Requisiti di base
Protezione end-to-end
Auditability
Nessuna limitazione geografica (anche legale e legislativa)
Sicurezza anche in assenza di funzioni fornite da fornitori di servizi terze parti
Indipendenza dai protocolli di trasmissione
Previous slide
Next slide
Back to first slide
View graphic version