Chroń dane narażone na ryzyko

Zabezpieczanie danych narażonych na ryzyko jest główną troską wielu firm.

Co zrobić, jeśli pracownik przenosi dane klienta do domu, aby pracować?

Małe urządzenia pamięci masowej, takie jak dyski USB czy dyski twarde, mogą być łatwo zgubione lub skradzione – każdego roku na całym świecie znikają ich ponad 2 miliony, a badania wykazały, że ponad połowa zgubionych pamięci USB jest podłączana do sieci.

W wyniku czego Twoja organizacja jest zagrożona nieprzestrzeganiem GDPR.

Jednym prostym krokiem do zmniejszenia tego ryzyka jest użycie zaszyfrowanych urządzeń.

Szyfrowanie polega na zakodowaniu danych w taki sposób, aby odczytał je tylko ktoś z odpowiednim kodem lub kluczem.

GDPR - Ogólne rozporządzenie o ochronie danych

RODO zostało wdrożone w Europie, zapewniając większą ochronę danych i prawa osób fizycznych.

Daje to firmom prostsze i bardziej przejrzyste otoczenie prawne, w którym mogą działać, a ludziom więcej informacji na temat tego, co firmy mogą zrobić z ich danymi.

Istnieją również ostrzejsze grzywny dla firm, które nie spełniają wymogów. Organizacje mogą zostać ukarane grzywną w wysokości do 4% rocznego globalnego obrotu lub 20 milionów euro.

Wszystko to sprawia, że zapewnienie właściwej ochrony ważnych i poufnych informacji jest teraz ważniejsze niż kiedykolwiek.

Co to jest szyfrowanie AES 256-bitowe.

  • AES oznacza Advanced Encryption Standard. Jest to symetryczny szyfr blokowy, adoptowany na całym świecie do szyfrowania wrażliwych danych.
  • 256-bitowy odnosi się do długości klucza szyfrowania, używanego do szyfrowania strumienia danych lub pliku. Haker lub cracker będzie musiał użyć 2256 różnych kombinacji, aby złamać 256-bitową zaszyfrowaną wiadomość.
  • AES nigdy nie został złamany i zabezpiecza przed wszelkimi atakami z użyciem siły.

KODOWANIE „SPRZĘTOWE” VS „PROGRAMOWE”

KODOWANIE SPRZĘTOWE

  • Kodowanie sprzętowe wykorzystuje dedykowany procesor umieszczony fizycznie w kodowanym napędzie
  • Nie wymaga dodatkowego oprogramowania, jest zatem odporne na zagrożenia typu malware
  • Zwiększona wydajność dzięki wyprowadzeniu kodowania poza główny system
  • Chroni przed najbardziej rozpowszechnionymi typami ataków, takimi jak ataki w trakcie uruchamiania, złośliwe kody czy ataki brute force
  • Konfiguracja ograniczona do minimum

KODOWANIE PROGRAMOWE

  • Dostępne dla większości systemów operacyjnych i urządzeń
  • Tanie
  • Łatwe w użytkowaniu, ulepszaniu i aktualizowaniu
  • Poziom bezpieczeństwa taki, jak komputera — poziom ochrony może się pogorszyć w przypadku niskiego poziomu bezpieczeństwa systemu operacyjnego
  • Skomplikowana zaawansowana konfiguracja
  • Podatne na ataki brute force — hakerzy mogą dostać się do pamięci komputera i zresetować licznik prób

Objaśnienie dotyczące złośliwego oprogramowania

Wirusy: Łącząc się z plikami i infekując inne pliki, mogą rozprzestrzeniać się w sposób niekontrolowany, uszkadzając podstawowe funkcje systemu i usuwając lub uszkadzając pliki.

Rootkity: Nie zawierają szkodliwego oprogramowania – są techniką maskowania, używaną do ukrywania złośliwego oprogramowania, dzięki czemu są niezauważalne przez programy do wykrywania i usuwania wirusów.

Programy szpiegujące: Ukrywają się w tle i szpiegują użytkowników, notując ich aktywność online, w tym hasła, numery kart kredytowych, nawyki przeglądania stron i wiele innych.

Trojany: Ukrywają się za legalnym oprogramowaniem. Użytkownicy pobierają je, myśląc, że są użytecznymi częściami oprogramowania, zamiast tego otrzymują zainfekowany komputer.

Robaki: Są to programy samoreplikujące, które mają na celu rozpowszechniać złośliwy kod. Korzystając z interfejsów sieciowych, mogą infekować całe sieci – lokalnie lub przez Internet. Następnie wykorzystują zainfekowane maszyny do infekowania innych.

Co to jest oprogramowanie ransomware?

Ransomware to rodzaj złośliwego oprogramowania z możliwością cichego szyfrowania plików, poprzedzającego żądanie płatności online w zamian za klucz deszyfrujący.

Może być ono instalowane w systemach poprzez złośliwy załącznik e-mail, pobranie zainfekowanego oprogramowania lub odwiedzenie złośliwej witryny lub linku.

Gdy system jest zainfekowany, oprogramowanie ransomware działa w tle, łącząc się ze zdalnym serwerem, w celu zaszyfrowania pojedynczych plików, całych katalogów plików lub kompletnych dysków.

Może blokować pliki systemowe, przez co przeglądarka, aplikacje i cały system operacyjny stają się bezużyteczne.

Executive Fingerprint

Secure Przenośny dysk twardy USB-C

  • Przechowuj dane i zabezpieczaj dysk twardy przy użyciu odcisku palca
  • Przenośny dysk twardy USB-CTM z wbudowanym czytnikiem linii papilarnych
  • Dostęp dzięki odciskowi palca upoważnionego użytkownika
  • 256-bitowe wysokiej klasy szyfrowanie sprzętowe AES
  • Do ośmiu upoważnionych użytkowników plus jeden administrator (hasło)

Executive Fingerprint

Secure Dysk SSD USB-C

  • Przechowuj dane i zabezpieczaj dysk twardy przy użyciu odcisku palca
  • Zewnętrzny dysk SSD USB-CTM z wbudowanym czytnikiem linii papilarnych
  • Dostęp dzięki odciskowi palca upoważnionego użytkownika
  • 256-bitowe wysokiej klasy szyfrowanie sprzętowe AES
  • Do ośmiu upoważnionych użytkowników plus jeden administrator (hasło)

Dysk twardy

Fingerprint Secure

  • Przenośny dysk twardy USB-CTM z wbudowanym czytnikiem linii papilarnych
  • Dostęp dzięki odciskowi palca upoważnionego użytkownika
  • Obowiązkowe 100% 256-bitowe wysokiej klasy szyfrowanie sprzętowe AES
  • Do ośmiu upoważnionych użytkowników plus jeden administrator (hasło)
  • Przechowuj i przenoś poufne dane, korzystając z ochrony przed utratą lub atakiem hackerów

Zaszyfrowany dysk USB

  • 256-bitowe sprzętowe szyfrowanie AES ze sprzętem opartym na kontrolerze bezpieczeństwa
  • Wstępnie zainstalowana, automatycznie uruchamiana, intuicyjna aplikacja zapewniająca ochronę hasłem.
  • Algorytm haszowania hasła.
  • Odporne na hackowanie – urządzenie usuwa dane po 10 nieudanych próbach uzyskania dostępu.

Bezpieczny przenośny dysk HDD

z dostępem z klawiatury

  • 256-bitowe szyfrowanie sprzętowe AES
  • Wbudowana klawiatura do wprowadzania kodów dostępu (do 12 cyfr)
  • USB 3.1 GEN 1 (dostępny również z USB 3.0/2.0)
  • Kontrolki LED zasilania / stanu szyfrowania
  • Rozwiązanie szybsze i bezpieczniejsze od szyfrowania programowego

Bezpieczny przenośny dysk SSD

z dostępem z klawiatury

  • 256-bitowe szyfrowanie sprzętowe AES
  • Wbudowana klawiatura do wprowadzania kodów dostępu (do 12 cyfr)
  • Dyski SSD korzystają z pamięci typu flash, dzięki czemu są szybsze, bardziej wydajne i niezawodne
  • USB 3.1 GEN 1 (dostępny również z USB 3.0/2.0)
  • Kontrolki LED zasilania / stanu szyfrowania
  • Rozwiązanie szybsze i bezpieczniejsze od szyfrowania programowego

Dysk z interfejsem Keypad Secure ze

złączem USB 3.0

  • 256-bitowe szyfrowanie sprzętowe AES
  • Wbudowana klawiatura do wprowadzania kodów dostępu (do 12 cyfr)
  • Złącze USB 3.0
  • Kontrolki LED zasilania / stanu szyfrowania
  • Rozwiązanie szybsze i bezpieczniejsze od szyfrowania programowego

Dysk z interfejsem Keypad Secure ze

złączem USB-C

  • 256-bitowe szyfrowanie sprzętowe AES
  • Wbudowana klawiatura do wprowadzania kodów dostępu (do 12 cyfr)
  • USB 3.1 GEN 1 ze złączem USB-CTM 
  • Kontrolki LED zasilania / stanu szyfrowania
  • Rozwiązanie szybsze i bezpieczniejsze od szyfrowania programowego

Wykonywanie kopii zapasowej i archiwizacja

Regularne kopie zapasowe chronią przed przypadkową utratą danych lub spowodowaną przez złośliwe oprogramowanie – od usterek sprzętowych i wirusów po błędy ludzkie lub kradzieże – ponieważ mogą one służyć do przywracania oryginalnych plików danych.

Wybór właściwego nośnika i procedury tworzenia kopii zapasowych zależy od wielu elementów:

  • Ilość zapisywanych danych
  • Postrzegana wartość danych
  • Poziomy akceptowanego ryzyka
  • Czas przechowywania danych

Najlepsza praktyka – Stosować zasadę kopii zapasowej 3-2-1

3

Miej co najmniej trzy kopie danych

Oprócz podstawowych danych powinieneś mieć co najmniej dwie dodatkowe kopie zapasowe, które znacznie zmniejszą ryzyko utraty danych. Mogą to być rozwiązania fizyczne i / lub chmury.

2

Przechowuj kopie na co najmniej dwóch różnych nośnikach

Najlepiej przechowywać kopie danych na co najmniej dwóch różnych typach pamięci, na przykład na wewnętrznych dyskach twardych I wymiennych nośnikach pamięci (taśmach, zewnętrznych dyskach twardych, napędach USB, kartach SD, dyskach CD i DVD).

1

Zachowaj co najmniej jedną kopię zapasową poza siedzibą

To naprawdę oczywiste, ale nie warto przechowywać zewnętrznego urządzenia pamięci masowej w tym samym pomieszczeniu, w którym znajduje się magazyn produkcyjny. W przypadku pożaru, zalania lub włamania – utracisz wszystkie swoje dane.

Najlepsza ochrona przed atakiem

Archiwizuj swoje dane

Aby być całkowicie chronionym, użytkownik lub organizacja musi mieć kopię zapasową danych i zarchiwizować je offline.

Każde urządzenie podłączone do zaatakowanego systemu lub sieci jest podatne na ataki.

Jeśli dysk twardy z kopią zapasową jest podłączony do laptopa, przy zainstalowanym oprogramowaniu ransomware, zostanie on również zaszyfrowany.

Zarchiwizowanie najważniejszych danych na nośnikach optycznych może wyeliminować to ryzyko.

Nośniki optyczne i dyski

Do archiwizacji

  • Płyty Blu-ray, DVD, CD – najlepsze rozwiązanie do długoterminowego przechowywania (25-100 lat)
  • Należy używać z zewnętrznymi nagrywarkami DVD i Blu-ray firmy Verbatim
  • Bezpłatne oprogramowanie Nero Burn&Archive z oprogramowaniem Verbatim do nagrywarek DVD i Blu-ray

Nośniki optyczne i dyski

Do archiwizacji

  • Płyty Blu-ray, DVD, CD – najlepsze rozwiązanie do długoterminowego przechowywania (25-100 lat)
  • Należy używać z zewnętrznymi nagrywarkami DVD i Blu-ray firmy Verbatim
  • Bezpłatne oprogramowanie Nero Burn&Archive z oprogramowaniem Verbatim do nagrywarek DVD i Blu-ray

Bezpieczne torby

Z bezpieczną kieszenią RFID

  • Seria obejmuje rolki, plecaki, torby na aparat fotograficzny, pokrowce na notebooka, torby kurierskie
  • Zawiera specjalną bezpieczną kieszeń RFID, która zapobiega skanowaniu karty kredytowej