Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

SealPath Enterprise 2013. © SealPath Technologies 2013 - Confidential Propietary SealPath 1. SealPath auf einen Blick2. Daten schützen, wichtiger denn.

Ähnliche Präsentationen


Präsentation zum Thema: "SealPath Enterprise 2013. © SealPath Technologies 2013 - Confidential Propietary SealPath 1. SealPath auf einen Blick2. Daten schützen, wichtiger denn."—  Präsentation transkript:

1 SealPath Enterprise 2013

2 © SealPath Technologies Confidential Propietary SealPath 1. SealPath auf einen Blick2. Daten schützen, wichtiger denn je3. Datenzentrische Sicherheit: EIP&C, IRM4. Wer braucht datenzentrischen Schutz?5. Wie funktioniert SealPath?6. Vorteile

3 SealPath auf einen Blick

4 © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.

5 © SealPath Technologies Confidential Propietary Was ist SealPath? Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung. Kontrolle Schutz

6 © SealPath Technologies Confidential Propietary Über SealPath Auszeichnungen Medienpräsenz Best Company Award Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist Best Cloud Security Solution 2012 San Francisco, CA (November 2012) Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende rd Best Investment Project Istanbul, Turkey (January 2013) … Best Company. 1 st Prize (April 2013)

7 © SealPath Technologies Confidential Propietary SealPath im Überblick Datenschutz & -kontrolle Basiert auf Microsoft AD- RMS. Skaliert vom Gewerbetrei- benden zum Großkonzern Verfügbar aus der Cloud Verfügbar On Premise Verbindet IRM/E-DRM + Sicherheits- einstufungen Schützt innerhalb und außerhalb des Perimeters Setzt auf vorhandene Anwendungen (MS-Office, Adobe) White labelled Einsatz möglich SDKs und kundenspezifische Anpassung mögich

8 Schützen Sie Ihre Daten: Heute wichtiger denn je

9 © SealPath Technologies Confidential Propietary Das zunehmende Problem des Datenverlustes Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

10 © SealPath Technologies Confidential Propietary Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen: Das Volumen und der Austausch von Informationen steigt an. Vermehrte Verwendung öffentlicher Clouds. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..

11 © SealPath Technologies Confidential Propietary Was kann zu Datenverlust führen? Ursachen von Datenabflüssen - prozentual Cost of Data Breach report Ponemon Institute 2010 Häufigste Quellen von Datenabflüssen Global State of Information Security Survey PwC 2010 Likely Source Current Employee34%33%32% Former Employee16%29%23% Hacker28%26%31% Customer8%10%12% Partner/Supplier7%8%11% Unknown42%39%34% 1/3 Ehemalige Mitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 Verlust mobiler Endgeräte;

12 © SealPath Technologies Confidential Propietary Was sind die Konsequenzen? Bußgelder bei Noncompliance Reputations- verlust Verlust von geistigem Eigentum Time-to- Market beeinträchtigt Economic losses

13 © SealPath Technologies Confidential Propietary Warum SealPath? DATA INTERNAL NETWORK DEVICE DATA

14 © SealPath Technologies Confidential Propietary Datenschutz, wichtiger denn je Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu * Mobile Computing machte Firmendaten erstmalig mobil* BYOD brachte Firmendaten auf private Endgeräte * Cloud Speicherung bringt Firmendaten außerhalb jeder Kontrolle. * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012

15 © SealPath Technologies Confidential Propietary Firmen Datenschutz im grenzenlosen Unternehmen Der Schutz am Perimater und von internen Hosts reicht nicht: Wo ist der Perimeter?... In den eigenen Dateien

16 © SealPath Technologies Confidential Propietary Die Ära des Datenschutzes Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information. Osterman Research Firewalls, IPS Information Rights Management, Data Security, etc. Anti-malware, HIPS Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock

17 Datenzentrische Sicherheit: EIP&C, IRM

18 © SealPath Technologies Confidential Propietary Firmen Datenschutz & Kontrolle. EIP&C Definiert das Problem grenzenloser Unternehmen und schlägt Lösungen vor. Information Lifecycle Management Processs Model Lösungsvorschlag für sichere Daten: EIP&C Verwaltung von Rechten auf das Dokument Kontrolle der Information Kopieren, Speichern, Bearbeiten,..) Integrität der Information Schutz vor Datenverlust

19 © SealPath Technologies Confidential Propietary SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts - verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften

20 © SealPath Technologies Confidential Propietary Sicherung des Datenarchivs ist nicht ausreichend Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM

21 © SealPath Technologies Confidential Propietary Was geschieht mit umlaufenden Daten? CRMs, ERPs, BBDD Automatische Erzeugung von Dokumenten Automatischer Versand von vertraulichen Informationen Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf

22 © SealPath Technologies Confidential Propietary Welche Probleme kann IRM lösen? Dokumentensicherheit außerhalb des Unternehmens Kontrolle über Kopien von Dokumenten Echte und ortsunabhängige Kontrolle über Dokumenten- versionen Remote Kontrolle der Zugangs- Berechtigungen

23 © SealPath Technologies Confidential Propietary SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle Persistent Protection + Encryption Policy: Access Permissions Use Right Permissions Ausgereifte und erprobte Informationsschutz-Technologie Basiert auf Public Key und symmetrischer Kryptographie, verwendet Identitäts- verwaltung um sensible Informationen zu schützen. Verwaltet Zertifikate transparent und automatisch. Schützt Daten während der Übertragung und während der Bearbeitung. Native Integration mit Microsoft Office und andere Microsoft Lösungen. Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt. AD-RMS verwendet eine leistungsstarke Lockbox, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt.

24 © SealPath Technologies Confidential Propietary Sie können zusammen arbeiten: 1.Alle ungeschützten Dokumente im Umlauf sind blockiert 2.Auto-Schutz für Dokumente beim Anwender. DLP & IRM DLP Übertragungs-Kontroll- Technologie Begrenzt auf das Unternehmen Dokumente nach Außen ungeschützt Cloud, Mobile: Alles-oder-nichts Vorgehensweise Schwierig in der Anwendung, Ressourcenintensiv Häufige false positive Meldungen IRM Anwender-Kontroll-Technologie Erlaubt die Mitarbeit an Dokumenten ausserhalb des Unternehmens Schutzentscheidung auf User-Ebene Schutz und Kontrolle der Dokumente in Public Clouds und mobilen Geräten Nachverfolgen und Auditieren, auch wenn sich Dokumente ausserhalb des Netzwerks befinden

25 Wer braucht Datenzentrischen Schutz?

26 © SealPath Technologies Confidential Propietary Wer braucht Datenzentrischen Schutz? Julia Human Resources Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Information, Top Management Reports George Top Management CONFIDENTIAL

27 © SealPath Technologies Confidential Propietary Finanz- und Investment Dienste Begrenzt den Zugang zu Dokumenten mit Finanz- und Investment Daten. Rechtsabteilung und Dienste Schutz und Kontrolle bei juristischen Angelegenheiten und anderen vertraulichen Dokumenten Produkt Teams Schutz von vertraulichen Dokumenten mit geistigem Eigentum in Produkt- entwicklungs-Teams Marketing und Verkauf Schutz von Preislisten und anderer kritischer Informationen, die an Partner oder potentielle Kunden versendet werden. Verwaltung Vorstandsmitglieder, die die Kontrolle über strategische Projekte und Schriftwechsel der Direktion benötigen Personalabteilung Schützt vertrauliche Informationen auch innerhalb der Abteilung (z.B. BEM). Wer braucht Datenzentrischen Schutz?

28 Wie funktioniert SealPath?

29 © SealPath Technologies Confidential Propietary Die Lösung – Vor Ort Datenzentrischer Schutz: Die Lösung vor Ort Desktop App Server vor Ort Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter Windows Server 2008R2 + SQL Server 2008R2

30 © SealPath Technologies Confidential Propietary Die Lösung – Cloud/SaaS Datenzentrischer Schutz: Cloud/SaaS Lösung Desktop App Server in der Cloud Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter

31 © SealPath Technologies Confidential Propietary Wie funktioniert SealPath? Schützt das Dokument Einfaches Drag & Drop UsersPermissions Rechte Bearbeiten, Copy&Paste, User hinzufügen

32 © SealPath Technologies Confidential Propietary Gemeinsam nutzen Wie funktioniert SealPath? Google Drive SkyDrive, Sharepoint, etc. Dropbox USB

33 © SealPath Technologies Confidential Propietary User verwenden Ihre normalen Tools Sie müssen sich einmalig am SealPath-Server anmelden. Wie funktioniert SealPath?

34 © SealPath Technologies Confidential Propietary Dokumente verfolgen, Zugangsrechte entziehen Wie funktioniert SealPath?

35 © SealPath Technologies Confidential Propietary Sender und Empfänger Möglichkeiten Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Dokumenten- Besitzer und Absender Users ( ) + permissions Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) Sign-up with SealPath ó These are your credentials to open it Dokumenten- Empfänger Mit Office: muss nichts heruntergeladen werden Enter + password when openning document SealPath Lite Download For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). User ( ) + password

36 © SealPath Technologies Confidential Propietary Was der User beim öffnen des Dok sieht … Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)

37 © SealPath Technologies Confidential Propietary Schutz Möglichkeiten Nur ein Drag&Drop Arbeitsvorgang Rechtsklick auf ein Dokument Durch ein Office plugin (ab MS Office 2003)

38 © SealPath Technologies Confidential Propietary Automatischer Schutz von Ordnern Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner kopiert oder gespeichert werden sind automatisch geschützt. Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.

39 © SealPath Technologies Confidential Propietary Schutz Optionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte Mit Optionen um: -Ein Ablaufdatum einzurichten. -Offline Zugang für X Anzahl von Tagen. -Dynamisches Wasserzeichen (der Leser wird seine auf jedem Blatt sehen. Verhindert Screenshots)

40 © SealPath Technologies Confidential Propietary Schutz Optionen Solider Schutz von Dokumenten Klassifikation von Dokumenten : -DLP Integration. -Ändern Sie den Schutz aller Dokumente der selben Kategorie zur gleichen Zeit.

41 © SealPath Technologies Confidential Propietary Dokumentenverfolgung Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. Warnungen zu Zugriffsversuchen bei blockierten oder ungeschützten Zugängen,, usw.

42 © SealPath Technologies Confidential Propietary SealPath Enterprise: Dashboard Schnelle Übersicht der unerlaubten Zugriffsversuche auf Dokumente, schnelle statistische Auswertung, Option ein Dokument zu zu analysieren.

43 © SealPath Technologies Confidential Propietary SealPath Enterprise: Audit Externe Beurteilungsebene der Dokumente (welcher externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zu Dokumenten (wer versucht zuzugreifen ohne Erlaubnis?), usw.

44 © SealPath Technologies Confidential Propietary SealPath Enterprise: Tools Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User Blacklist. Erstellung von Schutzrichtlinien und Vergabe von Rechten an User Ernennung von beauftragten Administratoren

45 © SealPath Technologies Confidential Propietary Darüber hinaus - AD-RMS: Richtlinienverwaltung Richtlinien zur dezentralisierten Verwaltung Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen. User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen. Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User. Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw. Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw. Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe). User sehen nur ihre Richtlinien. Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in). Kapazität um hunderte von Richtlinien zu pflegen.

46 © SealPath Technologies Confidential Propietary Darüber hinaus - AD-RMS: Identitätsverwaltung Identitatserkennung User Authentifizierung ohne Anwendung von Active Directory. Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die Arbeit mit externen Firmen oder Anwendern Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben. Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen. Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.

47 © SealPath Technologies Confidential Propietary Darüber hinaus - AD-RMS: Audit / Tracking Überwachung von Zugriffen auf Dokumente Detailierte Verfolgung von Zugriffen auf geschützte Dokumente. Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw. Detailierte Berichte zum Dokumentenschutz Abrufbar für den Administrator und für den Anwender. Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe. Audit Trail Einträge Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw. Verdächtige User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw. Berichte zu User Aktivitäten (interne User und Gäste). Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen. Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender).

48 © SealPath Technologies Confidential Propietary Darüber hinaus - AD-RMS: Anwendbarkeit Verschiedene Optionen um Dokumente zu schützen Desktop App: schützt jedes Dokumentenformat. Windows Explorer Integration: Rechts-Klick auf jedes beliebige Dokument um es zu schützen.. Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office. Schützt Dokumente mit einem einfachen Drag & Drop. Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation. Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien. Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen. Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind. Status und statistische Informationen zum Dokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren. Desktop App Web Admin

49 © SealPath Technologies Confidential Propietary Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Speicherbedarf geschützter Dokumente (Jan 2013) Mac OSX (Office 2011) iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013

50 SealPath Vorteile

51 © SealPath Technologies Confidential Propietary Vorteile für den Anwender Schützt Ihre vertraulichen Informationen Ihre Dokumente sind überall geschützt Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw. Überwachung von Verwendung von Dokumenten Wer liest gerade Ihr Dokument? Wann haben sie zugegriffen? Geben Sie Ihre Dokumente sicher weiter Schützen Sie Ihre Dokumente in öffentlichen Clouds Benutzerfreundlich Keine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder Scherereien mit dem Zertifikat.

52 © SealPath Technologies Confidential Propietary Vorteile für das Unternehmen Kontrolle und Übersicht über Ihre wichtigen Geschäftsdokumente Kontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe, usw. Reduzieren Sie Ihr Risiko und Ihre Haftungsrisiken Vermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von Vorschriften Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von Dokumentenschutz Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort Return On Investment (ROI) Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust

53 © SealPath Technologies Confidential Propietary Vorteile Schützt innerhalb & außerhalb des Netzwerks Anwender- freundlich. AutomatismenProtokollierung Bearbeiten und editieren mit Office oder Adobe Schutz auch in der Cloud

54


Herunterladen ppt "SealPath Enterprise 2013. © SealPath Technologies 2013 - Confidential Propietary SealPath 1. SealPath auf einen Blick2. Daten schützen, wichtiger denn."

Ähnliche Präsentationen


Google-Anzeigen