Zapytaj eksperta
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj ekspertaZauważyliśmy, że obecnie odwiedzasz witrynę w Wielkiej Brytanii. Czy zamiast tego chcesz odwiedzić naszą główną stronę?
Twoja przeglądarka internetowa wymaga aktualizacji. Zaktualizuj teraz przeglądarkę, aby zapewnić lepsze działanie wszystkich funkcji tej strony. https://browser-update.org/update-browser.html
Z kilku przyczyn sektor energetyczny jest szczególnie podatny na zagrożenia cybernetyczne, co sprawia, że firmy z tej branży są atrakcyjnym celem dla cyberprzestępców. Ze względu na trudne do zabezpieczenia rozproszenie geograficzne i relacje z łańcuchem dostaw złożonym z podmiotów zewnętrznych przedsiębiorstwa użyteczności publicznej są w coraz większym stopniu narażone na ataki hakerskie. Branża energetyczna, podobnie jak większość innych, odnotowuje rosnącą liczbę cyberataków na swoją własność intelektualną i ważne dane biznesowe. Skutkiem takich naruszeń mogą być negatywne opinie, utrata reputacji, konsekwencje finansowe, a także utrata własności intelektualnej na rzecz konkurencji. Nie mniej istotne są również konsekwencje naruszenia takich regulacji jak RODO i wynikające z nich potencjalne kary finansowe. Dlatego tak ważne jest zapewnienie bezpieczeństwa wszystkich punktów końcowych i możliwości ich kontroli.
Nasz partner – wiodąca globalna firma z branży energetycznej – przeprowadził ocenę bezpieczeństwa IT obejmującą wszystkie używane urządzenia. Dotychczasowa strategia pozwalała wszystkim pracownikom na dostęp do danych firmy i korzystanie z dowolnych urządzeń pamięci masowej, które mogli oni podłączać do wewnętrznej sieci. Ryzyko wynikające z takiej strategii zarządzania urządzeniami końcowymi było bardzo wysokie i wymagało podjęcia działań naprawczych, aby ograniczyć możliwość zapisania złośliwego oprogramowania lub własności intelektualnej na osobistych urządzeniach pamięci masowej, wyniesienia jej z organizacji i zagubienia lub przekazania w ręce konkurenta, co byłoby bardzo szkodliwe dla organizacji. Przeanalizowano również, do jakiego rodzaju danych powinni mieć dostęp pracownicy korzystający z przenośnej pamięci masowej.
Zdecydowano, że wszyscy pracownicy biurowi podłączeni do sieci (ok. 60% wszystkich pracowników) powinni mieć możliwość korzystania z aplikacji SharePoint lub podobnego narzędzia opartego na chmurze do zapisywania i udostępniania danych. Pozostałe 40% pracowników wykonujących swoje obowiązki w terenie potrzebowało możliwości dostępu do danych firmowych, będąc poza zasięgiem sieci Wi-Fi, np. podczas pracy na platformach wiertniczych. Wymagało to zastosowania łatwego w użyciu szyfrowanego urządzenia przenośnego. Firma chciała mieć pewność, że nowe rozwiązanie będzie można powiązać z jej własnym oprogramowaniem do zarządzania punktami końcowymi. Nasz partner z branży energetycznej chciał również wprowadzić zasady uniemożliwiające podłączanie do sieci niezatwierdzonych urządzeń pamięci masowej, które miały być odrzucane przez oprogramowanie do zarządzania punktami końcowymi.
Sektor maszynowy w przemyśle energetycznym jest dość niszowy i niezwykle konkurencyjny, dlatego firma była świadoma konieczności jak najszybszego wdrożenia nowej strategii zarządzania punktami końcowymi, aby zmniejszyć ryzyko utraty własności intelektualnej – np. gotowych do opatentowania projektów maszyn.
Aby pomóc naszemu partnerowi z branży energetycznej w spełnieniu tych wymagań, zaoferowaliśmy naszą bezpłatną usługę Zapytaj eksperta. Podczas pierwszej rozmowy telefonicznej dokładnie ustaliśmy, co firma chce osiągnąć dzięki nowemu projektowi zarządzania punktami końcowymi. Następnie, po kolejnych spotkaniach i rozmowach, zaproponowaliśmy potencjalne rozwiązanie, które pozwoliłoby na korzystanie z dotychczasowej usługi Active Directory i wdrożenie przyjaznego dla użytkowników rozwiązania w postaci szyfrowanej pamięci USB na potrzeby zespołów świadczących usługi w terenie i nżynieryjnych. Pozwoliło to na optymalne połączenie zabezpieczeń klasy biznesowej, skali i kosztów rozwiązania.
Ponieważ jednym z kluczowych wymagań była możliwość zapewnienia pracownikom zatwierdzonych szyfrowanych urządzeń pamięci USB, wykorzystaliśmy jedną z opcji naszego programu personalizacji w postaci przypisania niestandardowych identyfikatorów PID (identyfikatorów produktu), które są unikalne dla danej organizacji. Następnie organizacja mogła zatwierdzić te identyfikatory w swoim standardowym oprogramowaniu do zarządzania punktami końcowymi, aby w punktach końcowych działały wyłącznie szyfrowane urządzenia pamięci USB Kingston IronKey zakupione przez tę organizację. Umożliwiło to uzyskanie kontroli nad tym, jakie urządzenia pamięci mogą być używane w organizacji, a także przeprowadzenie audytu wszystkich pobranych plików danych. Oznacza to również, że firma może kontrolować, kto używa firmowego oprogramowania do zarządzania punktami końcowymi, co wzmacnia ochronę własności intelektualnej i poufnych danych.
Wybierając nasze szyfrowane pamięci USB IronKey Vault Privacy 50, organizacja wdrożyła ekonomiczne, przyjazne dla użytkowników i bezpieczne rozwiązanie klasy biznesowej z funkcją 256-bitowego szyfrowania sprzętowego AES w trybie XTS do przechowywania i przenoszenia poufnych danych.
Dla zapewnienia jeszcze większego bezpieczeństwa urządzenia pamięci IronKey VP50 oferują funkcję obsługi wielu haseł (administratora, użytkownika i jednorazowego hasła odzyskiwania) z trybami hasła złożonego i wyrażenia hasłowego. Zwiększa to szanse na odzyskanie dostępu do danych, gdy jedno z haseł zostanie zapomniane. Tradycyjny tryb hasła złożonego umożliwia wprowadzenie hasła składającego się z 6-16 znaków przy użyciu 3 z 4 rodzajów znaków. Nowy tryb wyrażeń hasłowych pozwala na wprowadzenie numeru PIN, zdania, listy słów a nawet tekstu piosenki o długości od 10 do 64 znaków. Administrator może włączyć hasło użytkownika i funkcję jednorazowego hasła odzyskiwania lub zresetować hasło użytkownika, aby przywrócić dostęp do danych. Funkcja ochrony przed atakami metodą brute force blokuje hasło użytkownika lub jednorazowe hasło odzyskiwania po 10 kolejnych próbach wprowadzenia nieprawidłowego hasła oraz kryptograficznie wymazuje zawartość pamięci po 10 kolejnych próbach wprowadzenia nieprawidłowego hasła administratora.
Wyspecjalizowana firma z branży energetycznej dostarczyła pocztą ponad 300 urządzeń szyfrowanej pamięci Kingston IronKey VP50 swoim pracownikom terenowym w ponad 30 krajach, którzy w pełni przestrzegają zasad ich użytkowania i wyrażają bardzo pozytywne opinie na temat łatwości ich obsługi.
W efekcie nasz partner ma pewność, że jego polityka zarządzania punktami końcowymi jest bardziej bezpieczna dzięki blokowaniu niezatwierdzonych urządzeń pamięci USB. Pomaga to chronić własność intelektualną i poufne dane, które są bezpiecznie przechowywane w szyfrowanej sprzętowo pamięci. Dzięki wdrożeniu tego rozwiązania firma przestrzega także wymogów regulacyjnych dotyczących ochrony danych.
#KingstonIsWithYou #KingstonIronKey
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj ekspertaNo products were found matching your selection
Różnice pomiędzy klasami dysków SSD bazują na dwóch elementach: procesorze i pamięci NAND.
Omawiamy regulacje NIS2 i DORA oraz to, jak zapewnienie zgodności może stać się szansą biznesową.
Piszemy o tym, jak zmienia się podejście firm do przechowywania i szyfrowania poufnych danych.
W obliczu rosnącej podatności poczty e-mail na naruszenia sprawdzamy, jak zabezpieczyć poufne pliki.
Jak szyfrowane sprzętowo rozwiązania Kingston IronKey pomagają zapewnić zgodność z dyrektywą NIS2.
Kingston IronKey oferuje rozwiązania sprzętowe chroniące MŚP przed cyberprzestępczością.
FIPS 140-3 Level 3 to najwyższy standard szyfrowania zdefiniowany przez amerykańską agencję NIST.
Pytania, które należy zadać, szukając odpowiedniego dysku SSD do centrum danych swojej firmy.
Nasza infografika prezentuje różnice między szyfrowaniem programowym a szyfrowaniem sprzętowym.
Najlepszym sposobem na ochronę plików i nośników pamięci jest sprzętowe zabezpieczenie hasłem.
Rok 2023 był pełen wyzwań i innowacji. A co przyniesie 2024?
Poznaj dwie metody, które zapewniają MŚP większą odporność na ataki ransomware.
W tym opracowaniu wyjaśniamy, jak realizować strategię DLP, jednocześnie korzystając z pamięci USB.
Bezpieczeństwo cyfrowe klasy korporacyjnej i wojskowej: dwa wysokie standardy o różnych wymaganiach.
Dowiedz się, jak szyfrowanie sprzętowe zapewnia ochronę dzięki bezpiecznemu przechowywaniu plików.
Jak potwierdzono, że pamięci USB Kingston IronKey są bezkonkurencyjne w ochronie danych?
Szyfrowane sprzętowo dyski Kingston IronKey chronią dane firm w podróży.
Bring Your Own Device (BYOD) policy is tricky for employers. How to balance security & convenience?
Wyjaśniamy, w jaki sposób szyfrowana pamięć pomaga zapewnić bezpieczeństwo i zgodność z przepisami.
Ochrona DLP polega na wykorzystaniu odpowiednich narzędzi do ochrony danych przed cyberprzestępcami.
Dowiedz się, jak szyfrowanie danych może stać się kluczem do zapewnienia bezpieczeństwa organizacji.
Jak zwiększyć bezpieczeństwo sieci w warunkach powszechnej pracy zdalnej i międzynarodowych podróży?
Zainwestuj w szyfrowaną pamięć, aby w przypadku jej zgubienia lub kradzieży nie narażać się na wysokie koszty obsługi prawnej.
Chcesz ulepszonej ochrony danych, ale nie wiesz, czym jest szyfrowanie? Poznaj podstawy z Kingston.
Dowiedz się, dlaczego agencje bezpieczeństwa narodowego wybierają Kingston IronKey.
Firmowi informatycy powinni zapewnić bezpieczeństwo danych na komputerach pracowników zdalnych.
Trzy skuteczne metody ochrony wrażliwych danych zalecane przez firmę Kingston.
Korzystając z odpowiedniego adaptera, możesz odczytywać lub zapisywać pliki w szyfrowanej pamięci flash USB przy użyciu iPada lub iPhone'a. Dowiedz się, jak to zrobić.
Dowiedz się, dlaczego szyfrowanie sprzętowe jest lepsze niż programowe do ochrony danych kancelarii.
Krótkie omówienie zastosowania i rodzajów dostępnego oprogramowania do ochrony danych.
Wyrażenia hasłowe przewyższają złożone hasła w ochronie bezpieczeństwa danych i mają wiele zalet.
Ustawa HIPAA wymaga od organizacji opieki zdrowotnej dbałości o bezpieczeństwo danych pacjentów.
Zobowiązują do szyfrowania wrażliwych danych, mianowania inspektora, wdrożenia polityk i programów cyberbezpieczeństwa.
Szyfrowana pamięć USB Kingston IronKey może być istotna dla bezpieczeństwa w każdej organizacji.
Porównujemy nieszyfrowaną i szyfrowaną pamięć USB i wyjaśniamy, jak zabezpieczyć dane.
Dowiedz się, dlaczego pamięć Kingston IronKey to idealne rozwiązanie dla branży usług finansowych.
Dowiedz się, jak pamięć Kingston IronKey zabezpiecza dane operacji wojskowych.
Jak sprawić, by organizacja włączyła szyfrowaną pamięć do swojej polityki bezpieczeństwa? Oto kilka wskazówek.
Dowiedz się, jak pamięć Kingston IronKey chroni dane dzięki funkcji szyfrowania.
Szyfrowanie to bardzo pomocne rozwiązanie dla twórców chcących chronić ważne pliki swoich klientów.
Szyfrowane pamięci USB Kingston IronKey: ważny element strategii bezpieczeństwa każdej organizacji.
Pamięć Kingston IronKey może pomóc złagodzić skutki utraty danych związanej z utratą urządzeń.
W tym e-booku opisujemy, w jaki sposób szyfrowana pamięć USB stała się kluczowa dla bezpieczeństwa.
Jak korzystać z zewnętrznego dysku SSD IronKey Vault Privacy 80: ustawianie hasła, podłączanie do komputera i nie tylko.
Organizacje rozważają sposoby ochrony prywatnych danych mobilnych przed naruszeniami.
Dowiedz się, jak pamięć Kingston IronKey zapewnia ochronę poufnych danych w sektorze finansowym.
Oto, w jaki sposób Kingston IronKey pomaga chronić poufne dane w branży energetycznej.
Przedstawiamy przemyślenia ekspertów KingstonCognate nt. cyberzagrożeń i cyberbezpieczeństwa.
Ochrona danych dzięki doskonałemu sprzętowemu standardowi szyfrowania AES 256.
Szyfrowanie programowe może zostać wyłączone przez użytkownika. W przypadku zgubienia pamięci grozi to konsekwencjami finansowymi.
Wraz z Tomaszem Surdykiem doradzamy, jak zachować bezpieczeństwo w cyfrowym świecie.
Nie podłączaj żadnych nośników pamięci USB do komputera, jeśli nie wiesz, skąd dokładnie pochodzą.
Oto czego dowiedzieliśmy się od ekspertów Kingston i infleuncerów w sprawie pracy zdalnej podczas wymiany zdań na Twitterze.
Jednoczesne korzystanie z pamięci masowej w chmurze i szyfrowania sprzętowego ma swoje zalety.
Przedstawiamy 12 przydatnych wskazówek dla MŚP, pomocnych w zwiększeniu cyberbezpieczeństwa.
W naszych badaniach przeanalizowaliśmy kilka czynników, aby określić, co może wpłynąć na rynki w 2022 roku.
Rok 2021 był pełen wyzwań i innowacji. A co przyniesie 2022?
Prof. Sally Eaves pisze o stanie cyberbezpieczeństwa w sektorze MŚP oraz o potrzebie edukacji i wsparcia.
Bill Mew wyjaśnia, dlaczego wyzwania związane z bezpieczeństwem wymagają zaangażowania zarządu.
Rob May pisze o przetwarzaniu brzegowym i wymaganych przez nie zabezpieczeniach.
Zabezpiecz ważne prywatne informacje w komputerze, korzystając z szyfrowanego sprzętowo dysku SSD.
Pandemia spowodowała wzrost ruchu w internecie, co przełożyło się na wzrost znaczenia roli, jaką odgrywają centra danych.
Korzystanie z oprogramowania DLP, sieci VPN, szyfrowanych dysków SSD i urządzeń pamięci USB pomaga przeciwdziałać niektórym zagrożeniom związanym z pracą zdalną.
Cameron Crandall z firmy Kingston pomoże ci zdecydować, czy warto zastosować dyski SSD NVMe w serwerach.
Istnieje wiele zalet wykorzystania specjalnego sprzętowego procesora szyfrującego w pamięciach flash USB.
Co przyniesie 2021 rok w dziedzinie technologii i dominujących trendów? Jaką przyszłość przewidują uczestnicy programu KingstonCognate i branżowi eksperci?
Odpowiedzialność za cyberbezpieczeństwo i ochronę poufności danych spoczywa na nas wszystkich. Na jakie kwestie należy zwrócić uwagę przede wszystkim?
Dowiedz się, dlaczego przyszłość biznesu zależy od technologii SDS opartej na dyskach SSD oraz jak te nośniki sprawdzają się w rozwiązaniach przechowywania danych zdefiniowanego przez oprogramowanie.
Firmy Kingston i Matrix42 nawiązały współpracę, aby zapewnić wielu branżom optymalne rozwiązanie ochrony w punktach końcowych w celu ograniczenia ryzyka.
Znaczenie jednakowego traktowania przez organizacje przychodu, zysku i ryzyka dla przeciwdziałania zagrożeniom w zakresie bezpieczeństwa danych i cyberbezpieczeństwa. Przeczytaj artykuł eksperta branżowego Billa Mew, który przybliża tę tematykę.
Co, zdaniem ekspertów branżowych, zmieniło się od czasu wprowadzenia RODO?
Centra danych powinny korzystać z serwerowych dysków SSD. Mają one wiele zalet w porównaniu z dyskami przeznaczonymi do zastosowań klienckich, a ich ceny spadły.
NVMe jest teraz standardowym protokołem dla dysków SSD, który wspiera rozwiązania dla centrów danych i środowisk firmowych.
Zarządzający centrami danych w chmurze i w oparciu o zasoby lokalne mogą wiele nauczyć się od superkomputerów.
Dowiedz się, w jaki sposób firma Hardwareluxx zyskała możliwość zarządzania rosnącym ruchem sieciowym dzięki zastosowaniu dysków SSD DC500M firmy Kingston.
Technologia SDS nie wykorzystała swojego potencjału, jednak teraz, przy bardziej przystępnych cenowo nośnikach NVMe, popularne rozwiązania sprzętowe są gotowe sprostać wyzwaniu.
Wybór odpowiedniego dysku SSD do serwera jest ważny, ponieważ serwerowe dyski SSD, w odróżnieniu od dysków klienckich (do komputera stacjonarnego lub laptopa), są zoptymalizowane pod kątem działania na przewidywalnym poziomie latencji. Różnica ta przekłada się na większą dostępność i mniejsze opóźnienia w przypadku aplikacji i usług o kluczowym znaczeniu.
Do pracy w domu potrzebne jest wygodne miejsce do pracy na komputerze, odpowiednie wyposażenie do połączeń konferencyjnych oraz bezpieczne połączenie internetowe.
Jakich strategii mogą użyć organizacje, aby najlepiej zabezpieczyć dane klientów po wprowadzaniu RODO, przy stale ewoluującym charakterze zagrożeń z zakresu bezpieczeństwa cybernetycznego? Kingston zgromadził doświadczenia najlepszych brytyjskich specjalistów z zakresu cyberbezpieczeństwa, aby omówić zmiany w dziedzinie ochrony danych, które zaszły od czasu wprowadzenia RODO.
Biała księga pokazuje, w jaki sposób dyski SSD z serii Data Center DC500 firmy Kingston pozwalają zmniejszyć ogólne koszty kapitałowe oraz koszty licencji o 39%.
Dyski SSD Kingston Data Center serii 500 (DC500R / DC500M) – jednolitość i przewidywalność latencji (czasu odpowiedzi) oraz wydajności IOPS (liczba operacji wejścia/wyjścia na sekundę).
Wiesz, że praca zdalna leży u podstaw działalności wielu firm. Zdajesz sobie też sprawę, że nie można ignorować zagrożeń dotyczących bezpieczeństwa sieci oraz zgodności procedur organizacji z rozporządzeniemo ochronie danych osobowych (RODO).
Włączanie i wyłączanie funkcji Microsoft BitLocker eDrive w celu wykorzystania szyfrowania sprzętowego dysku SSD firmy Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
Pamięci DT 4000G2 i DTVP 3.0 stosują 256-bitowe szyfrowanie sprzętowe AES z trybem szyfrowania blokowego XTS.
Programowe i sprzętowe zabezpieczenie przed utratą zasilania zapobiega utracie danych na dyskach SSD.
Przetwarzanie OLTP wiąże się z dużą liczbą szybkich, małych transakcji wymagających czasów reakcji poniżej sekundy.
Platformy HPC wymagają dostępu do dużych ilości danych. Dyski SSD zużywają ułamek energii wymaganej przez dysk talerzowy.
Dyski SSD marki Kingston wykorzystują dane ECC i zapasowe bloki chroniące informacje przed zapisem w uszkodzonych blokach.
Program ten oferuje najczęściej wybierane przez klientów opcje, w tym numerację seryjną, podwójne hasła i niestandardowe logo. Przy zamówieniu minimalnym w liczbie 50 sztuk program dostarcza dokładnie to, czego potrzebuje dana organizacja.
Na naszych oczach dokonała się radykalna zmiana codziennych realiów życia oraztradycyjnych metod pracy: dzięki mobilnym nośnikom pamięci mamy dostęp do danych praktycznie w każdym miejscu i w dowolnej chwili; zawsze i wszędzie możemy też na nich pracować.
Większość bezpiecznych pamięci flash USB marek IronKey i Kingston ma certyfikat zgodności z normą FIPS 140-2.
Pochodzący z 30. października 2017 r. przykład dotyczy portu lotniczego Heathrow w Londynie, gdzie do przechowywania danych poza chmurą wykorzystuje się nieszyfrowane pamięci USB.
Magazynowanie danych może stanowić największe wyzwanie dla VDI.
Rygorystyczne testy to nasza podstawa, aby dostarczyć najbardziej niezawodne produkty na rynku. Wszystkie nasze produkty przechodzą drobiazgowe testy podczas każdego etapu produkcji. Te testy pozwalają zapewnić kontrolę jakości w całym procesie produkcji.