icon

Cyber-sicherheit

GESICHERTE SOFTWARE-ENTWICKLUNG

Cyber-sicherheit
icon1

Identity and access management / SSO

EIN KONTO FÜR VERSCHIEDENE ANWENDUNGEN

undefined - undefined

Erhöhen Sie den Komfort Ihrer Benutzer bei gleichzeitiger Aufrechterhaltung eines hohen Sicherheitsniveaus dank Single Sign On (SSO) und Federated Identity (z.B. Logging über Facebook, LinkedIn, Google). Um die Kontrolle darüber zu behalten, wer, wo und wann Zugriff auf welche Daten hat, führen Sie Identitäts- und Zugriffsmanagementlösungen (IAM) wie Gluu ein, dessen offizieller Technologiepartner Sagiton ist.

icon3

Kontinuierliche Sicherheitskontrolle

Gesicherte Software-Versions-Upgrades

undefined - undefined

Verbinden Sie Ihr IT-System mit der kontinuierlichen Sicherheitsüberwachung von Lemlock Scanner, einer proprietären Lösung von Sagiton, die die Sicherheit von IT-Systemen und Anwendungen erhöht, indem sie automatische Schwachstellen-Scans Ihrer Software durchführt. Ein solcher Scan wird jedes Mal vor der Freigabe einer neuen Version Ihrer Anwendung durchgeführt.

icon2

MultiFactor authentication

WENN DER BENUTZERNAME UND DAS PASSWORT NICHT AUSREICHEN

undefined - undefined

Schützen Sie Ihre Anwendung nicht nur durch standardmäßige und leicht zu erfassende Logins und Passwörter, sondern vor allem durch Elemente wie Fingerabdrücke, Netzhautscans, zeitbasierte Einmalpasswörter, die für eine kurze Zeit gültig sind und per SMS/Token übermittelt werden, oder physische Schlüssel.

icon4

Sicherheit und GDPR-Audits

Software Pentesting

undefined - undefined

Dank der Sicherheitsprüfungen (Pentests) Ihrer Anwendung finden Sie heraus, ob es Sicherheitsschwachstellen gibt, die behoben werden müssen. Darüber hinaus zeigen Ihnen technische Audits zur DSGVO, ob personenbezogene Daten in Ihrem System ordnungsgemäß verarbeitet werden.

Müssen Sie Ihre Web- oder Mobilanwendung absichern?