Strona główna

Kryptografia i bezpieczeństwo danych

to zbiór instrumentów, narzędzi i rozwiązań zapewniających prywatność i integralność treści cyfrowych. Użyty w naszych rozwiązaniach zapewnia faktyczną poufność informacji dostępnej jedynie w ściśle kontrolowany sposób.
Miniatura normy

Operacyjna zgodność z normami cyberbezpieczeństwa

Inżynieria i budowa rozwiązań odgórnie spełniających wymogi panujących norm bezpieczeństwa
Zgodność z przepisami polskimi i europejskimi
  • Ogólne rozporządzenie o ochronie danych (GDPR/RODO), Regulacja EU 2016/679
  • Network Information and Security (NIS2), Dyrektywa EU 2022/2557, wraz z nowelizacją Ustawy o krajowym systemie cyberbezpieczeństwa, projekt z dnia 23 kwietnia 2024 r., wprowadzającą założenia NIS2
  • Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r.
Zgodność z międzynarodowymi standardami ISO dotyczącymi cyberbezpieczeństwa oraz bezpieczeństwa i prywatności informacji
  • Norma ISO/IEC 27001:2022 — ramowa Norma Systemów Zarządzania Bezpieczeństwem Informacji, wraz z głównymi rozszerzeniami
    • Norma ISO/IEC 27002:2022 — Zasady zabezpieczeń informacji
    • Norma ISO/IEC 27701:2019 — Rozszerzenie do ISO/IEC 27001 i ISO/IEC 27002 dotyczące zarządzania prywatnością
  • Norma ISO/IEC 27017:2015 — Bezpieczeństwo informacji w usługach w chmurze
  • Norma ISO/IEC 27018:2019 — Ochrona danych osobowych w chmurze publicznej
  • Normy ISO/IEC 27033-1|2|3|4|5|6|7 — Bezpieczeństwo sieci
  • Normy ISO/IEC 27034-1|2|3|5|5-1 — Bezpieczeństwo aplikacji
  • Norma ISO/IEC 27040:2024 — Bezpieczeństwo pamięci masowych
  • Norma ISO/IEC 27100:2020 — Cyberbezpieczeństwo
Miniatura VPN

Wirtualne sieci prywatne i systemy bezpiecznej wymiany danych

Rozwiązania zapewniające bezpieczną komunikację między systemami serwerowymi i sieciami wysokiego bezpieczeństwa
Połączenia wysokiego bezpieczeństwa i wydajności IPSecWirtualne sieci prywatne VPN oparte o protokół wireguard
  • Optymalizacja, konfiguracja i multiplex serwerów dostępowych
  • Połączenia wireguard dla sieci wysokiego bezpieczeństwa i klientów mobilnych
  • Połączenia wireguard anonimowe (lub ślepe) w oparciu o kryptografię asymetryczną
  • Rozwiązania specjalnego zastosowania dla systemów serwerowych
  • Rozwiązania przeciwdziałające blokowaniu protokołu wireguard
  • Rozwiązania zaawansowanych sieci komputerowych oraz prywatności komunikacji osobistej i biznesowej
Wirtualne sieci prywatne VPN oparte o protokół ssh (OpenSSH)
  • Wirtualizacja i użycie ssh jako protokołu VPN specjalnego zastosowania
  • Bezpieczeny transport danych dla systemów serwerowych i wyspecjalizowanego sprzętu sieciowego
  • Zasoby sieciowe używające podsystemów uwierzytelnienia ssh
Drugoplanowe rozwiązania VPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół OpenVPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół Cisco AnyConnect
Miniatura prywatności

Prywatność komunikacji osobistej i biznesowej

Rozwiązania zapewniające prywatność komunikacji cyfrowej — od uwierzytelnionej poczty elektronicznej do niewykrywalnych wideokonferencji
Bezpieczna komunikacja dla systemów komputerowych i urządzeń mobilnychBezpieczna komunikacja w środowisku pracy wymagającym specjalnej ochrony
Miniatura niepubliczne

Inżynieria sieci niepublicznych i anonimowych

Inżynieria, budowa, bezpieczeństwo i optymalizacja usług Internetu niepublicznego, tzw. deep web, i ukrytego, tzw. darkweb
Sieci deep webSieci anonimowe
Miniatura systemów plików

Nowoczesne systemy plików i rozwiązania przechowywania danych

Zarządzanie systemami przechowywania danych systemów operacyjnych z rodziny Unix BSD, Oracle Solaris, Linux i MacOS
Nowoczesne systemy plików typu copy-on-write ZFS i Btrfs
  • Bezpieczne środowiska startowe ZFS
  • Kryptografia własna ZFS
  • Zarządzanie danymi ZFS i Btrfs — eksport, replikacja i odtwarzanie puli i wolumenów
  • Integralność danych ZFS i Btrfs — pule i wolumeny redundantne, ZRAID, lustrzane i samo naprawiające się
  • ZFS i Btrfs w zastosowaniach specjalnych — pule i wolumeny jednorazowe i tymczasowe ZFS i Btrfs
  • Optymalizacja sprzętu pod systemy plików ZFS i Btrfs
  • Optymalizacja pracy systemach plików ZFS i Btrfs dla baz danych MySQL/PostgreSQL (i innych)
Systemy plików APFS dla systemu MacOS
  • Zaawansowana obsługa systemu plików APFS
  • Kryptografia własna systemu plików APFS
Standardowe i tradycyjne systemy plików
  • Kryptografia stosowana dla systemów plików ext4, UFS, NTFS i (Ex)FAT(32)
Miniatura szyfrowania danych

Bezpieczeństwo i szyfrowanie danych

Szyfrowanie i zabezpieczenie wrażliwych danych cyfrowych
Osobiste i biznesowe rozwiązania bezpieczeństwaSzyfrowanie i retencja danych dla stacji roboczych i systemów serwerowych
  • Szyfrowanie kompletne całych przestrzeni dyskowych
  • Szyfrowanie automatyczne przy pomocy dysków i puli samoszyfrujących
  • Zaawansowane szyfrowanie baz danych
Szyfrowanie danych o praktycznie gwarantowanej skuteczności
  • Szyfrowanie danych osobistych
  • Szyfrowanie danych w wyspecjalizowanych środowiskach pracy
  • Szyfrowanie danych dla kluczowych systemów serwerowych
Rozwiązania aktywnej ochrony danych i ochrony typu failsafe
  • Szyfry jednorazowe i tymczasowe
  • Aktywna programowa i sprzętowa obrona szyfrowanych volumenów przed fizyczną ingerencją i zajęciem przez osoby trzecie
Bezpieczna utylizacja danych
  • Bezpieczne wymazywanie dysków i nośników
  • Bezpieczne wymazywanie dysków samoszyfrujących
Miniatura chmury

Prywatne i publiczne chmury oraz bezpieczne udostępnianie danych online

Inżynieria, budowa i zarządzanie usługami chmury prywatnej i publicznej
Chmury prywatneChmury publiczne
Miniatura blockchain

Bezpieczeństwo i prywatność architektury blockchain

Obsługa architektur blockchain w rozwiązaniach roboczych i programistycznych
Podstawowa inżynieria architektur blockchain
  • Koncept blockchain jako nośnik informacji
  • Zależność architektury blockchain od Internetu i sposobów wymiany informacji
  • Zależność architektury blockchain od mocy przeliczeniowej i zasobów sprzętowych
Prywatność architektur blockchain
  • Koncept niezmienności informacji w architekturach blockchain
  • Prywatność transakcji architektur blockchain
  • Zastosowanie architektur blockchain publicznych i transparentnych
  • Zastosowanie architektur blockchain całkowicie prywatnych
Kryptografia i zaawansowane bezpieczeństwo architektur blockchain
  • Kryptografia stosowana istniejących architektur blockchain
  • Rola architektur blockchain w inżynierii krytowalut
    • Kryptografia wybranych kryptowalut
    • Analiza transakcji kryptowalutowych
Struktury blockchain w zastosowaniach komercyjnych i publicznych
  • Architektura blockchain jako rozproszona baza danych
  • Architektura blockchain jako bezpieczny rejestr lub dziennik zdarzeń
  • Inżynieria systemów opartych o architektury blockchain
Rozwiązania programistyczne dla technologii blockchain
Miniatura normy

Operacyjna zgodność z normami cyberbezpieczeństwa

Inżynieria i budowa rozwiązań odgórnie spełniających wymogi panujących norm bezpieczeństwa
Zgodność z przepisami polskimi i europejskimi
  • Ogólne rozporządzenie o ochronie danych (GDPR/RODO), Regulacja EU 2016/679
  • Network Information and Security (NIS2), Dyrektywa EU 2022/2557, wraz z nowelizacją Ustawy o krajowym systemie cyberbezpieczeństwa, projekt z dnia 23 kwietnia 2024 r., wprowadzającą założenia NIS2
  • Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r.
Zgodność z międzynarodowymi standardami ISO dotyczącymi cyberbezpieczeństwa oraz bezpieczeństwa i prywatności informacji
  • Norma ISO/IEC 27001:2022 — ramowa Norma Systemów Zarządzania Bezpieczeństwem Informacji, wraz z głównymi rozszerzeniami
    • Norma ISO/IEC 27002:2022 — Zasady zabezpieczeń informacji
    • Norma ISO/IEC 27701:2019 — Rozszerzenie do ISO/IEC 27001 i ISO/IEC 27002 dotyczące zarządzania prywatnością
  • Norma ISO/IEC 27017:2015 — Bezpieczeństwo informacji w usługach w chmurze
  • Norma ISO/IEC 27018:2019 — Ochrona danych osobowych w chmurze publicznej
  • Normy ISO/IEC 27033-1|2|3|4|5|6|7 — Bezpieczeństwo sieci
  • Normy ISO/IEC 27034-1|2|3|5|5-1 — Bezpieczeństwo aplikacji
  • Norma ISO/IEC 27040:2024 — Bezpieczeństwo pamięci masowych
  • Norma ISO/IEC 27100:2020 — Cyberbezpieczeństwo
Miniatura chmury

Prywatne i publiczne chmury oraz bezpieczne udostępnianie danych online

Inżynieria, budowa i zarządzanie usługami chmury prywatnej i publicznej
Chmury prywatneChmury publiczne
Miniatura systemów plików

Nowoczesne systemy plików i rozwiązania przechowywania danych

Zarządzanie systemami przechowywania danych systemów operacyjnych z rodziny Unix BSD, Oracle Solaris, Linux i MacOS
Nowoczesne systemy plików typu copy-on-write ZFS i Btrfs
  • Bezpieczne środowiska startowe ZFS
  • Kryptografia własna ZFS
  • Zarządzanie danymi ZFS i Btrfs — eksport, replikacja i odtwarzanie puli i wolumenów
  • Integralność danych ZFS i Btrfs — pule i wolumeny redundantne, ZRAID, lustrzane i samo naprawiające się
  • ZFS i Btrfs w zastosowaniach specjalnych — pule i wolumeny jednorazowe i tymczasowe ZFS i Btrfs
  • Optymalizacja sprzętu pod systemy plików ZFS i Btrfs
  • Optymalizacja pracy systemach plików ZFS i Btrfs dla baz danych MySQL/PostgreSQL (i innych)
Systemy plików APFS dla systemu MacOS
  • Zaawansowana obsługa systemu plików APFS
  • Kryptografia własna systemu plików APFS
Standardowe i tradycyjne systemy plików
  • Kryptografia stosowana dla systemów plików ext4, UFS, NTFS i (Ex)FAT(32)
Miniatura VPN

Wirtualne sieci prywatne i systemy bezpiecznej wymiany danych

Rozwiązania zapewniające bezpieczną komunikację między systemami serwerowymi i sieciami wysokiego bezpieczeństwa
Połączenia wysokiego bezpieczeństwa i wydajności IPSecWirtualne sieci prywatne VPN oparte o protokół wireguard
  • Optymalizacja, konfiguracja i multiplex serwerów dostępowych
  • Połączenia wireguard dla sieci wysokiego bezpieczeństwa i klientów mobilnych
  • Połączenia wireguard anonimowe (lub ślepe) w oparciu o kryptografię asymetryczną
  • Rozwiązania specjalnego zastosowania dla systemów serwerowych
  • Rozwiązania przeciwdziałające blokowaniu protokołu wireguard
  • Rozwiązania zaawansowanych sieci komputerowych oraz prywatności komunikacji osobistej i biznesowej
Wirtualne sieci prywatne VPN oparte o protokół ssh (OpenSSH)
  • Wirtualizacja i użycie ssh jako protokołu VPN specjalnego zastosowania
  • Bezpieczeny transport danych dla systemów serwerowych i wyspecjalizowanego sprzętu sieciowego
  • Zasoby sieciowe używające podsystemów uwierzytelnienia ssh
Drugoplanowe rozwiązania VPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół OpenVPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół Cisco AnyConnect
Miniatura blockchain

Bezpieczeństwo i prywatność architektury blockchain

Obsługa architektur blockchain w rozwiązaniach roboczych i programistycznych
Podstawowa inżynieria architektur blockchain
  • Koncept blockchain jako nośnik informacji
  • Zależność architektury blockchain od Internetu i sposobów wymiany informacji
  • Zależność architektury blockchain od mocy przeliczeniowej i zasobów sprzętowych
Prywatność architektur blockchain
  • Koncept niezmienności informacji w architekturach blockchain
  • Prywatność transakcji architektur blockchain
  • Zastosowanie architektur blockchain publicznych i transparentnych
  • Zastosowanie architektur blockchain całkowicie prywatnych
Kryptografia i zaawansowane bezpieczeństwo architektur blockchain
  • Kryptografia stosowana istniejących architektur blockchain
  • Rola architektur blockchain w inżynierii krytowalut
    • Kryptografia wybranych kryptowalut
    • Analiza transakcji kryptowalutowych
Struktury blockchain w zastosowaniach komercyjnych i publicznych
  • Architektura blockchain jako rozproszona baza danych
  • Architektura blockchain jako bezpieczny rejestr lub dziennik zdarzeń
  • Inżynieria systemów opartych o architektury blockchain
Rozwiązania programistyczne dla technologii blockchain
Miniatura szyfrowania danych

Bezpieczeństwo i szyfrowanie danych

Szyfrowanie i zabezpieczenie wrażliwych danych cyfrowych
Osobiste i biznesowe rozwiązania bezpieczeństwaSzyfrowanie i retencja danych dla stacji roboczych i systemów serwerowych
  • Szyfrowanie kompletne całych przestrzeni dyskowych
  • Szyfrowanie automatyczne przy pomocy dysków i puli samoszyfrujących
  • Zaawansowane szyfrowanie baz danych
Szyfrowanie danych o praktycznie gwarantowanej skuteczności
  • Szyfrowanie danych osobistych
  • Szyfrowanie danych w wyspecjalizowanych środowiskach pracy
  • Szyfrowanie danych dla kluczowych systemów serwerowych
Rozwiązania aktywnej ochrony danych i ochrony typu failsafe
  • Szyfry jednorazowe i tymczasowe
  • Aktywna programowa i sprzętowa obrona szyfrowanych volumenów przed fizyczną ingerencją i zajęciem przez osoby trzecie
Bezpieczna utylizacja danych
  • Bezpieczne wymazywanie dysków i nośników
  • Bezpieczne wymazywanie dysków samoszyfrujących
Miniatura prywatności

Prywatność komunikacji osobistej i biznesowej

Rozwiązania zapewniające prywatność komunikacji cyfrowej — od uwierzytelnionej poczty elektronicznej do niewykrywalnych wideokonferencji
Bezpieczna komunikacja dla systemów komputerowych i urządzeń mobilnychBezpieczna komunikacja w środowisku pracy wymagającym specjalnej ochrony
Miniatura niepubliczne

Inżynieria sieci niepublicznych i anonimowych

Inżynieria, budowa, bezpieczeństwo i optymalizacja usług Internetu niepublicznego, tzw. deep web, i ukrytego, tzw. darkweb
Sieci deep webSieci anonimowe