Jesteśmy autoryzowanym dostawcą na Polskę:

UseCrypt Safe – Najbezpieczniejsza archiwizacja dokumentów w chmurze

Co sprawia, że Twoje pliki są widoczne tylko dla Ciebie?

Odpowiedzią jest HVKM.

HYBRID VIRTUAL KEY MANAGEMENT – UseCrypt Safe

HVKM to nasza autorska technologia dotycząca procesu asymetrycznego szyfrowania kluczy. Szyfrujesz pliki kluczem publicznym, a ich odbiorca rozszyfrowuje je za pomocą klucza prywatnego. Klucz prywatny składa się z dwóch części. Jedna z nich jest przechowywana na Twoim urządzeniu, a druga zapisana na serwerze.

BEZPIECZNE POŁĄCZENIE – UseCrypt Safe

Diffie-Hellman jest metodą bezpiecznej wymiany kluczy kryptograficznych poprzez publiczne kanały. Usecrypt używa jej przy pierwszym połączeniu urządzenia z serwerem, tworząc Usecrypt Secure Tunnel (w oparciu o standardy RFC 2631, IEEE 1363-2000 oraz ANSI X9.42:2003).

END-TO-END ENCRYPTION – UseCrypt Safe

System komunikacji, w którym tylko komunikujący się użytkownicy mogą odczytywać wysyłane wiadomości. Twoje dane są zawsze zabezpieczone, niezależnie od tego, czy chcesz je przechować, udostępnić czy przesłać za pomocą Safe. Tylko Ty i wybrani przez Ciebie użytkownicy możecie rozszyfrować i otworzyć pliki. Wszystkie pliki, które opuszczają Twoje urządzenie, są od razu szyfrowane przez Safe.

ODPORNY NA HAKERÓW – UseCrypt Safe

Usecrypt stosuje do każdego pliku metodę Message Authentication Code (MAC). Każdy plik ma przypisany losowo wygenerowany klucz. Nawet jeżeli ktoś włamie się do Twojego systemu, nie będzie mógł otworzyć i zmodyfikować Twoich plików. Klucz do plików jest zaszyfrowany i można go odtworzyć tylko z Twojego urządzenia.

NAJSILNIEJSZE SZYFROWANIE – UseCrypt Safe

Advanced Encryption Standard jest używanym na całym świecie algorytmem, znanym także pod nazwą Rijndael. To specyfikacja używana przy szyfrowaniu danych, oparta na najsilniejszym, 256-bitowym kluczu, wybieranym losowo przez Twoje urządzenie (zgodnie z normą FIPS 197, certyfikat w formie X.50).

BEZPIECZNE GENEROWANIE KLUCZA – UseCrypt Safe

KDF jest mechanizmem tworzenia kluczy kryptograficznych. Jest ważnym składnikiem systemu szyfrowania. Przetwarza hasło czytelne dla człowieka w sekwencję bitów i bajtów, które następnie są używane jako klucze w algorytmie kryptograficznym (zgodność ze standardem IEEE 1363-2000).

SPRAWDZONE ROZWIĄZANIA – UseCrypt Safe

RSA to znany i powszechnie używany algorytm, polegający na tym, że klucz kryptograficzny jest publiczny i różni się od prywatnego klucza rozszyfrowującego (w zgodzie ze standardem PKCS#1 2.1). Klucz RSA, razem z techniką szyfrowania kapsułkowego KEM, eliminują procesy schematów paddingowych.

BRAK JAKIEJKOLWIEK WIEDZY O UŻYTKOWNIKU – UseCrypt Safe

W przeciwieństwie do innych producentów oprogramowań szyfrujących, zarówno producent, jak i administrator IT, nie mają technicznej możliwości dostępu do Twoich danych, ponieważ nie posiadają Twojej unikalnej części klucza. Dodatkowo szyfrujemy nie tylko same pliki, ale również ich nazwy. Jedyne, co widzimy, to przestrzeń jaką zajmują.

USECRYPT SECURE TUNNEL – UseCrypt Safe

Kojarzysz małe kłódki, które możesz zobaczyć w pasku przeglądarki podczas przeglądania? To oznaczenie protokołu SSL, które wskazuje, że Twoje dane są wysyłane w bezpieczny sposób. W teorii. Protokół SSL ma luki, które mogą umożliwić przejęcie Twoich danych. Usecrypt używa swojego własnego tunelu komunikacyjnego, opartego na silnych algorytmach asymetrycznych i symetrycznych

NAJBEZPIECZNIEJSZA POCZTA – UseCrypt Safe

Aplikacja Safe oferuje możliwość wysyłania i odbierania szyfrowanych wiadomości między użytkownikami platformy. Są to bezpieczne wiadomości szyfrowane w taki sam sposób, jak pliki przechowywane w sejfie. Z wiadomości można tworzyć całe konwersacje, a także można wysyłać załączniki z Sejfu oraz załączniki z pamięci urządzenia użytkownika.

“Jednostka Wojskowa 2305 potwierdza, że technologia i logika działania oraz budowa spełniają najwyższe standardy bezpieczeństwa. Ponadto fakt, iż technologia została stworzona w całości przez polskich programistów i kryptologów, przyjmujemy z uznaniem.”

Najczęściej zadawane pytania o UseCrypt Safe

Z uwagi na charakter gromadzonych danych wśród podmiotów wykonujących działalność publiczną jak również podmiotów wykonujących działalność leczniczą – musimy być pewni bezpieczeństwa. Jakość produktu potwierdzają referencje oraz opinia prawna, której wycinek załączamy poniżej. Na prośbę udostępnimy cały dokument.

1.1 Aplikacja Usecrypt odpowiada wymogom prawnym, może być wykorzystywana przez podmioty wykonujące działalność leczniczą do spełnienia ciążących na nich obowiązków związanych z cyberbezpieczeństwem oraz ochroną danych osobowych.

1.1.1 Systemy teleinformatyczne podmiotów wykonujących działalność leczniczą muszą spełniać szereg wymogów prawnych dotyczących standardu bezpieczeństwa. Ich źródłem są przepisy zawarte w różnych aktach prawnych, w szczególności ustawie o systemie informacji w ochronie zdrowia, ustawie o informatyzacji działalności podmiotów realizujących zadania publiczne, ustawie o krajowym systemie cyberbezpieczeństwa czy ustawie o świadczeniu usług drogą elektroniczną.

1.1.2 Ponadto, jednym z podstawowych obowiązków podmiotów wykonujących działalność leczniczą jest prowadzenie, przechowywanie i udostępnianie dokumentacji medycznej oraz zapewnienie ochrony danych zawartych w dokumentacji medycznej. Szczegółowe wymagania dla zapewnienia bezpieczeństwa dokumentacji medycznej prowadzonej w postaci elektronicznej określa przede wszystkim rozporządzenie Ministra Zdrowia w sprawie dokumentacji medycznej.

1.1.3 Placówka medyczna, jako administrator danych osobowych w rozumieniu RODO, ma obowiązek wdrożyć środki techniczne i organizacyjne zapewniające stopień bezpieczeństwa odpowiadający zidentyfikowanym przez nią ryzykom. W stosownym przypadku oznacza to m.in. szyfrowanie danych osobowych.

1.1.4 Wskazane powyżej wymogi uwzględniają zasadę neutralności technologicznej. Oznacza to, że mogą być spełnione przy wykorzystaniu różnych rozwiązań z zakresu IT, w tym m.in. Aplikacji Usecrypt.

1.2 Wykorzystanie Aplikacji Usecrypt powinno zostać rozważone przez podmioty wykonujące działalność leczniczą jako rozwiązanie umożliwiające zapewnienie adekwatnych zabezpieczeń technicznych do możliwych ryzyk związanych z przetwarzaniem danych o stanie zdrowia.

1.2.1 W świetle wymogów prawnych dobór odpowiedniego zabezpieczenia spoczywa na podmiocie wykonującym działalność leczniczą, który powinien przeprowadzić ocenę ryzyka uwzględniającą m.in. możliwe ryzyka oraz dostępne rozwiązania minimalizujące prawdopodobieństwo ich wystąpienia.

1.2.2 Dla wykazania odpowiedniej staranności w zakresie zabezpieczenia danych placówka lecznicza powinna wykorzystywać narzędzia zapewniające możliwie najwyższy poziom ochrony. Jednym z takich narzędzi, chroniących przed naruszeniem bezpieczeństwa prowadzącym do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych przesyłanych, przechowywanych lub w inny sposób przetwarzanych, dostępnym m.in. dla podmiotów wykonujących działalność leczniczą, jest obecnie Aplikacja Usecrypt. 1.2.3 Wysoka jakość Aplikacji Usecrypt została potwierdzona m.in. przez Instytut Łączności – Państwowy Instytut Badawczy oraz Wojskową Akademię Techniczną im. Jarosława Dąbrowskiego. W świetle naszej analizy odpowiada też wysokim wymaganiom sformułowanym w rekomendacjach CSIOZ, projekcie kodeksu branżowego dla ochrony zdrowia oraz wytycznych dawnej Grupy Roboczej art. 29, obecnie Europejskiej Rady ochrony Danych.

1.3 Aplikacja Usecrypt umożliwia zapewnienie wymaganego poziomu bezpieczeństwa w podstawowych procesach związanych z funkcjonowaniem podmiotu wykonującego działalność leczniczą.

1.3.1 Aplikacja Usecrypt może zostać wykorzystana do zabezpieczenia dokumentacji medycznej udostępnianej za pośrednictwem środków komunikacji elektronicznej. Na konieczność odpowiedniego zabezpieczenia m.in. wiadomości mailowych zwracał uwagę m.in. GIODO (obecnie PUODO) w „Opinii w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej”, czy też Rzecznik Praw Pacjenta. Dostępne bezpłatnie programy mogą zaś nie zapewniać odpowiedniej ochrony.

1.3.2 Aplikacja Usecrypt może zostać wykorzystana do zabezpieczenia poufności połączenia telemedycznego. W związku z rosnącą popularnością świadczeń zdrowotnych udzielanych za pośrednictwem systemów teleinformatycznych lub systemów łączności warto odpowiednio zaprojektować środki bezpieczeństwa ich stosowania.

1.3.3 Aplikacja Usecrypt może zostać wykorzystana do zabezpieczenia stacji roboczych, . Redukuje ryzyko związane np. ze zgubieniem laptopa, które potencjalnie może wiązać się m.in. z wysoką karą finansową za naruszenie RODO oraz zarzutem naruszenia tajemnicy zawodowej. Jest to szczególnie ważne w przypadku indywidualnych praktyk lub małych podmiotów, gdzie komputer jest często całą bazą danych związanych z prowadzoną działalnością.

1.3.4 Aplikacja Usecrypt może zostać wykorzystana do bezpiecznego przechowywania dokumentacji medycznej np. w ramach zewnętrznej chmury. Jest to szczególnie ważne w kontekście długoletniego obowiązku (nawet przez okres 30 lat) jej przechowywania przy zapewnieniu warunków odpowiadających aktualnej wiedzy technicznej.

1.3.5 Aplikacja Usecrypt może zostać wykorzystana, dzięki możliwości skorzystania z chronionego tunelu komunikacyjnego Usecrypt Secure Tunnel do zapewnienia, bez zbędnej zwłoki, dostępu do danych zawartych w dokumentacji medycznej, co jest jednym z warunków zawierania umów powierzenia przetwarzania danych osobowych. Zwracamy ponadto uwagę, że spółka zapewnia możliwość skorzystania z dostępnej na urządzenia mobilne aplikacji Usecrypt Messenger, która umożliwia m.in. chat szyfrowany, przesyłanie dokumentów i plików, a także sprawdzenie, czy urządzenie użytkownika znajduje się na podsłuchu. Aplikacja ta może zostać wykorzystana np. do zabezpieczenia telefonów służbowych pracowników, co zwiększać będzie poziom bezpieczeństwa informacji chronionych tajemnicą zawodową.