El Cifrado en Reposo no es Suficiente
Jeff Edwards | | Información sobre TI | Seguridad
Básicamente, hay dos formas de mantener los datos fuera del alcance de los hackers. Una es proteger cada punto final que lo conduce, haciéndolo esencialmente inaccesible.