BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Podobne dokumenty
SPECFILE szyfrowanie bez podpisu

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Czym jest kryptografia?

Bringing privacy back

SPECFILE DOKUMENTACJA UŻYTKOWNIKA SPECFILE 1.10 SPECFILE PROJECT SP. Z O.O.

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

SYSTEM ARCHIWIZACJI DANYCH

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Instrukcja obsługi programu altbackup

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

ekopia w Chmurze bezpieczny, zdalny backup danych

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

IIIIIIIIIIIIIIIMMIMMIII

tos jest systemem, w którym automatyzujemy proces wystawiania, dostarczania i odbierania e-faktur między przedsiębiorstwami.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

Szczegółowy opis przedmiotu zamówienia:

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Data Recovery Systems. Michał Szymański

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Laboratorium 16: Udostępnianie folderów

Klauzula Informacyjna

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Polityka prywatności serwisu medycynapolska.pl. 1. Dane operatora serwisu :

Dane osobowe: Co identyfikuje? Zgoda

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści

Ustalanie dostępu do plików - Windows XP Home/Professional

Najwyższa jakość ochrony na każdym poziomie.

POLITYKA E-BEZPIECZEŃSTWA

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Archiwum DG 2016 PL-SOFT

Wprowadzenie do Kaspersky Value Added Services for xsps

DESlock+ szybki start

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

Polityka Bezpieczeństwa ochrony danych osobowych

Symantec Cloud. Wsparcie w Twoim biznesie

Memeo Instant Backup Podręcznik Szybkiego Startu

BEZPIECZEOSTWO SYSTEMU OPERO

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Laboratorium : Tworzenie partycji w Windows XP Pro

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Błędy na dysku. Program CHKDSK

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Przetwarzanie danych osobowych w chmurze

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Laboratorium - Tworzenie partycji w Windows XP

Polityka prywatności - informacje dodatkowe

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Pierwsze kroki w systemie

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Sprawozdanie nr 4. Ewa Wojtanowska

POLITYKA PRYWATNOŚCI serwisu GRUPA AMP MEDIA Sp. z o.o., obowiązuje od: 7 marca 2018

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Data modyfikacji:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Do kogo kierujemy ofertę?

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Kalipso wywiady środowiskowe

Symantec Powered by PGP

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Backup Premium Podręcznik Szybkiego Startu

Rejestr czynności przetwarzania Sparkle Studio Pole Dance Białystok

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

BitDefender Total Security - 10PC kontynuacja

DZIEŃ BEZPIECZNEGO KOMPUTERA

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Legislator - nowy system zgłoszeń

Spis treści. I Pierwsze kroki... 17

ROZWIĄZANIA MICROSOFT DLA MŚP. Serwery. s. 12. Serwer dla małych firm Możliwości Windows Server 2012 R2 Essentials

Instrukcja wysyłka zapytań do dla: Amazis Izyda 1.08 Nemezis 4.10 EMPATIA WYSYŁKA ZAPYTAŃ

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

OCHRONA PRZED RANSOMWARE

WorkshopIT Komputer narzędziem w rękach prawnika

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Transkrypt:

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

KIM JESTEŚMY?

AGENDA Powód dla którego warto chronić dane Momenty niebezpieczne Jak w praktyce wykorzystać do szyfrowania Organizator sieci sprzedaży usług prawnych

#1 DANE BEZ KONTROLI W świecie, w którym reputacja jest cenną walutą Większość firm i osób nie dba o dane własne i klientów

#2 TOP SECRET Dziś ważniejsze niż kiedykolwiek jest zadbanie o zabezpieczenia danych

Do tej pory scenariusz ataku opiera się na socjotechnice: Prawnik dostaje zapytanie Po odpowiedzi dostaje informacje od klienta i plik ze szczegółami Efekt: dostęp akt spraw prowadzonych dla Klientów, dostęp do prywatnych danych prawników. przejęcie kontroli nad infrastrukturą IT

Chmura to nowy sposób na przechowywanie danych Do końca 2018 roku 80% danych przechowywanych w chmurze będzie szyfrowana.

Proste narzędzie do zabezpieczenia danych przechowywania plików w chmurze i ich archiwizacja ewidencja udostępnianie i wysyłanie dokumentów do klienta, partnera Szyfrowanie jako metoda użytku codziennego

3 NIEBEZPIECZNE MOMENTY MOŻLIWOŚĆ FIZYCZNEJ UTRATY TREŚCI uszkodzenie komputera ( v dysku) kradzież komputera 1 NIEUPOWAŻNIONY DOSTĘP DO KOMPUTERA pracownik haker wirus szpieg 2 MOŻLIWOŚĆ UDOSTĘPNIENIA TREŚCI OSOBOM NIEPOWOŁANYM przechwycenie korespondencji (np. w trakcie transmisji, wysłanie e-mail, wysłania pliku na dysk chmury) Nieuczciwość i anonimowość pośredników przechowujących zbiory (np. w chmurze internetowej) 3

Dwie metody postępowania zabezpieczają Twoje dokumenty: SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY Szyfruj dokumenty przed ich archiwizacją na SWOIM komputerze! (nie cudzym częsty błąd niewiedzy właścicieli dokumentów) Zabezpieczysz ich treść Na zewnętrznych nośnikach (na dyskach, urządzeniach typu pendrive w chmurze, u pośredników) Zabezpieczysz się przed utratą fizyczną W obu przypadkach potrzebne jest proste narzędzie do szyfrowania

Właściwości aplikacji Specfile Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów

1. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Kliknij prawym klawiszem myszy i wybierz opcję Szyfruj/Deszyfruj

Właściwości szyfrowania Szyfrowanie/Deszyfracja wymaga znajomości hasła do aplikacji Specfile, ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji Zagubienie hasła jest równoznaczne z utratą zbioru (jeśli nie użyto opcji współdzielenia dokumentu) Ta sama aplikacja może być ściągana wielokrotnie z serwera na różne komputery użytkownika, z użyciem tego samego hasła Algorytmy RSA i AES są uznawane na świecie za standard w kryptografii pod względem bezpieczeństwa

2. Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Adresy e-mailowe osób współdzielących zbiór dopisuje się przed operacją szyfrowania

3. Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji

4. Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów. LP DATA I GODZ UŻYTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIĄZANE OSOBY 1 22.05.2016 15:31 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 2 22.05.2016 15:32 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Wysyłka Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 3 22.05.2015 17:03 Kowalski Jan kowal@wp.pl Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie Administrator firmy ma dostęp do ewidencji obiegu dokumentów szyfrowanych. Zarządzaj dostępem do swoich danych Kontroluj, kto ma dostęp do poszczególnych plików i folderów, bezpiecznie i prosto.

DON T WAIT FOR THE NEXT CATASTROPHE TO STRIKE

Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.

Prawidłowo wdrożone silne systemy kryptograficzne należą do kilku rzeczy, na których można polegać Dziękuję za poświęcony czas Katarzyna Abramowicz TEL: 501341277 kontakt@specfile.pl www.specfile.pl