Loading...


Loading...

Регистрация

Пароль будет отправлен Вам по электронной почте.

Восстановление пароля

Подтверждение будет отправлено вам по e-mail.

dmmfree

Услуги

Компанией “Цифровые технологии” накоплен десятилетний опыт работы в области защиты информации. В этом разделе представлены специализированные решения для защиты и обеспечения юридической значимости в электронной среде, начиная с защиты самого документа и заканчивая защитой информационной системы в целом.
01.07.2015

Интеграция электронной подписи в системы 1С-Битрикс

sign.jpgКомпания “Цифровые технологии” разработала решение, позволяющее интегрировать  электронную подпись в информационные системы 1С-Битрикс (“Управление сайтом”, “Корпоративный портал” и “Холдинг”).

Подробнее

11.06.2015

Электронная подпись для абитуриентов, студентов и сотрудников учебных заведений

Кампусная карта МарГУКомпания “Цифровые технологии” готова предложить различные современные решения для организации электронного документообмена с юридической значимостью для различных представителей учебных заведений России.

Подробнее

14.05.2015

КриптоАРМ Browser plug-in

browser-plug-in-2КриптоАРМ Browser plug-in решение, которое позволяет обеспечить использование электронной подписи на сайтах, веб-сервисах, веб-приложениях, тонких клиентах

Подробнее

13.06.2013

КриптоАРМ – универсальный

КриптоАРМ – универсальный

Огромное количество информационных систем предъявляет различные требования к программному оснащению рабочего места, что в первую очередь усложняет и без того загруженную жизнь пользователя. Наша программа с первого дня создавалась для реализации именно этой задачи - максимального упрощения процедуры электронной подписи.

Подробнее

17.11.2012

“КриптоАРМ” для взаимодействия с реестром запрещенных сайтов Роскомнадзора

Программа “КриптоАРМ” выступает в качестве универсального инструмента для создания и проверки квалифицированной электронной подписи. С помощью “КриптоАРМ” подписываются электронные документы при взаимодействии с реестром запрещенных сайтов Роскомнадзора.

Подробнее

21.08.2012

Госзакупки: использование КриптоАРМ

Госзакупки: использование КриптоАРМ.

При размещении государственных заказов используются открытые аукционы в электронной форме, которые имеют целый ряд преимуществ. С одной стороны, они позволяют сократить сроки торгов, что выгодно отличает их от аукционов с очной формой, с другой – минимизируется и упрощается документооборот, сохраняется полная прозрачность всей процедуры, что исключает возможную недобросовестность отдельных участников.

Подробнее

23.06.2011

Технология единого входа для корпоративной информационной системы

fosagro

В 2010 году холдинг «ФосАгро» начал проект по обеспечению технологии единого входа (Single Sign-On) в свою корпоративную информационную систему. Для решения этой задачи с начала 2011 года в корпоративной информационной системе «ФосАгро» используется «Trusted Login для Kerberos» от компании «Дигт Бизнес Системы».

Подробнее

17.02.2011

Защищенный электронный обмен документами для банков

Защищенный электронный обмен документами в территориально-распределенных сетях. Комплексное решение для банковской сферы.

Решение по созданию безопасного обмена электронными данными в территориально-распределенных банковских сетях. Программные продукты, входящие в его состав, позволяют комплексно подойти к вопросу защиты конфиденциальной информации с применением сертифицированных криптоалгоритмов. Причем защита обеспечивается на трех уровнях: защита электронных данных, защита доступа к информации и защита каналов, по которым она передается.

Подробнее

30.11.2009

Юридически значимый защищенный электронный документооборот

ЮЗЭДО

Решение для организации ЮЗЭДО без необходимости развертывания сложной системы электронного документооборота. На основе аппаратно-программного комплекса «КриптоТри» либо «eToken КриптоАРМ».

Подробнее

27.11.2009

Защита каналов передачи данных и строгая аутентификация для web-приложений Oracle

Защита каналов передачи данных и строгая аутентификация для web-приложений Oracle
Для российских пользователей Web-приложений, построенных с использованием западных технологий (таких, как Oracle e-Business Suite и WebCenter, IBM WebSphere и Microsoft SharePoint Portal и др.) одним из важных вопросов, требующего практического решения, является поддержка отечественной ГОСТовой криптографии.

Подробнее

14.11.2009

Защита каналов передачи данных для Check Point Connectra

Защита каналов передачи данных для Check Point Connectra

Решение по организации защиты передачи данных для Check Point Connectra на основе сертифицированных криптографических алгоритмов. Решение обеспечивает:
защищенный канал для передачи данных на основе сертифицированных криптографических алгоритмов; одно-двустороннюю аутентификацию по ГОСТ сертификатам

30.06.2009

Встраивание сертифицированной криптографии в СЭД

signature-solutions-horz

Решение по интеграции ПО “КриптоАРМ” в системы электронного документооборота. Осуществляет выполнение действий по установке и проверке ЭЦП, шифрованию и расшифрованию внутри базовых приложений, таких как Microsoft Word, Microsoft Excel, Adobe Acrobat, IBM Lotus Forms. Решение основано на создании инфраструктуры публичных ключей (PKI) и обеспечивает присоединение подписей к документам или формам в формате PKCS#7 в графическом представлении.

Подробнее

25.06.2009

Юридически значимый элекронный документооборот для электронной торговли

Электронную торговлю неизменно сопровождает электронный документооборот, здесь, для всех участников, покупателей и продавцов, важнейшим обстоятельством является необходимость обеспечения юридической значимости передачи документов. Требования к обеспечению юридической значимости продиктованы как законодательством, так и необходимой потребностью участников электронных сделок в защите своих интересов. Решение по обеспечению юридической значимости электронного документооборота для электронных торговых площадок «ЮЗЭДО для ЭТП» предназначено для решения данного вопроса.

Подробнее

19.06.2009

Защита каналов передачи данных

Информационные потоки организации требуют все большего внимания к вопросам обеспечения их надежной защиты. Большая вероятность угроз для безопасности всех потоков возникает в связи с внешними и внутренними атаками, которые связаны с нарушением конфиденциальности и целостности информации по незащищенным каналам связи. Нами создано программное решение по организации защищенного канала передачи данных при работе сотрудников с внешними веб-ресурсами с использованием сертифицированных криптографических алгоритмов

Подробнее

02.06.2009

Защита доступа к Интернет-порталам

Решение предназначено для компаний, предлагающих публичные онлайн-сервисы для клиентов, партнеров, удаленных филиалов и подразделений, мобильных пользователей (где требуется защищенный распределенный доступ к веб-ресурсам). В основе решения лежат программные продукты - Trusted TLS и КриптоПро CSP. Программное решение служит в качестве SSL-терминатора для организации шлюза на входе в корпоративную сеть.

02.05.2009

Установка КриптоАРМ Стандарт

skzi_cryptoarm12В данном примере мы рассматриваем версию для MS Windows х32, если у вас другая операционная система, обратитесь к документации производителя.

В большинстве случаев, программа установки универсальна для всех пользователей, поэтому вам остается лишь заполнять поля по необходимости, ставить галочки и нажимать “Далее”, в противном случае пригласите системного администратора или опытного пользователя.

Для установки КриптоАРМ Стандарт вам необходимо скачать дистрибутив с сайта производителя и выполнить следующие шаги:

Подробнее

01.05.2009

Установка КриптоПро CSP

1В данном примере мы рассматриваем версию для MS Windows х32, если у вас другая операционная система, обратитесь к документации производителя.

В большинстве случаев, программа установки универсальна для всех пользователей, поэтому вам остается лишь заполнять поля по необходимости, ставить галочки и нажимать “Далее”, в противном случае пригласите системного администратора или опытного пользователя.

Для установки КриптоПро CSP вам необходимо скачать дистрибутив с сайта производителя и выполнить следующие шаги:

Подробнее