Zespół Specfile

10 Posts Powrót

Trzy skuteczne sposoby na zabezpieczenie ważnych dokumentów na komputerze

Zabezpieczanie dokumentów na komputerze to niezwykle istotny element dbania o bezpieczeństwo danych. Ale jak właściwie to zrobić? Oto trzy skuteczne sposoby na zabezpieczenie dokumentów przed utratą, kradzieżą lub dostępem osób nieuprawnionych. Nie ryzykuj, że cenne informacje wpadną w niepowołane ręce i dowiedz się, jak w prosty sposób zwiększyć poziom bezpieczeństwa dokumentów na Twoim komputerze. Zabezpieczanie dokumentów na komputerze: szyfrowanie metodą end-to-end to podstawa Szyfrowanie dokumentów metodą end-to-end jest niezwykle skutecznym sposobem ochrony poufnych informacji. Polega ono na zastosowaniu zaawansowanych algorytmów kryptograficznych, które przekształcają dane w nieczytelny dla osób nieuprawnionych kod. Proces szyfrowania odbywa się na urządzeniu nadawcy i dopiero na urządzeniu odbiorcy następuje odszyfrowanie danych. Kluczowym elementem tej metody jest to, że żadne inne osoby ani systemy pośredniczące nie mają dostępu do rozszyfrowanej treści. Dzięki temu, nawet jeśli dane zostaną przechwycone, informacje pozostają bezpieczne i nieczytelne dla nieuprawnionych osób. Szyfrowanie end-to-end daje użytkownikom pełną kontrolę nad swoimi danymi, eliminując ryzyko…

Specfile – podsumowanie 2021

Drodzy klienci, dziękujemy, że jesteście z nami. Przygotowaliśmy krótkie podsumowanie 2021– zobaczcie jak zmienił się Specfile przez ten rok. Szyfrowanie i deszyfrowanie dokumentów także bez aplikacji Specfile Wprowadziliśmy prosty system szyfrowania i deszyfrowania plików bezpośrednio na stronie specfile.pl. Dzięki temu możecie Państwo korzystać z obu funkcji na dowolnym urządzeniu i każdym systemie operacyjnym. Istnieje tylko jeden warunek, aby skorzystać z tej opcji: trzeba być zarejestrowanym użytkownikiem, czyli posiadać konto w Specfile. To jest ważne: proces szyfrowania i deszyfrowania odbywa się lokalnie i bezpiecznie. Plik zaszyfrowany i odszyfrowany nie opuszcza urządzenia. Co to znaczy? Przewaga technologiczna naszych procesów szyfrowania polega na przeniesieniu ich na przeglądarkę. Z serwera użytkownik otrzymuje tylko kod oprogramowania szyfrującego i klucze, które wykorzystuje do lokalnego szyfrowania/deszyfrowania pliku. Jak to zrobić? >>> https://blog.specfile.pl/szyfruj-i-deszyfruj-dokumenty-bez-aplikacji/ Okienko poczty szyfrowanej Specfile jako najprostszy sposób na bezpieczną komunikację z klientami Rozwiązanie, które przygotowaliśmy dla tych z Państwa, którzy obawiają się o bezpieczeństwo danych…

The Hack Summit 2021

W piątek, 5 listopada odbędzie się konferencja The Hack Summit, kontynuacja wydarzenia What the H@ck pod nową marką, od jej głównego organizatora. Jest to jedna z czołowych w Polsce konferencji z obszaru IT Security, adresowana do osób związanych z branżą cyberbezpieczeństwa, a także programistów, architektów, przedstawicieli kadry zarządczej oraz również wszystkich pozostałych zainteresowanych tym obszarem. Projekt wyróżnia przede wszystkim ciekawa, konkretna i bogata agenda, w której położono szczególny nacisk na wysokiej jakości wartość merytoryczną. Będzie można znaleźć w niej ponad 10 ścieżek tematycznych, z takich obszarów jak m.in. red teaming (attack), blue teaming (defense), threat hunting, OSINT & forensics, software development lifecycle security (SDLC security), SecOps, SysOps / DevOps / Cloud security, IT compliance, IT risk, privacy, IT governance. Łącznie na uczestników będzie czekało ponad 120 wystąpień przygotowanych przez doświadczonych praktyków i ekspertów oraz przedstawicieli środowisk naukowych. Wszystkie prelekcje będą dostępne również w wyjątkowo wygodnej formie nagrań VoD –…

Kasia Abramowicz została jedną z 200 liderek wyróżnionych w raporcie Strong Women in IT 2021

W „Strong Women in IT” kreujemy standardy obecności kobiet na wysokich stanowiskach w branży nowych technologii. Naszym celem jest promocja najlepszych praktyk rynkowych dotyczących funkcjonowania kobiet w biznesie. Zrzeszamy kobiety tworzące świat nowych technologii i IT – piszą organizatorzy. „Strong women” to dla nich metafora współczesnej kobiety przedsiębiorczej: wytrwałej, konsekwentnej w realizacji celów i marzeń, kreatywnej, nieulegającej standardom w zakresie tworzenia i wdrażania innowacji. W raporcie Strong Women in IT 2021znalazło się 200 wybitnych kobiet, które zarządzają firmami z branży nowych technologii. Laureatki opowiadają o swoich sukcesach i wyzwaniach, zaletach i wadach pracy w branży IT oraz wpływie pandemii na ich karierę zawodową. Celem raportu jest także prezentowanie kobiecych wzorców, które mogłyby inspirować inne kobiety na początku ich kariery w branży technologicznej. Zachęcamy do pobrania raportu ze strony>>> https://strongwomeninit.com/. Co w nim znajdziecie? Statystyki dotyczące pracy kobiet w branży nowych technologiiKomentarze eksperckie członków Kapituły projektu200 stron poświęconych wyróżnionym w tej…

Nowość! Odbierz zaszyfrowaną wiadomość w jeszcze prostszy sposób

Specfile otrzymał kolejne usprawnienie. Teraz odbierzesz zaszyfrowaną wiadomość w jeszcze prostszy sposób. Wiadomość wysyłana z aplikacji do odbiorcy pliku posiada dwa przyciski, z których pierwszy umożliwia pobranie zaszyfrowanego pliku a drugi – bezpośrednie przekazanie pliku na stronę w serwisie, gdzie następuje automatyczne odszyfrowanie i wyświetlenie przesyłanego pliku. To praktyczny sposób, który pozwala odbiorcy zapoznać się z zawartością pliku bez konieczności jego przekazywania na stronę deszyfrującą (lub do aplikacji deszyfrującej). Zobacz jak to działa: Wpisz swoje dane do logowania i odszyfruj plik od ręki: Korzystaj z aplikacji, aby wysłać wiadomość. Poznaj zalety: plik do wysyłki jednym kliknięciem – wskaże bezpośrednio prawym klawiszem myszy na ekranie urządzeniaaplikacja zaszyfruje dokument/dokumenty i wyśle automatycznie na wskazane adresy odbiorcówodbiorców może być wieluodbiorcami mogą być osoby niezarejestrowane w serwisie Specfile – otrzymają one powiadomienie o oczekującej przesyłce i prośbę o zarejestrowanie się w systemie dla jej odbioru; po rejestracji przesyłka zostanie automatycznie wysyłana przez aplikację wysyłanym pikiem…

Pracownicy mają świadomość zagrożeń, ale i tak narażają swoje organizacje na wyciek danych

ThycoticCentrify we współpracy z Sapio Research przeprowadzili globalną ankietę na próbie 8041 pracowników z 15 krajów z Europy, Azji i Ameryki Północnej. Wyniki niestety pokazują, że pracownicy mają świadomość zagrożeń, ale i tak narażają swoje organizacje na wyciek danych… Wyniki są niepokojące 79% respondentów przyznało, że w ciągu ostatniego roku podjęło co najmniej jedną ryzykowną czynność, m.in. używało tych samych loginów i haseł w usługach online. 35% zapisywała hasła w przeglądarce, a 32% używała jednego hasła do wielu witryn. 23% podłączała swoje prywatne urządzenia do firmowej sieci i nie poinformowała o tym administratorów IT. Jak się okazuje, pracownicy mają świadomość, że ich działania narażają firmy na wyciek danych. 98% respondentów wiedziało, że np. klikanie w linki z nieznanych źródeł czy udostępnianie danych uwierzytelniających współpracownikom są ryzykowne. Ale tylko 16% uważało, że ich firma jest wówczas narażona na ataki… Kto ponosi winę? Kto ponosi winę za to, że pracownicy podejmują ryzykowne…

5 wskazówek jak zadbać o cyberbezpieczeństwo na urlopie

Wyjeżdżasz na wakacje? Zadbaj o swoje cyberbezpieczeństwo! Przestępcy nie odpoczywają i mogą wykorzystać Twoją urlopową nieuwagę. Sprawdź na co zwrócić szczególną uwagę podczas wakacyjnej beztroski. 1. Publicznym hotspot – tylko jeśli NAPRAWDĘ musisz Publicznym hotspot tylko z nazwy jest darmowy. To co wydaje się bezpłatne w rzeczywistości może Cię dużo kosztować. Dlaczego? To połączenie nie jest szyfrowane. Oznacza to, że widać cały Twój ruch w Internecie (to znaczy: na jakiej jesteś stronie, jakie hasło wpisujesz logując się do Facebooka, numer Twojej karty kredytowej itd.). I to wykorzystują hakerzy! Często zdarza się, że siedzą na lotniskach lub w kawiarniach i czekają, aż podróżni połączą się z publicznym Wi-Fi. Wtedy zaczyna się polowanie… Jeśli musisz się połączyć, nie loguj się do wrażliwych kont osobistych i nie przeglądaj poufnych danych. A najlepiej skorzystać z usługi VPN, która w otwartych sieciach tworzy prywatny szyfrowany tunel sprawiając, że połączenie staje się bezpieczne. 2. Dokładnie sprawdzaj…

Legal Hackathon 2021 – weź udział!

Legal Hackathon to wyjątkowe wydarzenie, które co roku gromadzi pasjonatów nowych technologii i innowacyjności w podejściu do prawa. Celem wydarzenia jest zaprojektowanie nowoczesnych rozwiązań zarówno dla prawników jak i osób korzystających z usług prawnych. Przed nami trzy dni pasjonującej i twórczej rywalizacji o najlepsze pomysły LegalTech. Do udziału w Legal Tech zapraszamy prawników, programistów, specjalistów business development, grafików, menedżerów projektu, analityków biznesowych oraz innych specjalistów. Wszystkich uczestników w dniu startu Legal Hackathon połączymy w interdyscyplinarne zespoły, co sprzyja procesowi twórczemu, dostarcza szerszych doświadczeń i buduje nową perspektywę. Ponadto podczas całego procesu projektowego zapewniamy wsparcie Mentorów, którzy dzielić się będą z uczestnikami swoją wiedzą i doświadczeniem podczas całego wydarzenia. Katarzyna Abramowicz, CEO Specfile.pl i Specprawnik.pl, będzie wspierała uczestników jako mentor. ZAREJESTRUJ SIĘ Źródło: informacja prasowa

Rozpoczynamy współpracę z BW ADVISORY!

Miło nam poinformować, że rozpoczęliśmy współpracy w zakresie cyberbezpieczeństwa i zagadnień związanych z whistleblowing z BW ADVISORY – spółką dostarczającą wiedzę, profesjonalne wsparcie i szyte na miarę rozwiązania w zakresie Governance, Risk, Compliance & Audit. BW ADVISORY Firma powstała z inicjatywy dwóch doświadczonych, certyfikowanych audytorów i managerów: Piotra Welenca i Sebastiana Burgemejster. Skomplikowane projekty w kluczowych instytucjach sektora prywatnego i publicznego (GRC, audyty wewnętrzne, audyty IT, zarządzanie ryzykiem, bezpieczeństwo i ciągłości działania, ochrona danych osobowych i prywatności) nie mają przed nimi tajemnic. BW ADVISORY realizuje projekty międzynarodowe, z uwzględnieniem odmiennych struktur, kultur i reżimów prawnych. Spółka nie tylko doradza, ale i uczy podczas licznych wykładów oraz warsztatów. Prowadzi akredytowaną przez ISACA organizację szkoleniową w Polsce i na obszarze EMEA. BW ADVISORY – świadczone usługi Więcej o świadczonych przez BW ADVISORY usługach: Świadczone usługi: wdrażanie i doskonalenie systemów zarządzania bezpieczeństwem informacji;wdrażanie, doskonalenie oraz przygotowanie systemów zarządzania bezpieczeństwem informacji wg ISO 27001,…

MENU