W przypadku tradycyjnej bankowości online za oprogramowanie odpowiada dział/departament bezpieczeństwa. Ukryte dla oczu klienta banku kilkadziesiąt czy nawet kilkaset osób całą dobę zajmuje się wyłącznie utrzymaniem sprawności systemów i przeciwdziałaniem atakom hakerskim. Jeśli na nasze konto ktoś się włamie włamanie, możemy napisać reklamację, jeśli puścimy zły przelew – możemy zadzwonić i go cofnąć.
Kiedy inwestujemy w kryptowaluty, stajemy się swoim własnym bankiem. Ma to swoje dobre strony, ale rodzi też zagrożenia. Komputer przeciętnego użytkownika służący do instalowania najróżniejszych programów, gier, wtyczek, komunikatorów i odwiedzania stron www, staje się staje się serwerem prywatnego banku.
Potrzebne są nam więc szczególne zabezpieczenia.
Dzięki współpracy z inCrypto, mogą używać Państwo swojego domowego lub firmowego sprzętu tak jak dotychczas, bez dodatkowych nakładów czasowych i zmiany przyzwyczajeń.
Co w zakresie bezpieczeństwa oferuje inCrypto?
W każdym przedsiębiorstwie odbywa się wiele procesów związanych z użytkowaniem komputerów, drukarek, routerów, smart urządzeń. Jedne procesy wymagają szybkości i elastyczności, a inne uwagi i ścisłego przestrzegania reguł.
Planując funkcjonowanie infrastruktury transakcyjnej inCrypto, podzieliliśmy procesy według oczekiwanych przez naszych klientów wymogów bezpieczeństwa.
W tych wymagających szczególnego bezpieczeństwa usunęliśmy lub wyseparowaliśmy elementy wrażliwe na atak hakerski, m.in.:
W przeciwieństwie do giełd nie musimy realizować automatycznie setek wypłat na godzinę, za to możemy pozwolić sobie na bardzo dobrą znajomość naszych klientów i ich potrzeb.
Ten osobisty kontakt jest dla nas niezwykle cenny.
Mając na względzie przede wszystkim dobro naszych klientów, działamy zgodnie z wewnętrznymi procedurami bezpieczeństwa.
Dodatkowym czynnikiem bezpieczeństwa jest tak dla nas cenny osobisty kontakt z każdym klientem.
Często skutkiem ataku hakerskiego jest instalacja narzędzia do zbierania danych. Dopiero te dane umożliwiają włamanie do innych systemów. Włamanie na jedno urządzenie nie powinno umożliwić eskalowania ataku. Czasem najlepszym rozwiązaniem przy gromadzeniu danych jest zatem kartka i długopis.
W przypadku dobrze zaprojektowanego systemu bezpieczeństwa zainfekowanie części infrastruktury nie ma wpływu na powstanie zagrożenia dla pozostałych jej części. Kluczowe elementy infrastruktury są często fizycznie oddzielone od pozostałych (air gap, air wall).