Cypherdog Premium 1 miesiąc 1 użytkownik Win Mac Linux

Dostępność: duża ilość
Wysyłka w: 24 godziny robocze
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 69,00 zł 69.00
zawiera 23% VAT, bez kosztów dostawy
Cena w innych sklepach: 59,00 zł
ilość szt.
dodaj do przechowalni
Ocena: 0
Kod produktu: BF84-6622A_20200917161927

Opis

  • Dla pojedynczego użytkownika
  • Dla biznesu, administracji i użytku prywatnego
  • Szyfrowanie na dysku lokalnym
  • Użytkownik jest administratorem
  • Bezpieczny storage w chmurze
  • Nielimitowany transfer plików
  • Komunikator tekstowy na komputerze
  • Wsparcie on-line
  • Prosta instalacja i uruchomienie
  • Szkolenie on-line dla użytkowników
  • Licencja na 1 miesiąc.

Cypherdog to zaawansowana aplikacja do bezpiecznej komunikacji pomiędzy użytkownikami.

Sprawdź na co pozwala Ci Cypherdog:


#1. Przesyłaj bezpiecznie pliki
Dzięki aplikacji możesz wysyłać pliki we wszystkich formatach i rozmiarach w sposób bezpieczny. Wszystkie transfery szyfrowane są w trybie end-to-end. Opracowana przez nas technologia i metoda szyfrowania gwarantuje, iż nikt z wyjątkiem wskazanego odbiorcy nie jest w stanie odszyfrować transferowanego pliku. W prosty sposób dodaj odbiorcę do książki adresowej i rozpocznij bezpiecznie transferować pliki. Możesz mieć pewność, że nikt nie jest w stanie ich odczytać, ani my, ani żadna inna " trzecia strona". Jednocześnie, dzięki potwierdzeniu tożsamości swoich kontaktów w rejestrze blockchain, wiesz na pewno, że nikt nie podszywa się pod osobę, z którą się komunikujesz.
#2. Korzystaj z czatu z szyfrowaniem komunikacji
Cypherdog to także czat do rozmów tekstowych. Poza oczywistym dla nas faktem mocnego szyfrowania całej komunikacji pomiędzy urządzeniami użytkowników, zastosowaliśmy w systemie rozwiązania, gwarantujące najwyższy poziom prywatności:
  • wszystkie książki adresowe naszych użytkowników są zaszyfrowane (pełna anonimowość kontaktów),
  • nie wiemy kogo zapraszają do czatu nasi użytkownicy (pełna anonimowość faktu nawiązania konwersacji),
  • nie wiemy kiedy i kto z kim rozmawia (pełna anonimowość komunikacji),
  • nie wiemy co przesyłają użytkownicy – szyfrowanie end-to-end (pełna poufność i integralność wiadomości),
  • nie zapisujemy żadnych danych na dyskach twardych naszych serwerów (komunikacja w całości przenoszona jest za pomocą pamięci RAM),
  • wszystkie zaszyfrowane anonimowe wiadomości na naszych serwerach usuwane są bezwzględnie po 24 godzinach i nie pozostaje po nich żaden ślad (żadne dane nie są zapisywane na dyski twarde serwerów).
Jesteśmy pewni, że zaproponowane przez nas rozwiązania są unikatowe i zapewniają najwyższy poziom poufności i anonimowości komunikacji.
#3. Zarządzaj swoimi plikami w szyfrowanej chmurze
Potrzebujesz bezpiecznego miejsca do przechowywania dokumentów, umów i raportów, do których nikt poza Tobą nie może mieć dostępu? Nic prostszego - możesz przechowywać pliki w swojej bezpiecznej chmurze, do której tylko Ty masz dostęp z poziomu aplikacji. Skorzystaj z naszej szyfrowanej chmury jako bezpiecznego archiwum Twoich najważniejszych danych.
#4. Szyfruj pliki lokalnie na swoim urządzeniu
Klucz prywatny, który zabezpiecza całą komunikację w systemie zapisany jest TYLKO i WYŁĄCZNIE na Twoim dysku. Tylko TY masz dostęp do klucza, który pozwala na zaszyfrowanie Twoich plików, prowadzenie konwersacji na chacie, zarządzanie Twoimi urządzeniami czy książką adresową. Szyfrowanie całej komunikacji w każdym przypadku odbywa się lokalnie na Twoim urządzeniu. Możesz wykorzystać ten fakt by lokalnie zaszyfrować Twoje poufne pliki.
 
Przykłady zastosowań Cypherdoga:

1)    Wysyłanie faktur do kontrahentów w celu uniknięcia invoice hacking w miejsce wysyłki pocztą e-mail. Przejęcie faktur może spowodować również złożenie kontrofert dla wszystkich kontrahentów danego dostawcy. Możliwe zautomatyzowanie procesu lub integracja z systemem ERP. Uczestnicy komunikacji: dostawca -> klient
2)    Wymiana dokumentów sprawozdania finansowego spółki publicznej, których wyciek może spowodować wymierne zyski albo zapobieżenie strat inwestorom, jak również kary ze strony regulatora rynku. Uczestnicy komunikacji: zarząd spółki, dział finansowy, biegły audytor / rewident, kancelaria/radca prawny, agencja IR
3)    Opracowanie ofert w konkursie lub postępowaniu publicznym, której przechwycenie może spowodować złożenie korzystniejszej oferty przez konkurencję. Uczestnicy komunikacji: dział sprzedaży, dział finansowy, bank, poddostawcy, dział / kancelaria prawna
4)    Przesyłanie danych wrażliwych diagnostyki medycznej, których wyciek może powodować kompromitację organizacji oraz dotkliwe kary GPRD. Uczestnicy komunikacji: stacje diagnostyczne, ośrodek medyczny, klient, szpital
5)    Przesyłanie pism procesowych, skanów dokumentów dowodowych przed rozprawą w sądzie gospodarczym (sprawa o zapłatę/zakup udziałów/odszkodowanie) – znana strategia pozwala na przygotowanie odpowiedniej strategii procesowej lub podważenia wiarygodności dowodów. Uczestnicy komunikacji: kancelaria prawa, strony procesowe
6)    Przesyłanie podatkowych zeznań rocznych przez biuro rachunkowe do osób fizycznych. Wyciek oznacza kompromitację biura rachunkowego, kary RODO, możliwość przeprowadzenia ukierunkowanego cyberataku na osobę, której dane i status finansowy pozyskano. Uczestnicy komunikacji: biuro podatkowe/rachunkowe, przedsiębiorca, osoba fizyczna
7)    Przesyłanie dokumentów związanych z dziennikarstwem śledczym (dowody, treść przekazu, autoryzacja). Przejęcie informacji może być dokonane przez obiekt dochodzenia dziennikarskiego albo konkurencyjną redakcję, ktoś może być obiektem szantażu. Uczestnicy komunikacji: dziennikarz, redakcja, osoby, z którymi przeprowadzono rozmowy.
8)    Przesyłanie receptur, projektów R&D, technologii między działem badawczym firmy technologicznej, a producentem. Przejęcie informacji może spowodować utracenie konkurencyjności, przejęcie projektu przez konkurencję, wymierne pokaźne straty wynikające z kosztów badań. Uczestnicy komunikacji: firma technologiczna (np. firma farmaceutyczna, producent elektroniki), zakład produkcyjny.
9)    Przesyłanie skanów dowodów dokumentów identyfikacyjnych (paszport, dowód osobisty) do usługodawcy (broker ubezpieczeniowy, leasingodawca, biuro podróży).  Przejęcie danych może narazić osobę na przejęcie tożsamości (uzyskanie kredytu w banku, zaciągnięcie zobowiązania). Uczestnicy komunikacji: usługodawca, osoba fizyczna
10)    Przesyłanie planów strategii marketingowo-sprzedażowej nowego produktu (np. napoju energetycznego), planów sprzedaży, cen, promocji, treści reklam, claimów reklamowych, projektów środków reklamy. Możliwe pozyskanie informacji przez konkurencje może spowodować przeprowadzenie zbliżonej akcji (treść, forma, cena) konkurencyjnego produktu. Uczestnicy komunikacji: dział marketingu, dział sprzedaży, zewnętrzne agencje marketingowe, kreatywna, dział prawny.

 

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl