Webinarium: Cypherdog - jak zapewnić bezpieczeństwo komunikacji w czasach permanentnej inwigilacji?

Webinarium: Cypherdog - jak zapewnić bezpieczeństwo komunikacji w czasach permanentnej inwigilacji?

Zapis prezentacji: Cypherdog - jak zapewnić bezpieczeństwo komunikacji w czasach permanentnej inwigilacji?
z dnia: 11.02.2019 r.
prowadzący: Przemysław Kucharzewski
czas trwania: 44 min

Cypherdog to zaawansowana aplikacja do bezpiecznej komunikacji pomiędzy użytkownikami, pozwalająca na bezpieczne przesyłanie plików, szyfrowanego czatu, oferująca usługę storage w chmurze oraz szyfrowanie lokalne zasobów. Jest odpowiedzią na szpiegostwo gospodarcze i cyberzagrożenia m.in. "invoice hacking". Unikalność rozwiązania polega na braku udziału jakiejkolwiek trzeciej strony w procesie komunikacji, użyciu technologii blockchain zapewniającej bezpieczeństwo kluczy publicznych oraz unikalnej metodzie potwierdzania tożsamości uczestników komunikacji. Technologie zastosowane w rozwiązaniu są w trakcie przyznawania patentów w USA.

O czym mówiliśmy podczas prezentacji?

  • Dlaczego ktoś chce nas zhackować?
  • Czy zaufana "trzecia strona" jest naprawdę godna zaufania?     
  • Bezpieczeństwo rozwiązania Cypherdog
  • Metody kryptograficzne zastosowane w rozwiązaniu
  • Transmisja plików, storage i komunikator

W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.