Tutte le nostre soluzioni sono realizzate ad hoc con un mix di tecniche di cifratura hardware/software, basate su algoritmi tecnologicamente avanzati e certificati e "strong authentication pre-boot" per garantire la sicurezza "at-rest" dei dati anche a seguito di furto o smarrimento del dispositivo.
L’estrema flessibilità operativa, la totale compatibilità con i componenti hardware/software e l’assenza di conflitti in ambiente Windows-Linux consentono l’applicazione su un portafoglio di soluzioni che comprende:
- PC (Laptop-Desktop)
- SSD esterni
- Interfaccia per la creazione e gestione delle chiavi cifranti e dispositivi cifrati
Tutte le nostre soluzioni sono certificate dai più stingenti standard di IT security:
- Common Criteria EAL 5++ (token)
- FIPS 140-2 lev.3 (fisica)
- FIPS 140-2 lev.4 (tamper resistent)
Omologata ed approvata per l'utilizzo in ambiente militare e governativo da:
- UE/NATO lev. "Confidential"
- DIS-UCSe, liv. "Riservato" ed approvato all'impiego in mobilità, in base a quanto prescritto nel regolamento di sicurezza CIS redatto dal Reparto Informazioni Sicurezza (Stato Maggiore Difesa)
- Norwegian Security Agency (NSA)
- Dutch MIVD