Installez la version gratuite de SafeHouse Explorer pour construire autonome, voûtes de mémoire cryptés, ou acheter la version complète de SafeHouse (éditions personnelles ou professionnelles) pour crypter les disques durs externes, les clés USB et les serveurs réseau (voir "Ressources"). SafeHouse offre la possibilité de mot de passe protègent des dossiers et des fichiers individuels afin d'ajouter une sécurité supplémentaire pour les options standard de Windows de mot de passe, et d'un mètre de mot de passe graphique assure que mots de passe choisis sont suffisamment robustes pour être utile.
Télécharger et installer TrueCrypt, une option de logiciel libre, open-source (voir "Ressources"). TrueCrypt fonctionne sur des disques durs entiers, partitions, lecteurs USB, ou sur des fichiers et des dossiers autonomes. TrueCrypt supporte les dossiers et fichiers cachés, ce qui permet aux utilisateurs d'avoir démenti plausible dans le cas d'un mot de passe se volé. Cela signifie que même avec un mot de passe, les adversaires auront un moment difficile de trouver des informations. TrueCrypt fonctionne sur les systèmes d'exploitation Windows, Mac et Linux.
Achetez PGP Whole Disk Encryption pour protéger les données sensibles des utilisateurs malveillants (voir "Ressources"). PGP Whole Disk Encryption est disponible à partir de Symantec et fonctionne sur les ordinateurs de bureau, ordinateurs portables et tous les supports amovibles. Le logiciel permet aux utilisateurs de répondre mandats fédéraux de sécurité, les exigences des partenaires et des meilleures pratiques de l'industrie pour la protection des données en utilisant un hybride spécialement conçu Cryptographic Optimizer.
Install Check point Encryption Full Disk pour aider à garder des dossiers sur un PC, Mac ou Linux machine sûre (voir "Ressources"). Vérifiez la pleine point Disk Encryption offre la possibilité de protéger les disques durs externes, les lecteurs internes et même des disques de démarrage. La sécurité supplémentaire sur un disque de démarrage signifie toute personne essayant de démarrer l'ordinateur sera invité à passer par un second tour d'authentification qui ne peut être contourné avec les mêmes astuces utilisées pour contourner l'authentification du système d'exploitation.