GDPR - EFFECTIVE FROM 25TH MAY 2018

Обеспечьте безопасность и сохранность ваших данных

Защищайте ваши данные в дороге

Обеспечение безопасности данных в дороге является серьезной проблемой для многих организаций.

Что произойдет, если сотрудник возьмет данные клиента с собой для работы на дому?

Небольшие по размеру носители информации такие как USB-накопители или жесткие диски, можно легко потерять, или их могут украсть — ежегодно в мире их теряется больше 2 миллионов, и исследования показывают, что более половины утерянных USB-накопителей были действительно повторно использованы.

Таким образом, существует большая вероятность того, что ваша организация не будет соответствовать требованиям GDPR.

Одним из простых решений является использование устройств с функцией шифрования.

При шифровании данные кодируются таким образом, что для доступа к ним требуется правильный код или ключ.

GDPR — Общий регламент по защите данных

После того, как GDPR вступит в силу 25 мая 2018 года, на территории всего Европейского Союза начнет действовать единое законодательство по защите данных.

В результате компании получат более простую и понятную правовую среду, а люди — больше прав в вопросе использования их данных компаниями.

Также предусмотрены серьезные штрафы в отношении тех компаний, которые не будут соблюдать новые требования. Организациям может быть выставлен штраф в размере до 4 % от годового глобального оборота или 20 млн. евро.

В связи с этим стало еще важнее обеспечить надлежащую защиту важных и конфиденциальных данных.

Что представляет собой 256-битное шифрование AES?

  • AES означает «расширенный стандарт шифрования». Это симметричный алгоритм блочного шифрования, используемый во всем мире для шифрования конфиденциальных данных.
  • 256 бит — это длина ключа шифрования, используемого для кодирования потока данных или файла. Для взлома сообщения, зашифрованного с помощью 256-битного шифрования, хакеру или взломщику понадобится 2256 различных комбинаций.
  • Защита AES еще никогда не была взломана и обеспечивает полную защиту от любых атак методом подбора ключа.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Подробнее о вредоносных программах

Вирусы: Прикрепляясь к одним файлам и заражая другие, они распространяются по всей системе, выводя из строя ее основные функции и удаляя или портя файлы.

Руткиты: Они не содержат вредный кода, а выступают в качестве маскировки, скрывая вредоносные программы от используеого программного обеспечения для обнаружения и удаления вирусов.

Программы-шпионы: Они работают в фоновом режиме и шпионят за пользователями, регистрируя все их действия, запоминая пароли, номера кредитных карт, онлайн-привычки и многое другое.

Программы-трояны: Они выдают себя за обычное программное обеспечение. Пользователи загружают их, считая полезными программами, а в итоге заражают свои компьютеры.

Черви: Это самовоспроизводящиеся программы, предназначенные для распространения вредоносного кода. Используя сетевые интерфейсы, они способны заражать целые сети, как локально, так и через Интернете . После чего они используют зараженные машины для заражения других машин.

Что такое программы-шантажисты?

Программы-шантажисты способны незаметно зашифровать ваши файлы, после чего от вас потребуют заплатить выкуп за ключ для дешифровки.

Они могут попасть в систему при открытии вредоносного вложения письма, при загрузке зараженного программного обеспечения или посещении вредоносного веб-сайта или ссылки.

После заражения системы программа-шантажист работает в фоновом режиме, соединяясь с удаленным сервером и выполняя шифрование отдельных файлов, целых каталогов или даже дисков.

Она может заблокировать системные файлы, сделав недоступным для использования ваш веб-браузер, приложения и даже всю операционную систему.

Защищенный внешний жесткий диск

с клавиатурой для ввода ключа доступа

  • Обязательное 100 % аппаратное 256-битное шифрование AES
  • 5–12-значный код доступа
  • Программное обеспечение NERO для резервного копирования
  • Совместимость с компьютерами MAC и ПК
  • Type-C, USB 3.1 Gen 1
  • Технология ввода пароля с защитой от взлома — после 20 неудачных попыток выполняется стирание данных

Защищенный внешний твердотельный накопитель

с клавиатурой для ввода ключа доступа

  • Обязательное 100 % аппаратное 256-битное шифрование AES
  • 5–12-значный код доступа
  • Программное обеспечение NERO для резервного копирования
  • Совместимость с компьютерами MAC и ПК
  • Type-C, USB 3.1 Gen 1
  • Технология ввода пароля с защитой от взлома — после 20 неудачных попыток выполняется стирание данных

Защищенный внешний твердотельный накопитель

с клавиатурой для ввода ключа доступа

  • SSDs use flash memory storage for faster speeds, higher performance and greater reliability
  • Обязательное 100 % аппаратное 256-битное шифрование AES
  • 5–12-значный код доступа
  • Программное обеспечение NERO для резервного копирования
  • Совместимость с компьютерами MAC и ПК
  • Type-C, USB 3.1 Gen 1
  • Технология ввода пароля с защитой от взлома — после 20 неудачных попыток выполняется стирание данных

USB-накопитель с функцией шифрования

  • Обязательное 100 % шифрование данных
  • Код доступа длиной до 12 знаков
  • 256-битное аппаратное шифрование AES на основе контроллера безопасности
  • Предварительно установлено интуитивно понятное автоматически запускаемое приложение безопасности
  • Алгоритм хэширования пароля
  • Технология ввода пароля с защитой от взлома — после 10 неудачных попыток выполняется стирание данных
  • На компьютере, где выполняется подключение, права администратора не требуются
  • Совместимость с компьютерами MAC и ПК

Резервное копирование и архивирование

Регулярное резервное копирование защищает как от случайной, так и от злонамеренной потери данных, будь то сбой программного обеспечения, вирусы, человеческая ошибка или кража, и позволяет легко восстановитьн оригинальные файлы данных.

Выбор правильного носителя и процедуры резервного копирования зависит от многих факторов:

  • Объема сохраняемых данных
  • Предполагаемой ценности данных
  • Допустимого уровня риска
  • Длительностьи хранения данных

Рекомендация : следуйте правилу резервного копирования 3-2-1

3

Храните не меньше трех копий ваших данных

Помимо основных данных у вас должно быть не меньше двух резервных копий, что поможет значительно снизить риск потери данных. Это могут быть как физические, так и облачные решения.

2

Храните копии как минимум на двух разных видах носителей

Рекомендуется хранить копии данных на накопителях как минимум двух различных типов, таких как, например, встроенные жесткие диски И съемные носители (ленточные, внешние жесткие диски, USB-накопители, SD-карты, компакт-диски, DVD-диски).

1

Хотя бы одна резервная копия должна храниться отдельно от остальных

Если подумать, то все очевидно — не стоит хранить внешний носитель данных в том же помещении, где находится основноей.

Лучшая защита от атаки

Архивируйте ваши данные

Для полной защиты пользователи и организации должны создавать автономные резервные копии и архивы своих данных.

Любое устройство, подключенное к атакованной системе или сети, является уязвимым.

Если во время установки программы-шантажиста к вашему ноутбуку подключен внешний жесткий диск с резервной копией, он тоже будет зашифрован.

Архивирование наиболее ценных данных на оптических носителях позволяет полностью устранить этот риск.

Оптические носители и приводы

Для архивирования

  • Blu-ray, DVD, компакт-диски — самое лучшее решение для долгосрочного хранения данных (25–100 лет)
  • Используйте с внешними записывающими DVD- и Blu-ray-приводами Verbatim
  • В комплект поставки с внешними записывающими DVD- и Blu-ray-приводами Verbatim входит бесплатное программное обеспечение Nero для записи и архивирования

Оптические носители и приводы

Для архивирования

  • Blu-ray, DVD, компакт-диски — самое лучшее решение для долгосрочного хранения данных (25–100 лет)
  • Используйте с внешними записывающими DVD- и Blu-ray-приводами Verbatim
  • В комплект поставки с внешними записывающими DVD- и Blu-ray-приводами Verbatim входит бесплатное программное обеспечение Nero для записи и архивирования

Защищенные сумки и рюкзаки

С защитным карманом RFID

  • В ассортименте чемоданы на колесиках, рюкзаки, сумки для фотоаппаратов, чехлы для ноутбуков, плечевые сумки
  • Все они оборудованы защитным карманом RFID, служащим для предотвращения сканирования кредитных карт