Virtual Disk Security

New product

Seguridad del disco virtual - Un programa para crear y trabajar con disco

More details

Seguridad del disco virtual - Un programa para crear y trabajar con discos cifrados virtuales con acceso de contraseña. El programa garantiza el mayor grado de seguridad de sus datos almacenados en los discos virtuales cifrados. Descripción
Sistema Seguridad del disco virtual Crea discos virtuales protegidos sobre la base del principio "contenedor de archivos". Pueden ser creados en una unidad de disco duro, extraíble o de red y utilizados como cualquier otra unidad lógica: pueden escribir y borrar archivos de cualquier formato, se pueden utilizar para trabajar con varias aplicaciones.
La información sobre el disco protegido siempre se almacena de forma encriptada. Al utilizar la tecnología de encriptación "transparente", la protección de datos no afecta su funcionamiento: la escritura y la lectura desde un disco protegido son absolutamente transparentes para el usuario. Para trabajar con información, sólo necesita introducir una contraseña. Al mismo tiempo para los usuarios no autorizados, los discos protegidos y la información sobre ellos permanecen inaccesibles. Fuerte algoritmos de cifrado se utilizan para proteger los datos en Virtual Disk Security. Los algoritmos simétricos RC5, AES y GOST 28147-89 tienen una longitud de clave de 128 a 256 bits y son los más adecuados para la protección de datos en lugares de almacenamiento, incluyendo estaciones de trabajo locales y portátiles.
Cita
El sistema de seguridad de disco virtual está diseñado para proteger contra fugas de datos confidenciales que se almacenan y procesan en estaciones de trabajo y portátiles.
Mantener información importante sobre los ordenadores personales de los empleados aumenta significativamente los riesgos de su compromiso. En caso de pérdida, robo o extracción forzada de un ordenador o portátil, el acceso a los datos almacenados en él para un atacante no será difícil, ya que la protección por contraseña estándar es muy fácil de evitar.
Virtual Disk Security protege los datos de las computadoras personales y portátiles durante el uso, almacenamiento y transporte. Particularmente relevante es tal protección para los ordenadores portátiles - robo y pérdida de una computadora portátil mientras que transportar es una de las razones más frecuentes para la fuga de la información confidencial.
Virtual Disk Security funciona con tecnología de cifrado transparente. El uso de cifrado "transparente" hace que el uso de Virtual Disk Security sea lo más simple posible para los usuarios finales y no requiere ninguna reconfiguración del software que utiliza datos protegidos. Principales tareas a resolver
  • Almacenamiento seguro de información en ordenadores personales.
  • Trabajo seguro con datos confidenciales en la computadora portátil en un viaje.
  • Protección de datos contra acceso no autorizado durante el transporte, reparación y mantenimiento de ordenadores.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
  • La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.

La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.

La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados. La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.
La prohibición del acceso de personas no autorizadas a través de la red local a los datos de las estaciones de trabajo de los empleados.