Odkryj SecureVisio

System do zarządzania cyberbezpieczeństwem, dedykowany dla Jednostek Samorządu Terytorialnego pod kątem spełnienia wymogów ustawowych, w tym KRI, UoKSC, RODO, NIS2.

Webinar Wniosek

SecureVisio

Zintegrowane zarządzanie bezpieczeństwem IT zgodne z wytycznymi okreslonymi w programie „Cyberbezpieczny samorząd” SecureVisio wspiera znaczącą część rekomendacji NASK

Funkcjonalności

Współpraca w Cyberbezpieczeństwie

SecureVisio jest częścią Programu Współpracy w Cyberbezpieczeństwie PWCyber, stworzonego
pod patronatem Ministerstwa Cyfryzacji. Celem programu jest podnoszenie kompetencji wśród podmiotów krajowego systemu cyberbezpieczeństwa.
Jako producent dzielimy się naszymi doświadczeniami związanymi z wykrywaniem cyberataków, identyfikacją podatności oraz promujemy innowacyjne podejście do kwestii cyberbezpieczeństwa.

Rekomendacje NASK

Poznaj korzyści SecureVisio

Przekonaj się jak wdrożenie SecureVisio podniesie poziom bezpieczeństwa Twojej organizacji i zapewni jej zgodność z KRI, UoKSC i RODO

Korzyści

Funkcjonalności

SecureVisio to system, który zapewnia spełnienie wymogów bezpieczeństwa zdefiniowanych w obowiązujących przepisach prawa, w tym kompleksowe wsparcie w zakresie zgodności z RODO, KRI, UoKSC czy NIS2. Zobacz jakie funkcjonalności oferuje SecureVisio i wybierz obszar, który interesuje Cię najbardziej.

SecureVisio SIEM/UEBA/XDR

Pozwala na szybkie wykrywanie zaawansowanych incydentów bezpieczeństwa i anomalii w zachowaniu użytkowników

PRIORYTETYZACJA DETEKCJI

Dzięki regułom korelacyjnym oraz uczeniu maszynowym SecureVisio w pełni automatycznie priorytetyzuje zagrożenia i dostarcza wglądu w jego kontekst
Pobierz ulotkę

SecureVisio SOAR/TVM

Umożliwia automatyczną obsługę incydentu bezpieczeństwa i usprawnia proces zarządzania podatnościami

SZYBSZA REAKCJA

Automatyczne scenariusze reakcji ułatwiają i przyspieszają proces odpowiedzi na incydent bezpieczeństwa oraz wykrytą podatność. System pełni rolę wirtualnego asystenta bezpieczeństwa
Pobierz ulotkę

SecureVisio RODO

Zarządzanie obszarem danych osobowych w ramach jednej platformy zgodnie z wytycznymi RODO

PEŁNA ZGODNOŚĆ Z RODO

Integracja z SecureVisio SIEM, UEBA, SOAR pozwala w pełni zautomatyzować proces zarządzania incydentem bezpieczeństwa związanym z przetwarzaniem danych osobowych
Pobierz ulotkę

SecureVisio CMDB

Umożliwia stworzenie pełnej e-dokumentacji zasobów IT/ procesów oraz jej automatyczną aktualizację

Automatyczna inwentaryzacja

Zintegrowane narzędzi CMDB buduje świadomość sytuacyjną w obszarze reakcji na incydent i wpływa na kontekstową priorytetyzację zagrożeń

SecureVisio GRC

Zaawansowane algorytmy ML, przeliczające na bieżąco i w pełni automatycznie poziom ryzyka względem zasobów IT i procesów

Analiza ryzyka IT

Aktualna matryca analizy ryzyka optymalizuje i przyspiesza strategiczne i operacyjne zarządzanie bezpieczeństwem

System

SecureVisio to kompleksowe zarządzanie bezpieczeństwem IT realizowane jednocześnie w trzech obszarach: PREWENCJI, DETEKCJI i REAKCJI. System jest wynikiem wspólnych prac polskich ekspertów z branży cyberbezpieczeństwa, a jego rozwój jest mocno ukierunkowany na potrzeby rynku lokalnego.

PREWENCJA:

CMDB (Configuration Management Data Base) – automatyczna e-dokumentacja kluczowych zasobów i procesów IT

GRC (Goverment, Risk Management and Compliance) – aktualna analiza ryzyka cyberzagrożeń na podstawie metodyki ISO i algorytmów ML

TVM (Threat and Vulnerability Management) – wykrywanie i obsługa podatności w zakresie kluczowych zasobów IT

DETEKCJA

SIEM (Security Information and Event Management) – reguły korelacyjne odwołujące się do wyników e-dokumentacji i analizy ryzyka

UEBA (User and Entity Behavior Analysis) – analizowanie anomalii w zachowaniu użytkowników i zasobów w oparciu o algorytmy ML

XDR (Extended Detection and Response) – wykrywanie anomalii na stacjach końcowych z wykorzystaniem dedykowanego agenta

REAKCJA

SOAR (Security Orchestration, Automation and Response) – automatyczne scenariusze reakcji względem incydentu lub podatności

Tabela zgodności

Wdrożenie SecureVisio zapewnia zgodność z wymogami ustawowymi KRI, RODO, UoKSC.
Zweryfikuj informacje zawarte w poniższej tabeli a by poznać dane szczegółowe,
pobierz naszą ulotkę klikając na przycisk znajdujący się pod tabelą.

Rekomendacje NASK

SecureVisio jako system teteinformatyczny, dedykowany do obszaru zarządzania cyberbezpieczeństwem wpisuje się w szereg rekomendacji okreslonych przez NASK PIB w poradniku „Cyberbezpieczny samorząd”. Poniższe zestawienie przedstawia pokrycie tych wytycznych przez SecureVisio. Najedź kursorem na odpowiednie pole i przekonaj się jak system może wspomóc Twoją organizację w podniesieniu jej poziomu bezpieczeństwa.

6.2.2.

PBI zgodne z aktualnymi, zewnętrznymi wymaganiami:
Przeprowadzanie regularnej analizy ryzyka

Strona 39

SecureVisio:

  • Real-time GRC, zarządzanie ryzykiem, ocena ryzyka, wbudowane raporty zgodności
  • Wprowadza kontekst ryzyka podczas zarządzania incydentami i podatnościami
  • Automatycznie wykonywana ocena ryzyka (ISO/IEC 27005) oraz Business
  • Impact Analysis (BIA)
  • Pulpity nawigacyjne i raportowanie dla personelu technicznego, menedżerów i właścicieli biznesowych

6.3.1.

Inwentaryzacja aktywów i ich konfiguracji:
Regularne aktualizacje inwentaryzacji

Strona 42

SecureVisio:

  • Wbudowane CMDB oraz funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Interaktywna, elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT wyposażona w graficzne narzędzia do edycji, przeszukiwania i analizy danych

6.3.2.

Inwentaryzacja aktywów i ich konfiguracji:
Automatyzacja inwentaryzacji

Strona 42

SecureVisio:

  • Wbudowane CMDB oraz funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Interaktywna, elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT wyposażona w graficzne narzędzia do edycji, przeszukiwania i analizy danych

6.3.6.

Inwentaryzacja aktywów i ich konfiguracji:
Audyty inwentaryzacyjne

Strona 42

SecureVisio:

  • Wbudowane CMDB oraz funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Interaktywna, elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT wyposażona w graficzne narzędzia do edycji, przeszukiwania i analizy danych

6.4.1.

Zarządzanie ryzykiem:
Zintegrowany system monitorowania

Strona 44

  • Jeden, zintegrowany system monitorowania oraz wykrywania zagrożeń, anomalii i nieprawidłowości w celu spełnienia wymagań regulacyjnych, np. oceny ryzyka UoKSC w oparciu o normę ISO/IEC 27005, zgłaszania naruszeń bezpieczeństwa danych osobowych zgodnie z RODO
  • Jedna konsola dla SIEM/UEBA, SOAR, CMDB oraz zarządzania podatnościami

6.4.3.

Zarządzanie ryzykiem:
Regularne aktualizacje oprogramowania i stosowanie poprawek bezpieczeństwa

Strona 44

SecureVisio:

  • Interaktywny panel prezentujący podatności zebrane z różnych narzędzi (baza CVE®, skanery komercyjne i open-source), uzupełnione o informacje wymagane do ich poprawnej obsługi (oszacowane ryzyko biznesowe, Threat Intelligence, itp.)
  • Podatności zestawione z aktualnymi i kluczowymi informacjami kontekstowymi (np. kontakt do administratorów i właścicieli biznesowych, itp)
  • Automatycznie wzbogacanie danych o incydentach w informacje na temat aktualnych podatności

6.6.1.

Nadawanie, zarządzanie, przegląd i weryfikacja oraz odbieranie uprawnień użytkowników:
Wdrożenie narzędzi monitorujących aktywność użytkowników w systemach i aplikacjach

Strona 48

SecureVisio:

  • Łatwy i przejrzysty sposób nadawania upoważnień do przetwarzania danych osobowych
  • Automatyzacja określania uprawnień oraz samo zatwierdzania upoważnień
  • Korelacja informacji dotyczących danych osobowych z procesem wykrywania incydentów bezpieczeństwa (pełna informacja o zasobach IT przetwarzających dane osobowe, procesach których dotyczą, zakresie przetwarzania danych, upoważnieniach, itp)

6.8.2.

Rejestrowanie i monitorowanie zdarzeń w dostępie do informacji:
Wdrożenie systemów alarmowych i powiadamiania

Strona 52

SecureVisio:

  • Pozwala na tworzenie rozbudowanych powiadomień dotyczących zdarzeń, incydentów i podatności. Powiadomienia mogą dotyczyć wielu aspektów obsługi, a powiadamiani mogą być zarówno osoby, grupy osób, zespoły obsługi.
  • Wbudowana macierz remediacji umożliwia monitorowanie i wizualizację czasów składających się na obsługę (reakcji, realizacji, obsługi). Liczniki czasu są  wykorzystane do konfiguracji powiadomień odnośnie przekroczenia dopuszczalnych limitów czasów.

6.8.3.

Rejestrowanie i monitorowanie zdarzeń w dostępie do informacji
Szczegółowe logowanie działań użytkowników i monitorowanie dzienników zdarzeń systemowych

Strona 52

SecureVisio:

  • Zapewnia centralne zarządzanie logami bezpieczeństwa oraz e-dokumentację z funkcją Auto-Discovery (CMDB).
  • Wiele metod odczytu logów: Syslog, e-mail, Windows Event Forwarding, a także możliwość odczytu logów z baz danych i plików płaskich. Skalowalna baza danych umożliwia składowanie logów w długim okresie, także w dużych korporacjach i SOC.
  • Oparte na CMDB i GRC reguły korelacji SIEM oraz modele UEBA automatycznie dostosowują się do zmian w środowiskach IT

6.8.4.

Rejestrowanie i monitorowanie zdarzeń w dostępie do informacji:
Wdrożenie systemu monitorowania zdarzeń SIEM

Strona 52

  • Rozwiązanie zaprojektowane pod kątem spełnienia współczesnych wymagań cyberbezpieczeństwa (NISD 2, RODO), umożliwiające szybkie wykrywanie anomalii, zdarzeń, incydentów.
  • Wiele metod wykrywania – reguły korelacji (SIEM), analiza behawioralna użytkowników i systemów (UEBA), Threat Intelligence
  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Zintegrowane narzędzia klasy XDR oraz kompleksowa integracja z Sysmon (gromadzenie i analiza telemetrii cyberbezpieczeństwa endpoint)

6.8.7.

Rejestrowanie i monitorowanie zdarzeń w dostępie do informacji:
Wykorzystanie narzędzi do analizy zachowań użytkowników

Strona 52

SecureVisio:

  • Pełna analiza behawioralna użytkowników i systemów (UEBA)
  • Wykrywa incydenty w oparciu o analizę zachowania, informacje z CMDB i GRC.
  • Unikalną funkcją jest priorytetyzacja kontekstowa zdarzeń i incydentów bezpieczeństwa, zakładanych z perspektywy roli monitorowanego użytkownika lub systemu

6.9.1.

Wykrywanie niepożądanych zdarzeń w infrastrukturze IT:
Analizowanie logów systemowych

Strona 54

SecureVisio:

  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Zapewnia centralne zarządzanie logami bezpieczeństwa z możliwością ich łatwego przeglądania, filtrowania, agregowania oraz zaawansowanej analizy
  • Wiele metod odczytu logów: Syslog, e-mail, Windows Event Forwarding, a także możliwość odczytu logów z baz danych i plików płaskich.

6.9.4.

Wykrywanie niepożądanych zdarzeń w infrastrukturze IT:
Analiza zachowań użytkowników, monitorowanie i analiza ich aktywności w systemach i sieciach przy pomocy odpowiednich narzędzi

Strona 54

SecureVisio:

  • Pełna analiza behawioralna użytkowników i systemów (UEBA)
  • Wykrywa incydenty w oparciu o analizę zachowania, informacje z CMDB i GRC.
  • Unikalną funkcją jest priorytetyzacja kontekstowa zdarzeń i incydentów bezpieczeństwa, zakładanych z perspektywy roli monitorowanego użytkownika lub systemu
  • Zintegrowane narzędzia klasy XDR oraz kompleksowa integracja z Sysmon (gromadzenie i analiza telemetrii cyberbezpieczeństwa endpoint)

6.9.5.

Wykrywanie niepożądanych zdarzeń w infrastrukturze IT:
Wykorzystanie systemów wykrywania złośliwego oprogramowania

Strona 54

SecureVisio:

  • Zintegrowana funkcjonalność rozwiązania Extended Detection and Response (XDR) z wykrywaniem incydentów i widocznością endpoint, sieci i środowisk chmurowych oraz kompleksową integracją z Sysmon (gromadzenie i analiza telemetrii cyberbezpieczeństwa endpoint, predefiniowane reguły wykrywania incydentów w oparciu o telemetrię endpoint).

6.10.7.

Zapobieganie niechcianym zdarzeniom w infrastrukturze IT:
Wykorzystanie mechanizmów wykrywania incydentów i automatycznego reagowania na nie (XDR, EDR)

Strona 56

  • Zintegrowana funkcjonalność rozwiązania Extended Detection and Response (XDR) z wykrywaniem incydentów i widocznością endpoint, sieci i środowisk chmurowych oraz kompleksową integracją z Sysmon (gromadzenie i analiza telemetrii cyberbezpieczeństwa endpoint, predefiniowane reguły wykrywania incydentów w oparciu o telemetrię endpoint)
  • Automatyzacja reakcji na zagrożenia: gotowe reakcje na różnego rodzaju incydenty (workflow/playbook)

6.12.5.

Zabezpieczenia uniemożliwiające ujawnienie, modyfikacje, usunięcie lub zniszczenie informacji:
Regularne monitorowanie i analiza logów systemowych, zdarzeń sieciowych oraz działań użytkowników

Strona 60

SecureVisio:

  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Operacje SIEM/UEBA/XDR i SOAR odbywają się w kontekście informacji o aktualnej konfiguracji sieci i znajdujących się w niej systemach tele-informatycznych
  • Na podstawie wyników z CMDB i GRC zdarzenia i incydenty są automatycznie priorytetyzowane kontekstowo

6.14.6.

Zasady akceptowalnego użycia aktywów informacyjnych
Wdrożenie systemów monitorowania aktywności sieciowej, logów zdarzeń i alarmów bezpieczeństwa

Strona 64

SecureVisio:

  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Wiele metod wykrywania – reguły korelacji (SIEM), analiza behawioralna użytkowników i systemów (UEBA), Threat Intelligence, XDR
  • Zapewnia centralne zarządzanie logami bezpieczeństwa z możliwością ich łatwego przeglądania, filtrowania, agregowania oraz zaawansowanej analizy

6.17.10.

Ochrona danych:
Konfiguracja systemów monitorowania incydentów i reagowanie

Strona 70

SecureVisio:

  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Wykrywanie zaawansowanych zagrożeń w oparciu o elastyczne reguły korelacyjne, algorytmy behawioralne i wbudowaną bazę wiedzy eksperckiej

6.20.3.

Zarządzanie podatnościami technicznymi:
Wdrażanie systemów automatycznego skanowania podatności

Strona 76

  • Interaktywny panel prezentujący podatności zebrane z różnych narzędzi (baza CVE®, skanery komercyjne i open-source), uzupełnione o informacje wymagane do ich poprawnej obsługi (oszacowane ryzyko biznesowe, Threat Intelligence, itp.)
  • Podatności zestawione z aktualnymi i kluczowymi informacjami kontekstowymi (np. kontakt do administratorów i właścicieli biznesowych, itp)
  • Automatyczne harmonogramowanie skanów oraz priorytetyzacja kontekstowa wykrytych podatności

6.20.7.

Zarządzanie podatnościami technicznymi:
Monitoring i reagowanie na incydenty

Strona 76

SecureVisio:

  • Interaktywny panel prezentujący podatności zebrane z różnych narzędzi (baza CVE®, skanery komercyjne i open-source), uzupełnione o informacje wymagane do ich poprawnej obsługi
  • Podatności zestawione z aktualnymi i kluczowymi informacjami z CMDB i GRC
  • Zintegrowana platforma SIEM/UEBA/XDR/ SOAR/ TVM do szybszego i sprawniejszego zarządzania incydentami i podatnościami
  • Automatyzacja reakcji na podatności dzięki prodefiniowanym scenariuszom reakcji

6.21.2.

Zarządzanie nieujawnionymi podatnościami i możliwościami naruszenia bezpieczeństwa:
Wykorzystanie mechanizmów reagowania na alerty bezpieczeństwa

Strona 78

SecureVisio:

  • Wbudowany proces zarządzania podatnościami (workflow), możliwość definiowania zespołów w ramach obsługi podatności, systemu powiadamiania oraz macierzy remediacji
  • Automatyzacja reakcji na podatności dzięki prodefiniowanym scenariuszom reakcji
  • Interaktywny panel prezentujący podatności zebrane z różnych narzędzi (baza CVE®, skanery komercyjne i open-source), uzupełnione o informacje wymagane do ich poprawnej obsługi

6.21.5.

Zarządzanie nieujawnionymi podatnościami i możliwościami naruszenia bezpieczeństwa:
Monitorowanie i zbieranie logów z systemów

Strona 78

SecureVisio:

  • Szeroki zakres analiz: SIEM analizuje logi, zdarzenia bezpieczeństwa, aktualne podatności, informacje Threat Intelligence, CMDB, wyniki szacowania ryzyka IT
  • Zapewnia centralne zarządzanie logami bezpieczeństwa z możliwością ich łatwego przeglądania, filtrowania, agregowania oraz zaawansowanej analizy
  • Zintegrowane narzędzia klasy XDR oraz kompleksowa integracja z Sysmon (gromadzenie i analiza telemetrii cyberbezpieczeństwa endpoint)

6.22.3.

Kontrola zgodności systemów:
Monitorowanie zgodności

Strona 80

SecureVisio:

  • W SecureVisio został zaimplementowany moduł szacowania ryzyka (IT GRC) w pełni zintegrowany z narzędziami zarządzania incydentami i podatnościami oraz e-dokumentacją (CMDB), dzięki czemu zdarzenia wymagające reakcji ze względu na wymagania prawne (np. incydent danych osobowych lub systemów krytycznych) są szybko wykrywane i raportowane
  • Pulpity nawigacyjne i raportowanie dla personelu technicznego, menedżerów i właścicieli biznesowych

6.23.3.

Bezzwłoczne zgłaszanie incydentów bezpieczeństwa:
Wdrożenie narzędzi i systemów monitorujących oraz wykrywających incydenty

SecureVisio:

  • Zintegrowany system monitorowania oraz wykrywania zagrożeń, anomalii i nieprawidłowości w celu spełnienia wymagań regulacyjnych, np. oceny ryzyka UoKSC w oparciu o normę ISO/IEC 27005, zgłaszania naruszeń bezpieczeństwa danych osobowych zgodnie z RODO
  • Automatyczna priorytetyzacja kontekstowa wykrytych zdarzeń, incydentów i podatności uzupełniona o predefiniowane scenariusze, ułatwiające i przyspieszające reakcje na wykryte zagrożenia

6.31.

Zapewnienie zarządzania incydentem:
Wsparcie procesu

SecureVisio:

  • Zintegrowana platforma SIEM/UEBA/XDR/ SOAR/ TVM do szybszego i sprawniejszego zarządzania incydentami i podatnościami (wykrywanie, rejestrowanie, analizowanie, klasyfikowanie zagrożeń)
  • Zapewnia wielopłaszczyznowa automatyzację zarządzania cyberbezpieczeństwem IT w organizacji, dostarczając kompleksowe narzędzia zarządzania incydentami, podatnościami, modelowania zagrożeń i szacowania ryzyka.

6.32.

Zgłaszanie incydentu

SecureVisio:

  • Możliwość zgłaszana incydentów do właściwego CSIRT oraz UODO (w przypadku incydentu, związanego z danymi osobowymi) z poziomu platformy

6.33.

Zapewnienie obsługi incydentu

SecureVisio:

  • Zintegrowana platforma SIEM/UEBA/XDR/ SOAR/ TVM do szybszego i sprawniejszego zarządzania incydentami i podatnościami (wykrywanie, rejestrowanie, analizowanie, klasyfikowanie zagrożeń)
  • Na podstawie wyników z CMDB i GRC zdarzenia, incydenty i podatności są automatycznie priorytetyzowane kontekstowo

Korzyści

Zautomatyzuj proces zarządzania bezpieczeństwem IT z SecureVisio, traktując system jako „wirtualnego asystenta bezpieczeństwa”. Stwórz strategiczne centrum bezpieczeństwa organizacji, wykorzystując możliwości SecureVisio w obszarze e-dokumentacji, analizy ryzyka cyberzagrożeń czy wykrywania i obsługi zaawansowanych incydentów oraz podatności. Przeanalizuj główne korzyści systemu SecureVisio:

  • System wspiera rekomendacje NASK w zakresie programu „Cyberbezpieczny Samorząd”
  • Wdrożenia w Jednostkach Samorządu Terytorialnego
  • Szerokie pokrycie wymagań i obowiązków określonych przez KRI, UoKSC, RODO i NIS2 względem JST
  • System zgodny z wytycznymi programu „Cyberbezpieczny Samorząd” w obszarach prewencji, detekcji i reakcji
  • Proces wdrożenia zakończony szkoleniem z zakresu cyberbezpieczeństwa i obsługi platformy
  • Lokalne wsparcie powdrożeniowe: polski producent i partnerzy technologiczni
  • Precyzyjne określenie ról każdego pracownika odpowiedzialnego za bezpieczeństwo JST, a także możliwość zarządzania nimi z poziomu systemu
  • Kompletny i gotowy proces zarządzania bezpieczeństwem w ramach dostarczonego rozwiązania
  • Kompleksowa funkcjonalność: zintegrowanie w ramach jednej platformy wielu narzędzi obniża wskaźnik TCO do niezbędnego minimum
  • Bogate możliwości dostosowania systemu do organizacji jego dalszej rozbudowy
  • Elastyczne i przewidywalne licencjonowanie

Skontaktuj się z nami!

Jeśli zawarte na stronie informacje zainteresowały Cię na tyle by poznać bliżej funkcjonalności SecureVisio, skontaktuj się z nami i umów się na prezentację techniczną systemu.

Do zobaczenia!






    Szczegóły dotyczące przetwarzania danych znajdują się w Polityce prywatności

    Wyślij e-mail:

    sales@esecure.pl

    Wniosek:

    Pobierz wniosek do projektu „Cyberbezpieczny Samorząd”. Formularz wniosku został uzupełniony wszystkimi merytorycznymi informacjami pod kątem projektu wdrożenia i użytkowania SecureVisio.

    Pobierz wniosek

    Webinar:

    Zapisz się na najbliższy webinar, który odbędzie się w najbliższą środę o godzinie 11.00

    Zapisuje się