Considerazioni generali:

Documenti analoghi
Protezione Dati at rest...

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La soluzione software per Avvocati e Studi legali

La CASSAFORTE DIGITALE per

Gentile Professionista, è oggi possibile utilizzare la firma biometrica sulle seguenti applicazioni TeamSystem:

Come funzione la cifratura dell endpoint

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

IT Cloud Service. Semplice - accessibile - sicuro - economico

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Gentile Cliente, è oggi possibile utilizzare la firma biometrica sulle applicazioni TeamSystem:

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Guida alla prevenzione della pirateria software SIMATIC

La soluzione software per CdA e Top Management

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Da oggi la fi rma digitale è più semplice.

Condividi, Sincronizza e Collabora

Xfolder Sicurezza estrema (Nuova versione 2.0)

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

LET US TELL YOU WHY YOU NEED IT

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

esales Forza Ordini per Abbigliamento

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Token Crittografico USB

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Politica per la Sicurezza


Aziendalista un nuovo modo di essere Commercialista.

La posta elettronica in cloud

GESTIONE WEB AGENZIA

Sistema di gestione Certificato MANUALE PER L'UTENTE

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Le basi della Partita Doppia in parole Facile e comprensibile. Ovviamente gratis.

Windows 8 Pro: per le piccole imprese

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

THS: un idea semplice, per un lavoro complesso.

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Accumulo Energetico. Portiamo il meglio dell energia a casa tua.

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

EW1051 Lettore di schede USB

Alfa Layer S.r.l. Via Caboto, Torino SOFA WEB

Quasar Sistemi S.r.l.

lem logic enterprise manager

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

I dati in cassaforte 1

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

Portale Remote Sign Manuale Utente

SMAU 2007 PADIGLIONE 22 STAND G14

Appendete le vecchie chiavi al chiodo, Negli impianti chiusura meccanici, perdere una

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

La memoria - generalità

Servizi. Web Solution

Sommario 1 Introduzione progetto Integrazione GUI HL Conclusioni... 13

I SÌ e i NO della sicurezza informatica

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

InfoCertLog. Scheda Prodotto

Sistemi informativi secondo prospettive combinate

EFFICIENZA E RIDUZIONE DEI COSTTI

Fatti Raggiungere dal tuo Computer!!

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

LegalDoc Family: conservazione sostitutiva a norma

in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza

1) GESTIONE DELLE POSTAZIONI REMOTE

La memoria centrale (RAM)

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Ata_NiAg02. Modulo Gestione Agenti

CERTIFICAZIONE DI QUALITA

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

FIRMA DIGITALE Cos'è e come funziona

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Cloud Archiving

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

Il valore della privacy nell epoca della personalizzazione dei media

ARCHIVIAZIONE DOCUMENTALE

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

JOB - Amministrazione del personale. JOB/Presenze La soluzione per la gestione decentrata delle presenze.

I see you. fill in the blanks. created by

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Introduzione alla crittografia con OpenPGP

Business Consumer Solution. Il compagno ideale

Progetto per la digitalizzazione

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Creare una Rete Locale Lezione n. 1

Per creare un archivio criptato, basta cliccare sul pulsante

Gestione catalogo e ordini

Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio. a norma del D.M. 143 del 03/02/2006

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Transcript:

Mod 139 Considerazioni generali: Il Crypto Adapter [hiddn] è uno strumento unico per la cifratura/decifratura a prezzi competitivi di dispositivi esterni commerciali collegati via USB. Il Crypto Adapter [hiddn] si collega al computer via USB. L autenticazione a due fattori tramite una smartcard ed un codice PIN permette una protezione semplice e straordinariamente robusta di tutti i dati memorizzati esternamente. Il Crypto Adapter [hiddn] è la soluzione perfetta per il trasporto di dati tra due luoghi sicuri, per viaggiare con i dati sensibili e lavorare tra le varie sedi dell azienda, senza timore che ciò possa costituire una possibile vulnerabilità per le informazioni. Il Crypto Modulo (CM) [hiddn] provvede alla cifratura hardware FDE e possiede le certificazioni FIPS 140-2 Livello 3 e Common Criteria EAL4 plus. Il CM, oltre che nelle unità Server, Laptop, Desktop e dischi rigidi esterni, è integrato nel Crypto Adapter [hiddn] e fornisce una protezione delle informazioni e dei dati di altissimo livello ed idonea per le più svariate e complesse esigenze dell utente. Il costo conseguente la eventuale perdita dei dati della propria organizzazione viene quindi limitato al puro esiguo costo del dispositivo portatile (chiavetta), poiché la soluzione CA [hiddn], essendo in grado di cifrare illimitatamente qualsiasi dispositivo di memorizzazione dati collegato via USB, elimina la necessità di acquistare costosi dispositivi di cifratura. Descrizione del prodotto / Configurazioni & caratteristiche: Il Crypto Adapter [hiddn] può essere pre-configurato e/o configurato in modo che le smartcard possano essere utilizzate da qualsiasi CA all interno di un organizzazione (ad esempio società, filiale, progetto, unità, etc). Ogni smartcard ha la sua chiave(i) di cifratura unica, evitando che il dispositivo di memorizzazione cifrato con una smartcard venga letto/decifrato con un altra smartcard. A differenza di tutti i correnti sistemi di cifratura commercializzati le chiavi di cifratura non vengono mai memorizzate sul supporto di memorizzazione (controller) o nel computer che gestisce l applicazione. Questo fa sì che sia possibile collocare numerosi CA all interno dell organizzazione per la cifratura full-disk (FDE) di tutte le chiavette di memorizzazione USB aziendali e private! Nelle configurazioni pre-settate, le smartcard sono programmate con set di chiavi generate in modo casuale allo scopo di garantire una più ampia sicurezza. Le organizzazioni possono configurare le smartcard in totale autonomia mediante il Key Management System (KMS) [hiddn]. Esso è disponibile come optional da dare in gestione, in un ambiente sicuro, all IT Manager dell organizzazione, al Security Manager o al Responsabile del Personale e permette la generazione delle chiavi crittografiche, degli utenti e delle smartcard e la loro gestione, secondo i protocolli di sicurezza aziendali. Il [hiddn] Crypto Adapter permette di avere un ambiente USB sicuro Funziona su qualsiasi computer e, a differenza di molti altri dispositivi USB di cifratura speciali, per funzionare non necessita di diritti di amministrazione da parte dell utente. I Crypto Adapter [hiddn] stand-alone possono essere collocati ovunque. Ad esempio, un CA che si trova nella sala conferenze può essere accessibile a tutti i dipendenti autorizzati utilizzando la loro smartcard individuali e i codici PIN personali. Dal momento che il CA non richiede risorse di gestione, ciò permette di limitare i costi e migliorare l efficienza dell organizzazione. L uso di dischi con tecnologia [hiddn] introduce implicitamente nei dipendenti una cultura di sicurezza e li abitua ad una maggiore e consapevole sensibilità nel trattamento dei dati aziendali. Ne deriva che l intera 1

organizzazione avvertirà l esigenza di mettere sempre al sicuro i dati e renderli accessibili solo alle persone autorizzate, in ogni momento, indipendentemente dal loro contenuto o destinazione d uso. Perché consentire l utilizzo di chiavette USB non cifrate, lasciando la facoltà agli impiegati di scegliere se e quale chiavetta cifrare, quando invece è possibile cifrarle tutte allo stesso tempo e senza spendere neanche un centesimo in più? Cifrare tutti i dispositivi di archiviazione USB con il Crypto Adapter: una efficace e reale protezione dei dati! La perdita di una chiavetta USB non protetta o il furto di dati archiviati in chiaro può essere devastante per qualunque organizzazione. E di enorme importanza poter garantire ai propri clienti che ogni loro dato sia efficacemente protetto in ogni momento. Le continue violazioni di dati digitali hanno calamitato sempre più l attenzione dei media ed hanno obbligato i legislatori a livello mondiale ad introdurre misure idonee di legge tese alla salvaguardia ed alla tutela degli interessi, della identità e della privacy delle persone oggetto di trattamento digitale (clienti, fornitori, personale). Tuttavia si è ancora ben lontani dall adempiere a questi obblighi perché molto spesso la non consapevolezza dei rischi è un fattore che determina vistose limitazioni della sicurezza. 2

Per far fronte al crescente bisogno di protezione dei dati memorizzati esternamente, le organizzazioni acquistano costosi e speciali dispositivi cifranti. Tuttavia, questi dispositivi speciali richiedono formazione, gestione, accesso al SW, un proprio PC portatile e la loro manutenzione. Inoltre in caso di smarrimento il costo è molto più significativo rispetto al modesto costo di chiavette USB commerciali. Perché spendere di più per le singole unità speciali quando un Crypto Adapter può sostituirli tutti e trasformare qualunque dei vostri supporti di archiviazione USB in supporti di archiviazione completamente cifrati? Basta semplicemente memorizzare i dati cifrati su un qualsiasi dispositivo di archiviazione USB e trasportare i dati in sicurezza da e verso diversi luoghi. Applicazioni: [hiddn] Crypto Adapter @ Home & Office permette un ambiente USB sicuro. Non dovrete più preoccuparvi dello smarrimento o furto di chiavette USB o di dispositivi contenenti l archiviazione di dati sensibili e nello stesso momento eviterete di avere costi aggiuntivi per dispositivi speciali cifrati. Un Crypto Adapter [hiddn] trasforma tutti i vostri dispositivi di memorizzazione USB in dispositivi completamente cifrati e non alla mercé di terzi. Avete mai contato quante chiavette USB sono sparse in giro nei vostri uffici? Ne avete mai perse? Se si, ne avete mai tenuto il conto? È stata fonte di preoccupazione? E costume che i vostri dipendenti trasferiscano i dati aziendali sensibili su qualche chiavetta per poi portarli a casa? Come potete essere sicuri che prendano le necessarie precauzioni per proteggere i vostri dati e quelli dei clienti? Avete mai riflettuto a cosa ne pensano i vostri clienti? Sapreste definire il livello di sicurezza nella vostra azienda? Eseguite il backup del PC portatile regolarmente, ed è cifrato od è in chiaro questo backup? Mobilità e sicurezza combinata integrazione senza soluzioni di continuità Il Crypto Adapter [hiddn] fornisce all organizzazione una protezione agevole ed autonoma per tutti i dispositivi di archiviazione USB; dalle piccole memory sticks alle unità di backup aziendali su base USB di grandi capacità. I CA possono essere collocati ovunque sia richiesta la protezione dei dati, sia dentro che fuori dall ufficio fornendo una protezione facile, poco costosa e soprattutto sicura dei dati sensibili su unità di memorizzazione USB. I dipendenti, come pure il personale di terze parti, possono muoversi facilmente ed in modo sicuro tra vari CA usando solo il proprio USB cifrato e la smartcard personale. Quando si viaggia al di fuori delle strutture dell organizzazione, è sufficiente portare con sé, insieme alla chiavetta cifrata, solo la smartcard e rimanere così protetti indipendentemente dal computer usato fuori dell azienda. Il Crypto Adapter [hiddn] è ideale per: Ambienti aziendali di qualunque grandezza; Professioni creative (arte, pubblicità, cinema, scrittura, ecc ); Assistenza sanitaria; Governo; Difesa; Offshore (trasporto sicuro di dati offshore/onshore); Avvocati e Procuratori; Imprese assicurative; Ambienti Home/ Office, Scenari particolari; Materiale di vendita (offerte, listini, ecc.). 3

Mobilità e sicurezza vanno di pari passo con il Crypto Adapter [hiddn], e la necessità di portare un PC portatile è diventata ormai superflua, guadagnando in efficienza e semplificando la vita quotidiana del business. Gli avvocati possono visitare clienti assicurando loro che tutti i dati condivisi rimarranno riservati; i medici possono portare i dati dei pazienti al di fuori dell ufficio, senza doversi più preoccupare di doverli proteggere; l amministratore delegato può visitare la filiale portando rapporti trimestrali su chiavette cifrate, e chiunque abbia la necessità di condividere i dati sensibili non deve più preoccuparsi. Il contrasto verso tecniche di Data Recovery e Analisi con strumenti forensi costituisce una fonte di tranquillità non trascurabile. Configurazioni e forniture [hiddn] Crypto Adapter: - unità singola stand-alone 1 set di smart card pre-configurate [hiddn] Crypto Adapter - SOHO: - due unità in coppia 2 serie di smart card pre-configurate [hiddn] Crypto Adapter Enterprise V: - cinque unità matched 5 serie di smart card pre-configurate [hiddn] Crypto Adapter X TEN: - dieci unità matched 10 set di smart card pre-configurate [hiddn] Crypto Adapter Unità Enterprise Single: - unità singola - 1 set (2 schede non programmate) di smart cards [hiddn] Crypto Adapter Enterprise KMS: - numero personalizzato di unità e set di smartcard non programmate (>50 per entrambi) con KMS per la configurazione e la gestione delle smartcard all interno di un organizzazione. Benefici & caratteristiche: Le chiavi crittografiche non vengono memorizzate sul supporto di memorizzazione; Facilità di controllo: senza la presenza della smartcard, il dispositivo è inaccessibile; Minore costo di gestione: nessun costo di licenza annuale, nessun aggiornamento e zero spese nello smaltimento del dispositivo di memorizzazione per fine ciclo di vita; Funzionante con qualunque sistema operativo; Invisibile a tutti i sistemi operativi, file system e software/hardware; Possesso di certificazione internazionale al più alto e significativo livello; Crittografia forte e sicura: algoritmo di cifratura 256-bit AES, uno standard NIST; Autenticazione tramite smartcard con trasferimento cifrato delle chiavi e codice PIN; Uso trasparente per l utente; Crittografia in tempo reale, senza alcun ritardo @ 40MB / s (nei limiti del protocollo USB) Plug and Play: nessun driver o software richiesto. Per ulteriori informazioni, ordini, o necessità di altra configurazione, siete pregati di contattare la società INFOGEST Sas: posta elettronica piero.dolciotti@infogest.eu, Tel. 071-9797008, Cellulare 335-7770049 4

Autenticazione: Fino a due fattori, connetti *hiddn+ Crypto Adapter al tuo PC, inserisci la smartcard, digita il tuo PIN e cifra i dati; Altissima Sicurezza: Protegge il contenuto di qualunque dispositivo di memorizzazione esterna USB; Boot: Non convenzionale, mimetizzabile, senza necessità di impostare e ricordare password; Trasparente per l utente: Estrema facilità di uso, senza necessità di training dell utenza; Protezione robusta: Discreta, apparentemente inesistente, di lunga durata, riutilizzabile su nuova simile unità, basata su algoritmo AES 256; Tecnologia FDE (Full Disk Encryption): Key Token esterno (Smartcard) fino a 32 chiavi; Chiavi cifranti: AES 256 bit non residenti nella memoria stabile o volatile del PC, ma conservate in parte nel Key Token (MUK), in parte nel CM (MRK), protette TDEA 128 bit durante il trasferimento al CM; Crypto Modulo: Mono-Direzionale (può solo leggere le chiavi), inviolabile anche con Reverse-Engineering; Plug & Play : Nessun software aggiuntivo da installare, Indipendente dal Sistema Operativo, nessun conflitto con altri componenti hardware o software in uso; Prestazioni: Cifratura in tempo reale senza delay, trasferimento dati a 150 Mbps; nessun decadimento nelle prestazioni, nessuna limitazione alla CPU; Validato e Certificato: Possiede le certificazioni commerciali e militari più importanti (FIPS 140-2 Level 3 & Common Criteria EAL4+, NATO Restricted, NSA); Nessun costo di gestione: Nessun costo di licenza annuale, nessun costo di manutenzione, nessun costo di aggiornamento, nessun costo di eliminazione disco rigido per fine ciclo; KMS: Applicazione esterna e separata per la generazione e la gestione delle chiavi di cifratura in ambiente crittograficamente protetto; Semplice e verificato: La perdita delle chiavi (User + Backup Keys) comporta l impossibilità di accedere al contenuto del disco e la sua definitiva perdita; Autotest: Periodici auto-test di tutte le funzioni crittografiche; Requisiti Garante Privacy: Ne soddisfa tutti i requisiti, sia in materia di protezione di dati ed informazioni, sia in materia di trattamento dei dischi rigidi (re-impiego o smaltimento), per fine ciclo; Perfetta soluzione per trasporto dati fuori dell ufficio in totale sicurezza; Blindatura Dati ora disponibile in versione commerciale; Versioni: Stand-alone one user, Shared multi users. 5