Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

SealPath Enterprise 2013.

Ähnliche Präsentationen


Präsentation zum Thema: "SealPath Enterprise 2013."—  Präsentation transkript:

1 SealPath Enterprise 2013

2 1. SealPath auf einen Blick
2. Daten schützen, wichtiger denn je 3. Datenzentrische Sicherheit: EIP&C, IRM 4. Wer braucht datenzentrischen Schutz? 5. Wie funktioniert SealPath? 6. Vorteile

3 SealPath auf einen Blick

4 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.

5 Echtzeit-Kontrolle zur Dokumentenverwendung.
Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung.

6 … Über SealPath Auszeichnungen Medienpräsenz Best Company Award
Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist “Best Cloud Security Solution 2012” San Francisco, CA (November 2012) 3rd Best Investment Project Istanbul, Turkey (January 2013) Best Company. 1st Prize (April 2013) Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende 2012

7 SealPath im Überblick Datenschutz & -kontrolle Basiert auf Microsoft AD-RMS. Skaliert vom Gewerbetrei-benden zum Großkonzern SDKs und kundenspezifische Anpassung mögich White labelled Einsatz möglich Verfügbar aus der Cloud Setzt auf vorhandene Anwendungen (MS-Office, Adobe) Verfügbar On Premise Schützt innerhalb und außerhalb des Perimeters Verbindet IRM/E-DRM + Sicherheits- einstufungen

8 Schützen Sie Ihre Daten: Heute wichtiger denn je

9 “Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug”
Das zunehmende Problem des Datenverlustes “Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug” Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

10 Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen:
Das Volumen und der Austausch von Informationen steigt an . Vermehrte Verwendung “öffentlicher Clouds”. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..

11 Ursachen von Datenabflüssen - prozentual
Was kann zu Datenverlust führen? Ursachen von Datenabflüssen - prozentual Häufigste Quellen von Datenabflüssen Likely Source 2008 2009 2010 Current Employee 34% 33% 32% Former Employee 16% 29% 23% Hacker 28% 26% 31% Customer 8% 10% 12% Partner/Supplier 7% 11% Unknown 42% 39% Cost of Data Breach report Ponemon Institute 2010 Global State of Information Security Survey PwC 2010 1/3 Ehemalige Mitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 Verlust mobiler Endgeräte;

12 Economic losses Was sind die Konsequenzen? Bußgelder bei Noncompliance
Reputations-verlust Verlust von geistigem Eigentum Time-to-Market beeinträchtigt Economic losses

13 Warum SealPath? DATA DATA DEVICE DATA INTERNAL NETWORK DATA

14 Datenschutz, wichtiger denn je
“Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu” * “Mobile Computing machte Firmendaten erstmalig mobil”* “BYOD brachte Firmendaten auf private Endgeräte” * “Cloud Speicherung bringt Firmendaten außerhalb jeder Kontrolle.” * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012

15 Firmen Datenschutz im “grenzenlosen Unternehmen”
Der Schutz am Perimater und von internen Hosts reicht nicht: Wo ist der Perimeter? ... In den eigenen Dateien

16 Information Rights Management, Data Security, etc.
Die Ära des Datenschutzes Firewalls, IPS Information Rights Management, Data Security, etc. Anti-malware, HIPS Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information. Osterman Research

17 Datenzentrische Sicherheit:
EIP&C, IRM

18 Information Lifecycle Management
Firmen Datenschutz & Kontrolle. EIP&C Definiert das Problem “grenzenloser Unternehmen” und schlägt Lösungen vor. Information Lifecycle Management Processs Model Verwaltung von Rechten auf das Dokument Kontrolle der Information Kopieren, Speichern, Bearbeiten, ..) Integrität der Information Schutz vor Datenverlust Lösungsvorschlag für sichere Daten: EIP&C

19 Ihr Schutz im fremden PC :
SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts -verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften

20 Sicherung des Datenarchivs ist nicht ausreichend
Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM

21 Was geschieht mit umlaufenden Daten?
Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Automatischer Versand von vertraulichen Informationen Automatische Erzeugung von Dokumenten CRMs, ERPs, BBDD Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf

22 Welche Probleme kann IRM lösen?
Dokumentensicherheit außerhalb des Unternehmens Kontrolle über Kopien von Dokumenten Echte und ortsunabhängige Kontrolle über Dokumenten-versionen Remote Kontrolle der Zugangs-Berechtigungen

23 Persistent Protection
SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle Ausgereifte und erprobte Informationsschutz-Technologie Basiert auf Public Key und symmetrischer Kryptographie, verwendet Identitäts-verwaltung um sensible Informationen zu schützen. Verwaltet Zertifikate transparent und automatisch. Schützt Daten während der Übertragung und während der Bearbeitung. Native Integration mit Microsoft Office und andere Microsoft Lösungen. Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt. AD-RMS verwendet eine leistungsstarke “Lockbox“, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt. Persistent Protection + Policy: Access Permissions Use Right Permissions Encryption

24 Sie können zusammen arbeiten:
DLP & IRM DLP Übertragungs-Kontroll-Technologie Begrenzt auf das Unternehmen Dokumente nach Außen ungeschützt Cloud, Mobile: Alles-oder-nichts Vorgehensweise Schwierig in der Anwendung, Ressourcenintensiv Häufige “false positive” Meldungen IRM Anwender-Kontroll-Technologie Erlaubt die Mitarbeit an Dokumenten ausserhalb des Unternehmens Schutzentscheidung auf User-Ebene Schutz und Kontrolle der Dokumente in Public Clouds und mobilen Geräten Nachverfolgen und Auditieren, auch wenn sich Dokumente ausserhalb des Netzwerks befinden Sie können zusammen arbeiten: Alle ungeschützten Dokumente im Umlauf sind blockiert Auto-Schutz für Dokumente beim Anwender.

25 Wer braucht Datenzentrischen Schutz?

26 Projekt Information, Top Management Reports
Wer braucht Datenzentrischen Schutz? Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Information, Top Management Reports CONFIDENTIAL CONFIDENTIAL Julia Human Resources George Top Management

27 Finanz- und Investment Dienste Rechtsabteilung und Dienste
Wer braucht Datenzentrischen Schutz? Finanz- und Investment Dienste Begrenzt den Zugang zu Dokumenten mit Finanz- und Investment Daten. Rechtsabteilung und Dienste Schutz und Kontrolle bei juristischen Angelegenheiten und anderen vertraulichen Dokumenten Produkt Teams Schutz von vertraulichen Dokumenten mit geistigem Eigentum in Produkt- entwicklungs-Teams Marketing und Verkauf Schutz von Preislisten und anderer kritischer Informationen, die an Partner oder potentielle Kunden versendet werden. Verwaltung Vorstandsmitglieder, die die Kontrolle über strategische Projekte und Schriftwechsel der Direktion benötigen Personalabteilung Schützt vertrauliche Informationen auch innerhalb der Abteilung (z.B. BEM).

28 Wie funktioniert SealPath?

29 Datenzentrischer Schutz: Die Lösung vor Ort
Unternehmens-Perimeter Server vor Ort Windows Server 2008R2 + SQL Server 2008R2 Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt

30 Die Lösung – Cloud/SaaS
Datenzentrischer Schutz: Cloud/SaaS Lösung Unternehmens-Perimeter Server in der Cloud Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt

31 Wie funktioniert SealPath?
Schützt das Dokument Einfaches Drag & Drop Users Permissions Unbegrenzte Rechte Lesen, Bearbeiten, Copy&Paste, User hinzufügen Lesen Wie funktioniert SealPath? Stellen Sie sich Angestellte aus S3Labs vor, die Dokumente mit einem Lieferant namens Indalam teilen möchten. S3Labs erstellt ein geschütztes Fach und legt die Empfänger aus der Firma sowie den Lieferanten an, mit Berechtigungshinweisen. Mit einem einfachen Drag & Drop sind alle Dokumente, die an dieses Fach geschickt werden geschützt und…

32 SkyDrive, Sharepoint, etc.
Wie funktioniert SealPath? Gemeinsam nutzen Google Drive SkyDrive, Sharepoint, etc. Sie können sie über die Kanäle Ihrer Wahl verteilen. Das Dokument wird geschützt übermittelt und bleibt unter Ihrer Kontrolle auch auf einen USB Stick oder ein Laptop in China. Dropbox USB

33 User verwenden Ihre normalen Tools
Wie funktioniert SealPath? User verwenden Ihre normalen Tools Sie müssen sich einmalig am SealPath-Server anmelden. Ihre Partner können das Dokument mit Microsoft Office oder Adobe Acrobat Reader öffnen… ihre normalen Tools. Sie müssen sich nur bei SealPath anmelden. Ihnen wird SealPath gefallen und es wird ihre Dokumente in ihrer Zusammenarbeit mit anderen User schützen… es ist eine virale Lösung.

34 Dokumente verfolgen, Zugangsrechte entziehen
Wie funktioniert SealPath? Dokumente verfolgen, Zugangsrechte entziehen Sie sehen welche Dokumente Ihrer Firma für Aussenseiter sichtbar sind, oder ob jemand versucht Dokumente ohne Berechtigung zu öffnen… oder wenn ein Angestellter die Firma verlässt, können Sie Dokumente in seinem Besitz mit einem einzigen Klick fernlöschen.

35 Sender und Empfänger Möglichkeiten
Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) “Sign-up with SealPath” Dokumenten-Besitzer und Absender ó “These are your credentials to open it” Users ( ) + permissions Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Mit Office: muss nichts heruntergeladen werden SealPath Lite Download Dokumenten-Empfänger For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). Enter + password when openning document User ( ) + password

36 Was der User beim öffnen des Dok sieht …
Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)

37 Schutz Möglichkeiten Nur ein Drag&Drop Arbeitsvorgang
Durch ein Office plugin (ab MS Office 2003) Rechtsklick auf ein Dokument

38 Automatischer Schutz von Ordnern
Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner kopiert oder gespeichert werden sind automatisch geschützt. Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.

39 Schutz Optionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte Mit Optionen um: Ein Ablaufdatum einzurichten. Offline Zugang für X Anzahl von Tagen. Dynamisches Wasserzeichen (der Leser wird seine auf jedem Blatt sehen. Verhindert Screenshots)

40 Solider Schutz von Dokumenten
Schutz Optionen Solider Schutz von Dokumenten Klassifikation von Dokumenten : DLP Integration. Ändern Sie den Schutz aller Dokumente der selben Kategorie zur gleichen Zeit.

41 Dokumentenverfolgung
Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. Warnungen zu Zugriffsversuchen bei blockierten oder ungeschützten Zugängen,, usw.

42 SealPath Enterprise: Dashboard
Schnelle Übersicht der unerlaubten Zugriffsversuche auf Dokumente, schnelle statistische Auswertung, Option ein Dokument zu zu analysieren.

43 SealPath Enterprise: Audit
Externe Beurteilungsebene der Dokumente (welcher externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zu Dokumenten (wer versucht zuzugreifen ohne Erlaubnis?), usw.

44 SealPath Enterprise: Tools
Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User Blacklist. Ernennung von beauftragten Administratoren Erstellung von Schutzrichtlinien und Vergabe von Rechten an User

45 Darüber hinaus - AD-RMS: Richtlinienverwaltung
Richtlinien zur “dezentralisierten” Verwaltung Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen. User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen. Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User. Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden. Kapazität um hunderte von Richtlinien zu pflegen. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw. Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw. Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe). User sehen nur ihre Richtlinien. Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).

46 Darüber hinaus - AD-RMS: Identitätsverwaltung
Identitatserkennung User Authentifizierung ohne Anwendung von Active Directory. Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die Arbeit mit externen Firmen oder Anwendern Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben. Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen. Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.

47 Darüber hinaus - AD-RMS: Audit / Tracking
Überwachung von Zugriffen auf Dokumente Detailierte Verfolgung von Zugriffen auf geschützte Dokumente. Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw. Detailierte Berichte zum Dokumentenschutz Abrufbar für den Administrator und für den Anwender. Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe. Berichte zu User Aktivitäten (interne User und Gäste). Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender). Audit Trail Einträge Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw. “Verdächtige” User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw. Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen.

48 Darüber hinaus - AD-RMS: Anwendbarkeit
Verschiedene Optionen um Dokumente zu schützen Desktop App: schützt jedes Dokumentenformat. Windows Explorer Integration: “Rechts-Klick” auf jedes beliebige Dokument um es zu schützen.. Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office. Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen. Desktop App Schützt Dokumente mit einem einfachen “Drag & Drop”. Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation. Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien. Web Admin Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind. Status und statistische Informationen zum Dokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren.

49 Speicherbedarf geschützter Dokumente Microsoft Office Versionen
Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Speicherbedarf geschützter Dokumente (Jan 2013) Mac OSX (Office 2011) iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013

50 SealPath Vorteile

51 Vorteile für den Anwender
Schützt Ihre vertraulichen Informationen Ihre Dokumente sind überall geschützt Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw. Überwachung von Verwendung von Dokumenten Wer liest gerade Ihr Dokument? Wann haben sie zugegriffen? Geben Sie Ihre Dokumente sicher weiter Schützen Sie Ihre Dokumente in öffentlichen Clouds Benutzerfreundlich Keine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder Scherereien mit dem Zertifikat.

52 Vorteile für das Unternehmen
Kontrolle und Übersicht über Ihre wichtigen Geschäftsdokumente Kontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe, usw. Reduzieren Sie Ihr Risiko und Ihre Haftungsrisiken Vermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von Vorschriften Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von Dokumentenschutz Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort Return On Investment (ROI) Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust

53 Vorteile Schützt innerhalb & außerhalb des Netzwerks
Anwender- freundlich. Automatismen Protokollierung Bearbeiten und editieren mit Office oder Adobe Schutz auch in der Cloud

54


Herunterladen ppt "SealPath Enterprise 2013."

Ähnliche Präsentationen


Google-Anzeigen