際際滷

際際滷Share a Scribd company logo
BEZPIECZESTWO DANYCH.
PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKW I KANCELARII.
KIM JESTEMY?
Organizator sieci sprzeda甜y
usug prawnych
AGENDA
 Pow坦d dla kt坦rego
warto chroni dane
 Momenty
niebezpieczne
 Jak w praktyce
wykorzysta
do szyfrowania
#1 DANE
BEZ
KONTROLI
W wiecie, w kt坦rym
reputacja jest cenn
walut
Wikszo firm i os坦b
nie dba o dane wasne
i klient坦w
#2
TOP SECRET
Dzi wa甜niejsze ni甜
kiedykolwiek jest
zadbanie o
zabezpieczenia danych
Specfile - LegalTech Polska
Do tej pory scenariusz ataku opiera si na socjotechnice:
Prawnik dostaje zapytanie
Po odpowiedzi
dostaje informacje od klienta
i plik ze szczeg坦ami
Efekt:
dostp akt spraw prowadzonych dla Klient坦w,
dostp do prywatnych danych prawnik坦w.
przejcie kontroli nad infrastruktur IT
Chmura to nowy
spos坦b na
przechowywanie
danych
Do koca 2018 roku
80% danych
przechowywanych w
chmurze bdzie
szyfrowana.
przechowywania
plik坦w w chmurze i
ich archiwizacja ewidencja
udostpnianie i
wysyanie
dokument坦w do
klienta, partnera
Proste narzdzie do zabezpieczenia danych
Szyfrowanie jako metoda u甜ytku codziennego
MO纏LIWO FIZYCZNEJ UTRATY TRECI
 uszkodzenie komputera ( v dysku)
 kradzie甜 komputera
NIEUPOWA纏NIONY DOSTP DO KOMPUTERA
 pracownik
 haker
 wirus
 szpieg
MO纏LIWO UDOSTPNIENIA TRECI
OSOBOM NIEPOWOANYM
 przechwycenie korespondencji
(np. w trakcie transmisji, wysanie e-mail,
wysania pliku na dysk chmury)
 Nieuczciwo i anonimowo
porednik坦w przechowujcych zbiory
(np. w chmurze internetowej)
1
2
3
3 NIEBEZPIECZNE MOMENTY
SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY
Szyfruj dokumenty przed ich archiwizacj 
na SWOIM komputerze!
(nie cudzym  czsty bd niewiedzy
wacicieli dokument坦w)
Na zewntrznych nonikach
(na dyskach, urzdzeniach typu pendrive
w chmurze, u porednik坦w)
Zabezpieczysz ich tre Zabezpieczysz si przed utrat fizyczn
Dwie metody postpowania zabezpieczaj Twoje dokumenty:
W obu przypadkach potrzebne jest proste narzdzie do szyfrowania
Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA
Mo甜liwo udostpniania zaszyfrowanych dokument坦w innymi osobom (wsp坦dzielenie)
Mo甜liwo wysyki zaszyfrowanego dokumentu z poziomu aplikacji
Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w
Waciwoci aplikacji Specfile
1. Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA
Kliknij prawym klawiszem
myszy i wybierz opcj
Szyfruj/Deszyfruj
Waciwoci szyfrowania
 Szyfrowanie/Deszyfracja wymaga znajomoci hasa do aplikacji Specfile,
ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji
 Zagubienie hasa jest r坦wnoznaczne z utrat zbioru (jeli nie u甜yto opcji
wsp坦dzielenia dokumentu)
 Ta sama aplikacja mo甜e by cigana wielokrotnie z serwera na r坦甜ne komputery
u甜ytkownika, z u甜yciem tego samego hasa
 Algorytmy RSA i AES s uznawane na wiecie za standard w kryptografii pod
wzgldem bezpieczestwa
2. Mo甜liwo udostpniania
zaszyfrowanych dokument坦w
innymi osobom (wsp坦dzielenie)
Adresy e-mailowe os坦b
wsp坦dzielcych zbi坦r dopisuje si
przed operacj szyfrowania
3. Mo甜liwo wysyki zaszyfrowanego dokumentu
z poziomu aplikacji
4. Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w.
LP DATA I GODZ U纏YTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIZANE OSOBY
1 22.05.2016
15:31
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
2 22.05.2016
15:32
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Wysyka Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
3 22.05.2015
17:03
Kowalski Jan
kowal@wp.pl
Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie
Administrator firmy ma dostp do ewidencji obiegu dokument坦w szyfrowanych.
Zarzdzaj dostpem do swoich danych
Kontroluj, kto ma dostp do poszczeg坦lnych plik坦w i folder坦w, bezpiecznie i prosto.
DONT WAIT FOR THE NEXT CATASTROPHE TO STRIKE
Arguing that you don't care about the
right to privacy because you have
nothing to hide is no different than
saying you don't care about free
speech because you have nothing to
say.
Dzikuj za powicony czas
Katarzyna Abramowicz
TEL: 501341277
kontakt@specfile.pl
www.specfile.pl
Prawidowo wdro甜one silne systemy
kryptograficzne nale甜 do kilku rzeczy,
na kt坦rych mo甜na polega

More Related Content

Similar to Specfile - LegalTech Polska (20)

Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
Konwent2015
Podpis cyfrowy office2010
Podpis cyfrowy office2010Podpis cyfrowy office2010
Podpis cyfrowy office2010
Krzysztof Binkowski
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W SieciCo Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
bystry
Hacker i cracker- czy wiemy, kogo si boimy?
Hacker i cracker- czy wiemy, kogo si boimy?Hacker i cracker- czy wiemy, kogo si boimy?
Hacker i cracker- czy wiemy, kogo si boimy?
Dorota Rba
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
Sages
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PROIDEA
4
44
4
Szymon Konkol - Publikacje Cyfrowe
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Marceli Matczak
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
Szymon Konkol - Publikacje Cyfrowe
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwaMicrosoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Maciej Sobianek
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PROIDEA
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Arkadiusz Stplowski
DynamoDB podstawy modelowania danych dla opornych
DynamoDB  podstawy modelowania danych dla opornychDynamoDB  podstawy modelowania danych dla opornych
DynamoDB podstawy modelowania danych dla opornych
The Software House
Modul 1
Modul 1Modul 1
Modul 1
Jacek
Aleksandra Porbska: 'Cigo system坦w IT"
Aleksandra Porbska: 'Cigo system坦w IT"Aleksandra Porbska: 'Cigo system坦w IT"
Aleksandra Porbska: 'Cigo system坦w IT"
Geek Girls Carrots Poznan
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczejPod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Krzysztof Binkowski
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
Ziemek Borowski
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Cyberlaw Beata Marek
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PROIDEA
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
Konwent2015
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W SieciCo Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
bystry
Hacker i cracker- czy wiemy, kogo si boimy?
Hacker i cracker- czy wiemy, kogo si boimy?Hacker i cracker- czy wiemy, kogo si boimy?
Hacker i cracker- czy wiemy, kogo si boimy?
Dorota Rba
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
Sages
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie zoliwego kodu
PROIDEA
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Marceli Matczak
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwaMicrosoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Microsoft Azure - Mobility & Security - wybrane usugi bezpieczestwa
Maciej Sobianek
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PROIDEA
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Czemu i jak monitorowa WordPressa? WordCamp Gdynia 2024
Arkadiusz Stplowski
DynamoDB podstawy modelowania danych dla opornych
DynamoDB  podstawy modelowania danych dla opornychDynamoDB  podstawy modelowania danych dla opornych
DynamoDB podstawy modelowania danych dla opornych
The Software House
Modul 1
Modul 1Modul 1
Modul 1
Jacek
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczejPod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Krzysztof Binkowski
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
2008 06-16 pepug-hcl_poznan_-_etykieta_postmastera_czyli_o_uwarunkowaniach_pr...
Ziemek Borowski
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Cyberlaw Beata Marek
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?PLNOG 21: Tomasz Wodziski -  A mo甜e tak zbudujemy sobie SOCa ?
PLNOG 21: Tomasz Wodziski - A mo甜e tak zbudujemy sobie SOCa ?
PROIDEA

More from Tomasz Zalewski (13)

Jak zosta prawnikiem od "nowych technologii"?
Jak zosta prawnikiem od "nowych technologii"?Jak zosta prawnikiem od "nowych technologii"?
Jak zosta prawnikiem od "nowych technologii"?
Tomasz Zalewski
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
Tomasz Zalewski
Vindicat - LegalTech Polska
Vindicat - LegalTech PolskaVindicat - LegalTech Polska
Vindicat - LegalTech Polska
Tomasz Zalewski
Treesk - platforma wiedzy o ochronie rodowiska
Treesk - platforma wiedzy o ochronie rodowiskaTreesk - platforma wiedzy o ochronie rodowiska
Treesk - platforma wiedzy o ochronie rodowiska
Tomasz Zalewski
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Tomasz Zalewski
Programowanie dla prawnik坦w
Programowanie dla prawnik坦wProgramowanie dla prawnik坦w
Programowanie dla prawnik坦w
Tomasz Zalewski
O zwizkach programowania z prawem
O zwizkach programowania z prawemO zwizkach programowania z prawem
O zwizkach programowania z prawem
Tomasz Zalewski
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwojuElektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Tomasz Zalewski
LegalTech od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
LegalTech  od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...LegalTech  od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
LegalTech od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
Tomasz Zalewski
Spory o gow host-providera Jak wojny przeciwko Google i innym ksztatuj z...
Spory o gow host-provideraJak wojny przeciwko Google i innym ksztatuj z...Spory o gow host-provideraJak wojny przeciwko Google i innym ksztatuj z...
Spory o gow host-providera Jak wojny przeciwko Google i innym ksztatuj z...
Tomasz Zalewski
Regulamin wiadczenia usug drog elektroniczn - fakty i mity
Regulamin wiadczenia usug drog elektroniczn - fakty i mityRegulamin wiadczenia usug drog elektroniczn - fakty i mity
Regulamin wiadczenia usug drog elektroniczn - fakty i mity
Tomasz Zalewski
Prawny niezbdnik internetowego start-up'u
Prawny niezbdnik internetowego start-up'uPrawny niezbdnik internetowego start-up'u
Prawny niezbdnik internetowego start-up'u
Tomasz Zalewski
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Tomasz Zalewski
Jak zosta prawnikiem od "nowych technologii"?
Jak zosta prawnikiem od "nowych technologii"?Jak zosta prawnikiem od "nowych technologii"?
Jak zosta prawnikiem od "nowych technologii"?
Tomasz Zalewski
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjny
Tomasz Zalewski
Vindicat - LegalTech Polska
Vindicat - LegalTech PolskaVindicat - LegalTech Polska
Vindicat - LegalTech Polska
Tomasz Zalewski
Treesk - platforma wiedzy o ochronie rodowiska
Treesk - platforma wiedzy o ochronie rodowiskaTreesk - platforma wiedzy o ochronie rodowiska
Treesk - platforma wiedzy o ochronie rodowiska
Tomasz Zalewski
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Silna sztuczna inteligencja - stan wiedzy, perspektywy rozwoju i problemy ety...
Tomasz Zalewski
Programowanie dla prawnik坦w
Programowanie dla prawnik坦wProgramowanie dla prawnik坦w
Programowanie dla prawnik坦w
Tomasz Zalewski
O zwizkach programowania z prawem
O zwizkach programowania z prawemO zwizkach programowania z prawem
O zwizkach programowania z prawem
Tomasz Zalewski
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwojuElektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwoju
Tomasz Zalewski
LegalTech od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
LegalTech  od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...LegalTech  od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
LegalTech od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...
Tomasz Zalewski
Spory o gow host-providera Jak wojny przeciwko Google i innym ksztatuj z...
Spory o gow host-provideraJak wojny przeciwko Google i innym ksztatuj z...Spory o gow host-provideraJak wojny przeciwko Google i innym ksztatuj z...
Spory o gow host-providera Jak wojny przeciwko Google i innym ksztatuj z...
Tomasz Zalewski
Regulamin wiadczenia usug drog elektroniczn - fakty i mity
Regulamin wiadczenia usug drog elektroniczn - fakty i mityRegulamin wiadczenia usug drog elektroniczn - fakty i mity
Regulamin wiadczenia usug drog elektroniczn - fakty i mity
Tomasz Zalewski
Prawny niezbdnik internetowego start-up'u
Prawny niezbdnik internetowego start-up'uPrawny niezbdnik internetowego start-up'u
Prawny niezbdnik internetowego start-up'u
Tomasz Zalewski
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06
Tomasz Zalewski

Specfile - LegalTech Polska

  • 1. BEZPIECZESTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKW I KANCELARII.
  • 3. Organizator sieci sprzeda甜y usug prawnych AGENDA Pow坦d dla kt坦rego warto chroni dane Momenty niebezpieczne Jak w praktyce wykorzysta do szyfrowania
  • 4. #1 DANE BEZ KONTROLI W wiecie, w kt坦rym reputacja jest cenn walut Wikszo firm i os坦b nie dba o dane wasne i klient坦w
  • 5. #2 TOP SECRET Dzi wa甜niejsze ni甜 kiedykolwiek jest zadbanie o zabezpieczenia danych
  • 7. Do tej pory scenariusz ataku opiera si na socjotechnice: Prawnik dostaje zapytanie Po odpowiedzi dostaje informacje od klienta i plik ze szczeg坦ami Efekt: dostp akt spraw prowadzonych dla Klient坦w, dostp do prywatnych danych prawnik坦w. przejcie kontroli nad infrastruktur IT
  • 8. Chmura to nowy spos坦b na przechowywanie danych Do koca 2018 roku 80% danych przechowywanych w chmurze bdzie szyfrowana.
  • 9. przechowywania plik坦w w chmurze i ich archiwizacja ewidencja udostpnianie i wysyanie dokument坦w do klienta, partnera Proste narzdzie do zabezpieczenia danych Szyfrowanie jako metoda u甜ytku codziennego
  • 10. MO纏LIWO FIZYCZNEJ UTRATY TRECI uszkodzenie komputera ( v dysku) kradzie甜 komputera NIEUPOWA纏NIONY DOSTP DO KOMPUTERA pracownik haker wirus szpieg MO纏LIWO UDOSTPNIENIA TRECI OSOBOM NIEPOWOANYM przechwycenie korespondencji (np. w trakcie transmisji, wysanie e-mail, wysania pliku na dysk chmury) Nieuczciwo i anonimowo porednik坦w przechowujcych zbiory (np. w chmurze internetowej) 1 2 3 3 NIEBEZPIECZNE MOMENTY
  • 11. SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY Szyfruj dokumenty przed ich archiwizacj na SWOIM komputerze! (nie cudzym czsty bd niewiedzy wacicieli dokument坦w) Na zewntrznych nonikach (na dyskach, urzdzeniach typu pendrive w chmurze, u porednik坦w) Zabezpieczysz ich tre Zabezpieczysz si przed utrat fizyczn Dwie metody postpowania zabezpieczaj Twoje dokumenty: W obu przypadkach potrzebne jest proste narzdzie do szyfrowania
  • 12. Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA Mo甜liwo udostpniania zaszyfrowanych dokument坦w innymi osobom (wsp坦dzielenie) Mo甜liwo wysyki zaszyfrowanego dokumentu z poziomu aplikacji Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w Waciwoci aplikacji Specfile
  • 13. 1. Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA Kliknij prawym klawiszem myszy i wybierz opcj Szyfruj/Deszyfruj
  • 14. Waciwoci szyfrowania Szyfrowanie/Deszyfracja wymaga znajomoci hasa do aplikacji Specfile, ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji Zagubienie hasa jest r坦wnoznaczne z utrat zbioru (jeli nie u甜yto opcji wsp坦dzielenia dokumentu) Ta sama aplikacja mo甜e by cigana wielokrotnie z serwera na r坦甜ne komputery u甜ytkownika, z u甜yciem tego samego hasa Algorytmy RSA i AES s uznawane na wiecie za standard w kryptografii pod wzgldem bezpieczestwa
  • 15. 2. Mo甜liwo udostpniania zaszyfrowanych dokument坦w innymi osobom (wsp坦dzielenie) Adresy e-mailowe os坦b wsp坦dzielcych zbi坦r dopisuje si przed operacj szyfrowania
  • 16. 3. Mo甜liwo wysyki zaszyfrowanego dokumentu z poziomu aplikacji
  • 17. 4. Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w. LP DATA I GODZ U纏YTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIZANE OSOBY 1 22.05.2016 15:31 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 2 22.05.2016 15:32 Nowak Igor nowak@ap.pl Zb1.pdf Jawne 79.186.112.222 Wysyka Kowalski Jan kowal@wp.pl Ada Sp. z o.o. 3 22.05.2015 17:03 Kowalski Jan kowal@wp.pl Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie Administrator firmy ma dostp do ewidencji obiegu dokument坦w szyfrowanych. Zarzdzaj dostpem do swoich danych Kontroluj, kto ma dostp do poszczeg坦lnych plik坦w i folder坦w, bezpiecznie i prosto.
  • 18. DONT WAIT FOR THE NEXT CATASTROPHE TO STRIKE
  • 19. Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.
  • 20. Dzikuj za powicony czas Katarzyna Abramowicz TEL: 501341277 kontakt@specfile.pl www.specfile.pl Prawidowo wdro甜one silne systemy kryptograficzne nale甜 do kilku rzeczy, na kt坦rych mo甜na polega