Por personal, me refiero a una persona que no comparte el flujo de trabajo de acceso a datos con otros usuarios.
Aparece en base a los comentarios que recibí en " is-hardware-basado-en-disco-cifrado-más-seguro-que-basado-en-software " que podría ser más seguro, pero debido a una falta de divulgación por parte de los fabricantes de implementación de hardware, es imposible saber, y como resultado, parece no tener sentido.
Como resultado, quiero conocer las mejores prácticas para implementar y administrar un flujo de trabajo de cifrado de datos personales, y una información sobre los conceptos principales relacionados con el flujo de trabajo. Este flujo de trabajo solo asume el acceso local, no hay necesidad de hacerlo más complejo y menos seguro al permitir o contabilizar el acceso remoto, a menos que sea una contramedida para evitar el acceso remoto.
El flujo de trabajo debe incluir copias de seguridad de datos fuera del sitio, donde se asume que la tienda externa es hostil e insegura.
La mejor respuesta sugerirá una implementación real, no solo un flujo de trabajo teórico, que, para mantenerse, presentará una implementación ejecutable.
Aunque creo que haría que la respuesta fuera más útil si la respuesta funcionara en Windows, Mac, Linux, etc., dado que esto cubriría las necesidades de la mayoría de los usuarios, estoy abierto a una solución en cualquier plataforma.