top of page

Proteggi l'identità degli utenti

Scopri come tutelare la privacy degli individui nell'ecosistema digitale della comunicazione.

Acquisto online

Fornire indirizzi e-mail o numeri di telefono per registrare un account, può portare a distorsioni nell’utilizzo della nostra identità e condurre a violazioni della privacy.

Un semplice attacco informatico permette di risalire dal solo numero di telefono alla posizione del suo ultilizzatore, e persino alla sua identità.

 

Scopri come Crypty affronta il tema della tutela della privacy in modo radicale.

Account anonimi

Autenticazione degli utenti

Rubrica esclusiva e riservata

Autenticazione del client

L’attivazione dell’account non richiede alcun numero di telefono, né indirizzo email. L’account è, infatti, una sequenza alfanumerica anonima. L’identità dell’utente è, quindi, tutelata all'origine. Naturalmente, una volta registrata l’utenza in piattaforma, l’utente può decidere di editare nuovi identificativi grazie alle opzioni di configurazione, ad esempio inserendo un nome di fantasia o il riferimento ad una funzione.

Per saperne di più sulla tutela dell'anonimato con Crypty  >>>

Per iniziare a usare Crypty, gli utenti devono essere autenticati ed autorizzati.

L’autenticazione avviene a livello di sistema ed è trasparente all’utente: si basa sulla verifica dei set di chiavi e degli identificativi associati ad un account e registrate nel server.

L’autorizzazione, invece, avviene a livello di interfaccia utente.

Crypty non solo verifica l’autenticità dei due interlocutori, ma rispetta la loro privacy e l’effettiva reciproca volontà di essere in contatto.

Per saperne di più sull'autenticazione con Crypty  >>>

La rubrica è ristretta all'elenco ristretto di contatti (utenti) selezionati ed autenticati.

La rubrica non è, in alcun modo, condivisa con la rubrica del proprio smartphone o altro terminale e non permette l’accesso indesiderato e non autorizzato di utenti esterni.

Per saperne di più sulla Rubrica Crypty  >>>

L’autenticazione di un client avviene con il metodo del certificate pinning e con un ulteriore algoritmo denominato Crypto verify mechanism.

Per saperne di più sulla Autenticazione del Client con Crypty  >>>

Riunione di lavoro

Vuoi provare Crypty
per la protezione delle tue informazioni riservate?

Prova i prodotti Crypty per la protezione dei contenuti sensibili.

bottom of page