Cypherdog

 

 

Cypherdog to narzędzia pozwalające na ultrabezpieczną wymianę plików, korzystanie z szyfrowanego cloud storage oraz szyfrowania plików na dysku notebooka. Całość uzupełnia komunikator desktopowy (Windows, macOS i Linux) i na urządzenia mobilne (Android, iOS). Całość rozwiązania została zaprojektowana przez architektów pracujących w branży cyberbezpieczeństwa na rzecz szwajcarskich banków. Dzięki zastosowaniu bezwzględnej ochronie klucza prywatnego, braku jakiejkolwiek strony trzeciej w procesie potwierdzania tożsamości oraz komunikacji oraz modelu zero-knowledge security zapewnia najwyższy poziom bezpieczeństwa potwierdzony przez specjalistów w dziedzinie cybersecurity.

Dzięki Cypherdog będziesz mógł bezpiecznie przesyłać oferty, umowy, faktury, sprawozdania finansowe, wyniki badań diagnostycznych do swoich klientów i kontrahentów, komunikować się z kancelarią prawną, biurem rachunkowym czy zapewnić poufność w obszarze komunikacji wewnętrznej. Wszędzie tam, gdzie powinieneś zapewnić maksymalny poziom ochrony, warto stosować najlepsze rozwiązania.

 

Przeciwdziałanie:

  • szpiegostwu gospodarczemu (wykradanie ofert, umów, treści pozwów)
  • wyciekom i kradzieży danych (osobowych, medycznych, dostępowych),
  • invoice hacking (płacenia cyberprzestępcom za rzeczywiście wykonne usługi),
  • nowej generacji ransomware (cyberprzestępcy kradną dane przed zaszyfrowaiem i szantażują wyciekiem).
  • niezgodności z RODO, DORA (dyrektywa D KNF), NIS-2 (ustawa o KSC), ISO 27001

 

Najważniejsze wyróżniki:

  • brak strony trzeciej – w procesie potwierdzania tożsamości, szyfrowania i komunikacji nie występuje nikt poza nadawcą i odbiorcą w postaci: centrów certyfikacyjnych, operatorów podpisów elektronicznych, cyfrowych tożsamości, innych dostawców technologii włączając teleoperatorów oraz producenta rozwiązania.
  • szyfrowanie asymetryczne – wszystkie poufne dane, przesyłane i przechowywane pliki chronione są metodami kryptograficznymi opartymi o algorytmy szyfrowania asymetrycznego, gdzie dane szyfrowane są kluczem publicznym, zaś deszyfrowane kluczem prywatnym użytkownika, który jest wyłącznie w posiadaniu uprawnionego do deszyfrowania użytkownika.
  • bezwzględna ochroną klucza prywatnego na urządzeniu końcowym, który nie opuszcza urządzenia lub infrastruktury użytkownika (w zależności od wersji oprogramowania: Premium / Enterprise)
  • model zero-knowledge security – jeśli użytkownik utraci swój klucz prywatny, dostawca rozwiązania nie odtworzy dostępu do plików i tożsamości. Jeśli byłoby to możliwe oznacza to, że ktokolwiek inny podszywający się pod użytkownika czy też sam dostawca rozwiązania, lub ktokolwiek, kto przeprowadzi atak na serwery mógłby to zrobić.
  • klucze publiczne i ranking wiarygodności w blockchain – chroni klucze publiczne przed podmianą i zapewniają im bezpieczeństwo a jednocześnie blockchain zawiera informacje nt. potwierdzeń osobistych tożsamości użytkowników
  • anonimimzacja – żadne logi ani metadane nt. przesyłanych plików nie są zbierane, zaś książka adresowa jest tworzona przez użytkownika, dostawca rozwiązania nie wie, kto z kim nawiązuje kontakt, kto kogo zaprasza do rozmowy, ani co jest przesyłane

 

Produkty:

  • Cypherdog Premium: wersja Cypherdog przeznaczona dla profesjonalistów albo organizacji poniżej 25 osób
  • Cypherdog Enterprise: aplikacja przeznaczona dla organizacji powyżej 25 użytkowników, z modułem administracyjnym pozwalającym na zarządzanie użytkownikami i centralnym przechowywaniem kluczy prywatnych w zasobach organizacji
  • Cypherdog Messenger: komunikator tekstowy na urządzenia mobilne (włączony do licencji Cypherdog Premium oraz Enterprise)

ICT FUTURE SP. Z O.O.

Siedziba firmy:
ul. Wrocławska 29
55-040 Bielany Wrocławskie
NIP: 8961551455

Biuro:
Centrum Biznesowe Focus Plaza
ul. Kościuszki 29
50-011 Wrocław
biuro@ictfuture.pl
tel. 71 721 53 00, +48 665 77 40 40

 

Zasady dotyczące plików cookie.

NOC- ICT (Network Operation Center – ICT):
noc-ict@ictfuture.pl
tel. +48 665 67 40 40

Dział handlowy:
handlowy@ictfuture.pl

IT Corner

facebook