Comp (Enigma SOI)
Dostawca rozwiązań kryptograficznych i systemów bezpieczeństwa dla sektora publicznego i infrastruktury krytycznej, oferujący m.in. PKI, HSM oraz systemy uwierzytelniania i autoryzacji.
Rejestr VAT
| Status podatnika | Czynny |
| NIP | 7661996632 |
| REGON | 367604073 |
| KRS | 0000683801 |
| Adres siedziby - w przypadku podmiotu niebędącego osobą fizyczną | - |
| Adres stałego miejsca prowadzenia działalności albo adres miejsca zamieszkania, w przypadku braku adresu stałego miejsca prowadzenia działalności - w odniesieniu do osoby fizycznej | PLAC POWSTAŃCÓW WIELKOPOLSKICH 10, 62-085 SKOKI |
| Imiona i nazwiska prokurentów oraz ich numery identyfikacji podatkowej | - |
| Imiona i nazwiska osób wchodzących w skład organu uprawnionego do reprezentowania podmiotu oraz ich numery identyfikacji podatkowej | - |
| Imię i nazwisko lub firma (nazwa) wspólnika oraz jego numer identyfikacji podatkowej | - |
| Data rejestracji jako podatnika VAT | 30-06-2017 |
| Data odmowy rejestracji jako podatnika VAT | - |
| Podstawa prawna odmowy rejestracji | - |
| Data wykreślenia rejestracji jako podatnika VAT | - |
| Podstawa prawna wykreślenia | - |
| Data przywrócenia rejestracji jako podatnika VAT | - |
| Podstawa prawna przywrócenia | - |
| Data zwolnienia podatnika VAT z siedzibą działalności gospodarczej poza terytorium kraju, zarejestrowanego jako podatnika VAT UE na podstawie art. 113a ust.1 | - |
| Numery rachunków rozliczeniowych lub imiennych rachunków w SKOK | 72 1140 2004 0000 3312 1670 1736 53 1140 2004 0000 3302 7693 4941 |
Ostatnia aktualizacja: 11-07-2025 07:16
Cyber Katalog prezentuje dane pochodzące z oficjalnego wykazu podmiotów VAT prowadzonego przez Krajową Administrację Skarbową. Nie odpowiadamy za dokładność, kompletność ani aktualność tych informacji.
Znajdź specjalistów w kluczowych obszarach cyberbezpieczeństwa
Odkryj kategorie usług, które są najważniejsze dla ochrony Twojej firmy i zgodności z regulacjami.
Ochrona Danych
Usługi związane z kryptografią, szyfrowaniem danych (w spoczynku i w tranzycie), zarządzaniem kluczami (KMS, HSM), tokenizacją, zapobieganiem wyciekom danych (DLP) oraz klasyfikacją i anonimizacją danych.