Progettiamo e realizziamo sistemi portatili e fissi con le seguenti specifiche:

- Crittografia dell'intero disco (effettua la crittografia del 100% del disco fisso, compreso il sistema operativo)- Autenticazione Pre-Boot (PRIMA dell'avvio della macchina, viene richiesta una password per decriptare il disco ed avviare il proprio computer)
- Consente di nascondere in modo sicuro un intero sistema operativo all'interno dello spazio libero di un altro sistema operativo.Protezione computer- Crittografia forte AES 256 bit
Il sistema fornisce una vera crittografia del disco a 256 bit "in tempo reale".
Fornendo la crittografia disco intero invece di una crittografia disco virtuale o crittografia di "contenitori",
Il nostro sistema consente di proteggere i propri dischi (compresi i dischi removibili) con un algoritmo di crittografia potente e consolidato (AES-256) a livello di settore, garantendo che solo gli utenti autorizzati vi possano accedere. L'algoritmo di crittografia usato da DCPP è un algoritmo affidabile e consolidato, scelto dall'Istituto Nazionale di Standard e Tecnologie (NIST) e dichiarato lo standard crittografico per gli anni a venire. AES-256 è l'algoritmo di crittografia simmetrica approvato FIPS che può essere utilizzato dalla organizzazioni governative degli Stati Uniti (e di altri Paesi), per proteggere informazioni sensibili.

Il nostro sistema è automatico e completamente trasparente per l'utente. Non solo questo diminuisce la necessità di coinvolgere l'utente e di addestrarlo, ma crea anche le basi di una solida sicurezza. L'attenta integrazione del sistema di protezione al boot con la crittografia automatica fornisce un elevato livello di sicurezza con un impatto minimo sugli utenti. La protezione al boot impedisce di violare il sistema operativo (usando un boot via floppy, per esempio), o l'introduzione di programmi di sprotezione, mentre la crittografia settore per settore rende impossibile copiare i singoli file per effettuare attacchi brute force. La crittografia Windows di DCPP salvaguardia il sistema operativo e i file di sistema importanti (che spesso contengono indizi per scoprire le password di Windows).
Il nostro sistema è il più veloce e versatile sistema di crittografia dell'intero disco in tempo reale oggi disponibile. E' stata posta particolare attenzione a rendere tutte le parti relative alla crittografia il più invisibili e trasparenti possibile.


Autenticazione Pre-Boot

hdd cryptL'utente viene autenticato attraverso la procedura di autenticazione pre-boot (PBA) prima di avviare il sistema, e quindi prima che il sistema sia completamente caricato. Questo tipo di autenticazione non può essere manipolato, quindi il sistema PBA garantisce il massimo livello di sicurezza. Sul disco del PC non vengono memorizzati nè chiavi ne password. Tutte le informazioni richieste per avviare il sistema operativo sono derivate dalla password. Questo rende completamente inutile l'utilizzo di strumenti per l'analisi dei contenuti del disco fisso. PBA è dotato di un sistema chiamato BootAuth, con uno schermo di login grafico.

 

Crittografia dell'intero disco

La crittografia dell'intero disco in modo automatico e trasparente offre vari importanti vantaggi relativi alla crittografia file. La crittografia dell'intero disco protegge il sistema e i file temporanei che spesso contengono dati sensibili ma non vengono assoggettati alla crittografia file. Anche la rimozione del drive stesso non consente di accedere ai file o alla struttura delle cartelle. La crittografia dell'intero disco viene eseguita settore per settore, senza creare file di backup o file temporanei. Come risultato, anche file molto grandi si decriptano senza ritardo, mentre la normale crittografia file è solitamente molto più lenta. La crittografia dell'intero disco inoltre evita di effettuare operazioni onerose come la cancellazione sicura di file temporanei o il lavoro su file di testo in chiaro e ovvia alla necessità di effettuare una cancellazione completa su dischi da scartare.

Come funziona?

Quando i dati vengono letti dal disco fisso, Il nostro sistema li decripta automaticamente prima che vengano caricati in memoria. Quando i dati vengono nuovamente scritti sul disco fisso, sono anche re-criptati. Questo processo è completamente trasparente all'utente o a qualsiasi altro programma applicativo, i dati sono intercettati in tempo reale mentre sono trasferiti avanti e indietro tra il disco fisso e la memoria. Di conseguenza, gli utenti non devono ricordarsi di criptare o decriptare i propri dati, o di cambiare la modalità di funzionamento del proprio PC. In aggiunta, solo singoli settori vengono decrittati in uno stesso momento, non l'intero disco fisso. Altri prodotti che dichiarano di funzionare "in tempo reale" decriptano un intero file e lo caricano in memoria, creando dei significativi rischi alla sicurezza. Il nostro sistema funziona in modo più intelligente e sicuro, perché decripta solo gli specifici settori di un file in uso. Un disco criptato con Il nostro sistema non lascia mai i dati privi di protezione.

Sistema Operativo Nascosto:

sistema operativo sicuroIl nostro sistema è l'unico sistema di crittografia disco sul mercato che consente di nascondere l'intero sistema operativo all'interno dello spazio libero di un altro sistema operativo. In pratica è possibile definire due password per il proprio disco criptato con Il nostro sistema: una password per il sistema operativo visibile, l'altra per quello invisibile. La prima password "finta" consente l'accesso al sistema operativo pre-configurato (sistema operativo esterno), mentre l'altra consente l'accesso al vero sistema operativo utilizzato. Questa funzionalità è estremamente utile se si teme che qualcuno possa costringervi a fornire la password del nostro sistema; in tal caso, si può semplicemente rivelare la prima password (finta), in modo che il vostro avversario sia in grado di avviare il vostro sistema, ma vedendo solamente le informazioni preparate che desiderate lasciargli trovare. Il vostro attaccante non sarà in grado di vedere alcuna informazione riservata o dati personali, e non sarà nemmeno in grado di capire che la macchina custodisce uno o più sistemi operativi nascosti. Invece, inserendo la password privata (per il disco invisibile), il sistema parte con un diverso sistema operativo (il vostro sistema di lavoro), consentendo l'accesso a tutti i dati riservati. La creazione di un sistema operativo nascosto non è obbligatoria e per chiunque non disponga della password del sistema operativo nascosto sarà impossibile sapere o scoprire se effettivamente esista o meno un sistema operativo nascosto.

Caratteristiche e Vantaggi

Alcune delle principali caratteristiche e dei vantaggi:
- Protezione al boot protezione da intrusioni
- Autenticazione Pre-Boot: Login prima di avviare il sistema operativo
- Supporto per l'avvio di più di un sistema operativo (Microsoft)
- Sistema operativo invisibile (consente di nascondere un intero sistema operativo)
- Crittografia del disco fisso completa o parziale
- Protezione a livello di settore
- Completa protezione a sistema spento, gli utenti non autorizzati non possono avviare il PC
- Crittografia AES a 256 bit
- Nessuna limitazione di dimensione per dischi criptati
- Gestisce una quantità illimitata di dischi criptati simultaneamente.
- Consente di utilizzare la steganografia per nascondere dati all'interno di immagini
- Protezione da Trojan e intercettatori di tastiere, per impedire che le password vengano catturate (modalità schermo rosso).
- Meccanismi contro attacchi dictionary e attacchi brute force (a causa della natura di DCPP, è il sistema più difficile da attaccare rispetto a qualsiasi altro sistema disponibile).
- Effettua la crittografia di quasi tutti i tipi di supporto (dischi fissi, floppy, JAZ, ZIP, ecc. ...)
- Diritti specifici dell'amministratore e per l'utente
- Possibilità di convalidare l'integrità del metodo di crittografia.
- Disco di recupero per "recupero di emergenza"
- Facile da installare, impostare ed utilizzare.
- Completamente trasparente all'utente
- Minima necessità di apprendimento e amministrazione.

Clicca quì per un esempio di configurazione
notebook protetto

sicurezza informatica c

Contattaci ora per una consulenza Gratuita

Compila questo modulo per richiedere informazioni o preventivi. Sarai ricontattato nel giro di qualche ora.
Ti preghiamo di compilare tutti i campi obbligatori.
L'invio di questo modulo, implica il consenso al trattamento dei dati secondo la normativa sulla privacy.
Ricopia il codice di sicurezza, le 3 cifre in neretto
captcha
Ricarica

Dicono di noi


SISTEMI PERSONALIZZATI

Smettila con gli sprechi, contattaci per un'analisi dei tuoi sistemi informatici, troveremo la soluzione giusta per le tue esigenze.

 Leggi di più

Cosa ottengo con Il mio negozionlie 1

Salva

Cosa ottengo con ID 1

Salva

CONTATTI PRINCIPALI

Indirizzo:
Via Roma, 48 - 21050 porto Ceresio VA

Mail:
info@gcstechnology.it

Recapiti:
  0332 180 6144 (CASELLA VOCALE)
  0332 180 03 82 (FAX)
  331 780 9466 (MOBILE)

LA MIA IMPRESA DIGITALE

Vuoi fare business online e non hai ancora una partita iva? Vuoi passare o integrare il tuo business online e abbattere i costi?

ADESSO PUOI!

Clicca quì per saperne di più

Call Center

Clicca quì e scopri i nostri recapiti oppure inviaci un messaggio tramite l'apposito modulo.

Clicca quì!

Contattaci!