Trwa ładowanie...

Notowania

Przejdź na
Paweł Orlikowski
Paweł Orlikowski
|
aktualizacja

Bezpieczeństwo danych i komunikacji. Polska firma z niezwykłym rozwiązaniem

12
Podziel się

Cały świat zastanawia się, jak - w dobie wciąż rozwijającej się cyfryzacji - zabezpieczać dane oraz sprawić, by elektroniczna komunikacja była naprawdę bezpieczna. Tym bardziej, że cyberprzestępstw przybywa. Polska firma nie musi się zastanawiać, nasi specjaliści to wiedzą - ich rozwiązanie działa i już jest dostępne na rynku.

Narzędzie Cypherdog przyda się w wielu branżach, dla których bezpieczeństwo jest kluczowe
Narzędzie Cypherdog przyda się w wielu branżach, dla których bezpieczeństwo jest kluczowe (Shutterstock.com)
bEizlPHF

Polska firma Cypherdog tworzy zaawansowane oprogramowanie szyfrujące, które odpowiada za bezpieczeństwo zarówno danych, jak i komunikacji. W spółkę – na etapie seedowym, czyli już we wczesnych etapach rozwoju - zainwestował Fundusz Akcelerator Technologiczny Gliwice.

Spółka powstała z myślą o prawdziwej prywatności, poufności i bezpieczeństwie – zarówno przesyłania danych, jak i komunikowania się. Cypherdog pozwala na wysyłanie zaszyfrowanych plików dowolnej wielkości, lokalne szyfrowanie plików i folderów, a także udostępnia szyfrowany synchronizowany dysk w chmurze internetowej oraz bezpieczny komunikator tekstowy.

bEizlPHH

- Ideą rozwiązania od samego początku jest zero-knowledge security, czyli my jako producent rozwiązania nie mamy dostępu do danych użytkownika i technologicznie nigdy mieć nie będziemy mogli. Nasi użytkownicy mogą czuć się komfortowo używając tego rozwiązania – mówi money.pl Sebastian Krakowski, prezes i założyciel Cypherdog.

Narzędzie Cypherdog przyda się w wielu branżach, dla których bezpieczeństwo jest kluczowe. Rozwiązaniem szczególnie będą zainteresowani prawnicy, bankowcy, menadżerowie, osoby odpowiedzialne za transakcje idące w miliony, maklerzy, zarządzający przedsiębiorstwami czy osoby odpowiedzialne za finanse spółek.

Jednak to tylko przykłady, do listy można dopisywać specjalistów z kolejnych branż, bo czasy wymagają zwiększania bezpieczeństwa praktycznie w każdym zawodzie.

- Cypherdog zaspokaja potrzeby bezpieczeństwa wymiany plików i komunikacji w sposób banalnie prosty, jest super łatwy w obsłudze i pozbawiony dostępu strony trzeciej, a te elementy to value proposition (korzyści – przyp. red.) tego rozwiązania, co poza aspektami technologicznymi daje nam przewagę nad konkurencja – dodaje Krakowski.

bEizlPHN

Na rozwiązanie składa się aplikacja desktopowa (czyli uruchamiana z pulpitu komputera), która służy do wysyłania i odbierania plików. Kolejne narzędzie to komunikator, który działa na platformach: Windows, Linux albo MacOS. Komunikator jest też dostępny w wersji mobilnej – obsługiwany na platformach Android oraz iOS.

Jak ważne jest to, by dane i komunikacja były odpowiednio szyfrowane, pokazują przypadki, gdy ataki hakerskie doprowadzają do wycieku danych wrażliwych, co niesie za sobą ogromne koszty finansowe, wizerunkowe, a także prawne.

Są też inne przykłady. Niewystarczająco zaszyfrowana informacja, która dotyczy ważnego projektu w firmie, może trafić w niepowołane ręce – choćby konkurencji. Nie trzeba za daleko wybiegać myślami, by wyobrazić sobie, że wielomiesięczna, ciężka praca całego zespołu w takiej sytuacji ląduje w koszu.

To samo dotyczy spraw sądowych. Wrażliwe dane dotyczące rozprawy coraz częściej przesyłane są w formie elektronicznej. Gdyby druga strona w procesie miała do nich dostęp, sprawa najpewniej byłaby z góry przegrana.

bEizlPHO

Szczególnie chronione powinny być też wyciągi bankowe firm, projekty badawczo-rozwojowe, oferty czy umowy handlowe. Z drugiej strony – cyberbezpieczeństwo dotyczy też osób, dla których sposób życia czy zachowanie w tajemnicy życia prywatnego jest istotnym elementem codzienności. Co dotyczy zarówno celebrytów, jak i najważniejszych osób w państwie.

Dlatego naprzeciw tym wyzwaniom wychodzi Cypherdog. Transferowane dane są bezpieczne, bo dostępu do nich nie ma nawet narzędzie szyfrujące. Nie występuje wysyłanie kontaktów i danych osobowych użytkowników na serwer, a książka kontaktów jest szyfrowana.

Co ciekawe, twórcy skorzystali z technologii blockchain, dzięki czemu klucze publiczne są zaszyfrowane i znajdują się w rozproszonych blokach danych.

Bardzo ciekawie wygląda też autoryzacja tożsamości: metodologia generowania kluczy oraz fizyczne spotkanie – wymiana danych przez Bluetooth. Kolejna kwestia to brak autoryzacji przez SMS albo e-mail, nie ma opcji "przypomnij / zresetuj hasło” - czyli zero-knowledge security. A to zazwyczaj dzięki takiej opcji hakerzy przejmują kontrolę nad kontem.

bEizlPHP

W samym komunikatorze historia rozmów jest kasowana po określonym czasie oraz w przypadku braku odbioru komunikatu w określonym czasie. Treści tych rozmów nie są zapisywane na dyskach serwerów, tylko w pamięci operacyjnej.

Do tego zastosowano rozwiązanie, które zapewnia, że nie ma możliwości sprawdzenia IP stron konwersacji. Bezpieczeństwo gwarantuje nam przechowywanie klucza prywatnego jedynie na stacji roboczej albo telefonie użytkownika. Z kolei funkcja odczytu pliku dostępna jest jedynie przez posiadacza klucza prywatnego.

Nowatorskie rozwiązanie jest już dostępne na rynku, a Startup z sukcesem zaprezentował je na jednej z najważniejszych imprez branżowych w Europie – ubiegłorocznej edycji it-sa (IT Security Expo and Congress) w niemieckiej Norymberdze.

bEizlPHQ

- Rzeczywistość pokazuje, że sprzedaż pośrednia funkcjonuje wśród największych firm z sektora cyberbezpieczeństwa i jak najbardziej dotyczy endpointów (klientów – przyp. red.). Pozwala ona na dotarcie do dużo większej rzeszy klientów końcowych przez sieć partnerów/dystrybutorów - to daje efekt skali. Klienci biznesowi wymagają współpracy z zaufanymi partnerami, a są nimi zazwyczaj dotychczasowi dostawcy systemów bezpieczeństwa (w naszym rozumieniu partnerzy). Jest to wymagająca branża ale potrzeba takiego zastosowania jest ogromna – mówi Sebastian Krakowski.

Rozwiązanie jest na tyle skuteczne, że spółka ma potencjał do szybkiego umiędzynarodowienia. Tym bardziej, że jest ono napędzane takimi regulacjami, jak europejskie GDPR (General Data Protection Regulation), kalifornijskie CCPA (California Consumer Privacy Act ) czy regulacjami dotyczącymi bezpieczeństwa i prywatności w innych krajach. Te regulacje w Polsce nazywamy po prostu RODO.

Twórcami Cypherdog są: Sebastian Krakowski - doświadczony manager w branży IT, który z sukcesem sprzedał swój poprzedni startup w Dolinie Krzemowej, a także Paweł Musiał - ekspert z dziedziny cyberbezpieczeństwa. Obecnie spółka jest na etapie kompletowania inwestorów do kolejnej rundy inwestycyjnej.

Więcej informacji na temat Cypherdog na: https://www.cypher.dog/pl/

Materiał powstał przy współpracy z Funduszem Akcelerator Technologiczny Gliwice

bEizlPIi
KOMENTARZE
(12)
Ja
rok temu
A może by tak stworzyć program w który atakujący staje się zwierzyną? Czyli program przeobraża się w momencie ataku i atakuje atakującego. Sprzęt atakowanego posiada program który przeobraża inicjację w atak na intruza i niszczy sprzęt lub też demaskuje takiego delikwenta
Ja
rok temu
A może by tak stworzyć program w który atakujący staje się zwierzyną? Czyli program przeobraża się w momencie ataku i atakuje atakującego. Sprzęt atakowanego posiada program który przeobraża inicjację w atak na intruza i niszczy sprzęt lub też demaskuje takiego delikwenta
Grzegorz
rok temu
My phone złodziejska firma. Mogę powiedzieć w radiu, telewizji i wszędzie jak złodzieje traktują klienta
bEizlPIj
Haha
rok temu
W Polsce nie ma hakerów i zabezpieczenia. Gwarantuje wam że specjaliści hakerstwa. Obejdą wszystko w 5 minut.
adamek
rok temu
Po co się tak reklamować i przesadzać.Macie super zabezpieczenia a oni już je łamią. Za jakiś czas będzie kupa śmiechu jak was załatwią.