Partner program application form

Application form

Formularz zgłoszeniowy

ESECURE SP. Z O.O.

ul. Hoffmanowej 19
PL-35016 Rzeszów

 

tel.: +48 17 779 6246
e-mail: biuro@esecure.pl

eSecure SecureVisio is a modern IT GRC (Governance, Risk management, and Compliance) solution equipped with an electronic documentation of IT systems, as well as integrated Incident Management, Threat Modelling, Security Auditing and Business Impact Analysis tools.

Automates many complex and time-consuming processes of IT security management

With SecureVisio people responsible for the organization’s safety have complete and always current IT systems documentation containing technical and business related information in a single system They also receive access to specialized tools that allow to make correct decision in regards of IT security. Moreover the Business Impact Analysis functionality automatically estimates the consequences of incidents for continuity of organization’s operations.

QUICK INCIDENT PINPOINTING AND HANDLING AS WELL AS MANAGEMENT, AUDITING AND THREAT MODELING TOOLS

SecureVisio being equipped with professional risk management, threat modeling and incident management tools helps organizations to minimize losses resulting from security incidents, reduces stress for people responsible for the IT safety and allows to quickly make the right decisions in terms of expenses related to IT security’s maintenance.

KNOWLEDGEBASE OF IT SECURITY EXPERTS ASSISTS IN MAKING DIFFICULT DECISIONS AND results IN REDUCTION OF MANAGEMENT ERRORS

Holistic approach to IT security management improves the risk agility and business resilience. SecureVisio maintains the collected by IT security experts and regularly updated information about different types of IT systems and their vulnerabilities, different types of network and local safeguards and lots of other information relevant to IT security management.

SECURITY MANAGEMENT FOCUSED ON THE IT SYSTEMS OF CRITICAL IMPORTANCE TO THE ORGANIZATION

With SecureVisio people responsible for the security focus their attention on IT systems of critical importance to the organization. SecureVisio understands the technical aspects of security, but also knows the business role of the most important IT systems in the organization.

INTERACTIVE ELECTRONIC DOCUMENTATION OF NETWORKS, SYSTEMS, AND IT SECURITY

SecureVision is equipped with an electronic documentation of the IT system and allows to present a holistic view of organization’s business and technical security. The electronic documentation is equipped with incident handling tools as well as tools that allow to analyze impact of security breaches on organization’s processes.

INDEPENDENT IT GRC SOLUTION IN AN ORGANIZATION AND AN INTELLIGENT PLATFORM TO BUILD SECURITY OPERATIONS CENTER (SOC)

SecureVisio provides benefits to any organization, regardless of size and industry. It can be used as a standalone IT GRC solution or be integrated with SIEM and used as a platform for building intelligent Security Operations Center (SOC).

COST EFFECTIVE IT SECURITY AND ORGANIZATION’S DEVELOPEMENT PLANNING

SecureVisio helps maintain continuity of critical business processes of the organization and provides tools to support the creation of – Business Continuity Planning, which are particularly useful during the analysis of the impact of potential incidents on the business processes.

AGILE SERVICES DEPLOYMENT AND CONFIGURATION CHANGES

SecureVisio provides dedicated tools that help organizations in safe and cost-effective implementation of IT systems’ changes in regards to the network security architecture.
Interactive toolset for threat modeling and security auditing enable quick and reliable assessment of the actual risks arising from implementation of new services.

REGULATORY AND SECURITY STANDARDS COMPLIANCE

SecureVisio helps organizations in cost-effectively achieving compliance with the requirements of law and security standards (including ISO-27001, PCI-DSS).
Electronic documentation is equipped with graphical wizard that helps with automatic assessment of compliance of the existing or planned security systems with security requirements.


Our clients/

Why is it worth it?

We invite you to cooperate in the field of a unique system, that centralizes information in one place and translates the technological value of collected data into business for which it responds. We invite Partners to participate in this unique on a global scale venture and build great value for their clients – thanks to this you will become real Advisors and not just Solution Providers. This will allow you to build trust in current and new Customers, and sell other solutions from your portfolio.
We invite you to create new reality in IT SECURITY.

Benefits

  • A limited numbers of Authorized Partners promoted at www.esecure.pl
  • Access to webinars and training
  • Sales of an innovative solution that is constantly being adapted to market needs

 

How to become Authorized Partner?

  • Fill out the application form
  • Sign a partnership agreement

Program Operacyjny Innowacyjna Gospodarka, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej” oś priorytetowa 5 Dyfuzja innowacji, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej”

 08.08.2014
CLOSING OF THE PROCEEDING CONCERNING THE OFFER CONTEST FOR SERVICES UNDER THE PN. PROJECT “COMPLETION OF THE PATENT PARTY OF SIWB FOR PATENT PROTECTION”.

 28.07.2014

SHOPPING PROCEDURE

eSecure Sp. z o.o. zaprasza do złożenia ofert, w związku z realizacją projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, Oś Priorytetowa V Dyfuzja innowacji, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej”, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej” prowadzonego na podstawie przepisów rozporządzenia Ministra Rozwoju Regionalnego z dnia 7 kwietnia 2008 w sprawie udzielania przez Polską Agencję Rozwoju Przedsiębiorczości pomocy finansowej w ramach Programu Operacyjnego Innowacyjna Gospodarka, 2007-2013 (Dz.U. nr 68, poz. 414 z późn. zm.).
Zaprasza do złożenia oferty w konkursie ofert na usługi w ramach projektu pn. „Dokonanie zgłoszenia patentowego SIWB do ochrony patentowej”

 31.12.2013

ESECURE SP. Z O.O. SIGNED FOR AN EU FINANCIAL CONTRIBUTION TO A PROJECT IMPLEMENTED WITHIN 5.4.1 “SUPPORT TO OBTAIN PROTECTION OF INDUSTRIAL PROPERTY”

Przedsiębiorstwo eSecure podpisało z Rzeszowską Agencją Rozwoju Regionalnego Spółka Akcyjna umowę o dofinansowanie projektu pt. „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej” realizowanego w ramach działania 5.4 Zarządzenie własnością intelektualną, Poddziałanie 5.4.1 Wsparcie na uzyskanie ochrony własności przemysłowej, osi priorytetowej 5 Dyfuzja innowacji Programu Operacyjnego Innowacyjna Gospodarka.

Okres realizacji projektu: 01.07.2014 r. do 31.12.2015 r.

Program Operacyjny Inteligentny Rozwój, Podziałanie 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa”, projekt „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” nr POIR.01.01.01-00-1921/15

  20.05.2015
SHOPPING PROCEDURE

eSecure Sp. z o.o. zaprasza do złożenia ofert, w związku z planowaną realizacją projektu w ramach I osi priorytetowej „Wsparcie prowadzenia prac B+R”, Działania 1.1 „Projekty B+R przedsiębiorstw”, Podziałania 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa” w roku 2015 w ramach Programu Operacyjnego Inteligentny Rozwój na lata 2014-2020 pn. „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” prowadzonego na podstawie ustawy z dnia 11 lipca 2014 r. o zasadach realizacji programów w zakresie polityki spójności finansowanych w perspektywie finansowej 2014-2020 (Dz. U. z 2014 r. poz. 1146) oraz rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25 lutego 2015 r. w sprawie warunków i trybu udzielania pomocy publicznej i pomocy de minimis za pośrednictwem Narodowego Centrum Badań i Rozwoju (Dz.U. z 2015 r. poz.299).
Zaprasza do złożenia oferty na zakup prac badawczych – „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych”

 28.05.2015
ANNOUNCEMENT OF RESULTS

Dotyczy: Postępowania prowadzonego w trybie zapytania ofertowego z dnia 20 maja 2015 roku, tj. wyboru podwykonawcy, w tym uczelni publicznej, państwowego instytutu badawczego, instytutu PAN lub innej jednostki naukowej będącej organizacją prowadzącą badania i upowszechniającą wiedzę, części prac merytorycznych projektu pn. „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych”. W odpowiedzi na zapytanie ofertowe wpłynęła 1 oferta, która spełniła kryteria formalne. Po przeprowadzeniu analizy oferty dokonano wyboru wykonawcy: Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, ul. Sucharskiego 2, 35-225 Rzeszów.
Dziękujemy za udział w procedurze i złożenie ofert.

„Program Operacyjny Innowacyjna Gospodarka, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej” oś priorytetowa 5 Dyfuzja innowacji”, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej”

„Program Operacyjny Inteligentny Rozwój, Podziałanie 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa”, projekt „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” nr POIR.01.01.01-00-1921/15

Authorized:

Technology:

Distributor:

esecure_ref_p4_play_200px
esecure_ref_dm_bos_200px
esecure_ref_ufg_200px
esecure_ref_pwpw_200px
esecure_ref_inpronaft_200px
esecure_ref_sudzucker_200px
esecure_ref_wiertmet3_200
esecure_ref_kapsch_200px
esecure_ref_newag_200px
esecure_ref_ntm_200px
esecure_ref_bs-naleczow_200px
esecure_ref_bs-obsza_200px
esecure_ref_pup-jaslo_200px
esecure_ref_pup-swidnik_200px
esecure_ref_um-brzozow_200px
esecure_ref_um-dukla_200px
esecure_ref_um-tyczyn_200px
esecure_ref_ug-harasiuki_200px
esecure_ref_ug-krasne_200px
esecure_ref_ug-rakszawa_200px
esecure_ref_um-brzozow-zeas_200px
esecure_ref_panmar_200px
esecure_ref_mpgk-krosno_200px
esecure_ref_mzbm-rzeszow_200px
esecure_ref_rsm_200px
esecure_ref_osm-jasienica_200px
esecure_ref_osm_stalowa_wola_200px
esecure_ref_blue-diamond-hotel_200px
esecure_ref_p4p_200px
electrolux
zaiks(1)
trecom
polcom
s&t
cezpolska
szpital(2)
kredytinkaso

ESECURE SP. Z O.O.

ul. Hoffmanowej 19
PL-35016 Rzeszów

tel.: +48 17 779 6246
fax: +48 17 779 6214
e-mail: biuro@esecure.pl

Office in Warsaw
Aleje Jerozolimskie 162 A
02-342 Warszawa

Registration data

eSecure Sp. z o.o.
ul. Hoffmanowej 19
PL-35016 Rzeszów

District Court in Rzeszów, XII Commercial Division
KRS (National Court Register): 0000350718
REGON (National Business Registry Number): 180539624
NIP (Tax Identification Number/VAT): 6842590749
Share capital: 150.000,00 PLN

Representation:
Krzysztof Gortat – Chairman of the Board
Ewa Pasewicz – Vice-Chairman of the Board

We are a software developer with many years of experience on both the Polish and foreign markets. Our specialization are solutions encompassing security issues at an organizational (business) and technical levels.

We help our customers to solve hardest problems, achieve biggest of goals and meet the challenges that require exceptional knowledge of industry professionals, business experts, auditors, strategists and analysts.

We would like to inform you that eSecure with its registered office in Rzeszow at Hoffmanowej 19 street, is the administrator of personal data provided by you. Your personal data are processed  in accordance with Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016.
In addition, we would like to inform you that:
1)    Your personal data may be processed for commercial and marketing purposes, the legal basis for processing is article 6 section 1 point f of EU GDPR, where the legitimate aim is running a business. It applies to sending information (via email) among others about webinars and new features.
2)    Your personal data may be processed for partner program membership or contacting eSecure (after providing contact information in a form) the legal basis for processing is article 6 section 1 point a of EU GDPR, (consent). Consent may be withdraw after contacting us info@esecure.pl
3)    The recipients of your personal data may be:

4)    Your personal data will be kept for a period 30 years from the date of last processing. Except if occurred: withdraw of consent, application to erase personal data or application to restrict processing. In any of those cases the period for which the personal data will be stored will be determined individually.
5)    You have the right to access your personal data, rectify it, delete it, limit processing and have the right to object the processing, as well as to transfer your data.
6)    In the event you believe that processing of your data violates regulations on the protection of personal data, you have the right to file a complaint to supervisory authority – President of the Office for Personal Data Protection.
7)    Providing personal data is voluntary. If you do not provide data it is possible that we (eSecure) may not be able to contact you.
8)    Your personal data is not used for automatic decision making, including profiling.
In order to exercise your rights or if you have any questions regarding processing of your data, please contact us:
1.    By email:
info@esecure.pl

1.    General information

Administrator of this service is eSecure Ltd located in Rzeszow, Hoffmanowej 19, , 035-016 Rzeszow, registrated in the District Court in Rzeszow, XII Commercial Division of the National Court Register under the KRS number: 0000350718, Taxpayer identification number: 6842590749.

Service gathers user information and their behavior from:
•    Forms, that user fills at the site,
•    Cookies file that are saved an the user’s computer (mobile phone, tablet etc.),
•    Log files that are gathered by hosting provider (www.home.pl),
•    Google analytics that is installed on the site, provided by Google Inc.
Google analyze usage data using among others cookie files. Information gathered by Google Inc. during using the site (Referrer URL, pages visited by you, browser type, language settings, operating system, screen resolution) are sent to the Google Inc. in the U.S.A. where they are stored and processed. Results are made available to us anonymized. More information about Google Analytics read Google Analytics and Google Analytics Terms of Service.

2.    Forms information

• Service collects information provided voluntarily by the user.
• The data in the form is not shared with third parties otherwise than with the user’s consent.
• The data provided in the form may be used as a set of potential customers, registered by the Website Administrator in the register, maintained by eSecure.
• The data provided in the form is processed for the purpose resulting from the function of a specific form, e.g. a business contact or a partner contact.

3.    Cookie information

The website does not automatically collect any information, except for information contained in cookie files and gathered by Google Analytics service.
• Cookies are small text files stored in the device’s memory through the browser. They store certain information (eg preferred language or page settings) which the browser can (depending on the time the cookie is stored) upload again during the next visit to the site.
• Cookies are used to:
a)     adjusting the content of the Website to the User’s preferences and optimizing the use of websites; in particular, these files allow to recognize the device of the Website User and properly display the website, tailored to his individual needs;
b)    create statistics that help to understand how Website Users use websites, which allows improving their structure and content;
In many cases, software used for browsing websites (web browser) allows cookies to be stored in the User’s device by default. Website Users can change their cookie settings at any time. These settings can be changed in particular in such a way as to block the automatic handling of cookies in the web browser’s settings or inform them of each entry in the device of the Website User. Detailed information about the possibilities and ways of handling cookies are available in the software (web browser) settings.
• Website operator informs that restrictions on the use of cookies may affect some of the functionalities available on the Website.

• Cookies placed on the Website User’s device may also be used by advertisers and partners cooperating with the Website operator.

4.    Data sharing

Data are made available to third parties only within legally permitted limits. Data enabling the identification of a person is made available only with the consent of that person. The operator may be required to provide information collected by the Website to authorized authorities on the basis of lawful requests to the extent resulting from the request.

5.    Managing cookie files – how to express and withdraw consent?

If the user does not want to receive cookies, he can change them in the browser settings. Most browsers allow users to control cookies in their preferences. Users should read the privacy policy of these browsers to learn about their use of cookies. Restricting the possibility of setting cookie files may affect the overall quality of the use of websites.

SecureVisio is a modern IT GRC (Governance, Risk management, Compliance) solution designed for any organization, that allows to automate many complex and time-consuming IT security management processes.

The system allows for interactive incidents handling and for IT security planning. It combines business and technical security aspects thus assisting the organization in carrying out key tasks and sustaining operation of critical processes in the organization, such as:

  • Quick and correct handling of security incidents
  • Cost-effective IT security planning
  • Business resilience by focusing on IT systems supporting critical business processes
  • Designing and auditing technical security measures that are adequate to business needs and the requirements of the law

Discover the benefits of SecureVisio


INTERACTIVE ELECTRONIC

DOCUMENTATION OF NETWORKS, SYSTEMS, AND IT SECURITY

  • Electronic documentation equipped with dedicated tools for defining logical IT security architecture and detailed physical network diagrams
  • Asset Discovery toolset provides automatic detection, identification and documentation of IT systems.
  • Graphical tools for editing and searching of security, network and IT system elements, reports wizard
  • Agile risk management and cost-effective security development in dynamic IT environments
  • Easy compliance with the requirements of the law and security standards (including PCI-DSS, ISO-27001)

AVOID INCIDENTS

IN THE IT SYSTEMS OF CRITICAL IMPORTANCE FOR THE ORGANIZATION

  • Quick identification of vulnerabilities in IT systems critical to business of the organization
  • Automatic detection of new vulnerabilities based on CVE® database and integration with Vulnerability Assessment tools
  • Automatic auditing of IT security design focused on the identification of critical business processes that do not have required protections
  • Failure simulation of the network, security and IT system elements and easy verification whether consequences of failure are acceptable to the organization

BUSINESS RESILIENCE TROUGH FOCUS ON

IT SYSTEMS SUPPORTING CRITICAL BUSINESS PROCESSES

  • Detection and alerting about suspicious events in IT systems critical to the organization
  • Automatic security incidents detection based on the integration with SIEM systems and technical safeguards (NGFW, IPS, etc.)
  • Business Impact Analysis function automatically estimates an impact of an incident on the organization operations (also useful in BCP and DR projects)
  • Easy access to the information required for quick restore of business processes after an incident

OPTIMIZATION OF COST

DEVELOPMENT AND MAINTENANCE OF IT SECURITY

  • SecureVisio is a modern IT GRC solution designed for any organization
  • SecureVisio reduces risks connected with IT system changes and makes sure that spending for IT security is justified by the organization’s business requirements.
  • Automated risk assessment and identification of vulnerable IT systems of critical importance for the organization
  • Automated identification of Single Points of Failure in the IT systems of critical importance for the organization
  • Optimization of working time and stress reduction of people responsible for the organization’s safety

SecureVisio makes the people who make the decisions in the field of IT in one place have always timely and understandable information and specialized tools that take the appropriate decisions for IT security. With SecureVisio the decision makers have access to meaningful and current information as well as specialized tools, thanks to which they are able to make correct decision in regards to IT security.

Key benefits of implementing SecureVisio

SecureVisio equipped with professional risk management tools, threat modeling and incident management helps organizations to minimize losses resulting from security incidents, to reduce stress of people responsible for the safety and to quickly make the right decisions in terms of expenses related to IT security’s maintenance.

  • Quick identification of vulnerabilities in IT systems critical to business of the organization
  • Automatic detection of new vulnerabilities based on CVE® database and integration with Vulnerability Assessment tools
  • Automatic auditing of IT security design focused on the identification of critical business processes that do not have required protections
  • Failure simulation of the network, security and IT system elements and easy verification if consequences of failure are acceptable to the organization

SecureVisio contains interactive, electronic documentation of IT security that shows the overall picture of the organization’s IT security in technical as well as business areas. It provides graphical incident management tools as well as tools that analyze impact of security breaches on the processes within the organization.

  • Electronic documentation equipped with dedicated tools for defining logical IT security architecture and detailed physical network diagrams
  • Asset Discovery provides automatic detection, identification and documentation of IT systems
  • Graphical tools for editing and searching of security, network and IT system elements as well as the reports wizard
  • Easy compliance with the requirements of the law and security standards (including PCI-DSS, ISO-27001)
  • Cost-effective security development assisted by IT security expert knowledgebase with automatic risk assessment and threat modeling functions
  • Agile risk management and cost-effective security development in dynamic IT environments
  • SecureVisio is a modern IT GRC solution designed for any organization
  • SecureVisio reduces risks connected with IT system changes and makes sure that spending for IT security is justified by the organization’s business requirements.
  • Automated risk assessment and identification of vulnerable IT systems of critical importance for the organization
  • Automated identification of Single Points of Failure in the IT systems of critical importance for the organization
  • Optimization of working time and stress reduction of people responsible for the organization’s safety

SecureVisio helps to maintain business continuity of critical processes of the organization and provides tools to support the creation of Business Continuity Planning, particularly useful during the analysis of the impact of potential incidents on the business processes.

  • Detection and alerting about suspicious events in IT systems critical to the organization
  • Automatic security incidents detection based on the integration with SIEM systems and technical safeguards (NGFW, IPS, etc.)
  • Business Impact Analysis function automatically estimates an impact of an incident on the organization operations (also useful in BCP and DR projects)
  • Easy access to the information required for quick restore of business processes after an incident
  • Improved business resilience and uninterrupted operations of the organization’s business processes

With SecureVisio people responsible for the organization’s safety have complete and always current IT systems documentation containing technical and business related information in a single system They also receive access to specialized tools that allow to make correct decision in regards of IT security. Moreover the Business Impact Analysis functionality automatically estimates the consequences of incidents for continuity of organization’s operations.

Automating the process of incident handling is possible through SecureVisio integration with SIEM systems and other technical security technologies, e.g. Next-Generation Firewalls, Intrusion Prevention Systems, Anti-Malware Sandboxing, etc. SecureVisio is equipped with Syslog Universal Parser, using which it can read logs and alarms from various systems like SIEM and other information sources about IT security incidents.

SecureVisio is equipped with professional risk management and incident handling tools. It helps organizations to avoid mistakes during incident handling. SecureVisio’s security modeling tools allow decision makers to quickly learn which business processes could be disrupted and which data could be potentially stolen.

With SecureVisio people responsible for the organization’s safety have access to the complete and always current IT systems documentation as well as to specialized tools that allow for proper decisions in regards to IT security.

Assists in deciding whether or not to accept planned changes in the security configuration (eg. a business unit requests to permit communication from external networks to an IT system place on the internal network). SecureVisio contains tools that estimate the potential risk of hacking into an IT systems that could result from the implementing the rule that allows for access to this system.

The threat modeling and security auditing tools provided by SecureVisio allow to quickly and accurately estimate the risk of deploying new IT service.

SecureVisio allows to make fast, automatic compliance assessment with security standards (PCI DSS, ISO 27001, etc) of the current status as well as changes planned within an IT system.

  • SecureVisio is developed by Polish security experts with whom you can contact and seek additional consultations, support in SOC design, etc.
  • the vendor provides training and technical support in Polish as well as English language
  • User Interface GUI and all documentation are available in Polish and English language
  • Open to the needs of international clients

Thanks to specialized toolset SecureVisio allows organizations to have a comprehensive overview of business and technical security, automates most important processes of IT security management and is a perfect solution for supporting Security Operations Center (SOC) processes.

The main components SecureVisio:

Modules

  • IT GRC Setup Wizard
  • Technical and business parameters
  • Graphical tools for documentation editing and searching
  • Automatic detection of IT systems (System Discovery)
  • Logical architecture of IT security (security devices and zones, layers of protection)
  • Diagrams of physical network (connections, switches, routers, etc.)
  • Attaching external documents
  • Defining custom parameters
  • Users and roles management
  • Best practices for security design
  • Best practices for security auditing
  • Effectiveness matrix of network safeguards
  • Effectiveness matrix of local safeguards
  • Methodology of risk assessment
  • Incident registration form (manual description)
  • Automatic processing of security alerts (Syslog Universal Parser)
  • Import and analysis of vulnerability scanners’ reports (including Nessus™, Rapid7 Nexpose™)
  • Selection of vulnerabilities based on importance to the organization
  • Automatic import of new vulnerabilities from CVE database
  • CVE compliant specification of important IT systems (OS, software)
  • Selection of vulnerabilities based on importance to the organization
  • Critical vulnerabilities report
  • Critical incidents report
  • Custom reports wizard
  • Email notifications
  • Interactive calendar
  • Export to printable form (PDF)

Tools

  • Automatic estimation of legal and business consequences of an incident
  • Automatic estimation of IT systems’ value for the organization
  • Threats specific to IT systems
  • Determine threat sources of an IT system
  • Show IT system’s protections against potential threat sources
  • Show the most exposed IT systems
  • Show location of particular data category
  • Show scope and consequences of a security incident
  • Show network areas outside the organization
  • Show protections against specific threat source
  • Show location of particular system type
  • Show systems with particular local safeguards
  • Show security management tools for security devices
  • Show security management tools for important IT systems
  • Focused on IT systems of critical importance to the organization
  • Map IT systems to business processes
  • Importance of business processes
  • Algorithm of business risk analysis
  • Show exposed IT systems of critical business importance
  • Show important IT systems vulnerable to failures
  • Show IT systems of high risk level
  • IT systems risk analysis for specific threats
  • Built-in security audit templates (e.g. PCI-DSS)
  • Custom security requirements wizard: network safeguards requirements, local safeguards requirements, security management tools requirements
  • Linking physical and logical network elements
  • Identification of Single Point of Failure
  • Activation/deactivation of network elements and IT systems
  • Show disrupted business processes
  • Logs and alerts analysis of SIEM, firewall, IPS and other safeguards (Syslog)
  • Incident identification in IT systems of critical importance to the organization
  • Firewall logs selection based on IT systems importance to the organization

Technical information

  • Virtual Appliance – VMware ESX, VMware Player
  • GUI Interface: dedicated application installed on Microsoft Windows 7, 8, 8.1 and 10; Web Interface supported on Microsoft Internet Explorer 9, 10, 11 and Firefox 4x
  • Based on the number of protected IT systems and the number of network devices
  • License extension – Threat Modeling functions, Security Audit functions
  • Starter Pack – 25 IT systems, 25 devices, all functions

Program Operacyjny Inteligentny Rozwój, Podziałanie 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa”, projekt „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” nr POIR.01.01.01-00-1921/15

  20.05.2015
KONKURS OFERT

eSecure Sp. z o.o. zaprasza do złożenia ofert, w związku z planowaną realizacją projektu w ramach I osi priorytetowej „Wsparcie prowadzenia prac B+R”, Działania 1.1 „Projekty B+R przedsiębiorstw”, Podziałania 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa” w roku 2015 w ramach Programu Operacyjnego Inteligentny Rozwój na lata 2014-2020 pn. „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” prowadzonego na podstawie ustawy z dnia 11 lipca 2014 r. o zasadach realizacji programów w zakresie polityki spójności finansowanych w perspektywie finansowej 2014-2020 (Dz. U. z 2014 r. poz. 1146) oraz rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25 lutego 2015 r. w sprawie warunków i trybu udzielania pomocy publicznej i pomocy de minimis za pośrednictwem Narodowego Centrum Badań i Rozwoju (Dz.U. z 2015 r. poz.299).
Zaprasza do złożenia oferty na zakup prac badawczych – „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych”

 28.05.2015
OGŁOSZENIE WYNIKÓW ZAPYTANIA OFERTOWEGO

Dotyczy: Postępowania prowadzonego w trybie zapytania ofertowego z dnia 20 maja 2015 roku, tj. wyboru podwykonawcy, w tym uczelni publicznej, państwowego instytutu badawczego, instytutu PAN lub innej jednostki naukowej będącej organizacją prowadzącą badania i upowszechniającą wiedzę, części prac merytorycznych projektu pn. „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych”. W odpowiedzi na zapytanie ofertowe wpłynęła 1 oferta, która spełniła kryteria formalne. Po przeprowadzeniu analizy oferty dokonano wyboru wykonawcy: Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, ul. Sucharskiego 2, 35-225 Rzeszów.
Dziękujemy za udział w procedurze i złożenie ofert.

Program Operacyjny Innowacyjna Gospodarka, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej” oś priorytetowa 5 Dyfuzja innowacji, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej”

 08.08.2014
ZAMKNIĘCIE POSTĘPOWANIA DOTYCZĄCEGO KONKURSU OFERT NA USŁUGI W RAMACH PROJEKTU PN. „DOKONANIE ZGŁOSZENIA PATENTOWEGO SIWB DO OCHRONY PATENTOWEJ”.

 28.07.2014
KONKURS OFERT

eSecure Sp. z o.o. zaprasza do złożenia ofert, w związku z realizacją projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, Oś Priorytetowa V Dyfuzja innowacji, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej”, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej” prowadzonego na podstawie przepisów rozporządzenia Ministra Rozwoju Regionalnego z dnia 7 kwietnia 2008 w sprawie udzielania przez Polską Agencję Rozwoju Przedsiębiorczości pomocy finansowej w ramach Programu Operacyjnego Innowacyjna Gospodarka, 2007-2013 (Dz.U. nr 68, poz. 414 z późn. zm.).
Zaprasza do złożenia oferty w konkursie ofert na usługi w ramach projektu pn. „Dokonanie zgłoszenia patentowego SIWB do ochrony patentowej”

 31.12.2013

PRZEDSIĘBIORSTWO ESECURE SP. Z O.O. PODPISAŁO UMOWĘ O DOFINANSOWANIE ZE ŚRODKÓW UNIJNYCH NA PROJEKT REALIZOWANY W RAMACH PODDZIAŁANIA 5.4.1 „WSPARCIE NA UZYSKANIE OCHRONY WŁASNOŚCI PRZEMYSŁOWEJ”

Przedsiębiorstwo eSecure podpisało z Rzeszowską Agencją Rozwoju Regionalnego Spółka Akcyjna umowę o dofinansowanie projektu pt. „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej” realizowanego w ramach działania 5.4 Zarządzenie własnością intelektualną, Poddziałanie 5.4.1 Wsparcie na uzyskanie ochrony własności przemysłowej, osi priorytetowej 5 Dyfuzja innowacji Programu Operacyjnego Innowacyjna Gospodarka.

Okres realizacji projektu: 01.07.2014 r. do 31.12.2015 r.

Webinaria:

We currently do not have any webinars planned.

Szkolenia:

Currently, we do not accept applications for training.

Osoby chętne do wzięcia udziału w spotkaniach prosimy o przesyłanie zgłoszeń na adres: partner@esecure.pl

Informujemy, iż spółka eSecure Sp. z o.o. z siedzibą w Rzeszowie przy ul. Hoffmanowej 19, jest administratorem danych osobowych. Są one przetwarzane zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
Ponadto informujemy, że:
1)    Dane osobowe mogą być przetwarzane w celu prowadzenia działalności handlowej i marketingowej a podstawą prawną przetwarzania w takim przypadku jest art. 6 ust. 1 pkt f RODO, gdzie prawnie uzasadnionym celem jest prowadzenie działalności gospodarczej. Dotyczy to dostarczania informacji m.in. o webinariach, produktach, usługach oraz innych informacji handlowych drogą elektroniczną.
2)    Dane osobowe mogą być przetwarzane w celu udziału w programie partnerskim lub kontaktu z firmą eSecure (po podaniu tych danych w dedykowanym formularzu) a podstawą prawną takiego przetwarzania jest art. 6 ust. 1 pkt a RODO, czyli udzielona zgoda. Zgodę można cofnąć poprzez kontakt na e-maila: info@esecure.pl
3)    Odbiorcami danych osobowych mogą być:

4)    Dane osobowe będą przechowywane przez okres 30 lat od daty ich ostatniego przetwarzania, wyjątek może stanowić wpłynięcie wniosku o usunięcie danych, cofnięcie zgody lub sprzeciw wobec ich przetwarzania. W takich przypadkach okres przechowywania będzie ustalany indywidualnie i podawany do informacji osobie, której wniosek dotyczy.
5)    Wszystkim osobom, których dane przetwarzamy, przysługuje prawo dostępu do treści swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia swoich danych.
6)    W razie uznania, iż przetwarzanie danych osobowych narusza przepisy o ochronie danych osobowych przysługuje prawo do złożenia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.
7)    Podanie danych osobowych jest dobrowolne, a w przypadku nie podania danych kontaktowych (oraz innych danych umieszczonych w formularzu) uniemożliwia nawiązanie kontaktu.
8)    Dane osobowe nie są wykorzystywane do automatycznego podejmowania decyzji w tym profilowania.

W celu realizacji swoich praw lub w przypadku pytań, wątpliwości zapraszamy do kontaktu: info@esecure.pl

ESECURE SP. Z O.O.

ul. Hoffmanowej 19
PL-35016 Rzeszów

tel.: +48 17 779 6246
fax: +48 17 779 6214
e-mail: biuro@esecure.pl

Biuro w Warszawie
Aleje Jerozolimskie 162 A
02-342 Warszawa

Dane rejestrowe

eSecure Sp. z o.o.
ul. Hoffmanowej 19
PL-35016 Rzeszów

Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy
KRS: 0000350718
REGON: 180539624
NIP: 6842590749
Kapitał zakładowy: 150.000,00 PLN wpłacony w całości.

Reprezentacja:
Krzysztof Gortat – Prezes Zarządu
Ewa Pasewicz – Wiceprezes Zarządu

Dlaczego warto?

Zapraszamy Państwa do współpracy w zakresie unikatowego systemu, który scentralizuje informacje w jednym miejscu i przełoży wartość technologiczną zebranych danych na biznes za który odpowiada. Zapraszamy Partnerów do wzięcia udziału w tym wyjątkowym przedsięwzięciu na skalę światową i zbudowania ogromnej wartości u swoich Klientów – dzięki temu staniecie się prawdziwymi Doradcami, a nie tylko Dostawcami Rozwiązań. To pozwoli na zbudowanie zaufania u aktualnych i nowych Klientów oraz sprzedaż innych rozwiązań z Waszego portfolio.
Zapraszamy do tworzenia nowej rzeczywistości w BEZPIECZEŃSTWIE IT.

Korzyści

  • Ograniczona liczba Autoryzowanych Partnerów promowana na www.esecure.pl
  • Dostęp do webinariów i szkoleń
  • Sprzedaż innowacyjnego rozwiązania, które cały czas jest dostosowywane do potrzeb rynku

 

Jak zostać Autoryzowanym Partnerem?

  • Wypełnij formularz zgłoszeniowy
  • Podpisz umowę partnerską

„Program Operacyjny Innowacyjna Gospodarka, Poddziałanie 5.4.1  „Wsparcie na uzyskanie ochrony własności przemysłowej” oś priorytetowa 5 Dyfuzja innowacji”, projekt „Dokonanie zgłoszenia wynalazku SIWB do ochrony patentowej”

„Program Operacyjny Inteligentny Rozwój, Podziałanie 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa”, projekt „Opracowanie zautomatyzowanego systemu wspomagania decyzji dotyczących bezpieczeństwa systemów automatyki przemysłowej i połączonych z nimi systemów teleinformatycznych” nr POIR.01.01.01-00-1921/15

SPECJALISTA DS. WDROŻEŃ (Rzeszów)

eSecure Sp. z o. o. poszukuje osobę na stanowisko Specjalisty ds. wdrożeń. Współpraca w tym zakresie to możliwość zdobycia doświadczenia zawodowego w obszarze bezpieczeństwa IT oraz uczestnictwo w ciekawych projektach w tym zakresie. Zapraszamy osoby ambitne i zaangażowane, które chciałyby dołączyć do naszego zespołu.

KEY ACCOUNT MANAGER (Warszawa)

eSecure Sp. z o. o. poszukuje osobę ambitną, kreatywną, odpowiedzialną i samodzielną na stanowisko Key Account Managera. Współpraca z nami, to niepowtarzalna okazja tworzenia nowej rzeczywistości w obszarze bezpieczeństwa IT zarówno w Polsce jak i na całym świecie.

Autoryzowani:

Technologiczni:

Dystrybutor:

esecure_ref_p4_play_200px
esecure_ref_dm_bos_200px
esecure_ref_ufg_200px
esecure_ref_pwpw_200px
esecure_ref_inpronaft_200px
esecure_ref_sudzucker_200px
esecure_ref_wiertmet3_200
esecure_ref_kapsch_200px
esecure_ref_newag_200px
esecure_ref_ntm_200px
esecure_ref_bs-naleczow_200px
esecure_ref_bs-obsza_200px
esecure_ref_pup-jaslo_200px
esecure_ref_pup-swidnik_200px
esecure_ref_um-brzozow_200px
esecure_ref_um-dukla_200px
esecure_ref_um-tyczyn_200px
esecure_ref_ug-harasiuki_200px
esecure_ref_ug-krasne_200px
esecure_ref_ug-rakszawa_200px
esecure_ref_um-brzozow-zeas_200px
esecure_ref_panmar_200px
esecure_ref_mpgk-krosno_200px
esecure_ref_mzbm-rzeszow_200px
esecure_ref_rsm_200px
esecure_ref_osm-jasienica_200px
esecure_ref_osm_stalowa_wola_200px
esecure_ref_blue-diamond-hotel_200px
esecure_ref_p4p_200px
electrolux
zaiks(1)
trecom
polcom
s&t
cezpolska
szpital(2)
kredytinkaso

Poniżej prezentujemy artykuły naszych pracowników z zakresu bezpieczeństwa przetwarzania informacji oraz bezpieczeństwa teleinformatycznego, opublikowane na forum ogólnopolskiej prasy branżowej.

Miesięcznik Finansowy Bank 10/2017

Przyszłość ochrony informacji. Wiedza to potęga – Francis Bacon

Wraz z rozwojem nowoczesnej gospodarki opartej na skutecznej i szybkiej wymianie informacji, posiadanie i wydajne zarządzanie danymi jest nieodłącznym elementem działalności niemal każdej firmy. […] Dotychczas przepisy prawne często „nie nadążały” za nieustannie postępującymi zmianami w technologii. Zrodziło to potrzebę ujednolicenia przepisów oraz powstanie ogólnego rozporządzenia o ochronie danych osobowych (RODO). Rozporządzenie zaczynie obowiązywać 25 maja 2018 r., co pozostawia niewiele czasu na przygotowanie się. […]

Raport ITwiz 2(5)/2016
IT GRC- bezpieczeństwo skoncentrowane na ochronie biznesu organizacji

Autorzy: Anna Grzesiakowska

Jednym z największych wyzwań współczesnych organizacji jest zapewnienie należytej współpracy informatyki z obszarami biznesowymi. Bez tego nie jest możliwe stworzenie strategii bezpieczeństwa IT adekwatnej do rzeczywistych potrzeb organizacji ani racjonalne dysponowanie budżetem, jaki firma przeznacza na informatykę. Dużą pomoc w tym zakresie stanowią specjalistyczne rozwiązania IT GRC, czyli IT Governance, Risk Management and Compliance, w Polsce jeszcze mało znane. […]

Securitymag 11/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1 i 2

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Pracownicy i ich komputery to z punktu widzenia bezpieczeństwa firmy jeden obszar wymagający zastosowania spójnej polityki i środków ochrony. Pracownik powinien zostać wyposażony przez firmę w odpowiednie narzędzia oraz zostać odpowiednio przygotowany do właściwego zachowania w różnych, trudnych sytuacjach. […]

Securitymag 8/2011
Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1

Autorzy: Anna Grzesiakowska i Wojciech Goclon

W życiu występują sytuacje, które sprawiają, że nawet porządni pracownicy łamią znane im zasady bezpieczeństwa. Jest to zwykle spowodowane ich przemęczeniem, rutyną, nieostrożnością, czy też z punktu widzenia pracowników wyższą koniecznością. Polityka bezpieczeństwa firmy i zastosowane środki ochrony powinny być przygotowane także na takie sytuacje. […]

Securitymag 7/2011
Audyt i zarzadzanie zmianami – zapobieganie niedostępności usług systemu informatycznego

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. […]

Jesteśmy producentem oprogramowania z wieloletnim doświadczeniem zdobytym na rynku polskim i zagranicznym.

Specjalizujemy się w rozwiązaniach obejmujących kwestie bezpieczeństwa na poziomie organizacyjnym (biznesowym) oraz technicznym.

Pomagamy naszym Klientom rozwiązywać ich najtrudniejsze problemy, osiągać największe wyzwania, realizować cele, które wymagają wyjątkowych umiejętności profesjonalistów branżowych, ekspertów biznesowych, audytorów, strategów i analityków.

SecureVisio sprawia, że osoby decyzyjne w jednym miejscu posiadają zawsze aktualne i zrozumiałe informacje oraz specjalistyczne narzędzia, dzięki którym podejmują właściwe decyzje dotyczące bezpieczeństwa IT.

Podstawowe korzyści płynące z wdrożenia SecureVisio

SecureVisio wyposażone w profesjonalne narzędzia zarządzania ryzykiem, modelowania zagrożeń i obsługi incydentów pomaga organizacjom minimalizować straty wynikające z incydentów bezpieczeństwa, redukować stres osób odpowiedzialnych za bezpieczeństwo oraz szybko podejmować właściwe decyzje w zakresie wydatków związanych z jego utrzymaniem.

  • Identyfikacja podatności (luk bezpieczeństwa) w systemach IT krytycznych dla działalności biznesowej organizacji
  • Automatyczny odczyt nowych podatności z bazy CVE® oraz integracja z narzędziami Vulnerability Assessment
  • Audytowanie projektu zabezpieczeń IT pod kątem wykrywania krytycznych procesów biznesowych nieposiadających wymaganych zabezpieczeń
  • Symulacja awarii sieci, zabezpieczeń i systemów IT oraz ocena czy skutki awarii są akceptowalne dla organizacji

SecureVisio zawiera interaktywną, elektroniczną dokumentację systemu teleinformatycznego, prezentującą całościowe spojrzenie na bezpieczeństwo organizacji w obszarze technicznym i biznesowym, wyposażoną w graficzne narzędzia zarządzania incydentami, a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji.

  • Elektroniczna dokumentacja wyposażona w dedykowane narzędzia do tworzenia logicznej architektury zabezpieczeń IT oraz szczegółowych schematów sieci fizycznej
  • Funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Graficzne narzędzia edycji i wyszukiwania parametrów zabezpieczeń, sieci i systemów IT oraz kreator generowania raportów
  • Efektywne kosztowo planowanie bezpieczeństwa dzięki bazie wiedzy eksperckiej oraz funkcjom szacowania ryzyka i modelowania zagrożeń
  • Pomoc w spełnieniu wymagań prawa i standardów bezpieczeństwa (m.in. KNF, PCI-DSS, RODO, ISO-27001)

Dzięki interaktywnej, elektronicznej dokumentacji systemu teleinformatycznego, prezentującej całościowe spojrzenie na bezpieczeństwo organizacji w obszarze technicznym i biznesowym środki bezpieczeństwa są wdrażane, tam gdzie jest to uzasadnione biznesowo adekwatnie do rzeczywistych potrzeb.

  • Nowoczesne rozwiązanie IT GRC dla każdej organizacji
  • Wydatki na bezpieczeństwo IT wynikające z rzeczywistego ryzyka i wymagań działalności organizacji
  • Automatyczne szacowanie ryzyka oraz ustalanie najbardziej narażonych systemów IT o krytycznym znaczeniu dla organizacji
  • Automatyczne ustalenie systemów IT o krytycznym znaczeniu dla organizacji, które są narażone na awarie (single point of failure)
  • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo

SecureVisio pomaga w utrzymaniu ciągłości działania krytycznych procesów organizacji oraz dostarcza narzędzi wspomagających tworzenie planów ciągłości działania organizacji – Business Continuity Planning, szczególnie przydatnych w analizie wpływu potencjalnych incydentów na procesy biznesowe.

  • Alarmowanie o podejrzanych zdarzeniach i incydentach w systemach IT posiadających krytyczne znaczenie dla organizacji
  • Odczyt i analiza alarmów nt. incydentów bezpieczeństwa z systemów SIEM i innych zabezpieczeń technicznych (NGFW, IPS, itp.)
  • Funkcja Business Impact Analysis wykonuje automatycznie ocenę wpływu incydentu na działalność organizacji (przydatna także w projektach BCP)
  • Szybki dostęp do informacji potrzebnych do odtwarzania działania procesów biznesowych po incydencie

Osoby odpowiedzialne za bezpieczeństwo w organizacji w jednym miejscu posiadają kompletną i zawsze aktualną wiedzę nt. całej organizacji jak również mają dostęp do specjalistycznych narzędzi, dzięki którym podejmują właściwe decyzje dotyczące bezpieczeństwa. Ponadto, dzięki zintegrowanej z dokumentacją funkcji Business Impact Analysis dokonuje się automatyczne oszacowanie konsekwencji incydentów dla działalności organizacji.

SecureVisio umożliwia integrację wszystkich zaimplementowanych w organizacji systemów IT (np. systemów SIEM, firewalli nowej generacji, rozwiązań klasy Intrusion Prevention System czy narzędzi Vulnerability Assessment) i dzięki wyposażaniu w mechanizm Syslog Universal Parser pozwala odczytywać i analizować logi i alarmy z tych systemów.

SecureVisio jest wyposażone w profesjonalne narzędzia zarządzania ryzykiem i obsługi incydentów. Umożliwia to organizacjom unikanie błędów w trakcie obsługi incydentów bezpieczeństwa. Zawarte w SecureVisio narzędzia modelowania zagrożeń sprawiają, że osoby decyzyjne szybko dowiadują się jakie procesy biznesowe mogły zostać zakłócone, a także jakie zbiory danych mogły wycieknąć z organizacji.

Dzięki SecureVisio osoby odpowiedzialne za bezpieczeństwo organizacji posiadają zawsze aktualne i kompletne informacje oraz specjalistyczne narzędzia, dzięki którym podejmują właściwe decyzje dotyczące bezpieczeństwa.

Wspomaganie osób podejmujących decyzje o akceptacji planowanej zmiany konfiguracji zabezpieczeń (np. jednostka biznesowa żąda zezwolenia określonej komunikacji do systemu IT w sieci wewnętrznej dla użytkowników z sieci zewnętrznych). SecureVisio zawiera narzędzia umożliwiające oszacowanie ryzyka włamania do systemu IT wynikającego z otwarcia nowego dostępu do tego systemu.

Zawarte w SecureVisio narzędzia modelowania zagrożeń i audytowania bezpieczeństwa umożliwiają dokonanie szybkiej i wiarygodnej oceny rzeczywistego zagrożenia wynikającego z wdrożenia nowych usług IT.

SecureVisio umożliwia dokonanie szybkiej, automatycznej oceny zgodności aktualnego stanu oraz planowanych zmian systemu teleinformatycznego ze standardami bezpieczeństwa, m.in. definiowanie i ocenę spełnienia wymagań KNF, RODO, PCI DSS, ISO 27001, itd.

  • Rozwiązanie opracowane przez polskich ekspertów bezpieczeństwa, z którymi można się skontaktować i zasięgnąć dodatkowych konsultacji, wsparcia w projekcie SOC, itp.
  • Polski producent zapewnia szkolenia i wsparcie techniczne w j. polskim
  • Interfejs użytkownika GUI oraz cała dokumentacja dostępne są w j. polskim
  • Otwartość na potrzeby polskich klientów (m.in. dodawanie nowych funkcji wymaganych przez polskie instytucje – KNF, RODO, itp.)

SecureVisio poprzez specjalistyczne narzędzia pozwala organizacjom na całościowe spojrzenie na bezpieczeństwo w obszarze technicznym i biznesowym oraz na zautomatyzowanie najważniejszych procesów zarządzania bezpieczeństwem IT, stanowiąc tym samym doskonałe narzędzie wpierające pracę Security Operations Center (SOC).

Główne komponenty SecureVisio

Moduły

  • Kreator wstępnej konfiguracji IT GRC
  • Parametry techniczne i biznesowe
  • Graficzne narzędzia tworzenia i przeszukiwania dokumentacji
  • Automatyczne rozpoznanie systemów IT (Asset Discovery)
  • Logiczna architektura zabezpieczeń IT (urządzenia bezpieczeństwa, strefy, warstwy ochrony)
  • Schematy sieci fizycznej (łącza, przełączniki, routery, itp.)
  • Dołączanie zewnętrznych dokumentów
  • Definiowanie dodatkowych parametrów
  • Moduł zarządzania rolami i użytkownikami
  • Dobre praktyki projektowania zabezpieczeń
  • Dobre praktyki audytowania bezpieczeństwa
  • Efektywność zabezpieczeń sieciowych
  • Efektywność zabezpieczeń lokalnych
  • Metodyka szacowania ryzyka
  • Formularz rejestracji i opisu incydentów
  • Automatyczny odczyt incydentów (Syslog Universal Parser)
  • Odczyt raportów skanerów podatności (m.in. Nessus, Rapid7 Nexpose)
  • Selekcja podatności na podstawie ważności dla organizacji
  • Automatyczny odczyt danych nt. nowych podatności z bazy CVE
  • Specyfikacja oprogramowania ważnych systemów IT (OS, software)
  • Selekcja podatności na podstawie ważności dla organizacji
  • Raporty nt. krytycznych podatności
  • Raporty nt. krytycznych incydentów
  • Kreator własnych raportów
  • Powiadomienia email
  • Interaktywny kalendarz
  • Export do formy drukowalnej (PDF)

Narzędzia

  • Automatyczne obliczanie konsekwencji prawnych i biznesowych wystąpienia incydentu
  • Automatyczne obliczanie ważności systemów IT dla organizacji
  • Specyficzne zagrożenia teleinformatyczne
  • Wyznacz źródła zagrożenia zasobu IT
  • Pokaż zabezpieczenia zasobów IT przed potencjalnymi źródłami zagrożenia
  • Pokaż najbardziej narażone zasoby IT
  • Pokaż lokalizację danych określonej kategorii
  • Pokaż zakres i konsekwencje incydentu bezpieczeństwa
  • Pokaż obszary sieci nie należące do organizacji
  • Pokaż zabezpieczenia chroniące zasób przed określonym źródłem zagrożenia
  • Pokaż lokalizację zasobów określonego rodzaju
  • Pokaż zasoby posiadające określone zabezpieczenia lokalne
  • Pokaż narzędzia zarządzania bezpieczeństwem dla urządzeń zabezpieczeń
  • Pokaż narzędzia zarządzania bezpieczeństwem dla ważnych zasobów IT
  • Powiązanie systemów IT z procesami biznesowymi
  • Ważność procesów biznesowych
  • Algorytm analizy ryzyka biznesowego
  • Tabela podsumowania ryzyka wszystkich najważniejszych systemów IT
  • Pokaż narażone zasoby IT o krytycznym znaczeniu biznesowym
  • Pokaż ważne zasoby IT narażone na awarie
  • Zasoby IT o wysokim poziomie ryzyka
  • Pokaż komunikację sieciową bez ochrony kryptograficznej
  • Analiza ryzyka zasobów IT dla poszczególnych zagrożeń
  • Wbudowane szablony audytu (m.in. KNF, PCI-DSS)
  • Kreator definiowania własnych wymagań bezpieczeństwa: wymagania dla zabezpieczeń sieciowych, wymagania dla zabezpieczeń lokalnych, wymagania dla narzędzi zarządzania bezpieczeństwem
  • Powiązanie elementów sieci fizycznej i logicznej
  • Identyfikacja Single Point of Failure
  • Aktywacja/dezaktywacja elementów sieci i systemów IT
  • Wyświetlanie niedziałających procesów biznesowych
  • Odczyt logów i alarmów z SIEM, firewalli, IPS i innych zabezpieczeń (Syslog)
  • Selekcja incydentów dot. systemów IT krytycznych dla organizacji
  • Selekcja logów firewall dot. systemów IT krytycznych dla organizacji

Informacje techniczne

  • Virtual Appliance – VMware ESX, VMware Player
  • Konsola zarządzania GUI: aplikacja instalowana w systemach Microsoft Windows 7, 8, 8.1 i 10; interfejs Web wspierany przez przeglądarki Microsoft Internet Explorer 9, 10, 11 i Firefox 4x
  • Oparte na liczbie chronionych systemów IT i urządzeń w sieci
  • Rozszerzenie licencji – funkcje modelowania zagrożeń (Threat Modelling), audytowania bezpieczeństwa (Security Audit) i wymagania bezpieczeństwa KNF
  • Starter Pack, 25 systemów IT, 25 urządzeń, wszystkie funkcje

eSecure SecureVisio to rozwiązanie zarządzania bezpieczeństwem kategorii IT GRC (Governance, Risk Management, Compliance), wyposażone w elektroniczną dokumentację systemu teleinformatycznego oraz narzędzia zarządzania incydentami (Incident Management), a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji (Business Impact Analysis).

Automatyzacja wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem

Osoby odpowiedzialne za bezpieczeństwo w organizacji w jednym miejscu posiadają kompletną i zawsze aktualną wiedzę nt. całej organizacji jak również mają dostęp do specjalistycznych narzędzi, dzięki którym podejmują właściwe decyzje dotyczące bezpieczeństwa. Ponadto, dzięki zintegrowanej z dokumentacją funkcji Business Impact Analysis dokonuje się automatyczne oszacowanie konsekwencji incydentów dla działalności organizacji.

Szybka lokalizacja i obsługa incydentów IT oraz narzędzia zarządzania, audytowania i modelowania zagrożeń

SecureVisio wyposażone w profesjonalne narzędzia zarządzania ryzykiem, modelowania zagrożeń i obsługi incydentów pomaga organizacjom minimalizować straty wynikające z incydentów bezpieczeństwa, redukować stres osób odpowiedzialnych za bezpieczeństwo oraz szybko podejmować właściwe decyzje w zakresie wydatków związanych z jego utrzymaniem.

Baza wiedzy eksperckiej wspomagająca podejmowanie trudnych decyzji i redukująca błędy w zarządzaniu

Mózgiem SecureVisio jest baza wiedzy eksperckiej, dzięki której odbywa się automatyczne modelowanie zagrożeń i audytowanie bezpieczeństwa. SecureVisio utrzymuje zebrane przez ekspertów i regularnie aktualizowane informacje nt systemów IT, ich podatności, rodzajów zabezpieczeń sieciowych i lokalnych i wiele innych istotnych w zarządzaniu bezpieczeństwem.

Zarządzanie bezpieczeństwem skoncentrowane na systemach IT o krytycznym znaczeniu dla organizacji

Dzięki implementacji SecureVisio osoby odpowiedzialne za bezpieczeństwo koncentrują uwagę na systemach IT o krytycznym znaczeniu dla organizacji.

SecureVisio rozumie techniczne aspekty bezpieczeństwa, ale także zna biznesową rolę pełnioną przez najważniejsze systemy IT w organizacji.

Elektroniczna dokumentacja – całościowy obraz bezpieczeństwa IT w obszarze technicznym i biznesowym

SecureVisio zawiera interaktywną, elektroniczną dokumentację systemu teleinformatycznego, prezentującą całościowe spojrzenie na bezpieczeństwo organizacji w obszarze technicznym i biznesowym, wyposażoną w graficzne narzędzia zarządzania incydentami, a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji.

Niezależne rozwiązanie IT GRC w organizacji lub inteligentna platforma do budowy Security Operations Center (SOC)

SecureVisio dostarcza korzyści każdej organizacji bez względu na wielkość i branżę. Może być używane jako samodzielne rozwiązanie IT GRC lub zostać zintegrowane z systemami SIEM i wykorzystane jako inteligentna platforma do budowy Security Operations Center.

Efektywne kosztowo planowanie bezpieczeństwa systemów IT i rozwoju organizacji

SecureVisio pomaga w utrzymaniu ciągłości działania krytycznych procesów organizacji oraz dostarcza narzędzi wspomagających tworzenie planów ciągłości działania organizacji – Business Continuity Planning, szczególnie przydatnych w analizie wpływu potencjalnych incydentów na procesy biznesowe.

Szybkie uruchamianie nowych usług i wprowadzanie zmian w systemach IT

SecureVisio dostarcza narzędzia wspomagające w bezpiecznym i efektywnym kosztowo wprowadzaniu zmian systemów IT oraz planowaniu rozwoju bezpieczeństwa IT zgodnie z wymaganiami działalności organizacji. Narzędzia modelowania i audytowania bezpieczeństwa umożliwiają zaś dokonanie szybkiej i wiarygodnej oceny rzeczywistego zagrożenia wynikającego z wdrażania nowych usług.

Spełnienie wymagań prawa i standardów bezpieczeństwa (KNF, RODO, PCI-Dss, ISO-27001)

SecureVisio pomaga organizacjom w efektywnym kosztowo spełnieniu wymagań prawa i standardów bezpieczeństwa. Dzięki elektronicznej dokumentacji wyposażonej w kreator definiowania wymagań bezpieczeństwa dokonywana jest automatyczna ocena zgodności istniejącego lub planowanego systemu zabezpieczeń z wymaganiami bezpieczeństwa.



Nasi klienci/

SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.

Interaktywny system obsługi  incydentów i planowania bezpieczeństwa IT łączy aspekty techniczne i biznesowe, wspomagając organizację w realizacji kluczowych zadań i utrzymaniu ciągłości działania krytycznych procesów w organizacji, m.in:

  • Szybkiej i poprawnej obsłudze incydentów bezpieczeństwa
  • Efektywnym kosztowo planowaniu bezpieczeństwa IT
  • Utrzymaniu ciągłości działania krytycznych procesów biznesowych
  • Projektowaniu i audytowaniu zabezpieczeń technicznych adekwatnie do wymagań prawa i działalności biznesowej organizacji

Poznaj zalety systemu SecureVisio


ELEKTRONICZNA
DOKUMENTACJA SIECI I ZABEZPIECZEŃ IT
  • Dedykowane narzędzia do tworzenia logicznej architektury zabezpieczeń IT oraz szczegółowych schematów sieci fizycznej
  • Funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Graficzne narzędzia edycji i wyszukiwania parametrów zabezpieczeń, sieci i systemów IT oraz kreator generowania raportów
  • Efektywne kosztowo planowanie bezpieczeństwa dzięki bazie wiedzy eksperckiej oraz funkcjom szacowania ryzyka i modelowania zagrożeń
  • Pomoc w spełnieniu wymagań prawa i standardów bezpieczeństwa (m.in. KNF, PCI-DSS, GIODO, ISO-27001)
UNIKANIE INCYDENTÓW IT
O KRYTYCZNYM ZNACZENIU DLA ORGANIZACJI
  • Identyfikacja podatności (luk bezpieczeństwa) w systemach IT krytycznych dla działalności biznesowej organizacji
  • Automatyczny odczyt nowych podatności z bazy CVE® oraz integracja z narzędziami Vulnerability Assessment
  • Audytowanie projektu zabezpieczeń IT pod kątem wykrywania krytycznych procesów biznesowych nieposiadających wymaganych zabezpieczeń
  • Symulacja awarii sieci, zabezpieczeń i systemów IT i ocena czy skutki awarii są akceptowalne dla organizacji
POMOC W UTRZYMANIU
CIĄGŁOŚCI DZIAŁANIA KRYTYCZNYCH PROCESÓW ORGANIZACJI
  • Alarmowanie o podejrzanych zdarzeniach i incydentach w systemach IT posiadających krytyczne znaczenie dla organizacji
  • Odczyt i analiza alarmów nt. incydentów bezpieczeństwa z systemów SIEM i innych zabezpieczeń technicznych (NGFW, IPS, itp.)
  • Funkcja Business Impact Analysis wykonuje automatycznie ocenę wpływu incydentu na działalność organizacji (przydatna także w projektach BCP)
  • Szybki dostęp do informacji potrzebnych do odtwarzania działania procesów biznesowych po incydencie
OPTYMALIZACJA KOSZTÓW
ROZWOJU I UTRZYMANIA BEZPIECZEŃSTWA IT
  • Nowoczesne rozwiązanie IT GRC dla każdej organizacji
  • Wydatki na bezpieczeństwo IT wynikające z rzeczywistego ryzyka i wymagań działalności organizacji
  • Automatyczne szacowanie ryzyka oraz ustalanie najbardziej narażonych systemów IT o krytycznym znaczeniu dla organizacji
  • Automatyczne ustalenie systemów IT o krytycznym znaczeniu dla organizacji, które są narażone na awarie (single point of failure)
  • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo

1. Informacje ogólne

Administratorem serwisu www.esecure.pl jest „eSecure Sp. z o.o.”, z siedzibą w Rzeszowie, ul. Hoffmanowej 19, 035-016 Rzeszów, zarejestrowaną w Sądzie Rejonowym w Rzeszowie, Wydział XII Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000350718, NIP: 6842590749.
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
•    poprzez dobrowolnie wprowadzone w formularzach informacje;
•    poprzez zapisywanie w urządzeniach końcowych pliki cookie (tzw. „ciasteczka”);
•    poprzez gromadzenie logów serwera www przez operatora hostingowego www.home.pl ;
•    w serwisie wykorzystywana jest usługa Google Analytics (Google analizuje korzystanie z serwisu w imieniu administratora. W tym celu wykorzystywane są m. in. pliki cookie. Informacje zebrane przez Google w związku z korzystaniem z serwisu np. URL odsyłający, odwiedzane przez was strony, typ przeglądarki, ustawienia języka, system operacyjny, rozdzielczość ekranu itp. zostają przekazane do serwera Google w USA, gdzie są one przechowywane i analizowane. Ich wyniki udostępniane są w formie anonimowej. Więcej informacji o usłudze Google Analytics znajdziemy w Warunkach korzystania z usług Google Analytics, Wytycznych ochrony prywatności i danych osobowych Google Analytics oraz w Polityce prywatności Google.)

2. Informacje w formularzach

•  Serwis zbiera informacje podane dobrowolnie przez użytkownika.
•  Dane w formularzu nie są udostępniane podmiotom trzecim inaczej, niż za zgodą użytkownika.
•  Dane podane w formularzu mogą stanowić zbiór potencjalnych klientów, zarejestrowany przez Administratora Serwisu w rejestrze prowadzonym przez eSecure.
•  Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. kontaktu handlowego lub kontaktu partnerskiego

3. Informacja o plikach cookies

•  Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
•  Pliki cookie to małe pliki tekstowe przechowywane w pamięci urządzenia za pośrednictwem przeglądarki. Przechowują one pewne informacje (np. preferowany język lub ustawienia strony), które przeglądarka może (w zależności od czasu przechowywania pliku cookie) przesłać ponownie podczas następnej wizyty na stronie.
•  Pliki cookies wykorzystywane są w celu:
a)  dostosowania zawartości stron internetowych Serwisu do preferencji Użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie Użytkownika Serwisu i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb;
b)  tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości;

W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).

•  Operator Serwisu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
•  Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu i wykorzystywane mogą być również przez współpracujących z operatorem Serwisu reklamodawców oraz partnerów.
•  Więcej informacji na temat plików cookies dostępnych jest pod adresem wszystkoociasteczkach.pl lub w sekcji „Pomoc” w menu przeglądarki internetowej.

4. Udostępnienie danych

•  Dane podlegają udostępnieniu podmiotom zewnętrznym wyłącznie w granicach prawnie dozwolonych.
•  Dane umożliwiające identyfikację osoby fizycznej są udostępniane wyłączenie za zgodą tej osoby.
•  Operator może mieć obowiązek udzielania informacji zebranych przez Serwis upoważnionym organom na podstawie zgodnych z prawem żądań w zakresie wynikającym z żądania.

5. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Większość przeglądarek umożliwia użytkownikom kontrolowanie plików cookie w ustawieniach preferencji. Użytkownicy powinni przeczytać politykę ochrony prywatności tych przeglądarek, aby poznać ich zasady korzystania z plików cookie. Ograniczenie możliwości ustawienia plików cookie może pogorszyć ogólną jakość korzystania ze stron internetowych.