Nowe unijne wymogi bezpieczeństwa
- spełnij je szyfrowaniem od ESET

Deslock Plus - szyfrowanie

Pobierz bezpłatny poradnik

Zapisz się na eKonferencje

Pobierz DESlock+

Rozporządzenie GDPR - większa ochrona danych osobowych w UE

GDPR to skrót od General Data Protection Regulation, znanego w Polsce jako Rozporządzenie o Ochronie Danych Osobowych (RODO). Nowe rozporządzanie dotknie każdej firmy i organizacji, która działając na terenie Unii Europejskiej w jakikolwiek sposób przetwarza dane osobowe. Reguły są złożone, a kary za ich nieprzestrzeganie znaczące (nawet do 20 mln EUR).

Ostateczny termin wdrożenia GDPR (RODO) przez unijne podmioty to 25 maj 2018.

Jeśli prowadzisz biznes na terenie UE to o spełnieniu wymogów GDPR warto pomyśleć już teraz. Jak się do tego zabrać? Dowiesz się właśnie z tej strony!

 

Wymogi GDPR (RODO)
Krok po kroku

Zapisy Rozporządzenia GDPR są złożone, dlatego wyróżniliśmy trzy grupy środków w rozbiciu na różne obszary zawierające szczegółowe wyjaśnienia. Kliknij poniższy przycisk, by poznać szczegóły.

Dowiedz się więcej

Nasze rozwiązanie:

DESlock Encryption od ESET

Szyfrowanie danych osobowych przetwarzanych w twojej firmie pomoże spełnić wiele wymogów związanych z GDPR (RODO). Rozwiązanie szyfrujące proponowane przez ESET jest bardzo elastyczne, banalne we wdrożeniu i gwarantuje bezpieczeństwo danych na twardych dyskach, nośnikach wymiennych, w plikach i poczcie e-mail.

Wdrożenie DESlock Encryption pozwala spełnić prawne wymogi bezpieczeństwa przetwarzania danych zachowując przy tym optymalną produktywność firmy.

Po stronie klienta rozwiązanie wymaga minimalnej interakcji (uruchomienie pakietu MSI) znacząco poprawiając zgodność z przepisami i bezpieczeństwo twojej firmy. Z kolei strona serwera ułatwia zarządzanie użytkownikami i stacjami roboczymi.

Zapisz się na eKonferencjęPobierz DESlock+

 

DESlock Encryption to:

Proste i silne szyfrowanie dla organizacji wszystkich rozmiarów bezpiecznie szyfrujące pliki na dysku twardym, dyskach przenośnych oraz w załącznikach poczty

Certyfikat: FIPS 140-2 Validated 256 bit AES encryption dla zapewnienia bezpieczeństwa

Serwer zarządzający oparty na chmurze dla pełnej zdalnej kontroli polityk bezpieczeństwa ikluczy szyfrujących na stacjach roboczych

Wsparcie dla Microsoft® Windows® 10, 8, 8.1 włączając UEFI oraz GPT, 7, Vista, XP SP 3; Microsoft Windows Server 2003-2012; Apple iOS

Algorytmy i standardy: AES 256 bit, AES 128 bit, SHA 256 bit, SHA1 160 bit, RSA 1024 bit, Triple DES 112 bit, Blowfish 128 bit

Czym jest szyfrowanie?

Szyfrowanie to proces kodowania danych, dzięki któremu są one zabezpieczone przed niepowołanym dostępem.

SIŁA SZYFROWANIA A DŁUGOŚĆ KLUCZA

Siła szyfrowania oznacza długość klucza szyfrującego (w bitach) i wykorzystywany algorytm szyfrowania. Im dłuższy klucz szyfrujący, tym silniejsze i skuteczniejsze szyfrowanie.

Jeśli coś jest dobrze chronione, to musi być cenne i pewnie można na tym zarobić - myślą cyberprzestępcy. Jak więc próbują neutralizować szyfrowanie? Najprostszą techniką łamania szyfru jest tzw. atak brute-force, czyli wypróbowanie wszystkich możliwych kombinacji klucza szyfrującego. Skuteczność tej metody drastycznie spada przy dłuższych kluczach.

Ile trwałoby sprawdzenie wszystkich kombinacji 128-bitowego klucza AES? Gdyby testować miliard kluczy na sekundę to weryfikacja wszystkich zajęłaby 1,5 biliona lat!

Cyberprzestępcy nie próbują więc ataków typu brute-force ani inżynierii wstecznej, szukając raczej podatności w samym oprogramowaniu szyfrującym. Próbują też zainfekować system użytkownika i zdobyć klucze dostępu do wrażliwych danych w chwili, gdy użytkownik z nich skorzysta.

Aby zminimalizować to zagrożenie warto sięgnąć po zweryfikowany produkt szyfrujący i dbać o aktualizację rozwiązań bezpieczeństwa (m.in. antywirusa) chroniących firmowe systemy.

Dowiedz się więcej o DESlock+

 

Jak stosować szyfrowanie?

Najczęściej wykorzystuje się je na dwa sposoby:

Szyfrowanie nośnika – określane jako “dane w spoczynku” – używane do szyfrowania całego nośnika wymiennego. W profesjonalnym rozwiązaniu szyfrującym proces szyfrowania jest transparentny dla użytkownika i używanych przez niego aplikacji. Każdy edytowany przez niego plik i wszystkie tworzone dane są szyfrowane “w locie”, czyli automatycznie w momencie ich zapisu. Ten rodzaj szyfrowania jest skuteczny gdy system jest zatrzymany, dysk zostaje wyciągnięty z komputera lub gdy klucz szyfrujący jest zablokowany.

Szyfrowanie wybranej treści (szyfrowanie selektywne) – oznacza najczęściej szyfrowanie plików lub tekstu na poziomie konkretnej aplikacji lub folderu. Jego najpopularniejszym zastosowaniem jest szyfrowanie poczty e-mail, gdzie format poczty wychodzącej od nadawcy musi pozostać zgodny z klientem po stronie odbiorcy, ale sama treść wiadomości (i ewentualnych załączników) pozostaje zaszyfrowana.

Co jest ważne w szyfrowaniu?

Wybierając rozwiązanie szyfrujące warto zwrócić uwagę na dwa czynniki:
1) poziom bezpieczeństwa – definiowany długością klucza szyfrującego i zakresem oferowanych funkcji oraz
2) doświadczenie użytkownika – działanie programu z punktu widzenia użytkownika i administratora.

Standard szyfrowania FIPS - 140
FIPS-140 to najszerzej akceptowany niezależny standard szyfrujący. Jeśli produkt został zweryfikowany jako działający w zgodzie z FIPS-140 to na dzień dzisiejszy spełnia, a nawet przekracza wymogi bezpieczeństwa dyktowane unijnym GDPR (RODO).

 

Łatwość obsługi
Zawsze będą sytuacje, w których to pracownik będzie musiał zdecydować czy zaszyfrować wybrany dokument lub mail. Jeśli nie będzie miał z tym problemu to administrator zyska pewność, że wrażliwe dane na pewno zostaną odpowiednio zabezpieczone, a sam użytkownik, że odbiorca jego wiadomości łatwo odszyfruje i odczyta otrzymane pliki.

         

Zdalne zarządzanie kluczami, ustawieniami i politykami bezpieczeństwa
Aby oszczędzić pracownikom trudnych decyzji związanych z bezpieczeństwem danych można wymusić odpowiednią polityką obowiązek szyfrowania w całej firmie. Minusem takiego rozwiązania może być spowolnienie i zatrzymanie części procesów biznesowych, co w efekcie zredukuje wydajność firmy. Aby tego uniknąć warto wybrać produkt wyposażony w konsolę zdalnego zarządzania – umożliwi ona np. szybkie dostosowanie polityki dla użytkowników zdalnych, których zaniedbania i pomyłki są najczęstszą przyczyną kłopotów z bezpieczeństwem firmowych danych. Kluczowe jest, by wymuszanie szyfrowania i ustawianie wyższego poziomu bezpieczeństwa nie ograniczało wydajności biznesu.

 

Zarządzanie kluczami szyfrującymi
Jednym z największych wyzwań użyteczności jest współdzielenie szyfrowanych danych przez różnych użytkowników. Najczęściej za pomocą wspólnego hasła dwojakiego rodzaju:  a) łatwe-do-zapamiętania-ale-słabe i b) bezpieczne-ale-tak-trudne-że-zapisałem-je-na-pulpicie. Centralne zarządzanie wspólnymi kluczami szyfrowania rozwiązuje ten problem, mając dodatkowo tę zaletę, że w świadomości użytkowników odzwierciedla korzystanie z ich fizycznych kluczy do mieszkań czy samochodów. Rozbudowany system zdalnego zarządzania wspólnymi kluczami szyfrującymi pozwala uzyskać optymalny balans między bezpieczeństwem i wydajnością procesów biznesowych.

Wybierz produkt Zobacz
Newsletter Jeśli chcesz otrzymywać aktualne informacje o naszych produktach podaj swój adres e-mail