Circles of Trust

Circle of Trust permite el intercambio de archivos confidenciales, si los archivos son documentos. Microsoft Office, documentos multimedia, o documentos de ...
2MB Größe 25 Downloads 70 vistas
Circles of Trust ¡La privacidad está de nuevo en sus manos!

Resumen del producto SPANISH/ ESPAÑOL/ ESPAGNOL

CRYPTOMILL INC www.cryptomill.com

Resumen General del Producto Circle of Trust – es un criterio de valoración

los datos estarán protegidos dondequiera se

para la seguridad de datos para PC de escritorio y computadores portátiles que operan con el sistemas Microsoft Windows 7.8.8.1. Está destinado para todas las - corporaciones, empresas, pequeñas y medianas compañías.

encuentren ya sea local o en nubes. Características principales . Impide la violación accidental de los datos . Protección de datos en caso de pérdida o el robo del aparato . Protección fluida y transparente . Intercambio seguro de información entre grupo . Sin necesidad de contraseña adicional

OVERVIEW

Circle of Trust es un sencillo pero potente software de seguridad de datos que encripta los archivos tanto en reposo como en movimiento.

Aspectos más destacados de seguridad

Circle of Trust permite el intercambio de archivos confidenciales, si los archivos son documentos Microsoft Office, documentos multimedia, o documentos de texto. Nuevos miembros pueden ser fácilmente añadidos al “Circle”. Solamente los usuarios podrán ver y corregir los documentos protegidos. Circle of Trust da la garantía de que

. Cinco niveles de seguridad . Esquemas de encriptación . Se utiliza AES-128 para el encriptado de nivel de archivo Y AES-256 se utiliza para el almacenamiento de claves de encriptación

Alice

Alice

cliente B Alice cliente A

cliente C Alice puede tener un “Circle” para cada uno de los clientes CRYPTOMILL INC

Oferta de Producto

PRO

Circle ilimitados Miembros ilimitados

ACTUALIZAR

BÁSICO Disponible como descarga gratuita

Sea dueño de 1 circle 5 miembros por circle Gratuito para todas las PC

CRYPTOMILL INC

OFERTA DE PRODUCTO

Actualizar de la versión básica

Características y beneficios Carpetas de Circle of Trust

Características y beneficios

Las carpetas y los archivos se encriptan de forma automática cuando se firma usando un Circle of Trust. Circle of trust (CT) funciona fácilmente con su diseño de carpeta existente. Una vez que se crea un “círculo de confianza”, usted puede asignarle cualquier carpeta a la misma. Todos los archivos

dentro de las carpetas del “círculo de confianza” (CT) serán protegidos automáticamente y sin problemas. Beneficios: fácil, protección automática para todos sus archivos confidenciales.

Proceso fluido y transparente Les permite a los usuarios utilizar fácilmente los archivos con su programa predeterminado Circle of Trust se integra perfectamente con otras aplicaciones. Los archivos encriptados se abren con su aplicación normal. El usuario no está obligado a descargar una aplicación independiente con el fin de utilizar archivos encriptados CT. Por ejemplo, si el

usuario abre un documento de Microsoft Office Word encriptado CT, el documento se abrirá en Word. Si el archivo encriptado es un “Circle of Trust extranjero”, es decir, el usuario no es parte del Circle of Trust, entonces el archivo no se puede ver o corregir. Beneficios: flujo de trabajo intuitivo y familiar para los usuarios.

Intercambio seguro entre grupo Solamente los usuarios dentro del Circle of Trust pueden ver y corregir archivos protegidos Circle of Trust (CT) utiliza la tecnologia de Crytomill Trust Boundary, que brinda la seguridad de que sólo los usuarios que forman parte del mismo Circle of Trust puedan usar los archivos dentro del Circle of Trust. Con el fin de otorgar la membresía a un círculo, CT realiza un intercambio seguro de claves entre los usuarios mediante el uso de estándares de proceso de la industria DiffieHellman.

Para que el usuario A otorgue membresía al usuario B, se requiere realizar tres pasos sencillos. • El usuario A envía una invitación Circle of Trust al usuario B del Circle of Trust. • El usuario A recibe la aceptación de la invitación de el usuario B • El usuario A envía una confirmación al usuario B (en este paso también se puede realizar una verificación opcional fuera de banda) Beneficios: Privacidad de los datos del usuario. Solamente los usuarios totalmente confirmados pueden corregir los archivos.

CRYPTOMILL INC

Los archivos protegidos permanecen protegidos, independientemente de que estén o no almacenados Los archivos de Circle of Trust permanecerán encriptados independientemente del lugar donde estén almacenados. Pueden ser almacenados mediante el almacenamiento nube interna, un servicio de nube en línea (por ejemplo, ShareFile,

Dropbox, Google Drive Microsoft SkyDrive), o almacenado en una carpeta local en su disco duro (por ejemplo, My Documents) .Como resultado, los usuarios no están obligados a cambiar el método en que almacenan sus datos. Beneficio: los usuarios pueden almacenar sus datos en donde quieran hacerlo.

Sin Contraseñas adicionales que recordar Circle of Trust (CT) utiliza la existente contraseña del usuario de Windows o Active Directory.

no se verán afectadas. Los usuarios no necesitarán recordar otra contraseña.

CT se integra perfectamente con Windows o la autenticación de Active Directory. Toda recuperación y gestión de contraseñas existentes

Beneficio: los usuarios podrán con facilidad utilizar CT para proteger los datos sin tener que almacenar información adicional.

Seguridad a nivel de archivo Circle of Trust encripta archivos individuales Circle of Trust (CT) utiliza la Tecnología CryptoMill Boundary para encriptar archivos. Los archivos ubicados dentro de una carpeta Circle of Trust son encriptados de forma individual. Estos archivos se encriptan de forma individual utilizando AES-128 para los archivos de contenido y AES-1 = 256

para los metadatos. AES-128 has sido aprobado por el gobierno de EE.UU para ser utilizados para proteger los archivos hasta el nivel secreto de confidencialidad. Beneficios: Cada uno de los archivos CT tiene su propia protección.

CRYPTOMILL INC

Características y beneficios

Protección de los datos Independientemente de la ubicación

Metodología Violación de datos accidental a través de correo electrónico Alice envía un correo electrónico sobre una propuesta de proyecto a Bob Barker en vez de

hacerlo a su gerente Bob Baker

Bob Barker

Bob Barker Alice

METODOLOGÍA

Alice

SIN CT

CON CT

Bob Baker

Bob Baker

Robo de datos Eve se apodera de la computadora portátil de producción de Bob Baker, que contiene

información confidencial de la empresa. CT impide el acceso a Eve a datos confidenciales.

?! Bob Baker

Bob Baker Eve

Eve

CON CT

SIN CT

Pérdida de unidad usb Alice extravía una unidad USB en el trabajo que contiene datos confidenciales del cliente.

Alice no tiene acceso a los archivos protegidos por CT en la unidad USB de Alice.

?! Alice Eve

Alice

SIN CT

Eve CRYPTOMILL INC

CON CT

Acerca de Conéctese con nosotros

CryptoMill brinda una solución innovadora en

la seguridad de datos a las empresas del YOUTUBE sector LOGO SPECS privado, corporaciones del sector privado, Youtube: corporaciones del sector público, pequeñas http://www.youtube.com/user/cryptoMilleTech on light backgrounds on dark backgrounds empresas, a profesionales y particulares. standard standard Facebook PMS 1815C PMS 1795C La pérdida o robo de información puede tener http://www.facebook.com/CryptomillTechnologies un impacto devastador en los negocios y en la no gradients no gradients BLACK WHITE reputación. Circle of trust – Trust Boundaries Twitter: puede ayudarle a atenuar esos impactos. http://twitter.com/cryptomill

PRINT gradient bottom

C0 M96 Y90 K2

C13 M96 Y81 K54

white

black

C0 M0 Y0 K0

C100 M100 Y100 K100

Contactar con CryptoMill Technologies LTD Suite 301, 100 Front Street East, Toronto, Ontario, Canadá, M5A 1E1 Llamadas gratuitas (855) 441 4333 Tel: (416) 241 4333 ext. 101 Fax: (416) 241 4333 Correo electrónico: [email protected]

LinkedIn: watermark

watermark

http://www.linkedin.com/company/cryptomilltechnologies stacked logo (for sharing only)

stacked logo (for sharing only)

Contacto de ventas [email protected]

Dado que esta información se presenta de buena fe y se cree que es precisa, CryptoMill no se responsabiliza de las garantías implícitas de comercialización e idoneidad para un propósito particular y no da ninguna garantía expresa salvo que se indique en el contrato escrito con y para sus clientes. En ningún caso CryptoMill es responsable ante nadie por daños directos, especiales o resultantes. La información y las especificaciones en este documento están sujetas a cambios sin previo aviso.

CRYPTOMILL INC

ACERCA DE

main red