Kontrola dostępu na podstawie certyfikatów elektronicznych i uwierzytelnienia
wieloskładnikowego
Dostęp do skrytki w cyfrowym sejfie jest chroniony
kluczem elektronicznym. To klient decyduje, jakie urządzenia i komputery
będą mogły uzyskać dostęp do skrytki. Dodatkowo może wprowadzić wymóg podania
kodu PIN do odblokowania klucza przy każdorazowym dostępie. Bez kompletu
tych informacji dostęp do danych w cyfrowym Sejfie będzie niemożliwy. To
poziom zabezpieczeń stosowany w bankowości. Autoryzacja dostępu do Sejfu
za pomocą certyfikatu ("klucza") eliminuje zagrożenia związane z tradycyjną
metodą „użytkownik i hasło”. Klient może używać certyfikatu również do
szyfrowania i podpisu elektronicznego własnych dokumentów i poczty elektronicznej.
Blokada dostępu na podstawie lokalizacji i godzin dostępu
Podobnie
jak w rozwiązaniach znanych z bankowości możemy wprowadzić dodatkowy poziom
ochrony dostępu do zawartości Sejfu. Przykładowo, nawet upoważnione osoby
będą mogły dostać się do zawartości skrytki tylko z biura firmy i tylko
w określonych godzinach. W przypadku kradzieży autoryzowanego komputera
lub włamania do biura poza godzinami pracy nie będzie możliwości wykradzenia
danych z Sejfu.
Łatwość podłączenia i wykorzystania
Cyfrowy sejf został zaprojektowany
w taki sposób aby dostęp do jego zawartości był dla upoważnionego użytkownika
bardzo łatwy. W sposób naturalny integruje się z różnymi systemami operacyjnymi
(Microsoft, Apple, Linux). Można również korzystać z jego zawartości za
pomocą urządzeń mobilnych (telefon, tablet).
Odporność na ataki szyfrujące dane
Wszystkie dane przechowywane w
naszej usłudze są automatycznie objęte procedurami wykonywania kopii zapasowych.
Dane archiwalne przechowywane w Sejfie można dodatkowo zabezpieczyć przed
jakimikolwiek modyfikacjami. W takiej sytuacji nie będzie możliwości ich
zniszczenia przez atak wirusa czy błąd użytkownika.
Czasowe udostępnianie danych zaufanym osobom
Wybraną część danych
przechowywaną w Sejfie można udostępnić na określony czas zaufanej osobie.
Podobnie jak właściciel danych, osoba ta musi posłużyć się specjalnie dla
niej wygenerowanym certyfikatem. Po upływie określonego czasu dostęp jest
automatycznie blokowany. Dostęp tej osoby może również podlegać ograniczeniom
lokalizacji i godzin pracy.
Dziennik dostępu do danych
Podobnie jak w przypadku historii konta
bankowego, klient ma wgląd we wszystkie operacje jakie zostały wykonane
na danych umieszczonych w Sejfie. Na jego podstawie można określić jednoznacznie
kto i kiedy schował dokumenty do Sejfu, zmodyfikował je lub usunął.
Zaawansowane mechanizmy bezpieczeństwa
Oprócz opisanych powyżej mechanizmów
ochrony dostępu, istnieje też możliwość korzystania z certyfikatów cyfrowych
generowanych przez klienta we własnym zakresie (tzw. scenariusz Bring-Your-Own-Key).
Dodatkowym zabezpieczeniem będzie umieszczenie certyfikatu na specjalizowanej
karcie procesorowej (rozwiązanie sprzętowe niezależne od komputera).
ICE (procedury odzyskania zawartości w przypadkach katastrofy, j.ang.
In Case of Emergency)
Procedura wykonywana w przypadku długotrwałego
braku kontaktu ze strony właściciela skrytki. Zapewnia ona bezpieczne przekazanie
wskazanej osobie "klucza" do skrytki, dzięki czemu najistotniejsze dane
pozostaną dostępne dla zaufanych (wskazanych przez właściciela) osób. Funkcja
ta dostępna jest na żądanie po wcześniejszej konfiguracji.
Trwały Nośnik w rozumieniu dyrektywy 2007/64/WE Parlamentu Europejskiego
Dostarczanie prawnie wiążących dokumentów w formie elektronicznej wymaga spełnienia
szeregu warunków technicznych i organizacyjnych. Umożliwiamy skonfigurowanie usługi
Sejfu w taki sposób, aby mogła być wykorzystywana w roli Trwałego Nośnika
w rozumieniu regulacji Unii Europejskiej.
Multi-cloud, zgodny z regulacją EU GDPR/RODO
Wykorzystujemy równolegle
wiele chmur obliczeniowych (publicznych i prywatnych) i jesteśmy w stanie
zagwarantować wyższą dostępność usługi niż pojedynczy dostawca. Awaria
u jednego z dostawców nie grozi utratą dostępu do danych w naszym Sejfie.
Zachowujemy pełną kontrolę nad lokalizacją przechowywanych danych oraz
nad niezależnością naszej usługi od zmian wprowadzanych przez operatorów.
Procedury przetwarzania danych są zaprojektowane w zgodzie z wymaganiami
prawnymi Unii Europejskiej. Jest to szczególnie ważne w odniesieniu do
prywatności przechowywanych informacji.