Vai al contenuto

Soluzioni di Crittografia

Proteggi i tuoi dati con BestCrypt: Soluzioni di encryption veloci, flessibili e affidabili

Jetico

Quando Utilizzare i Software di Crittografia

I software di crittografia non devono far venire il mal di testa! BestCrypt offre una forte e al contempo semplice soluzione di cifratura.

Proteggere informazioni sensibili contro minacce

  • Occhi indiscreti
    Per i dati memorizzati su un computer attivo, stazioni di lavoro condivise o reti di archiviazione vulnerabili agli occhi indiscreti
  • Furto fisico
    Per i dati memorizzati su computer, portatili e chiavette USB perse o rubate

Prevenire perdite non intenzionali di dati

  • Informazioni di identificazione personale
  • Cartelle cliniche elettroniche
  • Dati carte di credito
  • Documenti assicurativi e finanziari
  • Informazioni relativi agli studenti
  • Registri e database di clienti
  • Informazioni di proprietà o segreti commerciali
  • E-mail

Conformarsi a regolamenti

  • Direttiva NIS2
  • Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation – Regolamento UE 2016/679)
  • Decreto Legislativo 30 giugno 2003 n° 196 (Codice della Privacy – Garante protezione dati personali)
  • Payment Card Industry Data Security Standard (PCI-DSS)
  • Legge Europea Sarbanes-Oxley (Euro SOX)

Vuoi Saperne di Più?

Contattaci per un consulto gratuito.

Contattaci

Encryption con BestCrypt

BestCrypt della Jetico offre velocità, flessibilità e riservatezza a chiunque si occupi di proteggere informazioni sensibili: da esperti IT in grandi organizzazioni a persone comuni che si occupano della propria privacy personale.

BestCrypt Container Encryption – Crittografia per File e Cartelle

I contenitori cifrati lavorano come delle unità virtuali, intuitivamente semplici con uso trasparente ed accesso ai file. Grazie alla compatibilità con i diversi sistemi operativi, i contenitori creati con BestCrypt possono essere spostati su qualsiasi computer o supporti di memorizzazione e funzionano senza problemi tra Windows, Mac e Linux.

Al fine di crittografare al meglio file e cartelle, BestCrypt Container Encryption offre:

  • Accesso ai file crittografati tramite unità virtuali
  • Creazione e gestione di molteplici contenitoriMontaggio di unità cifrate come sottocartelle
  • Utilizzo di BestCrypt in ambienti multiutente
  • Compatibilità a livello di container tramite Windows, Linux e sistemi operativi Mac
  • Gestione centralizzata per l’installazione, il monitoraggio ed il recupero di password

Miglioramento della sicurezza

  • Creazione di partizioni nascoste
  • Operazioni con le intestazioni del container
  • Utilizzo del filtro tastiera
  • Suppoto per la crittografia con chiavi pubbliche
  • Supporto per schemi segreti condivisi

Add-ons

  • BestCrypt Data Shelter per la protezione dei dati in uso
  • BCArchive per comprimere uno o più file in un archivio criptato con
  • BCWipe per cancellare file e cartelle in tutta sicurezza con
  • BCTextEncoder per codificare/decodificare testi
  • Cifrazione di file di swap

BestCrypt Volume Encryption – Crittografa Interi Dischi (Inclusi RAID, GPT & UEFI)

Con autenticazione pre-boot, BestCrypt Volume Encryption fornisce un livello superiore di crittografia dell’intero disco in caso di furto o smarrimento di computers o dispositivi rimovibili.

Se comparata alla tradizionale full disk encryption, la crittografia dei dati offerta da BestCrypt Volume Encryption offre i seguenti vantaggi:

  • Migliore compatibilità con computer UEFI
  • Maggiore flessibilità (può lavorare in RAID)
  • Maggiore metodo user-friendly
  • Minor impatto sulle prestazioni

Per cifrare l’intero disco e proteggere tutti i dati su archiviazione fissa o rimovibile, BestCrypt Volume Encryption offre:

  • Cifratura di sistemi e volumi di avvio
  • Supporto per i computer basati su UEFI – Boot sicuro incluso
  • Cifratura di RAID e di tutti i tipi di volumi che risiedono su dischi fissi e removibili
  • Autenticazione Pre-Boot
  • Supporto per Tokens al fine di archivire in tutta sicurezza le chiavi di crittografia
  • Autenticazione a due fattori con unità disco rimovibili
  • Crittografia User-Friendly
  • Opzione per l’avvio di volumi cifrati solo da network attendibili
  • Supporto di Trusted Platform Module (TPM) per il Reboot Unattended
  • Ibernazione sicura
  • Funzioni di salvataggio per decifrare i volumi in caso di emergenza
  • Gestione centralizzata per l’installazione, la distribuzione di politiche interne di cifratura, il monitoraggio ed il recupero di password

Vuoi trovare un partner locale di Jetico?

Visita la sezione ‘Find a Jetico Partner’ per maggiori informazioni.

Trova Partner