Virtual Disk Security

New product

Sécurité des disques virtuels - Un programme pour créer et travailler

More details

Sécurité des disques virtuels - Un programme pour créer et travailler avec des disques virtuels cryptés avec accès par mot de passe. Le programme garantit le plus haut degré de sécurité de vos données stockées sur des disques virtuels cryptés. Description
Système Sécurité des disques virtuels Crée des disques virtuels protégés sur la base du principe du «conteneur de fichiers». Ils peuvent être créés sur un lecteur dur, amovible ou réseau et utilisés comme tout autre lecteur logique: ils peuvent écrire et supprimer des fichiers de n'importe quel format, ils peuvent être utilisés pour fonctionner avec diverses applications.
Les informations sur le disque protégé sont toujours stockées sous une forme cryptée. En utilisant la technologie du cryptage "transparent", la protection des données n'affecte pas leur fonctionnement: l'écriture et la lecture à partir d'un disque protégé sont absolument transparentes pour l'utilisateur. Pour travailler avec des informations, il vous suffit d'entrer un mot de passe. En même temps, pour les utilisateurs non autorisés, les disques protégés et leurs informations restent inaccessibles. Des algorithmes de cryptage forts sont utilisés pour sécuriser les données dans Virtual Disk Security. Les algorithmes symétriques RC5, AES et GOST 28147-89 ont une longueur de clé de 128 à 256 bits et sont les mieux adaptés à la protection des données dans les lieux de stockage, y compris les postes de travail locaux et les ordinateurs portables.
Rendez-vous
Le système de sécurité de disque virtuel est conçu pour se protéger contre la fuite de données confidentielles stockées et traitées sur les postes de travail et les ordinateurs portables.
Garder des informations importantes sur les ordinateurs personnels des employés augmente considérablement les risques de son compromis. En cas de perte, de vol ou de retrait forcé d'un ordinateur ou d'un ordinateur de travail, l'accès aux données stockées pour un attaquant ne sera pas difficile, car la protection par mot de passe standard est très facile à contourner.
Virtual Disk Security protège les données sur les ordinateurs personnels et les ordinateurs portables pendant l'utilisation, le stockage et le transport. Une protection particulière pour les ordinateurs portables est particulièrement pertinente: le vol et la perte d'un ordinateur portable lors du transport sont l'une des raisons les plus fréquentes pour la fuite d'informations confidentielles.
Virtual Disk Security s'exécute sur une technologie de cryptage transparente. L'utilisation du cryptage «transparent» rend l'utilisation de Virtual Disk Security aussi simple que possible pour les utilisateurs finaux et ne nécessite aucune reconfiguration de logiciels utilisant des données protégées. Principales tâches à résoudre
  • Stockage sécurisé de l'information sur les ordinateurs personnels.
  • Travailler en toute sécurité avec des données confidentielles sur l'ordinateur portable lors d'un voyage.
  • Protection des données contre les accès non autorisés pendant le transport, la réparation et la maintenance des ordinateurs.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
  • L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.

L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.

L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés. L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.
L'interdiction d'accès par des personnes non autorisées via le réseau local aux données sur les postes de travail des employés.