I Dockers sono una unova tecnologia di archiviazione. Diversamente dal passato questi contenitori, non semplici file compressi quali ad esempio lo standard ZIP, possono contenere interi sistemi operativi funzionanti. La innovativa concezione di questa tecnologia è la possibilità di rendere portabili intere piattaforme di software, quindi non solo dati ma programmi, video, distribuzioni di OSs. Ultima e sorprendente caratteristica, i dockers sono trasportabili e si comportano come programmi applicativi.
DM sfruttta questo approccio adattandolo ai requisiti legali di conformità con le norme di Data Protection.
In ultima analisi, DM genera contenitori di files che sono securitati dentro un archivio. Invece di trattare dati esfiltrati da un database, gli utenti SISTEMISTI e ESPERTI possono inoculare qualunque tipo di file o cartelle
In effetti molti altri prodotti sw creano archivi compressi e/o cifrati per fare copie di backup di dati (LARC, ZIP, RAR ecc.). Tra questi ci sono una moltitudine di sw gratuito e una altrettanto larga offerta commerciale (Acronis, Macrium ecc.).
La differenza tra Free e Commerciale risiede essenzialmente nel fatto che il sw professionale tratta non solo alberature logiche e files ma anche partizioni disco a basso livello.
Datamizer ha una pozizione originale, il cui espediente è quello di fare esattamente quello che viene richiesto alle aziende dalle prescrizioni legali in materia di Normativa per la Protezione dei dati personali. Nulla di più!
Ed infatti tutti i software di Backup sopra citati, falliscono in tre punti essenziali:
1. E' possibile consultare l'elenco dei files di contenuti anche senza conoscere la password dell'archivio.
2. Esiste solo un livello di protezione di password
3. Usano algoritmi standard e bene conosciuti dagli hackers
Datamizer soddisfa i requisiti necessari per essere conformi !
1. In DM non è possibile accedere all'elenco dei contenuti senza avere la password di un foglio di lavoro!
2. DM ha fino a tre livelli di pasword e tutti con algoritmi e chiave diverse. Foglio di lavoro, Archivio XDM e singolo file all'interno di XDM
3. Le tecniche di offuscamento e permutazione hanno procedure proprietarie e le chiavi di cifratura sono messe al sicuro con la steganografia!