SealPath Enterprise 2013. © SealPath Technologies 2013 - Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Anbindung mobiler Endgeräte über den Terminal Service
Eclipse.
Der Weg zu einer Collaboration Strategy
Passwörter.
1) Versionen von Windows 7 2) Verbesserungen gegenüber Windows VISTA 3) Die neue Oberfläche 1)Der neue Desktop 2)Das neue Startmenü 3)Die neuen Themes.
Wir möchten Ihnen an dieser Stelle einige Hinweise und Tipps für den Versand Ihres Auftrages geben, damit Ihre persönlichen Unterlagen sicher bei uns in.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Kann man damit vernünftig arbeiten?
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Einstellungen im Web für Outlook
Zentralisierte Steuerungsmöglichkeit für Ihre PCs und Geräte – ebenso wie für Ihre Cloud-basierten und Vor- Ort-Anwendungen.
Windows Small Business Server 2008
COMPUTER-GRUNDLAGEN Theoretischer Teil.
Formular- und Dokumentenarchivierung
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Auf Basis Microsoft Dynamics NAV
Herzlich Willkommen. Agenda Kurzvorstellung T&N Blickwinkel: Ganzheitliche ICT Das Projekt: Der Auftrag Die Möglichkeiten Exkurs: Cloud-Computing Das.
Gütesiegel GenoGyn Qualitätsmanagement © powered by Alchimedus ® Seite 1 Nun ist es so weit! Das GenoGyn QM-Gütesiegel ist erprobt und wird nun eingeführt.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Passwörter.
Vorteile eines lokalen Netzwerks?
MDM Systeme im Test Udo Bredemeier
IT_FULL SERVICE CENTER
Cloud-Computing Tomic Josip.
ReSy4 Das schlanke System für Ihre Rezepturen
Kleinunternehmen sind der Schlüssel zum Umsatzwachstum
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
Kostenlose Alternative zu Microsoft Office
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
Erste Schritte zu Office 365
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
SealPath Enterprise 2013.
Flexible Datensicherung für kleine und mittlere Unternehmen
Einführung in die Informatik
Windows Server 2012 R2 Upgrade-Potential
Top Features kurz vorgestellt: Workplace Join
Zusatzfolien Lösungen
Projekt SBI 2007 Migration Benutzerdaten Was geschieht wann ? M-Training.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Das Phlebo QM-Gütesiegel ist erprobt und wird nun eingeführt.
Online Zusammenarbeit
Unterscheidungskriterien und Alleinstellungsmerkmale (U+As) Juli 2014 Partner Ready.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Cloud-Computing.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Daten im Netz speichern
Potentiale für den Channel Server-Software aktualisieren Server-Hardware erneuern Migration von Anwendungen Diese Produkte stehen vor dem Ende des Support.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
Mobile Computing Praxisbeispiele
Übersicht und Neuerungen
Wir befinden uns inmitten einer Zeit des Wandels.
eLearning Office 365/SharePoint IT-Tools Informationsquellen
Filesync schnell und zuverlässig mit Seafile
Azure Active Directory und Azure Active Directory Domain Services
Apple Deployment Programs (DEP)
Cloud Computing.
Machen Sie mit Be Secure Präsentation
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
Enterprise Search Solution
OneDrive ist Ihr persönlicher Arbeitsspeicher, der Sie mit Dateien in Office 365 verbindet. Arbeiten Sie mit anderen in Echtzeit zusammen, greifen Sie.
 Präsentation transkript:

SealPath Enterprise 2013

© SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.

© SealPath Technologies Confidential Propietary Was ist SealPath? Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung. Kontrolle Schutz

© SealPath Technologies Confidential Propietary Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen: Das Volumen und der Austausch von Informationen steigt an. Vermehrte Verwendung öffentlicher Clouds. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..

© SealPath Technologies Confidential Propietary Warum SealPath? DATA INTERNAL NETWORK DEVICE DATA

© SealPath Technologies Confidential Propietary SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts - verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften

© SealPath Technologies Confidential Propietary Sicherung des Datenarchivs ist nicht ausreichend Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM

© SealPath Technologies Confidential Propietary Was geschieht mit umlaufenden Daten? CRMs, ERPs, BBDD Automatische Erzeugung von Dokumenten Automatischer Versand von vertraulichen Informationen Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf

© SealPath Technologies Confidential Propietary Wer braucht Datenzentrischen Schutz? Julia Human Resources Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Informationen, Management Reports George Top Management CONFIDENTIAL

© SealPath Technologies Confidential Propietary Die Lösung – Vor Ort Datenzentrischer Schutz: Die Lösung vor Ort Desktop App Server vor Ort Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter Windows Server 2008R2 + SQL Server 2008R2

© SealPath Technologies Confidential Propietary Die Lösung – Cloud/SaaS Datenzentrischer Schutz: Cloud/SaaS Lösung Desktop App Server in der Cloud Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter

© SealPath Technologies Confidential Propietary Wie funktioniert SealPath? Schützt das Dokument Einfaches Drag & Drop UsersPermissions Rechte Bearbeiten, Copy&Paste, User hinzufügen

© SealPath Technologies Confidential Propietary Gemeinsam nutzen Wie funktioniert SealPath? Google Drive SkyDrive, Sharepoint, etc. Dropbox USB

© SealPath Technologies Confidential Propietary User verwenden Ihre normalen Büroanwendungen Sie müssen sich einmalig am SealPath-Server anmelden Wie funktioniert SealPath?

© SealPath Technologies Confidential Propietary Dokumente verfolgen, Zugangsrechte entziehen Wie funktioniert SealPath?

© SealPath Technologies Confidential Propietary Sender und Empfänger Möglichkeiten Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Dokumenten- Besitzer und Absender Users ( ) + permissions Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) Sign-up with SealPath ó These are your credentials to open it Dokumenten- Empfänger Mit Office: muss nichts heruntergeladen werden Enter + password when openning document SealPath Lite Download For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). User ( ) + password

© SealPath Technologies Confidential Propietary Was sieht der Anwender Wenn Microsoft Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwenidg)

© SealPath Technologies Confidential Propietary Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Weitergabebeschränkung geschützter Dokumente Mac OSX (Office 2011) iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013

© SealPath Technologies Confidential Propietary Vorteile Schützt innerhalb & außerhalb des Netzwerks Anwender- freundlich. AutomatismenProtokollierung Bearbeiten und editieren mit Office oder Adobe Schutz auch in der Cloud