Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci UseCrypt
UseCrypt
UseCrypt
Strona domowa producenta
  • Pom. tech. kontakt

    Dział Techniczny
    +4822-2010688
  • Kontakt handlowy

    Dział Handlowy
    +4812-3783700v
  • Szkolenia

    Centrum Szkoleniowe
    +4812-3783700 wew. 120, 121
Opisy
 
 

UseCrypt

UseCrypt jest polskim rozwiązaniem zapewniającym bezpieczne przechowywanie oraz współdzielenie danych. Unikatowa technologia HVKM (Hybrid Virtual Key Management), polegająca na podziale klucza szyfrującego, gwarantuje, że w przypadku utraty zaszyfrowanych danych ich odczytanie przez osoby niepowołane będzie niemożliwe.

Program UseCrypt stanowi odpowiedź polskich inżynierów na wyzwania RODO, na powszechną utratę zaufania do produktów pochodzących z innych państw oraz na ciągłą inwigilację prowadzoną przez agencje wywiadowcze, czy też firmy prywatne.

 

Rozwiązanie UseCrypt może być wdrożone on-premise lub postaci chmury z wykorzystaniem IBM BlueMix oraz 3S. Pomimo wysłania danych do chmury, dzięki technologii HVKM oraz tunelowi USC, pozostają  one zabezpieczone. Ich odczyt przez osoby niepowołane jest niemożliwy.

UseCrypt uzyskał pozytywną ocenę Wojskowej Akademii Technicznej oraz Instytutu Łączności, co świadczy o skuteczności oferowanego rozwiązania.

Innowacyjność rozwiązania opiera się na metodzie wymiany i przechowywania kluczy szyfrujących – Hybrid Virtual Key Management (HVKM) - przy jednoczesnym uproszczeniu obsługi działania systemu dla użytkowników końcowych. Logika systemu UseCrypt jest podobna do stosowanej na całym świecie praktyki zabezpieczania tradycyjnych skrytek depozytowych w bankach. Każda skrytka depozytowa ma dwa klucze: jeden jest przechowywany przez właściciela, zaś drugi przechowywany jest w banku. Jednakże ani właściciel skrytki, ani przedstawiciel banku nie jest w stanie  jej otworzyć bez obecności drugiej strony. Każdorazowo potrzebne jest użycie dwóch kluczy jednocześnie.

 

HVKM dzieli klucz szyfrujący na dwie części, jedna przechowywana jest po stronie użytkownika druga po stronie serwerowej. Dopiero połączenie tych dwóch kluczy pozwala na dostęp do danych. Złączenie klucza odbywa się po stronie użytkownika, co gwarantuje, że nawet w przypadku włamania na część serwerową lub jej kradzież nie pozwala na dostęp do danych.  Metoda ta nie pozwala również na wgląd do danych przez nieuczciwych pracowników (tzw. insider threat) obsługujących serwer UseCrypt.

Dane szyfrowane są na stacji użytkownika i przesyłane są w bezpiecznym kanele UST (UseCrypt Secure Tunnel), co całkowicie eliminuje ryzyko podsłuchu oraz modyfikacji danych w locie.

 

Program UseCrypt może stanowić dodatkowe zabezpieczenie kryptograficzne danych wrażliwych, nawet wtedy gdy wykorzystywane są już narzędzia typu Full Disk Encryption. Dzięki bezpiecznemu tunelowi end to end, może być on również wykorzystywany jako bezpieczna platforma do przesyłania danych przez pracowników mobilnych. UseCrypt poprzez REST API umożliwia również integrację z systemami zewnętrznymi takimi jak obieg dokumentów lub rejestratory pism kancelaryjnych. Może być z powodzeniem wykorzystywane w celu spełnienia wymagań RODO.

Zapraszamy do zapoznania się z możliwościami UseCrypta:

Strona producenta http://usecrypt.pl

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij