Odliczanie GDPR - zgodność musi być zapewniona 25 maja 2018 r.

Przechowuj swoje dane Bezpiecznie

Chroń dane narażone na ryzyko

Zabezpieczanie danych narażonych na ryzyko jest główną troską wielu firm.

Co zrobić, jeśli pracownik przenosi dane klienta do domu, aby pracować?

Małe urządzenia pamięci masowej, takie jak dyski USB czy dyski twarde, mogą być łatwo zgubione lub skradzione – każdego roku na całym świecie znikają ich ponad 2 miliony, a badania wykazały, że ponad połowa zgubionych pamięci USB jest podłączana do sieci.

W wyniku czego Twoja organizacja jest zagrożona nieprzestrzeganiem GDPR.

Jednym prostym krokiem do zmniejszenia tego ryzyka jest użycie zaszyfrowanych urządzeń.

Szyfrowanie polega na zakodowaniu danych w taki sposób, aby odczytał je tylko ktoś z odpowiednim kodem lub kluczem.

GDPR - Ogólne rozporządzenie o ochronie danych

GDPR sprawi, że prawo dotyczące ochrony danych będzie identyczne na całym jednolitym rynku europejskim od 25 maja 2018 r.

Daje to firmom prostsze i bardziej przejrzyste otoczenie prawne, w którym mogą działać, a ludziom więcej informacji na temat tego, co firmy mogą zrobić z ich danymi.

Istnieją również ostrzejsze grzywny dla firm, które nie spełniają wymogów. Organizacje mogą zostać ukarane grzywną w wysokości do 4% rocznego globalnego obrotu lub 20 milionów euro.

Wszystko to sprawia, że zapewnienie właściwej ochrony ważnych i poufnych informacji jest teraz ważniejsze niż kiedykolwiek.

Co to jest szyfrowanie AES 256-bitowe.

  • AES oznacza Advanced Encryption Standard. Jest to symetryczny szyfr blokowy, adoptowany na całym świecie do szyfrowania wrażliwych danych.
  • 256-bitowy odnosi się do długości klucza szyfrowania, używanego do szyfrowania strumienia danych lub pliku. Haker lub cracker będzie musiał użyć 2256 różnych kombinacji, aby złamać 256-bitową zaszyfrowaną wiadomość.
  • AES nigdy nie został złamany i zabezpiecza przed wszelkimi atakami z użyciem siły.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Objaśnienie dotyczące złośliwego oprogramowania

Wirusy: Łącząc się z plikami i infekując inne pliki, mogą rozprzestrzeniać się w sposób niekontrolowany, uszkadzając podstawowe funkcje systemu i usuwając lub uszkadzając pliki.

Rootkity: Nie zawierają szkodliwego oprogramowania – są techniką maskowania, używaną do ukrywania złośliwego oprogramowania, dzięki czemu są niezauważalne przez programy do wykrywania i usuwania wirusów.

Programy szpiegujące: Ukrywają się w tle i szpiegują użytkowników, notując ich aktywność online, w tym hasła, numery kart kredytowych, nawyki przeglądania stron i wiele innych.

Trojany: Ukrywają się za legalnym oprogramowaniem. Użytkownicy pobierają je, myśląc, że są użytecznymi częściami oprogramowania, zamiast tego otrzymują zainfekowany komputer.

Robaki: Są to programy samoreplikujące, które mają na celu rozpowszechniać złośliwy kod. Korzystając z interfejsów sieciowych, mogą infekować całe sieci – lokalnie lub przez Internet. Następnie wykorzystują zainfekowane maszyny do infekowania innych.

Co to jest oprogramowanie ransomware?

Ransomware to rodzaj złośliwego oprogramowania z możliwością cichego szyfrowania plików, poprzedzającego żądanie płatności online w zamian za klucz deszyfrujący.

Może być ono instalowane w systemach poprzez złośliwy załącznik e-mail, pobranie zainfekowanego oprogramowania lub odwiedzenie złośliwej witryny lub linku.

Gdy system jest zainfekowany, oprogramowanie ransomware działa w tle, łącząc się ze zdalnym serwerem, w celu zaszyfrowania pojedynczych plików, całych katalogów plików lub kompletnych dysków.

Może blokować pliki systemowe, przez co przeglądarka, aplikacje i cały system operacyjny stają się bezużyteczne.

Bezpieczny przenośny dysk HDD

z dostępem z klawiatury

  • Obowiązkowe 100% 256-bitowe szyfrowanie sprzętowe AES
  • Kod dostępu, składający się z od 5 do 12 cyfr
  • Program do tworzenia kopii zapasowych NERO
  • Kompatybilny z MAC i PC
  • Typ C, USB 3.1 Gen 1
  • Wpisywanie hasła odpornego na hackowanie – usuwa po 20 nieudanych próbach

Bezpieczny przenośny dysk SSD

z dostępem z klawiatury

  • Obowiązkowe 100% 256-bitowe szyfrowanie sprzętowe AES
  • Kod dostępu, składający się z od 5 do 12 cyfr
  • Program do tworzenia kopii zapasowych NERO
  • Kompatybilny z MAC i PC
  • Type-C, USB 3.1 Gen 1
  • Hack resistant password entry – erases after 20 failed attempts

SECURE PORTABLE SSD

z dostępem z klawiatury

  • SSDs use flash memory storage for faster speeds, higher performance and greater reliability
  • Mandatory 100% 256-bit AES Hardware Encryption
  • Kod dostępu, składający się z od 5 do 12 cyfr
  • Program do tworzenia kopii zapasowych NERO
  • Kompatybilny z MAC i PC
  • Typ C, USB 3.1 Gen 1
  • Wpisywanie hasła odpornego na hackowanie – usuwa po 20 nieudanych próbach

Zaszyfrowany dysk USB

  • Obowiązkowe szyfrowanie 100% dysku
  • Kod dostępu do 12 cyfr
  • 256-bitowe szyfrowanie AES ze sprzętem opartym na kontrolerze bezpieczeństwa
  • Wstępnie załadowany intuicyjną aplikacją do automatycznego uruchamiania
  • Algorytm mieszania haseł
  • Wpisywanie hasła odpornego na hackowanie – usuwa po 20 nieudanych próbach
  • Nie są wymagane uprawnienia administratora na hoście
  • Zgodność z komputerami PC i Mac

Wykonywanie kopii zapasowej i archiwizacja

Regularne kopie zapasowe chronią przed przypadkową utratą danych lub spowodowaną przez złośliwe oprogramowanie – od usterek sprzętowych i wirusów po błędy ludzkie lub kradzieże – ponieważ mogą one służyć do przywracania oryginalnych plików danych.

Wybór właściwego nośnika i procedury tworzenia kopii zapasowych zależy od wielu elementów:

  • Ilość zapisywanych danych
  • Postrzegana wartość danych
  • Poziomy akceptowanego ryzyka
  • Czas przechowywania danych

Najlepsza praktyka – Stosować zasadę kopii zapasowej 3-2-1

3

Miej co najmniej trzy kopie danych

Oprócz podstawowych danych powinieneś mieć co najmniej dwie dodatkowe kopie zapasowe, które znacznie zmniejszą ryzyko utraty danych. Mogą to być rozwiązania fizyczne i / lub chmury.

2

Przechowuj kopie na co najmniej dwóch różnych nośnikach

Najlepiej przechowywać kopie danych na co najmniej dwóch różnych typach pamięci, na przykład na wewnętrznych dyskach twardych I wymiennych nośnikach pamięci (taśmach, zewnętrznych dyskach twardych, napędach USB, kartach SD, dyskach CD i DVD).

1

Zachowaj co najmniej jedną kopię zapasową poza siedzibą

To naprawdę oczywiste, ale nie warto przechowywać zewnętrznego urządzenia pamięci masowej w tym samym pomieszczeniu, w którym znajduje się magazyn produkcyjny. W przypadku pożaru, zalania lub włamania – utracisz wszystkie swoje dane.

Najlepsza ochrona przed atakiem

Archiwizuj swoje dane

Aby być całkowicie chronionym, użytkownik lub organizacja musi mieć kopię zapasową danych i zarchiwizować je offline.

Każde urządzenie podłączone do zaatakowanego systemu lub sieci jest podatne na ataki.

Jeśli dysk twardy z kopią zapasową jest podłączony do laptopa, przy zainstalowanym oprogramowaniu ransomware, zostanie on również zaszyfrowany.

Zarchiwizowanie najważniejszych danych na nośnikach optycznych może wyeliminować to ryzyko.

Nośniki optyczne i dyski

Do archiwizacji

  • Płyty Blu-ray, DVD, CD – najlepsze rozwiązanie do długoterminowego przechowywania (25-100 lat)
  • Należy używać z zewnętrznymi nagrywarkami DVD i Blu-ray firmy Verbatim
  • Bezpłatne oprogramowanie Nero Burn&Archive z oprogramowaniem Verbatim do nagrywarek DVD i Blu-ray

Nośniki optyczne i dyski

Do archiwizacji

  • Płyty Blu-ray, DVD, CD – najlepsze rozwiązanie do długoterminowego przechowywania (25-100 lat)
  • Należy używać z zewnętrznymi nagrywarkami DVD i Blu-ray firmy Verbatim
  • Bezpłatne oprogramowanie Nero Burn&Archive z oprogramowaniem Verbatim do nagrywarek DVD i Blu-ray

Bezpieczne torby

Z bezpieczną kieszenią RFID

  • Seria obejmuje rolki, plecaki, torby na aparat fotograficzny, pokrowce na notebooka, torby kurierskie
  • Zawiera specjalną bezpieczną kieszeń RFID, która zapobiega skanowaniu karty kredytowej