icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

Szyfrowanie w chmurze ochroni nasze dane

Według danych wynikających z cyklicznych badań Microsoftu, szkody poniesione przez instytucje i podmioty gospodarcze, związane z atakami hakerów, sięgnęły w ubiegłym roku astronomicznej kwoty 450 miliardów dolarów. Liczba takich incydentów rośnie również w Polsce, a więc i szkody z nimi związane są coraz wyższe.

Cyberbezpieczeństwo to nie tylko włamania na nasze konta do banków, kradzież danych osobowych będących w dyspozycji operatorów telekomunikacyjnych czy nawet ingerencje na oficjalnych stronach państwowych urzędów. To możliwe zagrożenie dla funkcjonowania całych państw w przypadku ataków na infrastrukturę krytyczną, na przykład dostawców wody czy energii elektrycznej.

Portal Wikileaks ujawnił niedawno prawie 9 tysięcy tajnych rekordów. Zawierają one opis narzędzi wykorzystywanych przez CIA do przejmowania kontroli niemal nad każdym rodzajem sprzętu i systemu IT na świecie. Teraz wszyscy mają do nich dostęp w internecie, chociaż większość programów CIA jest opisana jako „Secret”.

Skuteczna kryptografia

Klasyczne metody ochrony danych już nie wystarczają. Dobrym przykładem są programy antywirusowe. Zdecydowana większość nie jest w stanie zapewnić nam rzeczywistego bezpieczeństwa. Nie pomagają najlepsze firewalle, VPN-y czy inne zabezpieczenia sprzętowe, jeśli dane nie są zabezpieczone kryptograficznie, czyli po prostu zaszyfrowane. To dzisiaj najskuteczniejszy sposób walki z cyberprzestępcami.

Kryptografia to nic innego jak pewien szczególny dział matematyki. Jeśli dane są skutecznie zaszyfrowane, to bezpieczeństwo jest gwarantowane przez algorytmy szyfrujące, niezwykle trudne do złamania. A nasz system wyróżnia szyfrowanie w chmurze. Dlatego od marca jest on chroniony na obszarze UE certyfikatem Urzędu Unii Europejskiej ds. Własności Intelektualnej, mówi Paweł Stopczyński, szef działu badań i rozwoju w spółce CryptoMind.

Jednym z użytkowników aplikacji jest Wojskowa Akademia Techniczna. Jej Wydział Cybernetyki przeprowadził badania i wydał pozytywną opinię o systemie UseCrypt. Teraz wykorzystuje szyfrogram, realizując projekt naukowo-badawczy „UseCrypt for Universities”.

Globalne ambicje

Od niedawna CryptoMind uczestniczy w światowym projekcie IBM Global Entrepreneur i zamierza już w maju tego roku otworzyć biuro w Nowym Jorku, aby być bliżej światowych rynków.

Uczestnictwo w programie IBM umożliwi nam dalszy rozwój i dystrybucję naszej usługi szyfrującej w skali globalnej w chmurze IBM. To przełoży się również na jakość naszych usług, które będziemy wkrótce sprzedawać na całym świecie, zapowiada Krzysztof Surgowt, prezes CryptoMind.

Zdecydowaliśmy się wesprzeć firmę CryptoMind naszą wiedzą i doświadczeniem oraz umożliwić włączenie jej do programu IBM Global Entrepreneur. Umożliwia on młodym firmom korzystanie z najnowocześniejszej infrastruktury w chmurze IBM (Bluemix Infrastructure, wcześniej Softlayer) i rozwiązań chmurowych dostępnych na platformie IBM Cloud nawet przez rok, bez żadnych kosztów, wyjaśnia Przemysław Galiński, Sales Leader for Cloud Services Poland and Baltics.

Wygrany wyścig z czasem

Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady UE w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych, mają być one chronione bardzo rygorystycznie. Za niewłaściwe traktowanie bezpieczeństwa poufnych informacji na firmy i instytucje będą nakładane olbrzymie kary. Te przepisy będą obowiązywały również w naszym kraju.

Niezależnie od tego wchodzą w życie dwie inne dyrektywy: NIS i e-privacy, które także dotyczą bezpieczeństwa informatycznego. W przypadku NIS chodzi o bezpieczeństwo infrastruktury krytycznej, zaś e-privacy dotyczy ochrony abonentów operatorów telekomunikacyjnych.
Jest zatem oczywiste, że również w Polsce będziemy potrzebowali coraz lepszych zabezpieczeń, a zatem w wielu przypadkach koniecznością będzie wprowadzenie szyfrowania. Czy jednak mamy pewność, że zaszyfrowane dane nie zostaną użyte przez przestępców?

Teoretycznie wszystko można złamać. Ale pytanie brzmi: jakim nakładem finansowym, przy użyciu jakich profesjonalnych narzędzi i wreszcie – co najważniejsze – w jakim czasie? W przypadku odpowiednio skonstruowanych algorytmów szyfrujących czas potrzebny do ich złamania nawet przez najszybsze komputery musi być liczony w latach, a w tym czasie odpowiedzią będę już kolejne generacje systemów szyfrujących – twierdzi Krzysztof Surgowt.

Mieczysław Starkowski

Według danych wynikających z cyklicznych badań Microsoftu, szkody poniesione przez instytucje i podmioty gospodarcze, związane z atakami hakerów, sięgnęły w ubiegłym roku astronomicznej kwoty 450 miliardów dolarów. Liczba takich incydentów rośnie również w Polsce, a więc i szkody z nimi związane są coraz wyższe.

Cyberbezpieczeństwo to nie tylko włamania na nasze konta do banków, kradzież danych osobowych będących w dyspozycji operatorów telekomunikacyjnych czy nawet ingerencje na oficjalnych stronach państwowych urzędów. To możliwe zagrożenie dla funkcjonowania całych państw w przypadku ataków na infrastrukturę krytyczną, na przykład dostawców wody czy energii elektrycznej.

Portal Wikileaks ujawnił niedawno prawie 9 tysięcy tajnych rekordów. Zawierają one opis narzędzi wykorzystywanych przez CIA do przejmowania kontroli niemal nad każdym rodzajem sprzętu i systemu IT na świecie. Teraz wszyscy mają do nich dostęp w internecie, chociaż większość programów CIA jest opisana jako „Secret”.

Skuteczna kryptografia

Klasyczne metody ochrony danych już nie wystarczają. Dobrym przykładem są programy antywirusowe. Zdecydowana większość nie jest w stanie zapewnić nam rzeczywistego bezpieczeństwa. Nie pomagają najlepsze firewalle, VPN-y czy inne zabezpieczenia sprzętowe, jeśli dane nie są zabezpieczone kryptograficznie, czyli po prostu zaszyfrowane. To dzisiaj najskuteczniejszy sposób walki z cyberprzestępcami.

Kryptografia to nic innego jak pewien szczególny dział matematyki. Jeśli dane są skutecznie zaszyfrowane, to bezpieczeństwo jest gwarantowane przez algorytmy szyfrujące, niezwykle trudne do złamania. A nasz system wyróżnia szyfrowanie w chmurze. Dlatego od marca jest on chroniony na obszarze UE certyfikatem Urzędu Unii Europejskiej ds. Własności Intelektualnej, mówi Paweł Stopczyński, szef działu badań i rozwoju w spółce CryptoMind.

Jednym z użytkowników aplikacji jest Wojskowa Akademia Techniczna. Jej Wydział Cybernetyki przeprowadził badania i wydał pozytywną opinię o systemie UseCrypt. Teraz wykorzystuje szyfrogram, realizując projekt naukowo-badawczy „UseCrypt for Universities”.

Globalne ambicje

Od niedawna CryptoMind uczestniczy w światowym projekcie IBM Global Entrepreneur i zamierza już w maju tego roku otworzyć biuro w Nowym Jorku, aby być bliżej światowych rynków.

Uczestnictwo w programie IBM umożliwi nam dalszy rozwój i dystrybucję naszej usługi szyfrującej w skali globalnej w chmurze IBM. To przełoży się również na jakość naszych usług, które będziemy wkrótce sprzedawać na całym świecie, zapowiada Krzysztof Surgowt, prezes CryptoMind.

Zdecydowaliśmy się wesprzeć firmę CryptoMind naszą wiedzą i doświadczeniem oraz umożliwić włączenie jej do programu IBM Global Entrepreneur. Umożliwia on młodym firmom korzystanie z najnowocześniejszej infrastruktury w chmurze IBM (Bluemix Infrastructure, wcześniej Softlayer) i rozwiązań chmurowych dostępnych na platformie IBM Cloud nawet przez rok, bez żadnych kosztów, wyjaśnia Przemysław Galiński, Sales Leader for Cloud Services Poland and Baltics.

Wygrany wyścig z czasem

Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady UE w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych, mają być one chronione bardzo rygorystycznie. Za niewłaściwe traktowanie bezpieczeństwa poufnych informacji na firmy i instytucje będą nakładane olbrzymie kary. Te przepisy będą obowiązywały również w naszym kraju.

Niezależnie od tego wchodzą w życie dwie inne dyrektywy: NIS i e-privacy, które także dotyczą bezpieczeństwa informatycznego. W przypadku NIS chodzi o bezpieczeństwo infrastruktury krytycznej, zaś e-privacy dotyczy ochrony abonentów operatorów telekomunikacyjnych.
Jest zatem oczywiste, że również w Polsce będziemy potrzebowali coraz lepszych zabezpieczeń, a zatem w wielu przypadkach koniecznością będzie wprowadzenie szyfrowania. Czy jednak mamy pewność, że zaszyfrowane dane nie zostaną użyte przez przestępców?

Teoretycznie wszystko można złamać. Ale pytanie brzmi: jakim nakładem finansowym, przy użyciu jakich profesjonalnych narzędzi i wreszcie – co najważniejsze – w jakim czasie? W przypadku odpowiednio skonstruowanych algorytmów szyfrujących czas potrzebny do ich złamania nawet przez najszybsze komputery musi być liczony w latach, a w tym czasie odpowiedzią będę już kolejne generacje systemów szyfrujących – twierdzi Krzysztof Surgowt.

Mieczysław Starkowski

Najnowsze artykuły