9
Sedam it – Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost

Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Sedam it – Sigurnosna rješenja

Napredna rješenja za vrhunsku it sigurnost

Page 2: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja i usluga. Optimizacijom poslovnih procesa i podrškom u odlučivanju i upravljanju omogućavamo korisnicima ostvarenje poslovnih ciljeva i povrat uloženih sredstava.

naše vrijednosti ˺ Zadovoljstvo korisnika: korisnik nam je

na prvom mjestu ˺ Znanje: imamo opsežno znanje,

kontinuirano učimo i razvijamo se ˺ Kvaliteta: stalno poboljšavamo kvalitetu

svojih proizvoda i usluga ˺ Učinkovitost: poštujemo rokove i pravila

rada, učinkovito i odgovorno djelujemo

53 zaposlenika ima prosjek godina niži od 35, ali i prosječno iskustvo duže od 7 godina. 90% njih je visoko obrazovano, a zajedno imaju više od 250 certifikata i it vještina.

naša znanja ˺ Najprestižniji it certifikati (cisco, ca,

Microsoft, ibm, Infovista, f5, Fluke, …) ˺ Upravljanje projektima

(pmi metodologija) ˺ Upravljanje kvalitetom (iso standardi)

naše iskustvo i reference Iza nas je preko 400 uspješno završenih projekata, te posebno ističemo naše reference u sljedećim industrijama:

˺ Telekom ˺ Financije ˺ Retail i ˺ Javna poduzeća

Za Sedam it kvaliteta nije stvar slučaja

Sedam it koristi projektni pristup, metodologiju koja je postala standard u svjetskim razmjerima. Pružamo cjelovita rješenja po sistemu ključ u ruke, te usluge podrške i savjetovanja nakon što je proizvod isporučen. Snaga i prednost tvrtke Sedam it leži u visokoobrazovanim i iskusnim, ali i mladim zaposlenicima.

Radom stvaramo vrijednosti koje ostavljamo u naslijeđe

misija

Postati vodeći isporučitelj ‘pametnih’ ict rješenja koja korisnicima bitno smanjuju troškove, povećavaju prihode i doprinose poboljšanju efikasnosti poslovnih procesa

vizija

02 / 03

naša rješenjavaši ciljevi

infra- struktura

optimizacija

razvoj poslovanja

Dizajn, implementacija i održavanje ict sustava—Razvoj i izgradnja mrežnih sustava temeljenih na provjerenim rješenjima—Kompletna rješenja za Service Provider i Enterprise korisnike—Izgradnja data centara—Virtualizacija—Sigurnosna podatkovna rješenja

Sukladnost normama i standardima

—Veća sigurnost poslovanja

—Manji fiksni troškovi u poslovnim procesima

—Jednostavnija administracija

—Manji troškovi širenja

—Mrežna rješenja po

mjeri korisnika

Nadzor i upravljanje ict infrastrukturom — Objedinjena komunikacijska rješenja (ip tel, voip, foip, video)— Upravljanje sigurnošću — Upravljanje IT uslugama (itil)— Upravljanja digitalnim identitetima— Upravljanje performansama

Veće performanse—

Veća produktivnost —

Smanjenje troškova—

Neprekidnost poslovanja—

Prenamjena resursa —

Veća fleksibilnost kod integracija

—Veće zadovoljstvo

zaposlenika

Povećanje volumena—

Skraćivanje vremena izlaska na tržište

—Povećanje brzine reakcije

na zahtjeve—

Kvalitetnija podloga za poslovne odluke

—Prilagođeni poslovni procesi

—Veće zadovoljstvo kupaca

Upravljanje odnosima s korisnicima (Sedam crm)—Kontakt centar (Sedam Kontakt centar –Cisco ucce)—Upravljanje financijskim transakcijama (Sedam Karat24)—Energetska učinkovitost (Sedam bms)—Rješenja po mjeri korisnika

Page 3: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Sedam it – Sigurnosna rješenja

Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne problema-tike, od mrežne i aplikacijske sigurnosti do upravljanja identitetima, kontrole pristu-pa i zaštite podataka, te Vam osiguravaju postizanje osnovnih načela informacijskih sustava:

˺ integritet informacija: informacija u izvornom i nepromijenjenom obliku stiže do primatelja, te svaka neovlaštena promjena ostaje zabilježena

˺ povjerljivost informacija: informaciji može pristupiti samo za to ovlaštena osoba

˺ raspoloživost informacija: informacije su dostupne u trenutku kada su potrebne i / ili zahtijevane

˺ autentičnost: i pošiljatelj i primatelj informacije su zaista oni koji tvrde da jesu

˺ neporecivost: niti jedan subjekt u procesu prijenosa informacija ne može poreći da je sudjelovao u tom procesu

Svaka razina it sustava donosi brojne sigur-nosne rizike, a Sedam it nudi suvremena rješenja za smanjenje i uklanjanje sigur-nosnih rizika na svakoj pojedinoj razini it sustava.Sva Sedam it sigurnosna rješenja omoguća-vaju provjeru usklađenosti i usklađivanje Va-šeg it sustava s međunarodno prihvaćenim

Sedam it – Sigurnosna rješenjaSigurnosna rješenja obuhvaćaju tehnologije koje osiguravaju integritet, povjerljivost, raspoloživost informacija i informacijskih sustava, te autentičnost i neporecivost, a pomažu organizacijama pri povećanju sigurnosti svoje mreže i zaštiti povjerljivih informacija koristeći najbolju sigurnosnu praksu. Sedam it sigurnosna rješenja implementiraju zaštitne mjere i kontrole koje se primjenjuju radi smanjenja rizika od narušavanja ili gubitka temeljnih načela informacijskog sustava.

04 / 05

Da li je it sustav Vašeg poduzeća zaštićen od neovlaštenog pristupa i korištenja?Da li su Vaše informacije zaštićene od neovlaštenog korištenja, objave, promjene ili uništenja?Da li je Vaša komunikacijska mreža zaštićena od prekida u radu zbog sigurnosnih upada?

koliko je siguran vaš it sustav?

standardima, definiranim od strane među-narodno priznatih neprofitnih organizacija (iso, pci, …). Vodeći takvi standardi su:

˺ pci dss (Payment Card Industry Data Security Standard), vodeći svjetski standard za informacijsku sigurnost organizacija koje procesuiraju podatke o korisnicima platnih kartica

˺ iso/iec 27001 – skup standarda koji definiraju zahtjeve na informacijsko-sigurnosni sustav tvrtke, poput provjere sigurnosnih rizika i primjene opsežnih sigurnosnih kontrola i procesa

Page 4: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Sigurnost krajnjih točaka

Središnji vatrozidi, antivirusni sustavi, te uređaji i softveri za osiguranje Web aplika-cija i elektroničke pošte tradicionalno su bili odgovorni za sigurnost računala na krajnjim točkama – korisničkih računala. Današnji trendovi sve više uključuju mobilnost rad-ne snage – rad od kuće, sa službenog puta, korištenje vlastitih uređaja za rad i sl. U takvom modernom okruženju, tradicional-ni pristup sigurnosti je i dalje nužan, no ne i dovoljan.

sigurno surfanjeNapadači su internet u posljednje vrijeme pretvorili u ‘bojno polje’ današnjeg pove-zanog svijeta. Tradicionalno url filtriranje više ne pruža odgovarajuću zaštitu. Naša rješenja omogućavaju:

˺ Zaštitu od Web 2.0 prijetnji, zlonamjernih url-ova, spywarea, botneta, virusa itd.

˺ Blokadu neprimjerenih ili malicioznih stranica, aktivnog sadržaja, ‘phone home’ komunikacije

˺ Napredne mogućnosti kontrole aplikacija sa sposobnošću praćenja i kontrole korištenja od strane krajnjih korisnika

˺ Sposobnost otkrivanja kompromitiranih krajnjih točaka pomoću mrežnih ‘otisaka prstiju’ i modeliranog ponašanja.

sigurna razmjena elektroničke pošteRješenja koja zaustavljaju spam i zlona-mjerni kôd na rubu mreže ili u oblaku, prisutna su u većini it okruženja danas. Svaki od vodećih proizvoda pruža određene mogućnosti filtriranja. Rješenje koje nudi Sedam it ističe se:

˺ Mogućnošću odabira standardnog hardverskog uređaja ili virtualnog rješenja

˺ Integracijom s najvećom organizacijom za istraživanje zlonamjernog kôda na svijetu

˺ Dodatnim modulom za dlp (Data Loss Prevention)

˺ Mogućnošću integracije s rješenjem Enterprise dlp

˺ Dodatnom mogućnošću kriptiranja i dekriptiranja komunikacije elektroničkom poštom

˺ Iznimno malim brojem poruka koje su pogrešno prepoznate kao spam

Sigurna razmjena elektroničke pošte uključuje zaštitu od spama te omogućuje kriptiranje i dekriptiranje komunikacije.

e-mail sigurnost

06 / 07

mrežna sigurnost

sigurnost ključnih sustava i servisasigurnost krajnjih točaka

upravljanje identitetima i pristupom

upravljanje sigurnošću i zaštitom podataka

zaštita od svih vrsta sigurnosnih napada i prekida u radu komunikacijske mreže poduzeća

zaštita od svih vrsta sigurnosnih napada i prekida u radu komunikacijske mreže poduzeća

zaštita od krađe i neovlaštenog korištenja informacija, zaštita od internetskih napada

internet

switch router firewall e-mail server

laptop

aplikacijski server

pc

baza podataka

smartphone

servertablet

zaštita od svih vrsta neovlaštenog pristupa i korištenja

zaštita od gubitka podataka, sporosti i neučinkovitosti zbog nedostataka sigurnosnih procesa

Page 5: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja 08 / 09

Prvi korak u ostvarivanju sigurne, pouzda-ne i uvijek dostupne poslovne mreže jest pažljivo i stručno dizajniranje mrežne to-pologije. Sedam it posjeduje višegodišnje iskustvo na području mrežne sigurnosti, a znanja naših stručnjaka omogućuju nam primjenu vrhunskih sigurnosnih rješenja na najsloženija korisnička okruženja. Naša rje-šenja omogućavaju:

˺ Siguran i povjerljiv prijenos podataka između udaljenih lokacija putem virtualne privatne mreže (ipsec vpn, ssl vpn, dmvpn, mpls vpn)

˺ Razdvajanje i zaštitu različitih dijelova korisničke mreže, uz primjenu mjera i kontrole na aplikativnoj razini upotrebom aplikativnih vatrozida sljedeće generacije (ngfw Next Generation Firewall)

˺ Otkrivanje i sprečavanje najsloženijih mrežnih napada pomoću ips sustava sljedeće generacije (ngips Next Generation Intrusion Prevention System)

˺ Nadzor i analizu mrežnog ip prometa pomoću Netflow protokola i forenzičkih alata

˺ Izgradnju središnjeg mjesta za nadzor, kontrolu i zaštitu korporativnih informacija (isoc – Information Security Operations Center).

primjer iz prakseImplementacijom rješenja Cisco dmvpn ostvareno je sigurno i redun-dantno povezivanje središnje lokacije s udaljenim lokacijama koristeći iznaj-mljene privatne veze. Implementirano rješenje omogućava korisniku zaštitu sadržaja njegove cjelokupne komuni-kacije, istovremeno osiguravajući vi-soku dostupnost središnje lokacije.

Sigurnost ključnih sustava i servisa

sigurnost web aplikacijaKoličina vremena i resursa koji se ulažu u za-štitu mreže na nižim razinama modela iso/osi je sve veća, no raste i potreba za zašti-tom aplikacija. Internetske stranice su razli-čite, složene i zahtijevaju česte promjene, a tradicionalni vatrozidi ne pružaju odgovara-juću zaštitu na aplikativnom nivou. Sedam it nudi cjelovito rješenje za zaštitu Web apli-kacija i servisa uz unapređenje performansi i dostupnosti aplikacija koje uključuje:

˺ Zaštitu od različitih aplikacijskih i mrežnih napada kao što su xss (Cross-Site Scripting), csrf (Cross Site Request Forgery), napadi sql Injection, napadi Cookie/session poisoning, parameter tampering, Authentication Bypass, dos (Denial Of Service)...

˺ Zaštitu od svih rizika koje owasp (Open Web Application Security Project) navodi kao deset najčešćih internetskih

aplikacijskih sigurnosnih rizika ˺ Implementaciju pravila za zaštitu od

cijele klase http- i https-prijetnji

zaštita ključnih sustavaZa osiguranje fizičkih i virtualnih podatkov-nih centara, it profesionalci se uglavnom oslanjaju na zaštitu putem tradicionalnih tehnologija, kao što su anti-virus i whiteli-sting. Ove tehnologije nisu dovoljna zašti-ta za poslužitelje, zbog njihovih posebnih zahtjeva za visokom razinom povjerljivosti i dostupnosti. Sigurnosna provjera se mora prilagoditi svakoj pojedinoj vrsti poslužitelja. Rješenje koje nudimo je softver koji može:

˺ Omogućiti organizacijama nadzor i zaštitu fizičkih i virtualnih podatkovnih centara pomoću kontrole temeljene na odgovarajućim konfiguracijskim politikama

˺ Kombinirati sustave za detekciju i

mre

žna

inte

lige

ncija u realnom vremenu

obran

i

otkrij odredi

sigurnosne politike

korisnici

privatni korisnicigdjelan, dom, mobilni ured / wan, putovanje / wanštopc, laptop, kućni pc, pda, kiosk, mobiteljavni korisnicitkoklijenti ili korisnici, partneri, dobavljači, konzultanti odaklepc, laptop, kućni pc, pda, kiosk, mobitel

podatkovni centar

microsoftoraclecrmrfamobitel

skup tehnologija za napredno upravljanje aplikativnim

prometom

Mrežna sigurnost

Page 6: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja 10 / 11

Upravljanje identitetima i pristupom

upravljanje digitalnim identitetimaSustav za upravljanje digitalnim identiteti-ma obuhvaća administraciju i definiciju in-formacija koje pozitivno identificiraju osobu, čime autoriziraju razinu pristupa na određe-ni resurs. Sustav omogućava definiciju ko-risničkog identiteta i njegova prava pristu-pa na čitav niz krajnjih sustava. Upravljanje obuhvaća čitav životni vijek identiteta – od kreiranja, preko promjena do uklanjanja. Su-stav povećava sigurnosnu razinu organizaci-je kroz središnju točku administracije, sma-njuje opasnost krađe identiteta ili kreiranja nedopuštenih identiteta, uz osiguranje do-sljednosti i praćenja primijenjenih pravila.Jedan od zahtjeva pci-dss standarda je kontrola akcija i dokazivanje odgovornosti privilegiranih korisnika, poput domenskog administratora sustava Active Directory ili korisnika na operacijskim sustavima Unix /Linux. Nudimo sveobuhvatno i zrelo rješenje za upravljanje privilegiranim identitetima (pim, Privileged Identity Management), čija primjena utječe na smanjenje it troškova te povećanje sigurnosti pomoću automatizaci-je procesa.

upravljanjem pin-omKorištenje pin-a (Personal Identification Number) je jedan od najčešćih sredstava za kontrolu pristupa korisnika. Koncept pin-a ima raznovrsnu primjenu, a svima je zajed-ničko osigurati sigurno upravljanje pin-om

(generiranje, promjena, aktivacija i deaktiva-cija, upravljanje tiskanjem pin-a). U tu svrhu se koristi uređaj hsm (Hardware Security Module) koji osigurava ispunjavanje najviših kriterija po pitanju sigurnosnih standarda i protokola.

rješenja za jaku kontrolu pristupaJaka kontrola pristupa osigurava da je kori-snik doista onaj koji tvrdi da je. Što se više faktora koristi prilikom određivanja korisnič-kog identiteta, to je viša razina sigurnosti. Rješenja za jaku kontrolu pristupa između ostalog osiguravaju i usuglašavanje s indu-strijskim i državnim regulativama i stan-dardima. Jaka kontrola pristupa postiže se kombiniranjem sljedećih mehanizama:

˺ Nešto što znaš – zaporka ili pin ˺ Nešto što imaš – token ili smart card

primjer iz prakse1. Implementacija sustava Source-fire 3d ips / ids u jednoj od najvećih hrvatskih zračnih luka omogućila je zaštitu povjerljivih informacija tvrtke, identifikaciju ranjivosti i potencijalnih prijetnji u mreži, te nadzor mrežnog prometa. Sedam it omogućio je stručnu podršku u instalaciji i optimi-zaciji sustava Sourcefire 3d.

2. U sprezi s adn platformom imple-mentiran je Web Application Firewall, sustav za provjeru, detekciju i spreča-vanje iskorištenja ranjivosti na aplika-tivnom nivou u skladu sa standardom pci dss. Web Application Firewall kombinira duboku analizu aplikativ-nog prometa s inspekcijom i analizom http-protokola s ciljem upravljanja i detekcije prijetnji na aplikativnom nivou.

˺ Nešto što jesi – biometrika, poput otiska prsta

single sign-onsso (Single Sign-on) je učinkovito i jedno-stavno rješenje za upravljanje zaporkama. Korisnici sigurno pospremaju sve zaporke i postavke za logiranje na jedinstvenom, sigurnom uređaju (SmartCard). Prilikom logiranja na zaštićenu mrežu, aplikaciju ili internetsku stranicu, korisnik treba samo spojiti uređaj sso na svoje računalo prilikom čega se upisuje jedna jedinstvena zaporka. Mehanizam sso će nakon toga automatski detektirati i popuniti korisničke postavke za logiranje na traženi izvor podataka.

prevenciju napada na poslužitelje (hids Host Intrusion Detection System, hips Host Intrusion Prevention System) s mogućnošću kontrole pristupa temeljene na pravilu ‘least privilege’

˺ Ograničiti prava aplikacija ˺ Nadzirati i pratiti rad aplikacija kojima je

dozvoljeno izvršavanje na sustavu

zaštićeni resursi

system configdirektorij

crm / erpaplikacija

password

network

systemadmin

applicationadmin

passwordadmin

networkadmin

Page 7: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Usklađivanje s državnom ili industrijskom regulativom te zaštita intelektualnog vlasništva najčešći su motivi zašto neka tvrtka kriptira svoje podatke.

enkripcija podataka

Rješenja koja nudimo omogućavaju sveobuhvatnu zaštitu Vaših podataka. Od osnovne pohrane sigurnosnih kopija i arhiviranja do klasifikacije dokumenata te kriptiranja i kontrole korištenja sigurnosno osjetljivih zapisa.

upravljanje sigurnošću i zaštitom podataka

upravljanje mobilnim uređajimaFokus mnogih poduzeća postaju inicijative ‘donesite vlastiti uređaj’ (byod – Bring Your Own Device). Softver mdm (Mobile DevicesManagement) primarno se koristi za cen-tralizirano podešavanje postavki, zaštitu odzloćudnog softvera, te praćenje mobilnihuređaja poput pametnih telefona i tableta. Podržava korporativne uređaje i uređaje u vlasništvu zaposlenika. Kontrolom i zašti-tom podataka i konfiguracijskih postavki za sve mobilne uređaje u mreži, mdm može smanjiti troškove podrške i poslovne rizike.

prevencija curenja podatakaCurenje podataka je svaki pristup povjer-ljivim podacima od strane neovlaštenih osoba, bez obzira je li riječ o zlonamjernom postupku ili nesvjesnoj pogrešci. Sustavi dlp (Data Loss Prevention) dizajnirani su za otkrivanje i sprečavanje potencijalnih incidenata curenja podataka praćenjem tih podataka dok se koriste (aktivnosti na kraj-njim točkama), dok su u pokretu (mrežni promet), te dok miruju (pohranjeni podaci).

upravljanje sigurnosnim informacijama i događajima Tehnologija siem (Security Information and Event Management) pruža nadzor, ana-lizu i korelaciju sigurnosnih informacija i upozorenja koje generiraju mrežni uređaji, poslužitelji i aplikacije, u realnom vremenu.

Rješenje koristi dugotrajnu pohranu poda-taka čime se omogućava korelacija u dužim razdobljima, te zadržavanje neophodno za ispunjenje zahtjeva usklađivanja s norma-ma.

enkripcija podataka Kao dio sveobuhvatne strategije za zašti-tu podataka, tvrtke sve češće primjenjuju kriptiranje u svrhu zaštite podataka. Veći-na tvrtki priznaje da kriptiranje poslovnih podataka spada u takozvana best practice rješenja. Sedam it nudi kompletno rješe-nje, što uključuje sve od kriptiranja diskova i komunikacije elektroničkom poštom, do upravljanja kompletnim enkripcijskim su-stavom.

upravljanje sigurnosnim ključevimaU današnje vrijeme zaštita osjetljivih poda-taka predstavlja važan proces u raznim po-dručjima poslovanja, a temelji se na susta-

vu upravljanja sigurnosnim ključevima (kms Key Management System). kms sustav je središnje mjesto za upravljanje sigurnosnim ključevima i certifikatima, a koje uzima u obzir standarde i zakonodavna pravila za sigurnost podataka kao što je npr. pci dss. Sedam it nudi rješenja koja se, ovisno o po-slovnom modelu korisnika, mogu temeljiti na softverskim modulima ili hardverskim uređajima za kriptografiju.

arhiviranje i e-otkrivanje podatakaBudući da nije potrebno sve informacije čuvati zauvijek, tehnologije klasificiranja i zadržavanja podataka omogućuju nam inteligentno upravljanje informacijama. Procjena konteksta i važnosti informacije pomaže organizacijama da donesu bolje i realnije odluke o tome kada i što arhivirati, te koliko dugo je potrebno držati informaci-ju u arhivi.Sa sigurnosnog stajališta, najčešći i najvaž-niji zahtjev kupca je e-otkrivanje podataka. Navedena funkcionalnost razvrstava, anali-zira, obrađuje i priprema podatke za interne istrage.

klasifikacija podatakaU današnjim radnim okruženjima doku-menti se dijele između zaposlenika, ko-risnika i partnera, što predstavlja izazov organizacijama koje moraju zaštititi svoje informacije. Prvi korak u rješavanju ovog

izazova je klasifikacija dokumenta u tre-nutku njegova kreiranja, čime se definira vrijednost informacija koju određeni doku-ment nosi sa sobom, a što određuje način daljnjeg upravljanja tim dokumentom.

12 / 13

Upravljanje sigurnošću i zaštitom podataka

Page 8: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Naše reference

14 / 15

Za Sedam it kvaliteta nije stvar slučaja

sedam it su:

Zoran B., Damir B., Josip B., Igor B., Alan B., Denis C., Tea C., Lora Č., Petar Ć., Petar D., Dalibor D., Čedo Đ., Denis G., Omar I., Tonći J., Mirko J., Tomislav J., Albert J., Ante J., Hrvoje K., Irena K., Ana K., Tomislav K., Marijana K., Nikola K., Boško K., Ivana K., Zoran Lj., Mirta M.H., Goran M., Marin M., Goran Mt., Kristijan M., Marijana M., Hrvoje M., Brankica M., Branko O., Nevenka P.J., Ante P., Krešimir P., Ivor P., Sebastian P., Stipe R., Dario S., Hrvoje S., Ivica Š., Mirjana Š., Jerko Š., Danijela V., Ivan V., Marko V., Vedran Ž. …i svi ostali kolegice i kolege koji su nam se u međuvremenu pridružili.

Page 9: Sedam it – Sigurnosna rješenja...itnaš ev ierjdosioa dčtztoča Sedam it – Sigurnosna rješenja Sedam it sigurnosna rješenja pokrivaju cijeli raspon suvremene it sigurnosne

sedam it | sigurnosna rješenja

Sedam it d.o.o.hr-10 000 Zagreb, Koledovčina 2t 01 23 53 777 f 01 23 53 707www.sedamit.hr