocy zaawansowanych technik kryptograficznych.

MODUŁY

W celu zapewnienia użytkownikom maksymalnej skuteczności, zakres funkcjonalności oprogramowania i-SASMA podzielony został na 3 moduły: zarządzanie incydentami, due dilligence oraz audyt. Każdy z modułów opiera się o indywidualną strukturę gwarantującą maksymalne dopasowanie do zakresu prowadzonych działań.

PLFile_IncidentManagementSystem

Zarządzanie incydentami

Moduł umożliwiający pełne zarządzanie wszystkimi incydentami związanymi z bezpieczeństwem; począwszy od postępowań wyjaśniających (investigation), a skończywszy na zapobieganiu stratom (loss prevention).

PLFile_DueDilligence

Due Diligence

Moduł wspomagający zarządzanie procesem due diligence (sprawdzenia/weryfikacji), umożliwiający przeprowadzenie pełnego procesu dla weryfikacji zarówno osób jak i firm.

PLFile_AuditManagementSystem

Audyt

Moduł zarządzania audytem umożliwiający kompleksowe przeprowadzenie audytów bezpieczeństwa oraz bezpieczeństwa łańcucha dostaw.

FUNKCJONALNOŚCI

Technologia zastosowana w i-SASMA wykorzystuje sztuczną inteligencję (AI) tworząc modele zachowań inteligentnych oraz procesów umożliwiających ciągłą ich analizę. Dzięki temu oprogramowanie stale skanuje i porównuje dostępne w bazie dane umożliwiając automatyczną identyfikację powtarzających się przyczyn zaistniałych incydentów, a także ich modus operandi.

Oprogramowanie i-SASMA od samego początku tworzone jest w modelu modułowym, umożliwiającym sukcesywne dodawanie kolejnych funkcjonalności. Poza zdefiniowanymi incydentami oraz audytami system daje pełną możliwość tworzenia własnych szablonów, w oparciu o które użytkownicy mogą zarządzać indywidualnymi zdarzeniami lub audytami. Dodatkową zaletą jest możliwość dodawania załączników w dowolnych formatach oraz ich automatyczna analiza.

  • Slider_Audit
  • Slider_CompanyDueDilligence
  • Slider_SideMenu
  • Slider_AddNewUser
  • Slider_CreateNewIncident
  • Slider_CreateNewDueDilligence
  • Centralna systemowa baza danych oparta o algorytmy sztucznej inteligencji (AI) umożliwiająca porównywanie i zaawansowaną analizę danych takich jak modus operandi, metadane plików graficznych oraz inne kluczowe dla postępowań wyjaśniających dane.
  • Baza danych automatycznie generująca raporty i statystyki umożliwi sprawne podsumowanie i analizę słabych punktów systemów bezpieczeństwa.
  • Automatyczna wyszukiwarka i porównywarka: zaawansowane algorytmy systemu wyszukiwania odnajdują interesujące nas dane a także umożliwiają w czasie rzeczywistym porównywanie przesyłanych danych oraz plików z aktualną bazą danych.
  • Responsywność oprogramowania umożliwia korzystanie z jego funkcjonalności przy użyciu większości urządzań (komputer, tablet, telefon) rozszerzając w ten sposób zakres zastosowania systemu.
  • Precyzyjne definiowanie praw dostępu zgodnie z zasadą need-to-know. Łatwe zarządzanie zespołem na bazie przydzielonych zadań i terminu ich wykonania oraz Automatyczne notyfikacje dla zdefiniowanych zdarzeń i użytkowników.

FILMY

KONTAKT

Masz dodatkowe pytania?
Chętnie na nie odpowiemy.
Skontaktuj się z nami.