FAQ

Rozwiązanie

1Po co jest Cypherdog?
Aplikacja Cypherdog i wspierający ją system zapewnia bezpieczeństwo komunikacji. Użytkownicy korzystający z aplikacji podczas przesyłania plików i wymiany komunikatów tekstowych mogą być pewni, iż przekazywane informacje będą poufne (nikt niepowołany ich nie odczyta), integralne (nikt niepowołany ich nie zmieni) oraz wysoko dostępne. Aplikacja pozwala unikać cyberzagrożeń, przeciwdziała szpiegostwu gospodarczemu, wspiera implementację polityki RODO i co najważniejsze wypełnia prawo jednostki do zachowania anonimowości.
2Dla kogo jest Cypherdog?
Cypherdog ma zastosowanie w każdej organizacji i dla konsumentów indywidualnych, którzy cenią sobie anonimowość i poufność. Jest szczególnie przydatny w następujących sektorach: prawo, finanse, sprzedaż, medycyna, przemysł oraz badania i rozwój.

Jak kupić?

1Jak często będą naliczane opłaty?
Możesz wybrać opcję naliczania opłat miesięcznych lub rocznych. Jeśli wybierzesz abonament roczny, możesz skorzystać z niższej ceny miesięcznej. Skontaktuj się z nami, aby dowiedzieć się więcej o zniżkach.
2Czy mogę skorzystać testowo z aplikacji?
Możesz używać Cypherdog bezpłatnie i wypróbować wszystkie funkcje przez 7 dni.
3Cena zawiera podatek VAT? Czy mogę otrzymać fakturę?
Tak, wszystkie ceny zawierają podatek VAT. Podczas zakupu wypełniając formularz możesz wybrać opcję i otrzymać fakturę po dokonaniu płatności.
4Jak mogę zapłacić za mój plan?
Akceptujemy większość form płatności - PayPal, MasterCard, Maestro, Visa, American Express, Diners Club International, Discover Network. Jeśli chcesz zapłacić inną metodą płatności, skontaktuj się z nami lub naszym partnerem.

Jak działa Cypherdog?

1Jak to działa?
Dwóch użytkowników tylko na podstawie swojego adresu e-mail (nazwy użytkownika) ma możliwość potwierdzenia swojej tożsamości w bezpieczny sposób, wymiany plików i przesyłania komunikatów testowych. Klucze prywatne wykorzystywane do komunikacji składowane są jedynie na urządzaniach użytkowników. Transfer plików za pomocą aplikacji dekstopowej Proces szyfrowania plików odbywa się wyłącznie po stronie komputera nadawcy. Zaszyfrowane pliki przekazywane są do chmury i tam oczekują na pobranie ich przez wskazanego odbiorcę. Odbiorca otrzymuje notyfikację o oczekującym transferze. Plik może zostać pobrany przez odbiorcę fizycznie na swój dysk lub za pomocą aplikacji. Odszyfrowanie piku następuje lokalnie na komputerze odbiorcy. Wymiana komunikatów tekstowych (mobile/dekstop) Proces szyfrowania wiadomości zaczyna się również wyłącznie po stronie komputera nadawcy. Przez wysłaniem jednak wiadomości aplikacje stron komunikacji w sposób anonimowy dla systemu ustalają losowy numer kanału komunikacyjnego w naszym serwisie przechowującym komunikację (cykl życia wiadomości to maksymalnie 24 godziny). Aplikacja nadawcy szyfruje wiadomość i anonimowo przekazuje ją do ustalanego pomiędzy stronami kanału komunikacyjnego. Odbiorca anonimowo odbiera wiadomość i odszyfrowuje ją lokalnie na swoim urządzeniu.
2Czy będę mieć dwie tożsamości (mobilną i stacjonarną)?
Nie. By wykorzystać w pełni z naszej technologii możesz scalić obie tożsamości. Po prostu wygeneruj kod QR w aplikacji na komputerze stacjonarnym i zeskanuj go za pomocą telefonu komórkowego.
3Jak scalić dwie tożsamości (mobilną i stacjonarną)?
Możesz scalić swoje tożsamości. Po prostu wygeneruj kod QR w aplikacji na komputerze i zeskanuj go za pomocą telefonu komórkowego.
4Czy mogę tworzyć kopię zapasową danych?
Użytkownik systemu posiada dysk w chmurze o domyślnej pojemności 5GB do przechowywania swoich zaszyfrowanych plików. Aplikacja desktopowa pozwala synchronizować pliki do i z chmury. Możliwe jest rozszerzenie dostępnej powierzchni.
5Czy inna osoba może odszyfrować bezpłatnie plik?
Tak. Odszyfrowanie pliku jest możliwe przez każdego, kto korzysta z darmowej wersji Cypherdog.
6Czy mogę ustawić własne nazwy na liście urządzeń?
Tak. Możesz ustawić i zmienić nazwę każdego urządzenia wymienionego na liście urządzeń.
7Czy będę mieć tę samą listę kontaktów na każdym urządzeniu?
Tak. Lista kontaktów jest synchronizowana między urządzeniami. Lista kontaktów jest szyfrowana, system nie ma wiedzy co zawierają książki adresowe użytkowników.
8Czy istnieje limit rozmiaru pliku, który mogę wysłać?
Nie ma limitu rozmiaru pliku.

Bezpieczeństwo

1Czy moja lista kontaktów jest bezpieczna?
Twoja lista kontaktów jest zaszyfrowana, więc nikt (nawet Cypherdog) nie może jej odczytać.
2Jak potwierdzić tożsamość bez strony trzeciej?
Po dodaniu kontaktu aby mieć 100% pewność powinieneś spotkać się z osobą z listy kontaktów i potwierdzić tożsamość przez aplikację mobilną. Informacja o potwierdzeniu trafi do blockchain tworząc ranking wiarygodności.
3Czym różni się konto Premium od konta Enterprise?
Konto Premium NIE ma wspiera usługi zarządzania kluczami przez administratora firmowego. Oznacza to, że jeśli jesteś wyłącznym właścicielem lub niezależnym partnerem w biznesie (np. mała kancelaria prawna) TYLKO masz dostęp do swojego konta. W wersji Enterprise istnieje administrator (agent kont), który może nimi zarządzać użytkownikami oraz ich kluczami wewnątrz organizacji. W wersji Enterprise Cypherdog również nie ma dostępu do kluczy prywatach użytkowników.
4Jeśli utracę unikalne hasło do klucza prywatnego, czy można je przywrócić?
Nie, unikalne hasło jest przechowywane tylko przez Ciebie. Jako Cypherdog nie przechowujemy haseł naszych klientów. Jeśli więc zapomnisz hasło do klucza prywatnego to nigdy nie odzyskasz dostępu do Twoich danych i niestety nie będziemy mogli w żaden sposób ci pomóc. Właśnie dlatego jesteśmy tak system jest tak wyjątkowy. Jeśli masz obawy, iż możesz zapomnieć hasło to Twojego klucza prywatnego możesz wykonać jego kopię jako plik na Pendrive lub wydrukować na kartce jego kopię jako kod QR i schować w fizycznym sejfie. Gorąco rekomendujemy stworzyć lokalną kopię klucza prywatnego.
5Czy historia czatów jest przechowywana na moim telefonie komórkowym?
Historia czatu jest usuwana ale Ty wybierasz, kiedy: po pewnym czasie, po zamknięciu sesji lub po wyłączeniu ekranu.
6Czy czat jest szyfrowany?
Tak, do szyfrowania komunikacji stosujemy mocną kryptografię. Użytkownicy korzystający z aplikacji mobilnych i aplikacji desktop mogą bezpiecznie i anonimowo wymieniać wiadomości.
7Dlaczego mam ufać Cypherdog przekazując swoje dane?
Cypherdog to wysoce zaawansowane inteligentne rozwiązanie zapewniające poufność i integralność danych. Podstawą naszego jest pewność, iż żadne dane szyfrowane po stronie aplikacji naszych użytkowników nie będą dostępne zarówno dla nas jak i dla żadnej innej strony trzeciej. Każdy wyjątek od tej reguły dramatycznie zwiększa nasze ryzyko operacyjne na co nie możemy sobie pozwolić. Ostatecznie to nam bardziej zależy na bezpieczeństwie danych naszych klientów w naszym najlepiej rozumianym interesie. Cypherdog przechowuje dane użytkowników w jedynie zakresie niezbędnym do rozliczenia opłat za korzystanie z systemu.
8Gdzie jest przechowywany mój klucz prywatny?
Twój klucz prywatny jest przechowywany na Twoim komputerze / telefonie komórkowym. Tylko tam i nigdzie indziej (z uwzględnieniem kopii klucza wykonanych przez Ciebie).
9Usunąłem jedno z moich urządzeń, a teraz lista urządzeń zawiera tylko jeden element?
Ze względów bezpieczeństwa, jeśli usuniesz jedno z zarejestrowanych urządzeń, wszystkie pozostałe (oprócz najstarszego) zostaną również automatycznie usunięte.
10Czy Cypherdog ma dostęp do moich zaszyfrowanych plików?
Nie. Cypherdog nie ma dostępu do zaszyfrowanych plików. Tylko Ty jesteś posiadaczem klucza prywatnego, który umożliwia ich odszyfrowanie. Nie mamy fizycznej możliwości odczytania Twoich plików.
11Czy mogę zobaczyć historię rozmowy?
Historia czatu jest usuwana ale Ty wybierasz, kiedy: po pewnym czasie, po zamknięciu sesji, po wyłączeniu ekranu.
 

Jeśli potrzebujesz dowiedzieć się więcej o naszym rozwiązaniu, lub potrzebujesz pomocy w jego implementacji, napisz do nas! office@cypher.dog

 
Pobierz aplikacje