W pełni respektujemy i szanujemy prawo do prywatności i ochrony danych osobowych odwiedzających nasz serwis internetowy. Niniejszy dokument określa zasady gromadzenia oraz postępowania z informacjami uzyskiwanymi w czasie realizacji usług.

POLITYKA COOKIES

1. Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.

3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu https://starzycki.eu

4. Pliki cookies wykorzystywane są w celu:

a) dostosowania zawartości stron internetowych Serwisu do preferencji Użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie Użytkownika Serwisu i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb;

b) tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości;

c) utrzymanie sesji Użytkownika Serwisu (po zalogowaniu), dzięki której Użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;

d) dostosowania treści reklamowych w formie graficznej (Reklamy displayowe) przy wykorzystaniu remarketingu Google Analytics

5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.

6. W ramach Serwisu stosowane są następujące rodzaje plików cookies:

a) „niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach Serwisu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach Serwisu;

b) pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach Serwisu;

c) „wydajnościowe” pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych Serwisu;

d) „funkcjonalne” pliki cookies, umożliwiające „zapamiętanie” wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.;

e) „reklamowe” pliki cookies, umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.

7. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Użytkownicy mogą zablokować usługę Analytics dla reklam displayowych oraz dostosowywać reklamy w sieci reklamowej Google w Menedżerze preferencji reklam. Można również pobrać program blokujący Google Analytics ze strony https://tools.google.com/dlpage/gaoptout/

8. Operator Serwisu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.

9. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu i wykorzystywane mogą być również przez współpracujących z operatorem Serwisu reklamodawców oraz partnerów.

10. Więcej informacji na temat plików cookies dostępnych jest pod adresem http://wszystkoociasteczkach.pl lub w sekcji „Pomoc” w menu przeglądarki internetowej.

 

Czym jest Cypherdog?


Aplikacja desktop będąca najbezpieczniejszą alternatywą dla poczty elektronicznej i platform do wymiany plików.
Cypherdog to narzędzie do:

  • bezpiecznego przesyłania szyfrowanych plików,
  • szyfrowany dysk w chmurze,
  • szyfrowanie lokalne zasobów na dysku,
  • komunikator tekstowy (w wersji desktop i mobile).

 

 cypherdog 01

 

Czemu przeciwdziała?

  • szpiegostwu gospodarczemu (wykradanie ofert, umów, treści pozwów),
  • wyciekom danych (osobowych, medycznych, dostępowych),
  • invoice hacking, business e-mail compromise (#BEC) - płacenia cyberprzestępcom na podstawie sfałszowanych faktur, rachunków czy innych dokumentów,
  • nowej generacji ransomware (cyberprzestępcy kradną dane przed zaszyfrowaiem i szantażują wyciekiem),
  • niezgodności z RODO (wyczerpuje art. 32).

 

cypherdog 02

 

Przykłady zastosowania Cypherdog

  • wysyłka ofert, faktur i umów do klientów
  • bezpieczna wysyłka CV, list płac i dokumentów kadrowych,
  • przesyłanie istotnych danych finansowych (sprawozdań, raportów, deklaracji podatkowych pracowników i firmy) do podmiotów zewnętrznych (prawnicy, firmy ubezpieczeniowe, banki),
  • komunikacja Zarządu i Rady Nadzorczej oraz innych istotnych pracowników,
  • przesyłanie istotnych danych związanych z przygotowaniem wartościowej oferty (z podwykonawcami, pracownikami, dostawcami),
  • ochrona wrażliwych danych medycznych: diagnostyki medycznej, opinie lekarskie, wyniki badań,
  • przekazywanie wszelkich danych osobowych - pełna odpowiedź na wymogi RODO,
  • zapewnienia bezpieczeństwa informacji i poufności komunikacji w każdym obszarze.

 

cypherdog 03cypherdog 04

 

cypherdog 05 

 

Najważniejsze cechy rozwiązania

 

Brak “zaufanej trzeciej strony”

Cypherdog nie używa wiadomości pocztowych i SMS do potwierdzania tożsamości użytkowników komunikacji, ponadto nie korzysta z żadnej trzeciej strony, takiej jak globalne organizacje: Google, Facebook, Apple czy Microsoft, oraz innych dostawców, np. podpisów elektronicznych czy centrów certyfikacyjnych.

 

Bezwzględna ochrona klucza prywatnego

Jako użytkownik jesteś jedyną osobą, która ma dostęp do klucza prywatnego. Klucz ten tworzysz lokalnie podczas pierwszego logowania się do aplikacji. Nie oferujemy funkcji przechowywania klucza prywatnego w systemie, co oznacza, że nikt poza Tobą nie ma do niego dostępu

 

Szyfrowanie end to end

Dane, które przesyłasz lub odbierasz są szyfrowane lokalnie od momentu wysłania, do momentu odebrania przez drugą osobę. Nie mamy jakiejkolwiek możliwości odszyfrowania Twoich plików czy komunikacji bez Twojego klucza prywatnego, który znajduje się wyłącznie na Twoim urządzeniu w aplikacji Cypherdog.

 

Szyfrowana chmura

Używając aplikacji masz dostęp do prywatnej, szyfrowanej chmury, w której możesz umieszczać swoje pliki przy zachowaniu pełnej poufności. To Twoja prywatna przestrzeń do przechowywania ważnych dokumentów, ofert, plików, umów czy dokumentacji technicznej.

  

Brak dostępu do danych

Cypherdog jako administrator danych nie ma dostępu do książki adresowej użytkownika, do historii jego konwersacji jak również do treści wszelkiej komunikacji. Ponadto, w procesie przesyłania plików pomiędzy stronami, administrator nie ma dostępu do odszyfrowanych plików w żadnej postaci. Pełna niezaprzeczalna anonimowość i poufność jest dla nas priorytetem.

  

Metoda zero-knowledge security

Dostawca usługi nie pomoże w odzyskaniu zaszyfrowanych danych ani uzyskania ponownego dostępu do konta w przypadku utraty danych logowania, gdyż nie ma takiej możliwości. Zero-knowledge security gwarantuje poufność i prywatność danych.

  

Klucze publiczne w blockchain*)

Klucze publiczne używane do szyfrowania przesyłanych plików i treści komunikacji przechowywane są w rejestrach rozproszonych, czyli z zastosowaniem technologii blockchain. Gwarantuje to zabezpieczenie przed ich utratą oraz wyciekiem.

  

Szyfrowanie lokalne

Używając Cypherdoga masz możliwość szyfrowania plików, którymi zarządzasz na swoim lokalnym urządzeniu, za pomocą aplikacji. Możesz je także zapisywać na urządzeniu w formie zaszyfrowanej

 

Ranking wiarygodności w blockchain *)

Oczywistym jest, że najbardziej pewną metodą potwierdzenia tożsamości uczestników komunikacji jest spotkanie obu stron. Co jednak, gdy nie jest to możliwe? Rozwiązaniem jest ranking wiarygodności użytkowników w blockchainie - jeśli chcesz wysłać do kogoś plik i potrzebujesz sprawdzić czy jest to osoba, za którą się podaje, wystarczy, że sprawdzisz jej ranking wiarygodności, czyli liczbę potwierdzeń tożsamości tej osoby przez innych użytkowników.

 


 

cypherdog 06 p01Adrian Ścibor, Redaktor Naczelny portalu i laboratorium AVLab.pl „Cypherdog to genialne rozwiązanie. Przetestowałem w swojej karierze dziennikarza IT i eksperta ds. testów bezpieczeństwa setki rozwiązań, ale mało które zrobiło na mnie tak dobre wrażenie. Bezpieczeństwo danych oraz prywatność użytkownika w tym produkcie są na najwyższym poziomie.”

 

 

cypherdog 06 p02Artur Markiewicz, Ekspert ds. Cyberbezpieczeństwa „Cypherdog jest jednym z najbardziej bezpiecznych rozwiązań służących do komunikacji, szyfrowanego transferu plików i storage w chmurze, z którymi mogłem się zapoznać. Według mnie najważniejsze cechy to bezwzględna ochrona klucza prywatnego, metoda zero-knowledge security i brak "trzeciej strony". Według mnie to idealne rozwiązanie dla tych, którzy chcą zachować najwyższą poufność komunikacji oraz posiadać zarządzalne narzędzie do poufnej komunikacji”

 

cypherdog 06 p03Radosław Sroczyński, Ekspert ds. Cyberbezpieczeństwa, SaferyHeads: „Cypherdog to rozwiązanie zapewniające bezpieczeństwo konwersacji oraz przesyłanych danych. To idealny kompromis pomiędzy zaawansowaniem technologicznym a łatwością administrowania oraz obsługi przez użytkowania. W konsekwencji to doskonałe narzędzie dla firm szukających bezpiecznych kanałów komunikacji, które jednocześnie nie chcą ponosić dużych kosztów wdrożenia czy utrzymania od strony IT.”

 

 


 

Porównanie

cypherdog 07 enterprise 

Cypherdog Enterprise

  • Aplikacja desktop dedykowana
    dla każdej organizacji
    od 25 użytkowników
  • Transmisja plików
  • Storage w chmurze
  • szyfrowanie lokalne;
  • Opcja pracy na lokalnym serwerze*)
  • zawiera komunikator
    desktop i mobile;

cypherdog 07 premium

Cypherdog Premium

  • Aplikacja desktop
    dla małych organizacji (do 25 użytkowników),
  • Brak administratora;
  • Transmisja plików,
  • storage w chmurze
  • szyfrowanie lokalne.
  • zawiera komunikator
    desktop i mobile;

cypherdog 07 messenger

Cypherdog Messenger

  • Komunikator mobilny,
    może być używany niezależnie
    od aplikacji desktop;
  • Ta sama tożsamość dla użytkowników
    Premium i Enterprise.
  • Wraz z licencją Premium
    i Enterprise – bezpłatna

 

*) Funkcjonalności w czasie testów nowej wersji oprogramowania

 

TSSCAN
Terminal Server Scanning

 

Fully TWAIN standard compliant scanner mapping for remote desktop, terminal services, VDI or Citrix servers. TSScan lists all your local imaging devices and makes them accessible on your remote desktop server. Through advanced compression methods and Microsoft Virtual Channel technology, TSScan can be used on any kind of network. There is no loss in image quality, making our RDP scanning software an ideal solution even for enterprise environments.

 

HOW IT WORKS

 

FEATURES

SEAMLESS REMOTE DESKTOP SCANNING

TSScan allows you to use scanners attached to your local workstation on the terminal server as you would use them locally. The seamless scanner-driver mapping enables you to scan directly from your scanners, connected to any remote desktop server and on any network.

 

STANDALONE SCANNING APPLICATION

Besides the TWAIN mapping which TSScan provides, you can also use it as a standalone GUI application. No need to install other third-party scanning applications; TSScan comes with all necessary functionality.

 

SCAN TO TIFF, JPEG AND BMP

Use the TSScan GUI application to scan documents from a local scanner to your terminal server. You can save in common image formats such as JPEG or BMP, or scan directly into PDF documents. You save time and resources by avoiding other third party scanning solutions.

 

FAST AND SECURE

TSScan is built on Microsoft Virtual Channel technology. Through VCT, TSScan can work on any kind of network, provided you can connect via RDP. TSScan encrypts and compresses all communication transmitted over the virtual channel. This method not only saves you time with fast image transfer, but also provides you with secure scanning solutions as all data is highly encrypted.

 

HIGH IMAGE QUALITY

With the default compression settings, TSScan delivers the best of both worlds. You get both fast transfers from a local scanner to your terminal server and a high quality of the resulting images. You can tweak the internal settings of TSScan further to get even faster transfers or better image quality.

 

IDEAL FOR HEALTHCARE PROVIDERS

TSScan allows you to scan all patients' documents to a central terminal server, and make that data easily and securely available to other staff. After each scan, the scanned document or image is encrypted and sent to the terminal server. There is no loss in image quality, so even important medical charts, scans, and documents retain all desired information.

 

TSScan comes with a server and client download. The server side should be installed on a terminal server while the client is installed on the client machine from which you connect. The download comes with a full 25 day trial.

 

SERVER DOWNLOAD

CLIENT DOWNLOAD

 

DOCUMENTATION

Download the TSScan documentation to get more information about all the options and features available.

 

 

Up and running quickly, without the need for complex configurations!

With Altaro VM Backup, you can install and run your first virtual machine (VM) backup in less than 15 minutes. Get up and running quickly, without the need for complex configuration or software dependencies.

Altaro VM Backup is designed to give you the power you need, without the hassle and steep learning curve.

  • Easy to use, intuitive UI - making it simple to implement a reliable backup strategy
  • Managing and configuring backup/restore and replication tasks across multiple hosts has never been simpler
  • Full control & scalability – Monitor and manage all your Hyper-V and VMware hosts from a single console

Support for multiple technologies

Altaro VM Backup supports both VMware as well as Microsoft Hyper-V, all from a single console. Easy.

 

Exchange and SQL support

Back up Exchange Server and SQL VMs or other applications compatible with Microsoft's VSS Writer.

Linux VM support

Back up file consistent Linux VMs without shutting down the machine.

Flexible Backup Destinations

Save Backups to a local drive or UNC share. Save Offsite copies to local drive, UNC share, to single or multiple locations (swapped) or offsite (WAN) Altaro Backup Server

Supported Backup Media

  • USB External Drives and Flash Drives eSata External Drives
  • File Server Network Shares (via UNC)
  • NAS devices (via UNC)
  • Internal Hard Drives (recommended only for evaluation purposes)
  • RDX Cartridges
  • Offsite Altaro Backup Server via Internet / WAN

RMM integration

Use the Altaro VM Backup with Connectwise Automate (LabTech) Plugin to automatically raise Alerts and Tickets in your ConnectWise Automate Control Center

Full control over your backups

  • Intuitive user interface makes it easy to configure and run backup/restore jobs
  • Cloud Management Console - Ground-breaking cloud based tool to centrally monitor and manage all your Altaro VM Backup installations from a single online console.
  • RESTful API for advanced automation and reporting functionality.
  • Remotely manage and configure all of your backup/restore jobs.
  • Queue up backup/restore jobs and move on to the next item on your list
  • Run multiple backup/restore jobs simultaneously across your hosts
  • Easily test the integrity of your backups for peace of mind

 

  

 

Download TEST version

TSPrint is the RDP printing software for Terminal Services, Remote Desktop, VDI, or Citrix environments. Simple implementation and ease-of-use, coupled with an affordable licensing system, makes TSPrint one of the most popular remote desktop printing solutions on the market. Increase the stability of servers, without installing printer drivers on any terminal server. Clients print directly to their local printers from the terminal server, without additional administrator time required for implementation or configuration.

 

How IT works

 

 

FEATURES

 

DRIVERLESS PRINTING

There's absolutely no need to install printer drivers on the terminal server when you install TSPrint. TSPrint includes its own virtual printer driver, which will receive the print job, compress it, and send it to the local workstation.

 

IMPROVED PRINTING PERFORMANCE

You encounter long wait times between print jobs when using Microsoft Printer Redirection, which sends the job directly through the RDP connection, without compression. With TSPrint, our print compression technology delivers extraordinary performance.

 

NETWORK PRINTER

Be able to send your print jobs on your colleagues printer. Just print to the TSPrint Network printer and you will be shown the currently logged in remote desktop users and their local available printers making it easy for you to utilize other printer devices besides the one connected to your local computer.

 

EASY AND FAST DEPLOYMENT

The TSPrint installation uses plug-and-play technology, requiring no configuration. Our installer comes with a 'silent install' option so you can deploy across your network. MSI packages are also available, with simple active directory deployment.

 

WORKS ON ANY NETWORK

TSPrint uses the Microsoft Virtual Channel technology. By using VC, TSPrint can work as long as you can connect to the terminal server. There is no need for any additional network configuration.

 

OPEN FILES LOCALLY

Right click on any document and select the 'TSPrint Open Locally' option. TSPrint transfers documents to the local workstation and opens it with the default application.

 

TRANSFER FILES

With a simple right-click, you can transfer your file to the local workstation. The standard save dialog will show up, and you can select where on the local workstation you wish to transfer the file.

 

Thinstuff TSX RemoteApp

 

Thanks to TSX Remote App user can be granted remote access to single application without the need of sharing full desktop.

Application published through TSX Remote App have the same look as if they would be running localy.

Furthermore they come with their own shortcut in  the Start menu as well as the desktop icon with regular look.


Underneath screenshoots are presenting the Remote Application and normal remote desktop connection access.

 

 

TSX RemoteApp can be used with two different licences:

    • As a  free addition to the full versions of Standard amd Professional Thinstuff XP/VS (the function is embedded in the software, there is no need of additional licence)
    • As a paid addition to the Windows server with terminal services ( or remote desktop access or virtual desktop feature). In this case stand alone license for the product is needed.

 

Usage:

    • Feature may be used with all Microsoft operating systems newer than Windows XP *
    • Feature can be used on the virtual computers to share single aplications. Suported virtualization systems: XEN Server, XEN Desktop, VMWARE Server, VMWARE Workstation, VMWARE View, Microsoft Hyper-V Server, Microsoft Virtual PC, Windows 7 XP Mode, Virtual Box etc.
    • The package is containing the full client of the remote desktop supporting newest version of RDP.