SlideShare a Scribd company logo
1 of 11
Download to read offline
Ochrona o poziom wyżej.
OCHRONA DIGITAL
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
Zapewnienie możliwości elastycznego i szybkiego działa-
nia wraz z gwarancją bezpieczeństwa wszystkich procesów
i danych. Urządzenia mobilne są niezbędne w pracy nowoczesne-
go przedsiębiorstwa, ale ochrona zawartych na nich informacji
i dostępów stanowi olbrzymie wyzwanie.
EXO5 to rozwiązanie dla urządzeń mobilnych w zakresie
ochrony przechowywanych na nich danych. Przeciwdzia-
ła nieautoryzowanemu dostępowi do plików i dysków. Za-
bezpiecza informacje przed kradzieżą i wspiera procedury
polityki bezpieczeństwa firmy. EXO5 pomaga również spełnić
wymogi ISO27001 oraz GIODO.
ROZWIĄZANIE:
WYZWANIE
DLA BIZNESU:
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
WŁAŚCIWOŚCI
•	 zlokalizujesz urządzenia na podstawie aż 4 zmiennych: Wi-Fi, GPS, triangu-
lacji BTS oraz korelacji adresów MAC;
•	 będziesz mieć możliwość zarządzania i działania w czasie rzeczywistym;
•	 otrzymasz wygodny interfejs Google Maps.
Lokalizacja urządzeńń
•	 zdalne zaszyfrujesz i odszyfrowujesz dyski, foldery i pliki w sytuacji nie-
bezpieczeństwa;
•	 dzięki unikalnej opcji Offline Curfew™ zabezpieczysz dane nawet, gdy nie
będziesz mieć możliwości jakiegokolwiek działania;
•	 zdalnieprzyznasz,jakicofnieszdostępypracownikomdofirmowychurządzeń;
•	 zdalnie zablokujesz dostęp do dysku oraz do funkcji pełnego szyfrowania.
RemoteKill®
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
•	 przeprowadzisz pełne szyfrowanie dysku pre-boot w oparciu o funkcje
natywne, jak BitLocker oraz FileVault;
•	 zyskasz zgodność zabezpieczeń z wymogami prawnymi m.in.: Ustawy
z dnia 29 sierpnia 1997 roku o ochronie danych osobowych, PC DSS (Pay-
ment Card Industry Data Security Standard), SOX (Sarbanes-Oxley Act),
HIPAA (Health Insurance Portability and Accountability Act). Dodatkowo
EXO5 może być narzędziem wykorzystywanym w realizacji wytycznych
ISO27001.
Pełne szyfrowanie dysku
•	 zyskujesz bezpłatnie licencję dla telefonów Android i iOS;
•	 dzięki funkcji Offline Curfew™ i RemoteKill® zabezpieczysz dane na
telefonach służbowych;
•	 łatwo zewidencjonujesz wszystkie firmowe urządzenia;
•	 rozszerzysz politykę bezpieczeństwa na firmowe telefony.
Zarządzanie telefonami GRATIS
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
•	 Alarm RiskSence™ wykrywa nietypowe zachowania użytkownika i alarmuje
administratora o możliwych zagrożeniach;
•	 wygenerujesz raporty stanu oraz zgodności;
•	 przeprowadzisz ewidencję wszelkich urządzeń firmowych oraz zainstalo-
wanych na nich programów;
•	 wygenerujesz raporty niezbędne w czasie prowadzonego audytu.
It Asset Management
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
DLACZEGO EXO5
JEST NAJLEPSZYM
ROZWIĄZANIEM
NA RYNKU?
Cały proces szyfrowania
jest odwracalny,
a więc w zupełności
bezpieczny.
EXO5 zapewnia
natychmiastowe
działanie i chroni
przed nieuczciwymi
pracownikami oraz
innymi potencjalnymi
zagrożeniami
zewnętrznymi.
TRADYCYJNE ROZWIĄZANIA
Brak
danych
OK!
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
ZYSKUJESZ: •	 ochronęfirmowychlaptopów,telefonów,tabletówprzedskutkamikradzieży;
•	 odwracalny proces szyfrowania i blokowania dostępu do urządzeń;
•	 zabezpieczenie firmowych danych poza środowiskiem przedsiębiorstwa;
•	 oszczędność czasu na: audyt, przyznawanie dostępów oraz wdrażanie
polityki bezpieczeństwa firmy;
•	 produktywność, jak i bezpieczeństwo w tym samym czasie;
•	 ochronę danych klientów i tajemnicy przedsiębiorstwa w niekontrolowa-
nych warunkach;
•	 możliwość zdalnego i centralnego zarządzania firmowymi urządzeniami
mobilnymi;
•	 minimalny nakład pracy w czasie wdrażania EXO5;
•	 zgodność zabezpieczeń z GIODO;
•	 funkcjonalne API.
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
•	 Windows 2000 wraz z Service Pack 5;
•	 Windows XP wraz z Service Pack 3;
•	 Windows Vista;
•	 Windows 7;
•	 Windows Server 2003;
•	 Windows Server 2008.
•	 Mozilla Firefox;
•	 Internet Explorer 7 i późniejsze wersje;
•	 Google Chrome;
•	 Safari.
Wymagania systemowe dla aplikacji (agenta) na urządzeniach:
Wspierane przeglądarki interfejsu:
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
•	 AES(EdvnacedEncriptionStandards)-dlaBitlocker,FileVault,FileEncryption;
TLS (Transport Layer Security) - szyfrowanie transmisji pomiędzy aplikacją
(agentem) a serwerem oraz interfejsem w przeglądarce internetowej;
•	 MFA (Multi-Factor Authentication ) - uwierzytelnianie wieloskładnikowe;
•	 SSH (Secure Shell) - komunikacja z serwerami;
•	 X.509 - certyfikaty do PKI (Public Key Infrastructure).
Algorytmy i standardy:
C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT
Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS
KEY
ZAUFALI
EXO5:
Sprawdź jak wygląda ochrona digital z EXO5.
Zarejestruj się na bezpłatny, 30-dniowy okres testowy.
w w w.exo5. p l
Chcesz dowiedzieć się więcej? Masz pytania?
Napisz do nas: biuro@cyberuslabs.com
lub zadzwoń: +48 692 437 857

More Related Content

Viewers also liked

Entendendo a importância de medições e análises
Entendendo a importância de medições e análisesEntendendo a importância de medições e análises
Entendendo a importância de medições e análisesStefanie Martins
 
Performance management best practices
Performance management best practicesPerformance management best practices
Performance management best practicesFarhad Mahbub
 
What is solar power
What is solar powerWhat is solar power
What is solar powerYash Chauhan
 
Sistem kardiovaskuler (indri, naning)
Sistem kardiovaskuler (indri, naning)Sistem kardiovaskuler (indri, naning)
Sistem kardiovaskuler (indri, naning)stikesby kebidanan
 
Complex Multiplier Pakistan
Complex Multiplier PakistanComplex Multiplier Pakistan
Complex Multiplier PakistanFJeconomist
 
Pedoman penulisan jurnal ilmiah
Pedoman penulisan jurnal ilmiahPedoman penulisan jurnal ilmiah
Pedoman penulisan jurnal ilmiahأبو راكع
 
Cosmetics chemistry by Dr. Tanuja Nautiyal
Cosmetics chemistry by Dr. Tanuja NautiyalCosmetics chemistry by Dr. Tanuja Nautiyal
Cosmetics chemistry by Dr. Tanuja NautiyalDr. Tanuja Nautiyal
 
Instrumentos de medida e exemplos de aplicação
Instrumentos de medida e  exemplos de aplicaçãoInstrumentos de medida e  exemplos de aplicação
Instrumentos de medida e exemplos de aplicaçãoValdivinio J. Marques
 

Viewers also liked (11)

Entendendo a importância de medições e análises
Entendendo a importância de medições e análisesEntendendo a importância de medições e análises
Entendendo a importância de medições e análises
 
Performance management best practices
Performance management best practicesPerformance management best practices
Performance management best practices
 
What is solar power
What is solar powerWhat is solar power
What is solar power
 
Angel Resume 2016
Angel Resume 2016Angel Resume 2016
Angel Resume 2016
 
Sistem kardiovaskuler (indri, naning)
Sistem kardiovaskuler (indri, naning)Sistem kardiovaskuler (indri, naning)
Sistem kardiovaskuler (indri, naning)
 
Complex Multiplier Pakistan
Complex Multiplier PakistanComplex Multiplier Pakistan
Complex Multiplier Pakistan
 
Pedoman penulisan jurnal ilmiah
Pedoman penulisan jurnal ilmiahPedoman penulisan jurnal ilmiah
Pedoman penulisan jurnal ilmiah
 
Cosmetics chemistry by Dr. Tanuja Nautiyal
Cosmetics chemistry by Dr. Tanuja NautiyalCosmetics chemistry by Dr. Tanuja Nautiyal
Cosmetics chemistry by Dr. Tanuja Nautiyal
 
Instrumentos de medida e exemplos de aplicação
Instrumentos de medida e  exemplos de aplicaçãoInstrumentos de medida e  exemplos de aplicação
Instrumentos de medida e exemplos de aplicação
 
hr final
hr finalhr final
hr final
 
Frozen movie maria paz
Frozen movie maria pazFrozen movie maria paz
Frozen movie maria paz
 

Similar to EXO5 - ochrona digital

Katalog produktów biznesowych firmy ASUS (listopad 2014)
Katalog produktów biznesowych firmy ASUS (listopad 2014)Katalog produktów biznesowych firmy ASUS (listopad 2014)
Katalog produktów biznesowych firmy ASUS (listopad 2014)ASUS Polska
 
ITManager_Urzadzenie mobilnego menedzera
ITManager_Urzadzenie mobilnego menedzeraITManager_Urzadzenie mobilnego menedzera
ITManager_Urzadzenie mobilnego menedzeraAngelika Jezewska
 
Odzyskiwanie danych z macierzy RAID - VS DATA
Odzyskiwanie danych z macierzy RAID - VS DATAOdzyskiwanie danych z macierzy RAID - VS DATA
Odzyskiwanie danych z macierzy RAID - VS DATAVS DATA
 
Inteligentny identyfikator SB1
Inteligentny identyfikator SB1Inteligentny identyfikator SB1
Inteligentny identyfikator SB1LogicSystemCo
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellSKK S.A.
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...ecommerce poland expo
 
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)marketingmedyczny
 
SKK Customer Success Stories PL
SKK Customer Success Stories PLSKK Customer Success Stories PL
SKK Customer Success Stories PLMarcin Dybus
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejSeqred
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Webhosting.pl
 
Case study innovaphone impress Decor
Case study innovaphone impress Decor Case study innovaphone impress Decor
Case study innovaphone impress Decor innovaphone AG
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 

Similar to EXO5 - ochrona digital (20)

Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od ITHealthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
 
802.11. Bezpieczeństwo
802.11. Bezpieczeństwo802.11. Bezpieczeństwo
802.11. Bezpieczeństwo
 
Katalog produktów biznesowych firmy ASUS (listopad 2014)
Katalog produktów biznesowych firmy ASUS (listopad 2014)Katalog produktów biznesowych firmy ASUS (listopad 2014)
Katalog produktów biznesowych firmy ASUS (listopad 2014)
 
ITManager_Urzadzenie mobilnego menedzera
ITManager_Urzadzenie mobilnego menedzeraITManager_Urzadzenie mobilnego menedzera
ITManager_Urzadzenie mobilnego menedzera
 
Odzyskiwanie danych z macierzy RAID - VS DATA
Odzyskiwanie danych z macierzy RAID - VS DATAOdzyskiwanie danych z macierzy RAID - VS DATA
Odzyskiwanie danych z macierzy RAID - VS DATA
 
Inteligentny identyfikator SB1
Inteligentny identyfikator SB1Inteligentny identyfikator SB1
Inteligentny identyfikator SB1
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
 
SKK Customer Success Stories PL
SKK Customer Success Stories PLSKK Customer Success Stories PL
SKK Customer Success Stories PL
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnej
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Case study innovaphone impress Decor
Case study innovaphone impress Decor Case study innovaphone impress Decor
Case study innovaphone impress Decor
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 

EXO5 - ochrona digital

  • 1. Ochrona o poziom wyżej. OCHRONA DIGITAL
  • 2. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY Zapewnienie możliwości elastycznego i szybkiego działa- nia wraz z gwarancją bezpieczeństwa wszystkich procesów i danych. Urządzenia mobilne są niezbędne w pracy nowoczesne- go przedsiębiorstwa, ale ochrona zawartych na nich informacji i dostępów stanowi olbrzymie wyzwanie. EXO5 to rozwiązanie dla urządzeń mobilnych w zakresie ochrony przechowywanych na nich danych. Przeciwdzia- ła nieautoryzowanemu dostępowi do plików i dysków. Za- bezpiecza informacje przed kradzieżą i wspiera procedury polityki bezpieczeństwa firmy. EXO5 pomaga również spełnić wymogi ISO27001 oraz GIODO. ROZWIĄZANIE: WYZWANIE DLA BIZNESU:
  • 3. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY WŁAŚCIWOŚCI • zlokalizujesz urządzenia na podstawie aż 4 zmiennych: Wi-Fi, GPS, triangu- lacji BTS oraz korelacji adresów MAC; • będziesz mieć możliwość zarządzania i działania w czasie rzeczywistym; • otrzymasz wygodny interfejs Google Maps. Lokalizacja urządzeńń • zdalne zaszyfrujesz i odszyfrowujesz dyski, foldery i pliki w sytuacji nie- bezpieczeństwa; • dzięki unikalnej opcji Offline Curfew™ zabezpieczysz dane nawet, gdy nie będziesz mieć możliwości jakiegokolwiek działania; • zdalnieprzyznasz,jakicofnieszdostępypracownikomdofirmowychurządzeń; • zdalnie zablokujesz dostęp do dysku oraz do funkcji pełnego szyfrowania. RemoteKill®
  • 4. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY • przeprowadzisz pełne szyfrowanie dysku pre-boot w oparciu o funkcje natywne, jak BitLocker oraz FileVault; • zyskasz zgodność zabezpieczeń z wymogami prawnymi m.in.: Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych, PC DSS (Pay- ment Card Industry Data Security Standard), SOX (Sarbanes-Oxley Act), HIPAA (Health Insurance Portability and Accountability Act). Dodatkowo EXO5 może być narzędziem wykorzystywanym w realizacji wytycznych ISO27001. Pełne szyfrowanie dysku • zyskujesz bezpłatnie licencję dla telefonów Android i iOS; • dzięki funkcji Offline Curfew™ i RemoteKill® zabezpieczysz dane na telefonach służbowych; • łatwo zewidencjonujesz wszystkie firmowe urządzenia; • rozszerzysz politykę bezpieczeństwa na firmowe telefony. Zarządzanie telefonami GRATIS
  • 5. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY • Alarm RiskSence™ wykrywa nietypowe zachowania użytkownika i alarmuje administratora o możliwych zagrożeniach; • wygenerujesz raporty stanu oraz zgodności; • przeprowadzisz ewidencję wszelkich urządzeń firmowych oraz zainstalo- wanych na nich programów; • wygenerujesz raporty niezbędne w czasie prowadzonego audytu. It Asset Management
  • 6. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY DLACZEGO EXO5 JEST NAJLEPSZYM ROZWIĄZANIEM NA RYNKU? Cały proces szyfrowania jest odwracalny, a więc w zupełności bezpieczny. EXO5 zapewnia natychmiastowe działanie i chroni przed nieuczciwymi pracownikami oraz innymi potencjalnymi zagrożeniami zewnętrznymi. TRADYCYJNE ROZWIĄZANIA Brak danych OK!
  • 7. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY ZYSKUJESZ: • ochronęfirmowychlaptopów,telefonów,tabletówprzedskutkamikradzieży; • odwracalny proces szyfrowania i blokowania dostępu do urządzeń; • zabezpieczenie firmowych danych poza środowiskiem przedsiębiorstwa; • oszczędność czasu na: audyt, przyznawanie dostępów oraz wdrażanie polityki bezpieczeństwa firmy; • produktywność, jak i bezpieczeństwo w tym samym czasie; • ochronę danych klientów i tajemnicy przedsiębiorstwa w niekontrolowa- nych warunkach; • możliwość zdalnego i centralnego zarządzania firmowymi urządzeniami mobilnymi; • minimalny nakład pracy w czasie wdrażania EXO5; • zgodność zabezpieczeń z GIODO; • funkcjonalne API.
  • 8. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY • Windows 2000 wraz z Service Pack 5; • Windows XP wraz z Service Pack 3; • Windows Vista; • Windows 7; • Windows Server 2003; • Windows Server 2008. • Mozilla Firefox; • Internet Explorer 7 i późniejsze wersje; • Google Chrome; • Safari. Wymagania systemowe dla aplikacji (agenta) na urządzeniach: Wspierane przeglądarki interfejsu:
  • 9. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY • AES(EdvnacedEncriptionStandards)-dlaBitlocker,FileVault,FileEncryption; TLS (Transport Layer Security) - szyfrowanie transmisji pomiędzy aplikacją (agentem) a serwerem oraz interfejsem w przeglądarce internetowej; • MFA (Multi-Factor Authentication ) - uwierzytelnianie wieloskładnikowe; • SSH (Secure Shell) - komunikacja z serwerami; • X.509 - certyfikaty do PKI (Public Key Infrastructure). Algorytmy i standardy:
  • 10. C Y B E R U S L A B S - B E Z P I E C Z N Y Ś W I AT Cyberus Labs Sp z o.o. www.cyberuslabs.com ul. Królewska 65a/1, 30-081 Kraków, Poland CYBERUS KEY ZAUFALI EXO5:
  • 11. Sprawdź jak wygląda ochrona digital z EXO5. Zarejestruj się na bezpłatny, 30-dniowy okres testowy. w w w.exo5. p l Chcesz dowiedzieć się więcej? Masz pytania? Napisz do nas: biuro@cyberuslabs.com lub zadzwoń: +48 692 437 857