SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Fino a che punto le vostre informazioni sono protette all’interno
dell’azienda? Questa protezione s’estende anche all’esterno del
perimetro aziendale?
 HP SecureFile
Crittografiaperfile e documenti aziendali,all'internoe all'esternodel cloud.
HP SecureFile usauna crittografiapersistenteperproteggere filee documenti sensibili,sia ariposo,sia
inuso che in transito. HP SecureFile puòessere implementatocome applicazione desktop,come gruppo
di processodi crittografia,oppure integratoconi portali di collaborazione.
La sicurezzache rimane sempre con i file.
HP SecureFile protegge i filee documenti,indipendentementedadove vannoe da dove arrivano. A
differenzadi altre soluzioni che offronosicurezzaai file solose si utilizzanodelle chiavidi crittografia
complesse,meccanismidi trasportoe percorsi di archiviazione, HPSecureFile codificale informazioni in
sé.
HP SecureFile protegge costantemente tutti i tipi di file, rendendosicure tutte le informazionisenzail
rischiodi perditaoviolazioni.
Anche HPSecureFile utilizzalatecnologiaIBE (Identity-BasedEncryption) quindinonvi è alcunanecessità
di adottare complicate attivita’di decodificaKeys(ADKs) imposte dallalegacye dai sistemi PKIOpenPGP.
Questo annulla, anche, la complicatissima gestione e memorizzazione delle chiavi.
HP IBE offre unanettaseparazione tracrittografiae autenticazione,cio’significache puòsupportare una
varietà di metodi di autenticazione, tra cui Active Directory, LDAP,portali,e manager di accesso al Web
per citarne alcuni.
Con la tecnologia IBE si elimina la necessità di avere un database di chiavi.
UtilizzandoIBE(Figura3) si semplificaradicalmentelagestionedelle chiaviperché il mittentenonhapiu’
bisogno di contattare il server chiave per ottenere una chiave di cifratura. La chiave di crittografia è
matematicamentederivatadallaidentitàdelricevente.Ilricevitoredeverivolgersiunasolavolta al server
per l'autenticazione e ottenere la chiave di decodifica necessaria.
Con latecnologiaIBEnon si limitalapossibilita’di potercondividere il file inmodosicuro.
Potenti capacità di protezione
Caratteristiche e prestazioni essenziali HPSecureFilepermettonodi:
• Codificai file inqualsiasi momento,perchiunque e ovunque.
• Garantisce sicurezzaal File sharingesterno.
• Creafile protetti sul desktop e si possono assegnare i diritti di accessoattraverso unrapidoe
semplice processodi scelta.
• Automatizzalapianificae l'esecuzionedella crittografiainlotti.
• Codificai documenti di MicrosoftOffice,sfruttandoMicrosoftRightsManagement.
• Aggiunge orevocare i diritti di accessobasati sucriteri di gruppo
La protezione inbase alle proprie esigenze
Oggi i file immagini,file excel,file inWordedaltri documenti in Office sonospostati daunluogoall'altro
viaemail e sonomemorizzati su file share,suremovable mediae collaborationportals.
Questoflussoapertodi informazioni mettearischioi processi (critici) dell’organizzazione rendendo
necessarie delleazioni daparte delle aziendeperproteggersi dagli errori involontari,attacchi maligni e
divulgazioni di informazioni nonautorizzate.
HP SecureFile è unasoluzione unicanel sensoche consentealle organizzazionidi proteggersi dalle
violazionie proteggere le informazioni all'internoe all'esternodell'azienda.
HP Data SecurityProtectionsoddisfatutte le esigenze indipendentemente dalladimensione aziendale.
HP SecureFile Desktop
HP SecureFile consente agli utenti finali di proteggere i filedi qualsiasi tipodal propriodesktope di
proteggerli ovunque essivadano. L’interfacciaintuitivadellasoluzionerende facile criptare le
informazionisensibiliattraversounsemplice processodi sceltarapida.
Il plug-inHPSecureFile Office consente laperfettacreazionedi documenticodificati daparte degli
utenti finali. Sfruttando MicrosoftRMSRightsManagmentService,gli utenti possonoimpostare
l'accessoai documenti e controllare l’utilizzodirettamente dall'interno dell'applicazione.
HP SecureFile crittografiaBatch
Perle organizzazioni che hannobisognodi garantire grandi quantitàdi filesubase regolare, HP
SecureFile CommandLine è la soluzione ideale.Consente agli amministratori di pianificare lacrittografia
automaticaperqualsiasi numerootipodi file.Adesempio,nei casi incui i file di dati dei clienti sono
importati,immagazzinati,e poi spostati daunluogoall'altro, HPSecureFile CommandLine assicurache i
file sonoprotetti ariposo,intransitoe al di là del perimetrodellarete.
HP SecureFile perHP SecureMail Cloud
Perfettoperle piccole e medie e imprese che preferisconounserviziogestito,HPSecureFile per HP
SecureMail Cloudè unserviziodi sicurezzadi crittografiacompletamentegestitocontutte le
caratteristiche e i vantaggi di HP SecureFile.

Weitere ähnliche Inhalte

Andere mochten auch

Chelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanChelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanchelsea tropper
 
愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊Baggio Chang
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingat MicroFocus Italy ❖✔
 
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...at MicroFocus Italy ❖✔
 
Tara J Walshe CV
Tara J Walshe CVTara J Walshe CV
Tara J Walshe CVTara walsh
 
Business Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your BusinessBusiness Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your Businessat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibiliat MicroFocus Italy ❖✔
 

Andere mochten auch (15)

Chelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanChelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlan
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
 
Hp SecureData
Hp SecureDataHp SecureData
Hp SecureData
 
PCI COMPLIANCE REPORT
PCI COMPLIANCE REPORTPCI COMPLIANCE REPORT
PCI COMPLIANCE REPORT
 
愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hacking
 
Threat report 2015_v1
Threat report 2015_v1Threat report 2015_v1
Threat report 2015_v1
 
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...
Studio sul costo della criminalità informatica 2015: Studio globale. Studio d...
 
Tara J Walshe CV
Tara J Walshe CVTara J Walshe CV
Tara J Walshe CV
 
Business Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your BusinessBusiness Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your Business
 
Logo_print
Logo_printLogo_print
Logo_print
 
Volume2 chapter1 security
Volume2 chapter1 securityVolume2 chapter1 security
Volume2 chapter1 security
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
 
Omkar mulje
Omkar muljeOmkar mulje
Omkar mulje
 

Ähnlich wie Hp secure file

HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailat MicroFocus Italy ❖✔
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniRiccardo Fumani
 
Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft SMAU
 
Smau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSmau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSMAU
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
 
CloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL Italia
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overviewLuigi Perrone
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup OnlineMemopal
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup OnlineLucia
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup OnlineLucia
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 

Ähnlich wie Hp secure file (20)

HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioni
 
Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft
 
BlackBerry Suites
BlackBerry SuitesBlackBerry Suites
BlackBerry Suites
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
DSS Horatio Secure Cloud
DSS Horatio Secure CloudDSS Horatio Secure Cloud
DSS Horatio Secure Cloud
 
Smau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, MicrosoftSmau Napoli 2016 - Clarissa Molfino, Microsoft
Smau Napoli 2016 - Clarissa Molfino, Microsoft
 
Office 365 medie imprese
Office 365 medie impreseOffice 365 medie imprese
Office 365 medie imprese
 
intelliGEST
intelliGESTintelliGEST
intelliGEST
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 
CloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise Backup
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overview
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 

Mehr von at MicroFocus Italy ❖✔

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Managementat MicroFocus Italy ❖✔
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyat MicroFocus Italy ❖✔
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationat MicroFocus Italy ❖✔
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...at MicroFocus Italy ❖✔
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentat MicroFocus Italy ❖✔
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 Decemberat MicroFocus Italy ❖✔
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...at MicroFocus Italy ❖✔
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 
State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...at MicroFocus Italy ❖✔
 
HP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageHP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageat MicroFocus Italy ❖✔
 

Mehr von at MicroFocus Italy ❖✔ (19)

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Management
 
Configuration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud EraConfiguration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud Era
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economy
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformation
 
Chationary
ChationaryChationary
Chationary
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessment
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 December
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
 
Format preserving encryption bachelor thesis
Format preserving encryption bachelor thesisFormat preserving encryption bachelor thesis
Format preserving encryption bachelor thesis
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Hpe security research cyber risk report 2016
Hpe security research  cyber risk report 2016Hpe security research  cyber risk report 2016
Hpe security research cyber risk report 2016
 
A data-centric program
A data-centric program A data-centric program
A data-centric program
 
State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...
 
HP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageHP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantage
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
 
Cyberedge 2015 Defense Report
Cyberedge 2015 Defense Report Cyberedge 2015 Defense Report
Cyberedge 2015 Defense Report
 

Hp secure file

  • 1. Fino a che punto le vostre informazioni sono protette all’interno dell’azienda? Questa protezione s’estende anche all’esterno del perimetro aziendale?  HP SecureFile Crittografiaperfile e documenti aziendali,all'internoe all'esternodel cloud. HP SecureFile usauna crittografiapersistenteperproteggere filee documenti sensibili,sia ariposo,sia inuso che in transito. HP SecureFile puòessere implementatocome applicazione desktop,come gruppo di processodi crittografia,oppure integratoconi portali di collaborazione. La sicurezzache rimane sempre con i file. HP SecureFile protegge i filee documenti,indipendentementedadove vannoe da dove arrivano. A differenzadi altre soluzioni che offronosicurezzaai file solose si utilizzanodelle chiavidi crittografia complesse,meccanismidi trasportoe percorsi di archiviazione, HPSecureFile codificale informazioni in sé. HP SecureFile protegge costantemente tutti i tipi di file, rendendosicure tutte le informazionisenzail rischiodi perditaoviolazioni. Anche HPSecureFile utilizzalatecnologiaIBE (Identity-BasedEncryption) quindinonvi è alcunanecessità di adottare complicate attivita’di decodificaKeys(ADKs) imposte dallalegacye dai sistemi PKIOpenPGP. Questo annulla, anche, la complicatissima gestione e memorizzazione delle chiavi. HP IBE offre unanettaseparazione tracrittografiae autenticazione,cio’significache puòsupportare una varietà di metodi di autenticazione, tra cui Active Directory, LDAP,portali,e manager di accesso al Web per citarne alcuni. Con la tecnologia IBE si elimina la necessità di avere un database di chiavi. UtilizzandoIBE(Figura3) si semplificaradicalmentelagestionedelle chiaviperché il mittentenonhapiu’ bisogno di contattare il server chiave per ottenere una chiave di cifratura. La chiave di crittografia è matematicamentederivatadallaidentitàdelricevente.Ilricevitoredeverivolgersiunasolavolta al server per l'autenticazione e ottenere la chiave di decodifica necessaria.
  • 2. Con latecnologiaIBEnon si limitalapossibilita’di potercondividere il file inmodosicuro. Potenti capacità di protezione Caratteristiche e prestazioni essenziali HPSecureFilepermettonodi: • Codificai file inqualsiasi momento,perchiunque e ovunque. • Garantisce sicurezzaal File sharingesterno. • Creafile protetti sul desktop e si possono assegnare i diritti di accessoattraverso unrapidoe semplice processodi scelta. • Automatizzalapianificae l'esecuzionedella crittografiainlotti. • Codificai documenti di MicrosoftOffice,sfruttandoMicrosoftRightsManagement. • Aggiunge orevocare i diritti di accessobasati sucriteri di gruppo La protezione inbase alle proprie esigenze
  • 3. Oggi i file immagini,file excel,file inWordedaltri documenti in Office sonospostati daunluogoall'altro viaemail e sonomemorizzati su file share,suremovable mediae collaborationportals. Questoflussoapertodi informazioni mettearischioi processi (critici) dell’organizzazione rendendo necessarie delleazioni daparte delle aziendeperproteggersi dagli errori involontari,attacchi maligni e divulgazioni di informazioni nonautorizzate. HP SecureFile è unasoluzione unicanel sensoche consentealle organizzazionidi proteggersi dalle violazionie proteggere le informazioni all'internoe all'esternodell'azienda. HP Data SecurityProtectionsoddisfatutte le esigenze indipendentemente dalladimensione aziendale. HP SecureFile Desktop HP SecureFile consente agli utenti finali di proteggere i filedi qualsiasi tipodal propriodesktope di proteggerli ovunque essivadano. L’interfacciaintuitivadellasoluzionerende facile criptare le informazionisensibiliattraversounsemplice processodi sceltarapida. Il plug-inHPSecureFile Office consente laperfettacreazionedi documenticodificati daparte degli utenti finali. Sfruttando MicrosoftRMSRightsManagmentService,gli utenti possonoimpostare l'accessoai documenti e controllare l’utilizzodirettamente dall'interno dell'applicazione. HP SecureFile crittografiaBatch Perle organizzazioni che hannobisognodi garantire grandi quantitàdi filesubase regolare, HP SecureFile CommandLine è la soluzione ideale.Consente agli amministratori di pianificare lacrittografia automaticaperqualsiasi numerootipodi file.Adesempio,nei casi incui i file di dati dei clienti sono importati,immagazzinati,e poi spostati daunluogoall'altro, HPSecureFile CommandLine assicurache i file sonoprotetti ariposo,intransitoe al di là del perimetrodellarete. HP SecureFile perHP SecureMail Cloud Perfettoperle piccole e medie e imprese che preferisconounserviziogestito,HPSecureFile per HP SecureMail Cloudè unserviziodi sicurezzadi crittografiacompletamentegestitocontutte le caratteristiche e i vantaggi di HP SecureFile.