Zalety, dla których warto kupic BestCrypt Container Encryption:
Szyfrowanie / deszyfrowanie jest przeprowadzane trybie tla, dlatego tez nie zauwaza państwo różnicy w pracy z tradycyjnym i zaszyfrowanym dyskiem, który w razie potrzeby po jednym kliknięciu może transformować się we zwykły, lecz nieczytelny plik.
Oprogramowanie BestCrypt wykonuje szyfrowanie za pomocą najsilniejszych algorytmów dostępnych obecnie na rynku, w tym:
- Algorytm Rijndael (AES) - 256-bit – w trybie polączenia bloków szyfrogram (CipherBlockChainingmode)
- Standard Państwowy w Federacji Rosyjskiej (GOST)28147-89 - 256-bit – w trybie zwrotnym szyfrogram (CipherFeedbackmode)
- Blowfish - 448-bit - w trybie polączenia bloków szyfrogram (CipherBlockChainingmode)
- Twofish - 256-bit - w trybie poączenia bloków szyfrogram (CipherBlockChainingmode)
- CAST - 128-bit key
- RC6 - 256-bit key
- Serpent - 256-bit key
BestCrypt wytwarza i obsługuje zaszyfrowane wirtualne dyski, które są wyświetlane jako typowe nośniki zwrotnej z okresloną literą (na przykład dysk D: K:, Z:, lub inna, która nie jest używana przez urządzenia systemu).
Dane pobrane na dysk BestCrypt, sa przechowywane w pliku- kontenerze. Kontener- to plik, który mozna powielać, przemieszczać lub kopiować na inny dysk (w tym plyty CD lub dysk sieciowy), bez przerywania dostępu do zaszyfrowanych danych.
Kazda dostepna litera w systemie operacyjnym moze być używana do montażu i odtwarzania zaszyfrowanego pliku-kontenera. W czasie, gdy dysk wirtualny jest otwarty, można odczytywać lub zapisywać dane tak, jakby to był normalny dysk lokalny lub przenosny.
Cechy kluczowe:
- Kontenery BestCrypt mogą być przechowywane na nieograniczonej liczbie dysków rzeczywistych. Każdy typ nośnika fizycznego może być używany do przechowywania danych i dostępu do nich w kontenerach BestCrypt: dysk twardy, nośnik wymienny, dysk magneto-optyczny i in.
- Każdy dostępny przez siec komputerową dysk moze być wykorzystywany do tworzenia plików-kontenerów oraz dostępu do nich. Ten dysk sieciowy może być używany przez serwer z dowolnego systemu operacyjnego, na przyklad, systemami operacyjnymi typu UNIX (OSF / 1, Linux, BSD, SunOS, HP / UX, AIX, itp), Novell, Windows NT / 2000 / XP, Windows 95 / 98, Windows 3.xx itd.
- Można kopiować (stwarzać duplikaty) kontenery BestCrypt z jednego komputera do innego w sieci, zapewniając nieograniczony dostęp do zaszyfrowanych danych. Na przykład, użytkownik może skopiować lub przemieszczać plik-kontener z komputeru z systemem operacyjnym Windows do komputera z systemem UNIX, a jednocześnie nadal mieć dostęp z komputera z systemem Windows do danych przechowywanych w kontenerze na komputerze z systemem UNIX,
- Opcje automatycznego zamknięcia:
- Przerwa (Timeout) -jeśli korzystasz z opcji „Przerwa”: wszystkie dyski wirtualne są zamykane automatycznie w przypadku gdy użytkownik nie wykonywał zadnych dzialan w cięgu okreslonego czasu.
Skrót klawiaturowy (HotKey) - jeśli korzystasz z skrótu komputerowego: wszystkie dyski wirtualne są zamykane automatycznie, gdy użytkownik wciska kombinację klawiszy na klawiaturze.