SealPath Enterprise 2013.

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Webinar für [Name der Gruppe] [Name des Institutes]
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Was gibt´s neues im Bereich Sicherheit
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Systemverwaltung wie es Ihnen gefällt.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Kann man damit vernünftig arbeiten?
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Einstellungen im Web für Outlook
Windows Small Business Server 2008
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Federated Identities und SSO mit Windows Azure
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Dürfen wir uns kurz vorstellen
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
MDM Systeme im Test Udo Bredemeier
IT_FULL SERVICE CENTER
Cloud-Computing Tomic Josip.
ReSy4 Das schlanke System für Ihre Rezepturen
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
Kostenlose Alternative zu Microsoft Office
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Flexible Datensicherung für kleine und mittlere Unternehmen
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
CRM TimeLog… TimeLog … Wie gross ist der Anteil der Lohnkosten in Ihrem Unternehmen?
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Top Features kurz vorgestellt: Workplace Join
Schutz beim Surfen im Internet
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Was ist DATEV Arbeitnehmer online?
Online Zusammenarbeit
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
Cloud-Computing.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
->Prinzip ->Systeme ->Peer – to – Peer
Daten im Netz speichern
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Beständiger Chat Lync Kurzübersicht
Mobile Computing Praxisbeispiele
Übersicht und Neuerungen
Gernot Kühn Technologieberater Office System Mittelstandsbetreuung Microsoft Deutschland GmbH Niederlassung Berlin.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Wir befinden uns inmitten einer Zeit des Wandels.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
Enterprise Search Solution
OneDrive ist Ihr persönlicher Arbeitsspeicher, der Sie mit Dateien in Office 365 verbindet. Arbeiten Sie mit anderen in Echtzeit zusammen, greifen Sie.
 Präsentation transkript:

SealPath Enterprise 2013

1. SealPath auf einen Blick 2. Daten schützen, wichtiger denn je 3. Datenzentrische Sicherheit: EIP&C, IRM 4. Wer braucht datenzentrischen Schutz? 5. Wie funktioniert SealPath? 6. Vorteile

SealPath auf einen Blick

What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.

Echtzeit-Kontrolle zur Dokumentenverwendung. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung.

… Über SealPath Auszeichnungen Medienpräsenz Best Company Award Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist “Best Cloud Security Solution 2012” San Francisco, CA (November 2012) 3rd Best Investment Project Istanbul, Turkey (January 2013) … Best Company. 1st Prize (April 2013) Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende 2012

SealPath im Überblick 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 Datenschutz & -kontrolle Basiert auf Microsoft AD-RMS. Skaliert vom Gewerbetrei-benden zum Großkonzern SDKs und kundenspezifische Anpassung mögich White labelled Einsatz möglich Verfügbar aus der Cloud Setzt auf vorhandene Anwendungen (MS-Office, Adobe) Verfügbar On Premise Schützt innerhalb und außerhalb des Perimeters Verbindet IRM/E-DRM + Sicherheits- einstufungen

Schützen Sie Ihre Daten: Heute wichtiger denn je

“Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug” Das zunehmende Problem des Datenverlustes 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 “Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug” Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen: Das Volumen und der Austausch von Informationen steigt an . Vermehrte Verwendung “öffentlicher Clouds”. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..

Ursachen von Datenabflüssen - prozentual Was kann zu Datenverlust führen? Ursachen von Datenabflüssen - prozentual Häufigste Quellen von Datenabflüssen Likely Source 2008 2009 2010 Current Employee 34% 33% 32% Former Employee 16% 29% 23% Hacker 28% 26% 31% Customer 8% 10% 12% Partner/Supplier 7% 11% Unknown 42% 39% Cost of Data Breach report Ponemon Institute 2010 Global State of Information Security Survey PwC 2010 1/3 Ehemalige Mitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 Verlust mobiler Endgeräte;

Economic losses Was sind die Konsequenzen? Bußgelder bei Noncompliance Reputations-verlust Verlust von geistigem Eigentum Time-to-Market beeinträchtigt Economic losses

Warum SealPath? DATA DATA DEVICE DATA INTERNAL NETWORK DATA

Datenschutz, wichtiger denn je “Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu” * “Mobile Computing machte Firmendaten erstmalig mobil”* “BYOD brachte Firmendaten auf private Endgeräte” * “Cloud Speicherung bringt Firmendaten außerhalb jeder Kontrolle.” * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012

Firmen Datenschutz im “grenzenlosen Unternehmen” Der Schutz am Perimater und von internen Hosts reicht nicht: Wo ist der Perimeter? ... In den eigenen Dateien

Information Rights Management, Data Security, etc. Die Ära des Datenschutzes Firewalls, IPS Information Rights Management, Data Security, etc. Anti-malware, HIPS Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information. Osterman Research

Datenzentrische Sicherheit: EIP&C, IRM

Information Lifecycle Management Firmen Datenschutz & Kontrolle. EIP&C Definiert das Problem “grenzenloser Unternehmen” und schlägt Lösungen vor. Information Lifecycle Management Processs Model Verwaltung von Rechten auf das Dokument Kontrolle der Information Kopieren, Speichern, Bearbeiten, ..) Integrität der Information Schutz vor Datenverlust Lösungsvorschlag für sichere Daten: EIP&C

Ihr Schutz im fremden PC : SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts -verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften

Sicherung des Datenarchivs ist nicht ausreichend Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM

Was geschieht mit umlaufenden Daten? Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Automatischer Versand von vertraulichen Informationen Automatische Erzeugung von Dokumenten CRMs, ERPs, BBDD Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf

Welche Probleme kann IRM lösen? Dokumentensicherheit außerhalb des Unternehmens Kontrolle über Kopien von Dokumenten Echte und ortsunabhängige Kontrolle über Dokumenten-versionen Remote Kontrolle der Zugangs-Berechtigungen

Persistent Protection SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle Ausgereifte und erprobte Informationsschutz-Technologie Basiert auf Public Key und symmetrischer Kryptographie, verwendet Identitäts-verwaltung um sensible Informationen zu schützen. Verwaltet Zertifikate transparent und automatisch. Schützt Daten während der Übertragung und während der Bearbeitung. Native Integration mit Microsoft Office und andere Microsoft Lösungen. Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt. AD-RMS verwendet eine leistungsstarke “Lockbox“, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt. Persistent Protection + Policy: Access Permissions Use Right Permissions Encryption

Sie können zusammen arbeiten: DLP & IRM DLP Übertragungs-Kontroll-Technologie Begrenzt auf das Unternehmen Dokumente nach Außen ungeschützt Cloud, Mobile: Alles-oder-nichts Vorgehensweise Schwierig in der Anwendung, Ressourcenintensiv Häufige “false positive” Meldungen IRM Anwender-Kontroll-Technologie Erlaubt die Mitarbeit an Dokumenten ausserhalb des Unternehmens Schutzentscheidung auf User-Ebene Schutz und Kontrolle der Dokumente in Public Clouds und mobilen Geräten Nachverfolgen und Auditieren, auch wenn sich Dokumente ausserhalb des Netzwerks befinden Sie können zusammen arbeiten: Alle ungeschützten Dokumente im Umlauf sind blockiert Auto-Schutz für Dokumente beim Anwender.

Wer braucht Datenzentrischen Schutz?

Projekt Information, Top Management Reports Wer braucht Datenzentrischen Schutz? Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Information, Top Management Reports CONFIDENTIAL CONFIDENTIAL Julia Human Resources George Top Management

Finanz- und Investment Dienste Rechtsabteilung und Dienste Wer braucht Datenzentrischen Schutz? Finanz- und Investment Dienste Begrenzt den Zugang zu Dokumenten mit Finanz- und Investment Daten. Rechtsabteilung und Dienste Schutz und Kontrolle bei juristischen Angelegenheiten und anderen vertraulichen Dokumenten Produkt Teams Schutz von vertraulichen Dokumenten mit geistigem Eigentum in Produkt- entwicklungs-Teams Marketing und Verkauf Schutz von Preislisten und anderer kritischer Informationen, die an Partner oder potentielle Kunden versendet werden. Verwaltung Vorstandsmitglieder, die die Kontrolle über strategische Projekte und Schriftwechsel der Direktion benötigen Personalabteilung Schützt vertrauliche Informationen auch innerhalb der Abteilung (z.B. BEM).

Wie funktioniert SealPath?

Datenzentrischer Schutz: Die Lösung vor Ort Unternehmens-Perimeter Server vor Ort Windows Server 2008R2 + SQL Server 2008R2 Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt

Die Lösung – Cloud/SaaS Datenzentrischer Schutz: Cloud/SaaS Lösung Unternehmens-Perimeter Server in der Cloud Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt

Wie funktioniert SealPath? Schützt das Dokument Einfaches Drag & Drop Users Permissions asier@s3labs.com Unbegrenzte Rechte ricardo@s3labs.com Lesen, Bearbeiten, Copy&Paste, User hinzufügen juanjo@indalan.com Lesen gaizka@indalan.com Wie funktioniert SealPath? Stellen Sie sich Angestellte aus S3Labs vor, die Dokumente mit einem Lieferant namens Indalam teilen möchten. S3Labs erstellt ein geschütztes Fach und legt die Empfänger aus der Firma sowie den Lieferanten an, mit Berechtigungshinweisen. Mit einem einfachen Drag & Drop sind alle Dokumente, die an dieses Fach geschickt werden geschützt und…

SkyDrive, Sharepoint, etc. Wie funktioniert SealPath? Gemeinsam nutzen Google Drive SkyDrive, Sharepoint, etc. Sie können sie über die Kanäle Ihrer Wahl verteilen. Das Dokument wird geschützt übermittelt und bleibt unter Ihrer Kontrolle auch auf einen USB Stick oder ein Laptop in China. Dropbox Email USB

User verwenden Ihre normalen Tools Wie funktioniert SealPath? User verwenden Ihre normalen Tools Sie müssen sich einmalig am SealPath-Server anmelden. Ihre Partner können das Dokument mit Microsoft Office oder Adobe Acrobat Reader öffnen… ihre normalen Tools. Sie müssen sich nur bei SealPath anmelden. Ihnen wird SealPath gefallen und es wird ihre Dokumente in ihrer Zusammenarbeit mit anderen User schützen… es ist eine virale Lösung.

Dokumente verfolgen, Zugangsrechte entziehen Wie funktioniert SealPath? Dokumente verfolgen, Zugangsrechte entziehen Sie sehen welche Dokumente Ihrer Firma für Aussenseiter sichtbar sind, oder ob jemand versucht Dokumente ohne Berechtigung zu öffnen… oder wenn ein Angestellter die Firma verlässt, können Sie Dokumente in seinem Besitz mit einem einzigen Klick fernlöschen.

Sender und Empfänger Möglichkeiten Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) “Sign-up with SealPath” Dokumenten-Besitzer und Absender ó “These are your credentials to open it” Users (email) + permissions Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Mit Office: muss nichts heruntergeladen werden SealPath Lite Download Dokumenten-Empfänger For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). Enter email + password when openning document User (email) + password

Was der User beim öffnen des Dok sieht … Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)

Schutz Möglichkeiten Nur ein Drag&Drop Arbeitsvorgang Durch ein Office plugin (ab MS Office 2003) Rechtsklick auf ein Dokument

Automatischer Schutz von Ordnern Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner kopiert oder gespeichert werden sind automatisch geschützt. Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.

Schutz Optionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte Mit Optionen um: Ein Ablaufdatum einzurichten. Offline Zugang für X Anzahl von Tagen. Dynamisches Wasserzeichen (der Leser wird seine Email auf jedem Blatt sehen. Verhindert Screenshots)

Solider Schutz von Dokumenten Schutz Optionen Solider Schutz von Dokumenten Klassifikation von Dokumenten : DLP Integration. Ändern Sie den Schutz aller Dokumente der selben Kategorie zur gleichen Zeit.

Dokumentenverfolgung Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. Warnungen zu Zugriffsversuchen bei blockierten oder ungeschützten Zugängen,, usw.

SealPath Enterprise: Dashboard Schnelle Übersicht der unerlaubten Zugriffsversuche auf Dokumente, schnelle statistische Auswertung, Option ein Dokument zu zu analysieren.

SealPath Enterprise: Audit Externe Beurteilungsebene der Dokumente (welcher externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zu Dokumenten (wer versucht zuzugreifen ohne Erlaubnis?), usw.

SealPath Enterprise: Tools Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User Blacklist. Ernennung von beauftragten Administratoren Erstellung von Schutzrichtlinien und Vergabe von Rechten an User

Darüber hinaus - AD-RMS: Richtlinienverwaltung Richtlinien zur “dezentralisierten” Verwaltung Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen. User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen. Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User. Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden. Kapazität um hunderte von Richtlinien zu pflegen. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw. Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw. Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe). User sehen nur ihre Richtlinien. Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).

Darüber hinaus - AD-RMS: Identitätsverwaltung Identitatserkennung User Authentifizierung ohne Anwendung von Active Directory. Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die Arbeit mit externen Firmen oder Anwendern Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben. Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen. Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.

Darüber hinaus - AD-RMS: Audit / Tracking Überwachung von Zugriffen auf Dokumente Detailierte Verfolgung von Zugriffen auf geschützte Dokumente. Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw. Detailierte Berichte zum Dokumentenschutz Abrufbar für den Administrator und für den Anwender. Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe. Berichte zu User Aktivitäten (interne User und Gäste). Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender). Audit Trail Einträge Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw. “Verdächtige” User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw. Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen.

Darüber hinaus - AD-RMS: Anwendbarkeit Verschiedene Optionen um Dokumente zu schützen Desktop App: schützt jedes Dokumentenformat. Windows Explorer Integration: “Rechts-Klick” auf jedes beliebige Dokument um es zu schützen.. Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office. Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen. Desktop App Schützt Dokumente mit einem einfachen “Drag & Drop”. Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation. Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien. Web Admin Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind. Status und statistische Informationen zum Dokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren.

Speicherbedarf geschützter Dokumente Microsoft Office Versionen Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Speicherbedarf geschützter Dokumente (Jan 2013) Mac OSX (Office 2011) iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013

SealPath Vorteile

Vorteile für den Anwender Schützt Ihre vertraulichen Informationen Ihre Dokumente sind überall geschützt Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw. Überwachung von Verwendung von Dokumenten Wer liest gerade Ihr Dokument? Wann haben sie zugegriffen? Geben Sie Ihre Dokumente sicher weiter Schützen Sie Ihre Dokumente in öffentlichen Clouds Benutzerfreundlich Keine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder Scherereien mit dem Zertifikat.

Vorteile für das Unternehmen Kontrolle und Übersicht über Ihre wichtigen Geschäftsdokumente Kontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe, usw. Reduzieren Sie Ihr Risiko und Ihre Haftungsrisiken Vermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von Vorschriften Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von Dokumentenschutz Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort Return On Investment (ROI) Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust

Vorteile Schützt innerhalb & außerhalb des Netzwerks Anwender- freundlich. Automatismen Protokollierung Bearbeiten und editieren mit Office oder Adobe Schutz auch in der Cloud

http://intellicomp.de sales@intellicomp.de