Circles of Trust ¡La privacidad está de nuevo en sus manos!
Resumen del producto SPANISH/ ESPAÑOL/ ESPAGNOL
CRYPTOMILL INC www.cryptomill.com
Resumen General del Producto Circle of Trust – es un criterio de valoración
los datos estarán protegidos dondequiera se
para la seguridad de datos para PC de escritorio y computadores portátiles que operan con el sistemas Microsoft Windows 7.8.8.1. Está destinado para todas las - corporaciones, empresas, pequeñas y medianas compañías.
encuentren ya sea local o en nubes. Características principales . Impide la violación accidental de los datos . Protección de datos en caso de pérdida o el robo del aparato . Protección fluida y transparente . Intercambio seguro de información entre grupo . Sin necesidad de contraseña adicional
OVERVIEW
Circle of Trust es un sencillo pero potente software de seguridad de datos que encripta los archivos tanto en reposo como en movimiento.
Aspectos más destacados de seguridad
Circle of Trust permite el intercambio de archivos confidenciales, si los archivos son documentos Microsoft Office, documentos multimedia, o documentos de texto. Nuevos miembros pueden ser fácilmente añadidos al “Circle”. Solamente los usuarios podrán ver y corregir los documentos protegidos. Circle of Trust da la garantía de que
. Cinco niveles de seguridad . Esquemas de encriptación . Se utiliza AES-128 para el encriptado de nivel de archivo Y AES-256 se utiliza para el almacenamiento de claves de encriptación
Alice
Alice
cliente B Alice cliente A
cliente C Alice puede tener un “Circle” para cada uno de los clientes CRYPTOMILL INC
Oferta de Producto
PRO
Circle ilimitados Miembros ilimitados
ACTUALIZAR
BÁSICO Disponible como descarga gratuita
Sea dueño de 1 circle 5 miembros por circle Gratuito para todas las PC
CRYPTOMILL INC
OFERTA DE PRODUCTO
Actualizar de la versión básica
Características y beneficios Carpetas de Circle of Trust
Características y beneficios
Las carpetas y los archivos se encriptan de forma automática cuando se firma usando un Circle of Trust. Circle of trust (CT) funciona fácilmente con su diseño de carpeta existente. Una vez que se crea un “círculo de confianza”, usted puede asignarle cualquier carpeta a la misma. Todos los archivos
dentro de las carpetas del “círculo de confianza” (CT) serán protegidos automáticamente y sin problemas. Beneficios: fácil, protección automática para todos sus archivos confidenciales.
Proceso fluido y transparente Les permite a los usuarios utilizar fácilmente los archivos con su programa predeterminado Circle of Trust se integra perfectamente con otras aplicaciones. Los archivos encriptados se abren con su aplicación normal. El usuario no está obligado a descargar una aplicación independiente con el fin de utilizar archivos encriptados CT. Por ejemplo, si el
usuario abre un documento de Microsoft Office Word encriptado CT, el documento se abrirá en Word. Si el archivo encriptado es un “Circle of Trust extranjero”, es decir, el usuario no es parte del Circle of Trust, entonces el archivo no se puede ver o corregir. Beneficios: flujo de trabajo intuitivo y familiar para los usuarios.
Intercambio seguro entre grupo Solamente los usuarios dentro del Circle of Trust pueden ver y corregir archivos protegidos Circle of Trust (CT) utiliza la tecnologia de Crytomill Trust Boundary, que brinda la seguridad de que sólo los usuarios que forman parte del mismo Circle of Trust puedan usar los archivos dentro del Circle of Trust. Con el fin de otorgar la membresía a un círculo, CT realiza un intercambio seguro de claves entre los usuarios mediante el uso de estándares de proceso de la industria DiffieHellman.
Para que el usuario A otorgue membresía al usuario B, se requiere realizar tres pasos sencillos. • El usuario A envía una invitación Circle of Trust al usuario B del Circle of Trust. • El usuario A recibe la aceptación de la invitación de el usuario B • El usuario A envía una confirmación al usuario B (en este paso también se puede realizar una verificación opcional fuera de banda) Beneficios: Privacidad de los datos del usuario. Solamente los usuarios totalmente confirmados pueden corregir los archivos.
CRYPTOMILL INC
Los archivos protegidos permanecen protegidos, independientemente de que estén o no almacenados Los archivos de Circle of Trust permanecerán encriptados independientemente del lugar donde estén almacenados. Pueden ser almacenados mediante el almacenamiento nube interna, un servicio de nube en línea (por ejemplo, ShareFile,
Dropbox, Google Drive Microsoft SkyDrive), o almacenado en una carpeta local en su disco duro (por ejemplo, My Documents) .Como resultado, los usuarios no están obligados a cambiar el método en que almacenan sus datos. Beneficio: los usuarios pueden almacenar sus datos en donde quieran hacerlo.
Sin Contraseñas adicionales que recordar Circle of Trust (CT) utiliza la existente contraseña del usuario de Windows o Active Directory.
no se verán afectadas. Los usuarios no necesitarán recordar otra contraseña.
CT se integra perfectamente con Windows o la autenticación de Active Directory. Toda recuperación y gestión de contraseñas existentes
Beneficio: los usuarios podrán con facilidad utilizar CT para proteger los datos sin tener que almacenar información adicional.
Seguridad a nivel de archivo Circle of Trust encripta archivos individuales Circle of Trust (CT) utiliza la Tecnología CryptoMill Boundary para encriptar archivos. Los archivos ubicados dentro de una carpeta Circle of Trust son encriptados de forma individual. Estos archivos se encriptan de forma individual utilizando AES-128 para los archivos de contenido y AES-1 = 256
para los metadatos. AES-128 has sido aprobado por el gobierno de EE.UU para ser utilizados para proteger los archivos hasta el nivel secreto de confidencialidad. Beneficios: Cada uno de los archivos CT tiene su propia protección.
CRYPTOMILL INC
Características y beneficios
Protección de los datos Independientemente de la ubicación
Metodología Violación de datos accidental a través de correo electrónico Alice envía un correo electrónico sobre una propuesta de proyecto a Bob Barker en vez de
hacerlo a su gerente Bob Baker
Bob Barker
Bob Barker Alice
METODOLOGÍA
Alice
SIN CT
CON CT
Bob Baker
Bob Baker
Robo de datos Eve se apodera de la computadora portátil de producción de Bob Baker, que contiene
información confidencial de la empresa. CT impide el acceso a Eve a datos confidenciales.
?! Bob Baker
Bob Baker Eve
Eve
CON CT
SIN CT
Pérdida de unidad usb Alice extravía una unidad USB en el trabajo que contiene datos confidenciales del cliente.
Alice no tiene acceso a los archivos protegidos por CT en la unidad USB de Alice.
?! Alice Eve
Alice
SIN CT
Eve CRYPTOMILL INC
CON CT
Acerca de Conéctese con nosotros
CryptoMill brinda una solución innovadora en
la seguridad de datos a las empresas del YOUTUBE sector LOGO SPECS privado, corporaciones del sector privado, Youtube: corporaciones del sector público, pequeñas http://www.youtube.com/user/cryptoMilleTech on light backgrounds on dark backgrounds empresas, a profesionales y particulares. standard standard Facebook PMS 1815C PMS 1795C La pérdida o robo de información puede tener http://www.facebook.com/CryptomillTechnologies un impacto devastador en los negocios y en la no gradients no gradients BLACK WHITE reputación. Circle of trust – Trust Boundaries Twitter: puede ayudarle a atenuar esos impactos. http://twitter.com/cryptomill
PRINT gradient bottom
C0 M96 Y90 K2
C13 M96 Y81 K54
white
black
C0 M0 Y0 K0
C100 M100 Y100 K100
Contactar con CryptoMill Technologies LTD Suite 301, 100 Front Street East, Toronto, Ontario, Canadá, M5A 1E1 Llamadas gratuitas (855) 441 4333 Tel: (416) 241 4333 ext. 101 Fax: (416) 241 4333 Correo electrónico:
[email protected]
LinkedIn: watermark
watermark
http://www.linkedin.com/company/cryptomilltechnologies stacked logo (for sharing only)
stacked logo (for sharing only)
Contacto de ventas
[email protected]
Dado que esta información se presenta de buena fe y se cree que es precisa, CryptoMill no se responsabiliza de las garantías implícitas de comercialización e idoneidad para un propósito particular y no da ninguna garantía expresa salvo que se indique en el contrato escrito con y para sus clientes. En ningún caso CryptoMill es responsable ante nadie por daños directos, especiales o resultantes. La información y las especificaciones en este documento están sujetas a cambios sin previo aviso.
CRYPTOMILL INC
ACERCA DE
main red