SlideShare a Scribd company logo
BEZPIECZEŃSTWO DANYCH.
PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.
KIM JESTEŚMY?
Organizator sieci sprzedaży
usług prawnych
AGENDA
• Powód dla którego
warto chronić dane
• Momenty
niebezpieczne
• Jak w praktyce
wykorzystać
do szyfrowania
#1 DANE
BEZ
KONTROLI
W świecie, w którym
reputacja jest cenną
walutą
Większość firm i osób
nie dba o dane własne
i klientów
#2
TOP SECRET
Dziś ważniejsze niż
kiedykolwiek jest
zadbanie o
zabezpieczenia danych
Do tej pory scenariusz ataku opiera się na socjotechnice:
Prawnik dostaje zapytanie
Po odpowiedzi
dostaje informacje od „klienta”
i plik ze szczegółami
Efekt:
•dostęp akt spraw prowadzonych dla Klientów,
•dostęp do prywatnych danych prawników.
•przejęcie kontroli nad infrastrukturą IT
Chmura to nowy
sposób na
przechowywanie
danych
Do końca 2018 roku
80% danych
przechowywanych w
chmurze będzie
szyfrowana.
przechowywania
plików w chmurze i
ich archiwizacja ewidencja
udostępnianie i
wysyłanie
dokumentów do
klienta, partnera
Proste narzędzie do zabezpieczenia danych
Szyfrowanie jako metoda użytku codziennego
MOŻLIWOŚĆ FIZYCZNEJ UTRATY TREŚCI
• uszkodzenie komputera ( v dysku)
• kradzież komputera
NIEUPOWAŻNIONY DOSTĘP DO KOMPUTERA
• pracownik
• haker
• wirus
• szpieg
MOŻLIWOŚĆ UDOSTĘPNIENIA TREŚCI
OSOBOM NIEPOWOŁANYM
• przechwycenie korespondencji
(np. w trakcie transmisji, wysłanie e-mail,
wysłania pliku na dysk chmury)
• Nieuczciwość i anonimowość
pośredników przechowujących zbiory
(np. w chmurze internetowej)
1
2
3
3 NIEBEZPIECZNE MOMENTY
SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY
Szyfruj dokumenty przed ich archiwizacją –
na SWOIM komputerze!
(nie cudzym – częsty błąd niewiedzy
właścicieli dokumentów)
Na zewnętrznych nośnikach
(na dyskach, urządzeniach typu pendrive
w chmurze, u pośredników)
Zabezpieczysz ich treść Zabezpieczysz się przed utratą fizyczną
Dwie metody postępowania zabezpieczają Twoje dokumenty:
W obu przypadkach potrzebne jest proste narzędzie do szyfrowania
Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA
Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie)
Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji
Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów
Właściwości aplikacji Specfile
1. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA
Kliknij prawym klawiszem
myszy i wybierz opcję
Szyfruj/Deszyfruj
Właściwości szyfrowania
• Szyfrowanie/Deszyfracja wymaga znajomości hasła do aplikacji Specfile,
ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji
• Zagubienie hasła jest równoznaczne z utratą zbioru (jeśli nie użyto opcji
współdzielenia dokumentu)
• Ta sama aplikacja może być ściągana wielokrotnie z serwera na różne komputery
użytkownika, z użyciem tego samego hasła
• Algorytmy RSA i AES są uznawane na świecie za standard w kryptografii pod
względem bezpieczeństwa
2. Możliwość udostępniania
zaszyfrowanych dokumentów
innymi osobom (współdzielenie)
Adresy e-mailowe osób
współdzielących zbiór dopisuje się
przed operacją szyfrowania
3. Możliwość wysyłki zaszyfrowanego dokumentu
z poziomu aplikacji
4. Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów.
LP DATA I GODZ UŻYTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIĄZANE OSOBY
1 22.05.2016
15:31
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
2 22.05.2016
15:32
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Wysyłka Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
3 22.05.2015
17:03
Kowalski Jan
kowal@wp.pl
Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie
Administrator firmy ma dostęp do ewidencji obiegu dokumentów szyfrowanych.
Zarządzaj dostępem do swoich danych
Kontroluj, kto ma dostęp do poszczególnych plików i folderów, bezpiecznie i prosto.
DON’T WAIT FOR THE NEXT CATASTROPHE TO STRIKE
“Arguing that you don't care about the
right to privacy because you have
nothing to hide is no different than
saying you don't care about free
speech because you have nothing to
say.”
Dziękuję za poświęcony czas
Katarzyna Abramowicz
TEL: 501341277
kontakt@specfile.pl
www.specfile.pl
Prawidłowo wdrożone silne systemy
kryptograficzne należą do kilku rzeczy,
na których można polegać

More Related Content

Similar to Specfile - LegalTech Polska

Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
Konwent2015
 
Podpis cyfrowy office2010
Podpis cyfrowy office2010Podpis cyfrowy office2010
Podpis cyfrowy office2010
Krzysztof Binkowski
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
Dorota Ręba
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
Sages
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PROIDEA
 
4
44
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Marceli Matczak
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
Szymon Konkol - Publikacje Cyfrowe
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Maciej Sobianek
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PROIDEA
 
DynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornychDynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornych
The Software House
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"
Geek Girls Carrots Poznan
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Krzysztof Binkowski
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
 
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...Ziemek Borowski
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Cyberlaw Beata Marek
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PROIDEA
 
Hosting w chmurze dla firm
Hosting w chmurze dla firmHosting w chmurze dla firm
Hosting w chmurze dla firm
Tremark Sp. z. o.o
 

Similar to Specfile - LegalTech Polska (20)

Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
Podpis cyfrowy office2010
Podpis cyfrowy office2010Podpis cyfrowy office2010
Podpis cyfrowy office2010
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
4
44
4
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
DynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornychDynamoDB – podstawy modelowania danych dla opornych
DynamoDB – podstawy modelowania danych dla opornych
 
Modul 1
Modul 1Modul 1
Modul 1
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczej
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Hosting w chmurze dla firm
Hosting w chmurze dla firmHosting w chmurze dla firm
Hosting w chmurze dla firm
 

More from Tomasz Zalewski

Jak zostać prawnikiem od "nowych technologii"?
Jak zostać prawnikiem od "nowych technologii"?Jak zostać prawnikiem od "nowych technologii"?
Jak zostać prawnikiem od "nowych technologii"?
Tomasz Zalewski
 
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
Tomasz Zalewski
 
Vindicat - LegalTech Polska
Vindicat - LegalTech PolskaVindicat - LegalTech Polska
Vindicat - LegalTech Polska
Tomasz Zalewski
 
Treesk - platforma wiedzy o ochronie środowiska
Treesk - platforma wiedzy o ochronie środowiskaTreesk - platforma wiedzy o ochronie środowiska
Treesk - platforma wiedzy o ochronie środowiska
Tomasz Zalewski
 
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Tomasz Zalewski
 
Programowanie dla prawników
Programowanie dla prawnikówProgramowanie dla prawników
Programowanie dla prawników
Tomasz Zalewski
 
O związkach programowania z prawem
O związkach programowania z prawemO związkach programowania z prawem
O związkach programowania z prawem
Tomasz Zalewski
 
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwojuElektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
Tomasz Zalewski
 
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
Tomasz Zalewski
 
Spory o głowę host-providera Jak wojny przeciwko Google i innym kształtują z...
Spory o głowę host-provideraJak wojny przeciwko Google i innym kształtują z...Spory o głowę host-provideraJak wojny przeciwko Google i innym kształtują z...
Spory o głowę host-providera Jak wojny przeciwko Google i innym kształtują z...
Tomasz Zalewski
 
Regulamin świadczenia usług drogą elektroniczną - fakty i mity
Regulamin świadczenia usług drogą elektroniczną - fakty i mityRegulamin świadczenia usług drogą elektroniczną - fakty i mity
Regulamin świadczenia usług drogą elektroniczną - fakty i mity
Tomasz Zalewski
 
Prawny niezbędnik internetowego start-up'u
Prawny niezbędnik internetowego start-up'uPrawny niezbędnik internetowego start-up'u
Prawny niezbędnik internetowego start-up'u
Tomasz Zalewski
 
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
Tomasz Zalewski
 

More from Tomasz Zalewski (13)

Jak zostać prawnikiem od "nowych technologii"?
Jak zostać prawnikiem od "nowych technologii"?Jak zostać prawnikiem od "nowych technologii"?
Jak zostać prawnikiem od "nowych technologii"?
 
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjny
 
Vindicat - LegalTech Polska
Vindicat - LegalTech PolskaVindicat - LegalTech Polska
Vindicat - LegalTech Polska
 
Treesk - platforma wiedzy o ochronie środowiska
Treesk - platforma wiedzy o ochronie środowiskaTreesk - platforma wiedzy o ochronie środowiska
Treesk - platforma wiedzy o ochronie środowiska
 
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
 
Programowanie dla prawników
Programowanie dla prawnikówProgramowanie dla prawników
Programowanie dla prawników
 
O związkach programowania z prawem
O związkach programowania z prawemO związkach programowania z prawem
O związkach programowania z prawem
 
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwojuElektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwoju
 
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
 
Spory o głowę host-providera Jak wojny przeciwko Google i innym kształtują z...
Spory o głowę host-provideraJak wojny przeciwko Google i innym kształtują z...Spory o głowę host-provideraJak wojny przeciwko Google i innym kształtują z...
Spory o głowę host-providera Jak wojny przeciwko Google i innym kształtują z...
 
Regulamin świadczenia usług drogą elektroniczną - fakty i mity
Regulamin świadczenia usług drogą elektroniczną - fakty i mityRegulamin świadczenia usług drogą elektroniczną - fakty i mity
Regulamin świadczenia usług drogą elektroniczną - fakty i mity
 
Prawny niezbędnik internetowego start-up'u
Prawny niezbędnik internetowego start-up'uPrawny niezbędnik internetowego start-up'u
Prawny niezbędnik internetowego start-up'u
 
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06
 

Specfile - LegalTech Polska

  • 1. BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.
  • 3. Organizator sieci sprzedaży usług prawnych AGENDA • Powód dla którego warto chronić dane • Momenty niebezpieczne • Jak w praktyce wykorzystać do szyfrowania
  • 4. #1 DANE BEZ KONTROLI W świecie, w którym reputacja jest cenną walutą Większość firm i osób nie dba o dane własne i klientów
  • 5. #2 TOP SECRET Dziś ważniejsze niż kiedykolwiek jest zadbanie o zabezpieczenia danych
  • 6.
  • 7. Do tej pory scenariusz ataku opiera się na socjotechnice: Prawnik dostaje zapytanie Po odpowiedzi dostaje informacje od „klienta” i plik ze szczegółami Efekt: •dostęp akt spraw prowadzonych dla Klientów, •dostęp do prywatnych danych prawników. •przejęcie kontroli nad infrastrukturą IT
  • 8. Chmura to nowy sposób na przechowywanie danych Do końca 2018 roku 80% danych przechowywanych w chmurze będzie szyfrowana.
  • 9. przechowywania plików w chmurze i ich archiwizacja ewidencja udostępnianie i wysyłanie dokumentów do klienta, partnera Proste narzędzie do zabezpieczenia danych Szyfrowanie jako metoda użytku codziennego
  • 10. MOŻLIWOŚĆ FIZYCZNEJ UTRATY TREŚCI • uszkodzenie komputera ( v dysku) • kradzież komputera NIEUPOWAŻNIONY DOSTĘP DO KOMPUTERA • pracownik • haker • wirus • szpieg MOŻLIWOŚĆ UDOSTĘPNIENIA TREŚCI OSOBOM NIEPOWOŁANYM • przechwycenie korespondencji (np. w trakcie transmisji, wysłanie e-mail, wysłania pliku na dysk chmury) • Nieuczciwość i anonimowość pośredników przechowujących zbiory (np. w chmurze internetowej) 1 2 3 3 NIEBEZPIECZNE MOMENTY
  • 11. SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY Szyfruj dokumenty przed ich archiwizacją – na SWOIM komputerze! (nie cudzym – częsty błąd niewiedzy właścicieli dokumentów) Na zewnętrznych nośnikach (na dyskach, urządzeniach typu pendrive w chmurze, u pośredników) Zabezpieczysz ich treść Zabezpieczysz się przed utratą fizyczną Dwie metody postępowania zabezpieczają Twoje dokumenty: W obu przypadkach potrzebne jest proste narzędzie do szyfrowania
  • 12. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów Właściwości aplikacji Specfile
  • 13. 1. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA Kliknij prawym klawiszem myszy i wybierz opcję Szyfruj/Deszyfruj
  • 14. Właściwości szyfrowania • Szyfrowanie/Deszyfracja wymaga znajomości hasła do aplikacji Specfile, ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji • Zagubienie hasła jest równoznaczne z utratą zbioru (jeśli nie użyto opcji współdzielenia dokumentu) • Ta sama aplikacja może być ściągana wielokrotnie z serwera na różne komputery użytkownika, z użyciem tego samego hasła • Algorytmy RSA i AES są uznawane na świecie za standard w kryptografii pod względem bezpieczeństwa
  • 15. 2. Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie) Adresy e-mailowe osób współdzielących zbiór dopisuje się przed operacją szyfrowania
  • 16. 3. Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji
  • 17. 4. Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów. LP DATA I GODZ UŻYTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIĄZANE OSOBY 1 22.05.2016 15:31 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 2 22.05.2016 15:32 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Wysyłka Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 3 22.05.2015 17:03 Kowalski Jan kowal@wp.pl Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie Administrator firmy ma dostęp do ewidencji obiegu dokumentów szyfrowanych. Zarządzaj dostępem do swoich danych Kontroluj, kto ma dostęp do poszczególnych plików i folderów, bezpiecznie i prosto.
  • 18. DON’T WAIT FOR THE NEXT CATASTROPHE TO STRIKE
  • 19. “Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.”
  • 20. Dziękuję za poświęcony czas Katarzyna Abramowicz TEL: 501341277 kontakt@specfile.pl www.specfile.pl Prawidłowo wdrożone silne systemy kryptograficzne należą do kilku rzeczy, na których można polegać