Cypher.Dog
Firma | Cypher.Dog |
---|---|
Nazwa produktu | Cypher.Dog i Cypher.Collect |
Opis produktu | Program do szyfrowania i przesyłania plików oraz szyfrowanej komunikacji bez „zaufanej trzeciej strony” - zapewniając, że nikt nie będzie w stanie ich przechwycić (Model zero-knowledge security). |
Podstawowe zastosowania | Szyfrowanie plików i przesyłanie ich bezpośrednio do docelowych odbiorców. Szyfrowanie komunikacji - zarówno wewnątrz organizacji jak i poza nią. Przechowywanie plików w szyfrowanej chmurze, do których dostęp jest możliwy jedynie przez aplikację komputerową. Ultrabezpieczne masowe wysyłanie poufnych dokumentów (dzięki Cypher.Collect). Lokalne szyfrowanie poufnych plików. Zapewnienie zgodności z RODO (art. 32). |
Wyróżniająca się cecha produktu | Szyfrowanie bez „zaufanej trzeciej strony” - jedynie nadawca i odbiorca mogą rozszyfrować pliki oraz komunikację. Przechowywanie kluczy jedynie lokalnie - brak dostępu z zewnątrz. Możliwość bezpiecznej komunikacji dzięki szyfrowanemu Messengerowi. Zabezpieczenie chmury oraz szyfrowanie plików na lokalnym urządzeniu. |
Grupa docelowa użytkowników | Firmy chcące zabezpieczyć komunikację wewnętrzną i zewnętrzną oraz zabezpieczyć dane przed nieautoryzowanym dostępem. Organizacje chcące zapewnienia zgodności z art. 32 RODO. |
Kraj odbiorców produktu | Cały świat. |
Model płatności | Abonament miesięczny lub płatność roczna. |
Sposób korzystania | Instalacja u użytkownika. |
Stosowane standardy bezpieczeństwa | Generowanie klucza prywatnego zgodnie z algorytmem RSA - klucz asymetryczny o długości 3072 bitów i szyfrowany wyjściem funkcji AES256; Szyfrowanie plików zgodne z SHA256 + RSA. Plik po szyfrowaniu może zostać odczytany jedynie przez wyznaczonego odbiorcę. |
Siedziba | Wrocław |
Rok założenia | 2018 |
Strona internetowa | https://www.cypher.dog/pl/#product |
office@cypher.dog | |
Twitter (lub Facebook): | https://www.facebook.com/cypherdog/ https://twitter.com/Cypherdog1 https://www.linkedin.com/company/cypherdog-security-inc/about/?viewAsMember=true https://www.youtube.com/channel/UCYrtlIChyKvTmnsd3mZ883Q |
Kryptli
Firma | Vilisoft Sp. z o.o. |
---|---|
Nazwa produktu | Kryptli |
Opis produktu | Kryptli - to prosta w obsłudze aplikacja do szyfrowania plików wraz z centralnym zarządzaniem hasłami, ułatwiająca zachowanie bezpieczeństwa przesyłanych informacji. Aplikacja pozwala na stworzenie bazy kontaktów wraz z przypisanymi do poszczególnych wpisów indywidualnymi hasłami, za pomocą których wykonywane jest szyfrowanie dokumentów. Hasła w Kryptli przechowywane są w sposób całkowicie bezpieczny i przesyłane przez aplikację drogą SMS tylko na wskazany numer telefonu, związany z zapisanym w systemie kontaktem. Poza odbiorcą nikt nie ma dostępu do haseł używanych do szyfrowania dokumentów. Osobne drogi dystrybucji szyfrowanych dokumentów i haseł ograniczają ryzyko przechwycenia i podglądu komunikacji przez osoby postronne. Kryptli działa w chmurze AWS (Amazon Web Services). AWS jest liderem usług chmurowych gwarantującym maksymalne bezpieczeństwo danych. |
Podstawowe zastosowania | Kryptli znajdzie zastosowanie gdy: • potrzebna jest bezpieczna wymiana dokumentów z kontrahentami i klientami • konieczne jest ograniczenie ryzyka przesłania dokumentów do niewłaściwego odbiorcy • przekazywane dokumenty mogą podlegać regulacjom wynikającym z RODO lub stanowić tajemnicę przedsiębiorstwa • konieczne jest prowadzenie korespondencji przez wielu pracowników, a nie chcemy obciążać klienta stosowaniem wielu haseł lub metod zabezpieczania dokumentów • potrzebujemy zapewnić, że tylko uprawnione osoby (posiadające hasło otrzymane SMSem) będą miały możliwość wglądu do przesłanych plików lub dokumentów, nawet w przypadku przypadkowego ich przesłania dalej |
Wyróżniająca się cecha produktu | Stosowanie Kryptli znacząco przyczynia się do zachowania poufności przekazywanych plików oraz poprawia komfort odbiorców zabezpieczonych dokumentów. Baza haseł, zarządzana przez Kryptli jest chroniona silnymi mechanizmami szyfrowania. Dokumenty przesyłane przez wielu pracowników do tego samego odbiorcy są szyfrowane tym samym hasłem, co upraszcza zarządzanie nimi. Hasła przechowywane w systemie mogą być ponownie wysyłane na numer odbiorcy oraz okresowo zmieniane. Proces szyfrowania dokumentów pozwala na wskazanie metod szyfrowania oraz anonimizacji nazw dokumentów. Hasła przekazywane są do odbiorców za pomocą SMS na wskazany numer telefonu, natomiast dokumenty mogą być dystrybuowane dowolnymi kanałami (np. email). System nie gromadzi szyfrowanych dokumentów w żadnej formie. System działa w chmurze AWS, która jest liderem na rynku usług chmurowych zapewniając bardzo wysokie standardy bezpieczeństwa. |
Grupa docelowa użytkowników | Kancelarie i inne przedsiębiorstwa oraz klienci indywidualni chcący zabezpieczać przesyłane dokumenty przed niepowołanymi odbiorcami. |
Kraj odbiorców produktu | Polska |
Model płatności | Abonament |
Sposób korzystania | SaaS |
Siedziba | Katowice |
Rok założenia | 2017 |
Strona internetowa | http://kryptli.com/ |
sales@kryptli.com |
|
Social media: | https://www.linkedin.com/company/vilisoft/ |
PrivMX Fusion
Firma | PrivMX B. V. |
---|---|
Nazwa produktu | PrivMX Fusion |
Opis produktu | Zintegrowane oprogramowanie do pracy wspierające komunikację wewnętrzną, współpracę przy realizacji zadań i produktywność. Zapewnia bezpieczeństwo danych, ochronę prywatności i własności intelektualnej dzięki szyfrowaniu end-to-end. Model zero-knowledge security gwarantuje szyfrowaną współpracę bez “zaufanej trzeciej strony” - jedynie nadawca i odbiorca mogą ją rozszyfrować. Inteligentne rozwiązanie dla zespołów pracujących zdalnie lub hybrydowo. Narzędzie do pracy zespołowej, gdzie współpraca odbywa się w jednym miejscu - całym zespołem lub z podziałem na Sekcje. Integralność narzędzi umożliwia sprawną pracę poprzez Czaty i Rozmowy, Zadania, Pliki i Kalendarz. Wszystkie dane - każda wiadomość, notatka tekstowa, zrzut ekranu czy data w kalendarzu - każdy fragment danych, które tworzy zespół jest przechowywane na prywatnym serwerze Swojego zespołu oraz szyfrowany end-to-end, czyli tylko nadawca i odbiorca są w stanie go rozszyfrować. |
Podstawowe zastosowania | Kompleksowa praca zespołowa dzięki Fuzji Narzędzi: Czaty i Rozmowy - prowadzenie szyfrowanych rozmów na Czacie lub audio i video konferencji; Pliki - tworzenie i przechowywanie plików z wbudowanymi edytorami notatek tekstowych, tabel i map myśli; Zadania - możliwość tworzenia, dodawanie, porządkowania i przypisywania zadań do konkretnych członków (w tym Tablice Kanban); Kalendarz - planowanie zadań w czacie. Wszystkie narzędzia są ze sobą powiązane i stanowią zintegrowaną przestrzeń do współpracy. Praca odbywa się na zasadzie autorskiej architektury z podziałem na Narzędzia i Sekcje. Dzięki podziałowi na Sekcje praca odbywa się również w grupach, co gwarantuje sprawną i klarowną współpracę. Wszystkie dane chronione są dzięki szyfrowaniu end-to-end oraz zero-knowledge. Gwarantuje to możliwość rozszyfrowania danych wyłącznie przez nadawcę i odbiorcę - bez udziału “zaufanej trzeciej strony”. |
Wyróżniająca się cecha produktu | Fuzja Narzędzi, dzięki której cała współpraca odbywa się w jednym miejscu - całym zespołem lub z podziałem na Sekcje. Integralność narzędzi umożliwia sprawną pracę poprzez Czaty i Rozmowy, Zadania, Pliki i Kalendarz. Wszystkie dane - każda wiadomość, notatka tekstowa, zrzut ekranu czy data w kalendarzu - każdy fragment danych, które tworzy zespół jest przechowywane na prywatnym serwerze Swojego zespołu oraz szyfrowany end-to-end, czyli tylko nadawca i odbiorca są w stanie go rozszyfrować. |
Grupa docelowa użytkowników | Zespoły dbające o bezpieczeństwo i prywatność danych, jednocześnie pragnące usprawnić współpracę |
Kraj odbiorców produktu | Cały świat |
Model płatności | Abonament lub wycena indywidualna; darmowa wersja open-source |
Sposób korzystania | Instalacja u klienta (aplikacja desktopowa) |
Stosowane standardy bezpieczeństwa | Szyfrowanie end-to-end, serwer zero-knowledge, kryptografia krzywych eliptycznych z użyciem krzywej secp256k1, szyfrowanie AES z kluczem 256 bitowym, technologia blockchain do przechowywania publicznych kluczy użytkowników, uwierzytelnianie dwuskładnikowe, oprogramowanie tworzone z uwzględnieniem zasady privacy-by-design, serwery główne oraz backupowe zlokalizowane na terenie Unii Europejskiej |
Siedziba | Amsterdam |
Rok założenia | 2019 |
Strona internetowa | https://privmx.com/pl |
contact@privmx.com | |
Social media: | https://www.linkedin.com/company/privmx-polska/?originalSubdomain=pl https://twitter.com/privmxsoftware |
RED INTO GREEN
Opis zawarty jest w dziale Bezpieczeństwo danych i analiza ryzyka.
RIGDORA
Firma | DAPR sp. z o.o. |
---|---|
Nazwa produktu | RIGDORA |
Opis produktu | Narzędzie do wdrożenia DORA. Wspiera w automatyzacji analizy ryzyka i tworzeniu planów postępowania zgodnie z rozporządzeniem DORA. Gwarantuje wyższą efektywność w zarządzaniu ryzykiem i wdrażaniu wymagań DORA na czas. Dzięki automatyzacji, pozwala oszczędzić setki godzin rocznie na ręczne wykonywanie wielu czynności, potrzebnych do rzetelnej oceny ryzyka. System na podstawie wprowadzonych danych wykonuje szacowanie prawdopodobieństwa wystąpienia ryzyka czy ocenę konsekwencji dla bezpieczeństwa informacji. Narzędzie zapewnia bezpieczeństwo organizacji, rozliczalność wobec KNF i własną należytą staranność. Dzięki rejestrowi procesów (RP), są one zgromadzone w jednym miejscu i zgodne z wymogami rozporządzenia DORA. Podobnie jak ewidencja zasobów, ewidencja zabezpieczeń czy ocena ich skuteczności, wymagane przez audytorów ISO27001. |
Podstawowe zastosowania | RIGDORA to miejsce, w którym w uporządkowany sposób przechowujesz dane o organizacji. W pewnym sensie jest to baza opisująca organizację. Narzędzie posiada system słowników, rejestrów i relacji pomiędzy elementami co ułatwia inwentaryzację i filtrowanie informacji, które w danym momencie są najbardziej potrzebne. Narzędzie pozwala automatycznie szacować poziom wpływu zabezpieczeń na ryzyko w wybranych kontekstach danych, interesariuszy czy produktów oraz usług. System samodzielnie łączy informacje dla poszczególnych aktywów wspierających. Uwzględnia cały zakres ich zabezpieczeń oraz wszystkie podatności na ryzyko. Program umożliwia przegląd wyników szacowania, od ogółu do szczegółu w module analitycznym. Można skorzystać z predefiniowanych widoków, rozbudowywać je lub tworzyć własne. Aplikacja pomaga optymalizować ryzyko oraz tworzyć zautomatyzowane plany postępowania. System pozwala nie tylko na ich organizację, ale również zasymulowanie działania. |
Wyróżniająca się cecha produktu | Jedyna aplikacja automatyzująca i synchronizująca przeprowadzenie szacowania ryzyka zgodnie z rozporządzeniem DORA. Rejestr umów, procedur i podwykonawców - zbiór danych o ryzyku oraz wszyscy dostawcy ICT wraz z ankietami w jednym archiwum. Mapy powiązań - wskazują powiązania między aktywami wspierającymi, podatnościami, procesami, zagrożeniami, zabezpieczeniami, produktami i usługami - wszystkimi elementami mającymi wpływ na poziom ryzyka w organizacji. Dają możliwość zarządzania powiązaniami wybierając ich różne konfiguracje. Analityka we wbudowanym module Business Intelligence – możliwość budowania własnych lub korzystania z wbudowanych podsumowań i eksportu wyników. Generuje raporty dla zarządu, organów kontroli i na potrzeby audytów wewnętrznych. Automatyczna ocena ryzyka – ocena ryzyka odbywa się w sposób zautomatyzowany, we wszystkich wymiarach w wygodnym ujęciu – procesów, podatności, produktów i innych przekrojów. Plany postępowania z ryzykiem – umożliwia sprawdzanie wpływu zdefiniowanych planów na poziom ryzyka w organizacji. Wykazuje należytą staranność przed organami kontrolnymi przedstawiając im plany. |
Grupa docelowa użytkowników | Średnie i duże organizacje, instytucje finansowe |
Kraj odbiorców produktu | Polska, UE |
Referencyjni klienci | Bank Pocztowy SA |
Model płatności | miesięczny lub roczny abonament |
Sposób korzystania (np. SaaS, instalacja u klienta) | SaaS/On-premises |
Stosowane standardy bezpieczeństwa (np. normy ISO) | Pentesty własne i klientów, wykorzystany standard OWASP, chmura GCP; |
Siedziba | Warszawa |
Rok założenia | 2017 |
Inwestorzy zewnętrzni | Shape.VC, FundingBox Deep Tech Fund |
Strona internetowa | http://www.rigdora.pl |
m.otmianowski@dapr.pl | |
Social media: | https://www.linkedin.com/showcase/101288227/admin/feed/posts/ |
SpecFile
Firma | SpecFile Project Sp. z o.o. |
---|---|
Nazwa produktu | Specfile |
Opis produktu | Prosta usługa szyfrująca wszystkie dokumenty elektroniczne stworzona w oparciu o najwyższe standardy bezpieczeństwa. |
Podstawowe zastosowania | Szyfrowanie pism procesowych, informacji osobowych i teleadresowych, dokumentów obciążających klientów kancelarii i innych poufnych plików i folderów. Współdzielenie dostępu do zaszyfrowanych dokumentów z wybranymi osobami (współpracownikami, klientami etc.). Wysyłanie zaszyfrowanych dokumentów. Szyfrowanie dokumentów przechowywanych w chmurze i na nośnikach zewnętrznych. Automatyczne kopie zapasowe szyfrowanych dokumentów. Spełnienie obowiązków RODO w kancelarii. Archiwizacja dokumentów w postaci zaszyfrowanej. |
Wyróżniająca się cecha produktu | Wysyłka zaszyfrowanych dokumentów z potwierdzeniem nadania i odbioru (Elektroniczny List Polecony). Okienko pocztowe „ZASZYFRUJ i WYŚLIJ” – widget do umieszczenia na stronie www firmy umożliwiający jej klientom przekazanie wiadomości i załączników w formie zaszyfrowanej bez dodatkowych czynności takich jak rejestracja czy logowanie. Szyfrowanie i deszyfrowanie bez aplikacji na dedykowanej stronie https://app.specfile.pl/webclient. Szyfrowanie i deszyfrowanie bez dostępu do Internetu (dla zalogowanych w aplikacji użytkowników). Korzystanie ze Specfile jest intuicyjne i nie wymaga żadnej wiedzy technicznej. |
Grupa docelowa użytkowników: | Prawnicy, lekarze, MŚP, IODO, banki, telekomy – wszystkie firmy, instytucje i osoby prywatne, które chcą podnieść bezpieczeństwo dokumentów elektronicznych i spełnić wymagania RODO. |
Kraj odbiorców produktu | Polska |
Model płatności | abonament |
Sposób korzystania | instalacja aplikacji desktopowej lub szyfrowanie i deszyfrowanie bez aplikacji na dedykowanej stronie https://app.specfile.pl/webclient |
Stosowane standardy bezpieczeństwa | RSA-4096 oraz AES-256 – algorytmy używane na całym świecie do utajniania najważniejszych informacji i uznawane za standard w kryptografii ze względu na ich bezpieczeństwo. |
Siedziba: | Poznań |
Rok założenia: | 2017 |
Strona internetowa | https://www.specfile.pl/ |
Email: | kontakt@specfile.pl |
Twitter (lub Facebook): | https://www.facebook.com/specfile/ |