Elektroniczne przetwarzanie danych stało się koniecznością. Przejście z papierowej formy na system elektroniczny znacznie upraszcza procesy. Jednak jego nieodpowiednie zaplanowanie i implementacja mogą być ryzykowne. Ochrona poufnych danych jest bardzo ważna we wszystkich obszarach działania – wszędzie tam, gdzie mamy do czynienia z przechowywaniem i przetwarzaniem informacji bądź danych osobowych klientów czy partnerów handlowych.
Cenne informacje muszą być należycie chronione przed niepowołanym dostępem, manipulacjami czy kradzieżą. Pojawiające się coraz częściej wiadomości o wyciekach danych budzą niepokój, ale jednocześnie zachęcają firmy i organizacje do przemyślenia kwestii bezpieczeństwa. Internet nie jest już tylko kanałem komunikacji. Służy także jako interfejs dla sieciowych procesów biznesowych. Dzisiaj większość rozmaitych transakcji jest przetwarzanych i kontrolowanych elektronicznie i nie chodzi tu tylko o transakcje finansowe czy deklaracje podatkowe online. Dotyczy to także wielu innych obszarów takich jak: wprowadzanie i przetwarzanie danych w systemach CRM i ERP – obejmujących więcej niż jedną firmę, korespondencja e-mail, systemy naliczania opłat drogowych, zakupy online, uzupełnianie kart typu prepaid, a nawet gry loteryjne. Pomimo wszystkich korzyści należy jednak pamiętać o zagrożeniach jakie niesie elektroniczne przetwarzanie – kradzież danych, szpiegostwo przemysłowe oraz ataki na infrastrukturę IT. Jako, że granice sieci stają się coraz bardziej płynne, a aplikacje coraz bardziej złożone, ilość dziur w bezpieczeństwie znacząco wzrasta, udostępniając potencjalnym intruzom szerokie możliwości ataków. Ale nie tylko ataki phishing czy hacking stanowią problem. Coraz częściej źródłem zagrożenia jest zaniedbanie i słabo zaimplementowane oprogramowanie.
Nowe procesy biznesowe, technologie oraz wymogi prawne wymuszają nowe strategie bezpieczeństwa. W dynamicznie rozwijającym się środowisku, możliwość szybkiej modyfikacji i rozszerzenia mechanizmów odpowiedzialnych za bezpieczeństwo nie należy do prostych zadań. Sprzętowe moduły bezpieczeństwa Utimaco z rodziny CryptoServer oferują optymalną ochronę procesów biznesowych, zapewniając przy tym oszczędność i zgodność z normami prawnymi i bezpieczeństwa. Kryptografia gwarantuje bezpieczeństwo danych użytkownika tak, by transakcje elektroniczne były przeprowadzane z zachowaniem całkowitej poufności, integralności i autentyczności. Jednak zaszyfrowane dane nie są efektywnie chronione dopóki systemy komputerowe, na których odbywają się kryptograficzne transakcje, nie są w pełni zabezpieczone. Dlatego właśnie opracowano technologię HSM (Hardware Security Module), która pokrywa wszystkie wymogi bezpieczeństwa – zarówno logiczne, jak i fizyczne. Moduły sprzętowe CryptoServer są całkowicie odporne na ataki fizyczne: wysoką i niską temperaturę, środki chemiczne, ataki przy użyciu siły i wysokich napięć, a komunikacja z modułem odbywa się poprzez interfejs, który nie umożliwia ataku z wykorzystaniem złośliwego kodu. HSM-y takie jak CryptoServer mogą być wykorzystane do przechowywania ważnych, poufnych danych (np. certyfikatów, kluczy szyfrujących, podpisów cyfrowych) bez obawy o kradzież lub wykorzystanie przez niepowołane osoby.
Bezpośr. inf. Marcin Ostapowicz
TABASCO
Nowe procesy biznesowe, technologie oraz wymogi prawne wymuszają nowe strategie bezpieczeństwa. W dynamicznie rozwijającym się środowisku, możliwość szybkiej modyfikacji i rozszerzenia mechanizmów odpowiedzialnych za bezpieczeństwo nie należy do prostych zadań. Sprzętowe moduły bezpieczeństwa Utimaco z rodziny CryptoServer oferują optymalną ochronę procesów biznesowych, zapewniając przy tym oszczędność i zgodność z normami prawnymi i bezpieczeństwa. Kryptografia gwarantuje bezpieczeństwo danych użytkownika tak, by transakcje elektroniczne były przeprowadzane z zachowaniem całkowitej poufności, integralności i autentyczności. Jednak zaszyfrowane dane nie są efektywnie chronione dopóki systemy komputerowe, na których odbywają się kryptograficzne transakcje, nie są w pełni zabezpieczone. Dlatego właśnie opracowano technologię HSM (Hardware Security Module), która pokrywa wszystkie wymogi bezpieczeństwa – zarówno logiczne, jak i fizyczne. Moduły sprzętowe CryptoServer są całkowicie odporne na ataki fizyczne: wysoką i niską temperaturę, środki chemiczne, ataki przy użyciu siły i wysokich napięć, a komunikacja z modułem odbywa się poprzez interfejs, który nie umożliwia ataku z wykorzystaniem złośliwego kodu. HSM-y takie jak CryptoServer mogą być wykorzystane do przechowywania ważnych, poufnych danych (np. certyfikatów, kluczy szyfrujących, podpisów cyfrowych) bez obawy o kradzież lub wykorzystanie przez niepowołane osoby.
Bezpośr. inf. Marcin Ostapowicz
TABASCO