SPECFILE szyfrowanie bez podpisu

Podobne dokumenty
BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

SPECFILE DOKUMENTACJA UŻYTKOWNIKA SPECFILE 1.10 SPECFILE PROJECT SP. Z O.O.

ekopia w Chmurze bezpieczny, zdalny backup danych

Czym jest kryptografia?

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

BEZPIECZEOSTWO SYSTEMU OPERO

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

Bringing privacy back

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Data Recovery Systems. Michał Szymański

Instrukcja obsługi programu altbackup

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Certyfikat. 1 Jak zbieramy dane?

Bezpieczeństwo usług oraz informacje o certyfikatach

Przewodnik użytkownika

SYSTEM ARCHIWIZACJI DANYCH

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Pierwsze kroki w systemie

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Asix.Evo - Uruchomienie aplikacji WWW

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE INSTALACJA... 6

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

WorkshopIT Komputer narzędziem w rękach prawnika

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Memeo Instant Backup Podręcznik Szybkiego Startu

DESlock+ szybki start

Konfiguracja programu PŁATNIK

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Kancelaria Prawna.WEB - POMOC

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Szczegółowy opis przedmiotu zamówienia:

Laboratorium 16: Udostępnianie folderów

Archiwum DG 2016 PL-SOFT

Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Przywracanie systemu

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Polityka prywatności serwisu medycynapolska.pl. 1. Dane operatora serwisu :

INSTRUKCJA instalacji aplikacji elisty.pl

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wprowadzanie danych organizacyjnych szkoły

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

Moduł ekopia w Chmurze Asseco. Instrukcja użytkownika

Programator Kart Master - klient

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

Klauzula Informacyjna

Bezpieczeństwo systemów informatycznych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Sprawozdanie nr 4. Ewa Wojtanowska

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Bezpieczne logowanie do SAP

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste! WYMAGANIA SYSTEMOWE INSTALACJA...

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

1. Pobieranie i instalacja FotoSendera

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Adresowanie karty sieciowej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Instrukcja obsługi programu MR-Transfer

POLITYKA OCHRONY PRYWATNOŚCI APLIKACJI MOBILNEJ BIK DATA

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Instrukcja użytkownika aplikacji npodpis r.

Kalipso wywiady środowiskowe

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Transkrypt:

SPECFILE szyfrowanie bez podpisu

Tylko 300 000 aktywnych certyfikatów i liczba ich maleje! (koszty czytników kart, certyfikatów, odnowień, identyfikacja, skomplikowana obsługa) Jaka jest alternatywa dla 2 000 000 firm spoza sektora publicznego i kilku milionów obywateli? A przecież bezpieczeństwo korespondencji to tylko fragment problemu bezpieczeństwa dokumentów elektronicznych!

Zagrożenia bezpieczeństwa Twoich dokumentów. 3 momenty PRZED W TRAKCIE PO Możliwość fizycznej utraty treści uszkodzenie komputera (dysku) kradzież komputera Nieupoważniony dostęp do komputera haker wirus szpieg Możliwość udostępnienia treści osobom niepowołanym przechwycenie korespondencji (np. w trakcie transmisji, wysłanie e-mail, wysłania pliku na dysk chmury) Nieuczciwość i anonimowość pośredników przechowujących zbiory (np. w chmurze internetowej)

Dwie metody postępowania zabezpieczają Twoje dokumenty: SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY Szyfruj dokumenty przed ich archiwizacją na SWOIM komputerze! (nie cudzym częsty błąd niewiedzy właścicieli dokumentów) Zabezpieczysz ich treść Na zewnętrznych nośnikach (na dyskach, urządzeniach typu pendrive w chmurze, u pośredników) Zabezpieczysz się przed utratą fizyczną W obu przypadkach potrzebne jest proste narzędzie do szyfrowania

Specfile najważniejsze cechy Specfile to serwis internetowy specfile.pl oraz aplikacja o nazwie specfile, którą pobierasz na każdy swój komputer

Właściwości aplikacji Specfile Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów

1. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Kliknij prawym klawiszem myszy i wybierz opcję Szyfruj/Deszyfruj

Właściwości szyfrowania 1 Szyfrowanie/Deszyfracja wymaga znajomości hasła do aplikacji Specfile, ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji Zagubienie hasła jest równoznaczne z utratą zbioru (jeśli nie użyto opcji współdzielenia dokumentu) Ta sama aplikacja może być ściągana wielokrotnie z serwera na różne komputery użytkownika, z użyciem tego samego hasła Algorytmy RSA i AES są uznawane na świecie za standard w kryptografii pod względem bezpieczeństwa

2. Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Adresy e-mailowe osób współdzielących zbiór dopisuje się przed operacją szyfrowania

3. Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji

4. Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów. LP DATA I GODZ UŻYTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIĄZANE OSOBY 1 22.05.2016 15:31 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 2 22.05.2016 15:32 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Wysyłka Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 3 22.05.2015 17:03 Kowalski Jan kowal@wp.pl Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie Administrator firmy ma dostęp do ewidencji obiegu dokumentów szyfrowanych

Przeznaczenie serwera internetowego specfile.pl Pobieranie Aplikacji Specfile oraz jej uaktualnień na komputery użytkownika Obsługa kluczy szyfrujących i ich powiązań z użytkownikami Rejestracja danych użytkownika oraz informacji o rodzaju konta i przynależności do firmy. Wszystkie dane serwera są przechowywane w trybie zero-knowledge

Rok 2016 nie jest spokojny w Internecie Hakerzy ukradli dane ponad 60 milionów użytkowników Dropbox 32 miliony haseł skradziono z Twittera 117 mln maili i haseł zostało przejęte z LinkedIn Ma spektakularne zasady bezpieczeństwa operacyjnego 1) Silna technologia szyfrowania do każdej aktywności/komunikacji 2) Silna technologia do ochrony plików

Jeśli masz jakiekolwiek pytania lub sugestie - pisz do nas: kontakt@specfile.pl Dziękuję za poświęcony czas Katarzyna Abramowicz TEL: 501341277 www.specfile.pl