SlideShare a Scribd company logo
HP ESP guida la trasformazione dell'Information Security.
AES Encryption o FPE Encryption? Qual e’ il dilemma?
Oggi i dati devono essere protetti in modo esteso, non basta piu’ metterci un muro attorno perche’ gli
attacchi informatici sono continui e possono colpire in qualsiasi momento sia i dati statici che quelli
dinamici.
I dati sonostati sempre protetti inpassatoma oggi quelle soluzioni sonodatate e peradeguarsi ai tempi
non c’e piu’ bisogno di stravolgere la propria infrastruttura IT.
In passatosi preferivausare unencryption invasivoche cambiavail formatodel datostessorendendolo
inutilizzabile fino a quando non veniva decriptato con le chiavi di decryption. Oggi Il numero di dati e’
aumentato e con esso anche il numero di chiavi di decryption da dover conservare e gestire. Con l’
Encryptionnonpiu’AES(AdvancedEncryptionStandardconosciutoanche comeRijndael)maFPE(format-
preservingencryption)il datomantieneil suoformatooriginale mantenendosoloalcuneinformazioni utili
per l’azienda e per gli utilizzi futuri senza doverlo decriptare ogni volta, annullando a sua volta l’incubo
nella gestione delle chiavi di decryption.
Oggi molti proteggono i dati ma il piu’ delle volte sono attivitá poco efficaci. Ad esempio ci si limita a
proteggere, mediante Encryption, i dati conservati in qualche server o storage da malware oppure ci si
limitaa proteggere i dati (File) conunfirewall maquestotipodi protezione oggi e’insufficiente perche’
oggi i dati sonoinmovimentoquindi trai vari passaggi ci sonodei buchi dove e’facile essere attaccati.Ed
e’ qui che dobbiamo intervenire proteggendo il ns dato.
Proprioperche’oggi come nonmai,il dato dev’essere costantemente protettoe,se rubatonondeve
avere nessunvalore perl’Hackere lasua perditanondeve arrecare nessuncostone’perl’azienda
ne’peril cliente,HP propone SecurityData Protectionuna serie di soluzionidi sicurezzaperla
crittografiaincentratasui dati e la tokenizzazione:inambienti enterprise,cloud,mobili e BigData.
Con HP SecurityData Protection si risolve lasfidainsitanellasemplificazionedellacrittografiae della
tokenizzazione deidati anche nei casi d'usopiùcomplessi,tracui:conformitàPCI,de-identificazionedei
dati,Protezione BigData,ProtezionePII/PHI/PIe trasferimentosul cloud.
Con HP SecurityDataProtectionil datoviene criptatoconil metodoFPEche a differenzadel metodo
AES rende il dato, si criptatoma comunque utile perutilizzi successivisenzadoverdecriptarloogni volta
si presentalanecessita,semplificandocosi anche lagestione dellechiavi di decriptazione.
Infatti con FPE il dato rispettoa AES sara’ :
Questocosa permette?
Permette di preservare il formato,lastrutturae l’utilizzodel datostesso,cosi dapoterevitare
il processodi decodificaogni voltache bisognausare il datoperscopi aziendali evitando,asua volta,
anche l’usocomplicatoe macchinosodelle chiavidi decryption(KeyDatabase).ConStatelessKey
Managementsi garantisce comunque lasicurezza del datoendtoend.
Con HP SecurityData Protection abbiamoappuntoquellache e’unaprotezione endtoenddel dato.Il
dato viene protettoanche inquei buchi dove normalmente inpassatoil datoperdevalasuaprotezione.
HP SecurityData Protectione’conforme agli standarddi encryptionIETF,ISOe IEEE
Linea ProdottiHP Security Data Protection:
 HP SecureData
 HP SecureMail
 HP SecureFile
 HP SecureStorage

More Related Content

Viewers also liked

Luca Braia - Il 2016 del #DipAgriBas
Luca Braia - Il 2016 del #DipAgriBasLuca Braia - Il 2016 del #DipAgriBas
Luca Braia - Il 2016 del #DipAgriBas
Luca Braia
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Первый марафон легко и красиво
Первый марафон легко и красивоПервый марафон легко и красиво
Первый марафон легко и красиво
Lera Bar'ba
 
Mohammed Mostafa
Mohammed MostafaMohammed Mostafa
Mohammed Mostafa
mohammed mostafa
 
Ptef application july2015
Ptef application july2015Ptef application july2015
Ptef application july2015
rayc3uthscsa
 
Chapter 12 case study (social adjustment - culture shock)
Chapter 12 case study (social adjustment  - culture shock)Chapter 12 case study (social adjustment  - culture shock)
Chapter 12 case study (social adjustment - culture shock)
aung thi ha
 
Insurance and Your Engagement
Insurance and Your EngagementInsurance and Your Engagement
Insurance and Your Engagement
Amigo MGA
 
Amigo MGA LLC: Best Practices - Email Marketing
Amigo MGA LLC: Best Practices - Email MarketingAmigo MGA LLC: Best Practices - Email Marketing
Amigo MGA LLC: Best Practices - Email Marketing
Amigo MGA
 
Remote sensing
Remote sensingRemote sensing
Remote sensing
vanquymt
 

Viewers also liked (12)

Luca Braia - Il 2016 del #DipAgriBas
Luca Braia - Il 2016 del #DipAgriBasLuca Braia - Il 2016 del #DipAgriBas
Luca Braia - Il 2016 del #DipAgriBas
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
 
Первый марафон легко и красиво
Первый марафон легко и красивоПервый марафон легко и красиво
Первый марафон легко и красиво
 
Mohammed Mostafa
Mohammed MostafaMohammed Mostafa
Mohammed Mostafa
 
Ptef application july2015
Ptef application july2015Ptef application july2015
Ptef application july2015
 
Chapter 12 case study (social adjustment - culture shock)
Chapter 12 case study (social adjustment  - culture shock)Chapter 12 case study (social adjustment  - culture shock)
Chapter 12 case study (social adjustment - culture shock)
 
Insurance and Your Engagement
Insurance and Your EngagementInsurance and Your Engagement
Insurance and Your Engagement
 
Group--Capism
Group--CapismGroup--Capism
Group--Capism
 
Memulai dropbox
Memulai dropboxMemulai dropbox
Memulai dropbox
 
TAOReport
TAOReportTAOReport
TAOReport
 
Amigo MGA LLC: Best Practices - Email Marketing
Amigo MGA LLC: Best Practices - Email MarketingAmigo MGA LLC: Best Practices - Email Marketing
Amigo MGA LLC: Best Practices - Email Marketing
 
Remote sensing
Remote sensingRemote sensing
Remote sensing
 

Similar to Hp esp guida la trasformazione del data protection

Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
Hp SecureData
Hp SecureDataHp SecureData
Hp secure file
Hp secure fileHp secure file
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
at MicroFocus Italy ❖✔
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
PrivateWave Italia SpA
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
at MicroFocus Italy ❖✔
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
Nino Lopez
 
No It Cloud Computing
No It Cloud ComputingNo It Cloud Computing
No It Cloud Computing
Nicola Bertellini
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
Prof Web
 
Il percorso verso un real-time business
Il percorso verso un real-time businessIl percorso verso un real-time business
Il percorso verso un real-time business
Dedagroup
 

Similar to Hp esp guida la trasformazione del data protection (20)

Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Hp SecureData
Hp SecureDataHp SecureData
Hp SecureData
 
Hp secure file
Hp secure fileHp secure file
Hp secure file
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Penelope
PenelopePenelope
Penelope
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
No It Cloud Computing
No It Cloud ComputingNo It Cloud Computing
No It Cloud Computing
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Il percorso verso un real-time business
Il percorso verso un real-time businessIl percorso verso un real-time business
Il percorso verso un real-time business
 
DSS Horatio Secure Cloud
DSS Horatio Secure CloudDSS Horatio Secure Cloud
DSS Horatio Secure Cloud
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Slideshare horatio it
Slideshare  horatio itSlideshare  horatio it
Slideshare horatio it
 

More from at MicroFocus Italy ❖✔

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Management
at MicroFocus Italy ❖✔
 
Configuration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud EraConfiguration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud Era
at MicroFocus Italy ❖✔
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economy
at MicroFocus Italy ❖✔
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformation
at MicroFocus Italy ❖✔
 
Chationary
ChationaryChationary
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
at MicroFocus Italy ❖✔
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessment
at MicroFocus Italy ❖✔
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 December
at MicroFocus Italy ❖✔
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
at MicroFocus Italy ❖✔
 
Format preserving encryption bachelor thesis
Format preserving encryption bachelor thesisFormat preserving encryption bachelor thesis
Format preserving encryption bachelor thesis
at MicroFocus Italy ❖✔
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hacking
at MicroFocus Italy ❖✔
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectations
at MicroFocus Italy ❖✔
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
at MicroFocus Italy ❖✔
 
Threat report 2015_v1
Threat report 2015_v1Threat report 2015_v1
Threat report 2015_v1
at MicroFocus Italy ❖✔
 
PCI COMPLIANCE REPORT
PCI COMPLIANCE REPORTPCI COMPLIANCE REPORT
PCI COMPLIANCE REPORT
at MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
at MicroFocus Italy ❖✔
 
Volume2 chapter1 security
Volume2 chapter1 securityVolume2 chapter1 security
Volume2 chapter1 security
at MicroFocus Italy ❖✔
 
Hpe security research cyber risk report 2016
Hpe security research  cyber risk report 2016Hpe security research  cyber risk report 2016
Hpe security research cyber risk report 2016
at MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
at MicroFocus Italy ❖✔
 
A data-centric program
A data-centric program A data-centric program
A data-centric program
at MicroFocus Italy ❖✔
 

More from at MicroFocus Italy ❖✔ (20)

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Management
 
Configuration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud EraConfiguration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud Era
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economy
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformation
 
Chationary
ChationaryChationary
Chationary
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessment
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 December
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
 
Format preserving encryption bachelor thesis
Format preserving encryption bachelor thesisFormat preserving encryption bachelor thesis
Format preserving encryption bachelor thesis
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hacking
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectations
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
 
Threat report 2015_v1
Threat report 2015_v1Threat report 2015_v1
Threat report 2015_v1
 
PCI COMPLIANCE REPORT
PCI COMPLIANCE REPORTPCI COMPLIANCE REPORT
PCI COMPLIANCE REPORT
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Volume2 chapter1 security
Volume2 chapter1 securityVolume2 chapter1 security
Volume2 chapter1 security
 
Hpe security research cyber risk report 2016
Hpe security research  cyber risk report 2016Hpe security research  cyber risk report 2016
Hpe security research cyber risk report 2016
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
A data-centric program
A data-centric program A data-centric program
A data-centric program
 

Hp esp guida la trasformazione del data protection

  • 1. HP ESP guida la trasformazione dell'Information Security. AES Encryption o FPE Encryption? Qual e’ il dilemma? Oggi i dati devono essere protetti in modo esteso, non basta piu’ metterci un muro attorno perche’ gli attacchi informatici sono continui e possono colpire in qualsiasi momento sia i dati statici che quelli dinamici. I dati sonostati sempre protetti inpassatoma oggi quelle soluzioni sonodatate e peradeguarsi ai tempi non c’e piu’ bisogno di stravolgere la propria infrastruttura IT. In passatosi preferivausare unencryption invasivoche cambiavail formatodel datostessorendendolo inutilizzabile fino a quando non veniva decriptato con le chiavi di decryption. Oggi Il numero di dati e’ aumentato e con esso anche il numero di chiavi di decryption da dover conservare e gestire. Con l’ Encryptionnonpiu’AES(AdvancedEncryptionStandardconosciutoanche comeRijndael)maFPE(format- preservingencryption)il datomantieneil suoformatooriginale mantenendosoloalcuneinformazioni utili per l’azienda e per gli utilizzi futuri senza doverlo decriptare ogni volta, annullando a sua volta l’incubo nella gestione delle chiavi di decryption. Oggi molti proteggono i dati ma il piu’ delle volte sono attivitá poco efficaci. Ad esempio ci si limita a proteggere, mediante Encryption, i dati conservati in qualche server o storage da malware oppure ci si limitaa proteggere i dati (File) conunfirewall maquestotipodi protezione oggi e’insufficiente perche’ oggi i dati sonoinmovimentoquindi trai vari passaggi ci sonodei buchi dove e’facile essere attaccati.Ed e’ qui che dobbiamo intervenire proteggendo il ns dato.
  • 2. Proprioperche’oggi come nonmai,il dato dev’essere costantemente protettoe,se rubatonondeve avere nessunvalore perl’Hackere lasua perditanondeve arrecare nessuncostone’perl’azienda ne’peril cliente,HP propone SecurityData Protectionuna serie di soluzionidi sicurezzaperla crittografiaincentratasui dati e la tokenizzazione:inambienti enterprise,cloud,mobili e BigData. Con HP SecurityData Protection si risolve lasfidainsitanellasemplificazionedellacrittografiae della tokenizzazione deidati anche nei casi d'usopiùcomplessi,tracui:conformitàPCI,de-identificazionedei dati,Protezione BigData,ProtezionePII/PHI/PIe trasferimentosul cloud. Con HP SecurityDataProtectionil datoviene criptatoconil metodoFPEche a differenzadel metodo AES rende il dato, si criptatoma comunque utile perutilizzi successivisenzadoverdecriptarloogni volta si presentalanecessita,semplificandocosi anche lagestione dellechiavi di decriptazione.
  • 3. Infatti con FPE il dato rispettoa AES sara’ : Questocosa permette? Permette di preservare il formato,lastrutturae l’utilizzodel datostesso,cosi dapoterevitare il processodi decodificaogni voltache bisognausare il datoperscopi aziendali evitando,asua volta, anche l’usocomplicatoe macchinosodelle chiavidi decryption(KeyDatabase).ConStatelessKey Managementsi garantisce comunque lasicurezza del datoendtoend.
  • 4. Con HP SecurityData Protection abbiamoappuntoquellache e’unaprotezione endtoenddel dato.Il dato viene protettoanche inquei buchi dove normalmente inpassatoil datoperdevalasuaprotezione.
  • 5. HP SecurityData Protectione’conforme agli standarddi encryptionIETF,ISOe IEEE Linea ProdottiHP Security Data Protection:  HP SecureData  HP SecureMail  HP SecureFile  HP SecureStorage