Crittografia dei Dati con BestCrypt

BestCrypt della Jetico offre velocità, flessibilità e riservatezza a chiunque si occupi di proteggere informazioni sensibili: da esperti IT in grandi organizzazioni a persone comuni che si occupano della propria privacy personale.

Quando Utilizzare i Software di Crittografia

I software di crittografia non devono far venire il mal di testa! BestCrypt offre una forte e al contempo semplice soluzione di cifratura al fine di:

Proteggere informazioni sensibili contro minacce

  • Occhi indiscreti: per i dati memorizzati su un computer attivo, stazioni di lavoro condivise o reti di archiviazione vulnerabili agli occhi indiscreti
  • Furto fisico: per i dati memorizzati su computer, portatili e chiavette USB perse o rubate

Prevenire perdite non intenzionali di dati

  • Informazioni di identificazione personale
  • Cartelle cliniche elettroniche
  • Dati carte di credito
  • Documenti assicurativi e finanziari
  • Informazioni relativi agli studenti
  • Registri e database di clienti
  • Informazioni di proprietà o segreti commerciali
  • E-mail

Conformarsi a regolamenti

  • Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation - Regolamento UE 2016/679)
  • Decreto Legislativo 30 giugno 2003 n° 196 (Codice della Privacy - Garante protezione dati personali)
  • Payment Card Industry Data Security Standard (PCI-DSS)
  • Legge Europea Sarbanes-Oxley (Euro SOX)

 

BestCrypt Container Encryption - Crittografia per File e Cartelle

I contenitori cifrati lavorano come delle unità virtuali, intuitivamente semplici con uso trasparente ed accesso ai file. Grazie alla compatibilità con i diversi sistemi operativi, i contenitori creati con BestCrypt possono essere spostati su qualsiasi computer o supporti di memorizzazione e funzionano senza problemi tra Windows, Mac e Linux.

Al fine di crittografare al meglio file e cartelle, BestCrypt Container Encryption offre:

  • Accesso ai file crittografati tramite unità virtuali
  • Creazione e gestione di molteplici contenitori
  • Montaggio di unità cifrate come sottocartelle
  • Utilizzo di BestCrypt in ambienti multiutente
  • Compatibilità a livello di container tramite Windows, Linux e sistemi operativi Mac
  • Gestione centralizzata per l’installazione, il monitoraggio ed il recupero di password

Miglioramento della sicurezza

  • Creazione di partizioni nascoste
  • Operazioni con le intestazioni del container
  • Utilizzo del filtro tastiera
  • Suppoto per la crittografia con chiavi pubbliche
  • Supporto per schemi segreti condivisi

Add-ons

  • BCArchive per comprimere uno o più file in un archivio criptato con
  • BCWipe per cancellare file e cartelle in tutta sicurezza con
  • BCTextEncoder per codificare/decodificare testi
  • Cifrazione di file di swap

Brochure (Inglese)
Pagina prodotto (Inglese)
Scarica prova gratuita

BestCrypt Volume Encryption - Crittografa Interi Dischi (Inclusi RAID, GPT & UEFI)

Con autenticazione pre-boot, BestCrypt Volume Encryption fornisce un livello superiore di crittografia dell'intero disco in caso di furto o smarrimento di computers o dispositivi rimovibili.

Se comparata alla tradizionale full disk encryption, la crittografia dei dati offerta da BestCrypt Volume Encryption offre i seguenti vantaggi:

  • Migliore compatibilità con computer UEFI
  • Maggiore flessibilità (può lavorare in RAID)
  • Maggiore metodo user-friendly
  • Minor impatto sulle prestazioni

Per cifrare l'intero disco e proteggere tutti i dati su archiviazione fissa o rimovibile, BestCrypt Volume Encryption offre:

  • Cifratura di sistemi e volumi di avvio
  • Supporto per i computer basati su UEFI
    - Boot sicuro incluso
  • Cifratura di RAID e di tutti i tipi di volumi che risiedono su dischi fissi e removibili
  • Autenticazione Pre-Boot
  • Supporto per Tokens al fine di archivire in tutta sicurezza le chiavi di crittografia
  • Autenticazione a due fattori con unità disco rimovibili
  • Crittografia User-Friendly
  • Opzione per l'avvio di volumi cifrati solo da network attendibili
  • Supporto di Trusted Platform Module (TPM) per il Reboot Unattended
  • Ibernazione sicura
  • Funzioni di salvataggio per decifrare i volumi in caso di emergenza
  • Gestione centralizzata per l’installazione, la distribuzione di politiche interne di cifratura, il monitoraggio ed il recupero di password

Brochure (Inglese)
Pagina prodotto (Inglese)
Scarica prova gratuita

NOTA: Per trovare un partner locale di Jetico ti preghiamo di visitare 'Find a Jetico Partner'.

Thank you for contacting Jetico!
We will respond to you as soon as possible.

Send us a message - we'll reply within 24 business hours.

Need help now? Call Us
US: 202 742 2901 EU: +358 50 339 6388