540 likes | 696 Views
SealPath Enterprise. 2013. SealPath. SealPath auf einen Blick. What is SealPath?. SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath ?. Schutz. Kontrolle. Auditing.
E N D
SealPath Enterprise 2013
What is SealPath? SealPathschützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.
Was istSealPath? Schutz Kontrolle Auditing IhreFirmendokumentesindverschlüsselt und geschützt, egalwosichdiesebefinden. SieentscheidenüberZugangsund Berechtigungsebenen(Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zurDokumentenverwendung.
ÜberSealPath Auszeichnungen Medienpräsenz Best Company Award Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist “Best Cloud Security Solution 2012” San Francisco, CA (November 2012) 3rd Best Investment Project Istanbul, Turkey (January 2013) … Best Company. 1st Prize (April 2013) Erscheintüber 100 Mal in nationalen und internationalenDruck- und Online MedienseitEnde 2012
SealPathimÜberblick 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 Basiert auf Microsoft AD-RMS. Datenschutz & -kontrolle SkaliertvomGewerbetrei-bendenzumGroßkonzern SDKs und kundenspezifischeAnpassungmögich Verfügbaraus der Cloud White labelledEinsatzmöglich Setzt auf vorhandeneAnwendungen (MS-Office, Adobe) Verfügbar On Premise Schütztinnerhalb und außerhalb des Perimeters Verbindet IRM/E-DRM + Sicherheits- einstufungen
SchützenSieIhreDaten: Heutewichtigerdenn je
Das zunehmende Problem des Datenverlustes 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 “BisherigeDatenschutz- und Sicherheitsmaßnahmensindnichtgenug” Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012
Faktoren, die dieVerwaltung von vertraulichenInformationen in Unternehmenbeeinträchtigen: Das Volumen und der Austauschvon Informationensteigt an . VermehrteVerwendung “öffentlicherClouds”. SteigenderEinsatzmobilerEndgeräte. Anforderungen an Datenschutz- und Sicherheitnehmenzu..
Was kannzuDatenverlustführen? Ursachen von Datenabflüssen - prozentual HäufigsteQuellenvon Datenabflüssen Global State of Information Security Survey PwC 2010 Cost of Data Breach report Ponemon Institute 2010 1/3 EhemaligeMitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 VerlustmobilerEndgeräte;
Was sind die Konsequenzen? Economic losses
Warum SealPath? DATA DATA DATA DEVICE INTERNAL NETWORK DATA
Datenschutz, wichtigerdenn je “MitjederneuentechnologischenEntwicklungkommenneueAngriffsvektoren auf Firmendatendazu” * “Mobile Computing machteFirmendatenerstmaligmobil”* “BYODbrachteFirmendaten auf private Endgeräte” * “Cloud SpeicherungbringtFirmendatenaußerhalbjeder Kontrolle.” * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012
FirmenDatenschutzim “grenzenlosenUnternehmen” Der Schutz am Perimater und von internen Hosts reichtnicht: Woist der Perimeter? ... In den eigenenDateien
Die Ära des Datenschutzes Firewalls, IPS Information Rights Management, Data Security, etc. Anti-malware, HIPS Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock Wenn die Grundabsicherunggegebenist (anti-malware, usw.), bietet die nächsteSchutzebeneAbsicherungüber den kontrollierten Zugang zu Information. Osterman Research
DatenzentrischeSicherheit: EIP&C, IRM
FirmenDatenschutz & Kontrolle. • EIP&C Definiert das Problem “grenzenloser Unternehmen” und schlägtLösungenvor. Information Lifecycle Management Processs Model LösungsvorschlagfürsichereDaten: EIP&C
SealPath Verwaltung von Informationsrechten IhrSchutzimfremden PC : IhrDokumentgehörtIhnen, auchwennessichimSystem einesAnderenbefindet Schütztin folgendenSituationen: • Mitarbeiter, die die Firma verlassen • Verlust von GerätenoderSpeichermedien • VeränderteRollenoderPartnerschafts -verhältnisse • Ablauf von Dokumentenfassungen • Ablauf von Vereinbarungsfristen • Beendigung von Partnerschaften
Sicherung des Datenarchivsistnichtausreichend AbgelegteDatensindgeschützt. Zugangzu den Archivordnernwirdkontrolliert. WurdenDokumenteheruntergeladenentziehensichdieseeiner Kontrolle. Die Lösung für dieses Problem heißt IRM
Was geschiehtmitumlaufendenDaten? AutomatischerzeugteDokumentemitvertraulichenDaten, die das System verlassen AutomatischerVersand von vertraulichenInformationen AutomatischeErzeugung von Dokumenten CRMs, ERPs, BBDD DokumentekönnenausdemArchivgelöschtwerden, die Kopiensindnichtkontrollierbar; verschiedeneFassungensindimUmlauf
SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle • Ausgereifte und erprobteInformationsschutz-Technologie • Basiert auf Public Key und symmetrischer Kryptographie, verwendetIdentitäts-verwaltung um sensible Informationenzuschützen. • VerwaltetZertifikate transparent und automatisch. • SchütztDatenwährend der Übertragung und während der Bearbeitung. • Native Integration mit Microsoft Office und andere Microsoft Lösungen. • Verbindet die Verwaltung von Verschlüsselung und DigitalenRechten und bieteteinenübertragungsfähigenSchutzfür den Inhalt. • AD-RMS verwendeteineleistungsstarke “Lockbox“, welches den SchutzderUmgebung in der auf die Information zugegriffenwird, erlaubt. Access Permissions Use Right Permissions Policy: PersistentProtection + Encryption
DLP & IRM • Siekönnenzusammenarbeiten: • AlleungeschütztenDokumenteimUmlaufsindblockiert • Auto-Schutz für DokumentebeimAnwender.
WerbrauchtDatenzentrischenSchutz? Lohnabrechnungen, Mitarbeiterbeurteilungen CONFIDENTIAL CONFIDENTIAL • Projekt Information, Top Management Reports Julia Human Resources George Top Management
Die Lösung – Vor Ort DatenzentrischerSchutz: Die Lösungvor Ort Unternehmens-Perimeter Server vor Ort Windows Server 2008R2 + SQL Server 2008R2 Kontrolledurch Remote Zugang Desktop App Dokumentevor Ort geschützt
Die Lösung – Cloud/SaaS DatenzentrischerSchutz: Cloud/SaaS Lösung Unternehmens-Perimeter Server in der Cloud Kontrolledurch Remote Zugang Desktop App Dokumentevor Ort geschützt
WiefunktioniertSealPath? Schützt das Dokument Einfaches Drag & Drop
WiefunktioniertSealPath? Gemeinsam nutzen Google Drive SkyDrive, Sharepoint, etc. Dropbox Email USB
WiefunktioniertSealPath? User verwendenIhrenormalen Tools Siemüssensicheinmalig am SealPath-Server anmelden.
WiefunktioniertSealPath? Dokumenteverfolgen, Zugangsrechteentziehen
Sender und EmpfängerMöglichkeiten Schützt das Dokument vor Ortmit SealPath Gibt es über die App seiner Wahl frei Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) “Sign-up with SealPath” Dokumenten-Besitzer und Absender ó “These are your credentials to open it” Users (email) + permissions Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Mit Office: muss nichts heruntergeladen werden SealPath Lite Download Dokumenten-Empfänger For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). Enter email + password when openning document User (email) + password
Was der User beimöffnen des Doksieht … Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)
SchutzMöglichkeiten NureinDrag&DropArbeitsvorgang Durchein Office plugin (ab MS Office 2003) Rechtsklick auf einDokument
AutomatischerSchutz von Ordnern WählenSieeinenOrdner und stellenSie den Schutzein: AlleDokumente, die in diesenOrdnerkopiertodergespeichertwerdensindautomatischgeschützt.Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordnermit Apps wieDropbox, Google Drive, Box, SkyDrive, usw., zuschützen.
SchutzOptionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzteRechte • MitOptionen um: • EinAblaufdatumeinzurichten. • Offline Zugang für X Anzahl von Tagen. • DynamischesWasserzeichen (der Leserwird seine Email auf jedem Blatt sehen. Verhindert Screenshots)
SchutzOptionen Solider Schutz von Dokumenten • Klassifikation von Dokumenten: • DLP Integration. • ÄndernSie den SchutzallerDokumente der selbenKategoriezurgleichenZeit.
Dokumentenverfolgung Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. WarnungenzuZugriffsversuchenbeiblockiertenoderungeschütztenZugängen,, usw.
SealPath Enterprise: Dashboard SchnelleÜbersicht der unerlaubtenZugriffsversuche auf Dokumente, schnellestatistischeAuswertung, Option einDokumentzuzuanalysieren.
SealPath Enterprise: Audit ExterneBeurteilungsebene der Dokumente (welcherexterne User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zuDokumenten (werversuchtzuzugreifenohneErlaubnis?), usw.
SealPath Enterprise: Tools Übertragung von Rechtenzwischen User (Änderung in der Abteilung, Entlassungaus der Firma). User Blacklist. Ernennung von beauftragtenAdministratoren Erstellung von Schutzrichtlinien und Vergabe von Rechten an User
Darüberhinaus - AD-RMS: Richtlinienverwaltung Richtlinienzur “dezentralisierten” Verwaltung Jeder User kanneigeneRichtlinienerstellen um Dokumentesicherauszutauschen. User könnenihreSchutzrichtlinienmitanderenUsern, mitdenensiearbeiten, teilen. Der Administrator entscheidetwerFirmenrichtliniensehendarf. UnterschiedlicheRichtlinien für unterschiedliche User. Jeder User kannzumDatenbeauftrageneinerFirmenabteilungernanntwerden. Kapazität um hunderte von Richtlinienzupflegen. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kannnachbestimmtenRichtliniensuchen, diesefilternoderzusammenfassen, usw. DetailierteStatistiken: die am meistenverwendetenRichtlinien, gefährdeteDokumente, Dokumentenverfolgung, Zusammenfassungen, usw. VereinfachtdemAnwender den ZugangzuSchutzrichtlinien RichtlinienwerdenüberWebdienstevermittelt (nichtdurchDateiWeitergabe). User sehennurihreRichtlinien. Richtlinienkönnen von einer Desktop App angewendetwerden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).
Darüberhinaus - AD-RMS: Identitätsverwaltung Identitatserkennung User Authentifizierung ohneAnwendung von Active Directory. Anwendung der Identitätserkennungüber Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die ArbeitmitexternenFirmenoderAnwendern Siebenötigenkeinen Administrator um geschützteDokumenteIhrenPartnernweiterzugeben. Jeder User kannSealPath Technologies Plug-Ins herunterladen um auf geschützteDokumentezuzugreifen. AllevertrauensvolleVerbindungenmitPartnernwerdenüberSealPath Cloud verwaltet.
Darüberhinaus - AD-RMS: Audit / Tracking Überwachung von Zugriffen auf Dokumente DetailierteVerfolgung von Zugriffen auf geschützteDokumente. Information zurVerfolgung: weröffnet das Dokument, wann, wo, dessenRechte, usw. DetailierteBerichtezumDokumentenschutz Abrufbar für den Administrator und für den Anwender. BerichtezurZugriffsfrequenzbeigeschütztenDokumenten. BerichtezurDokumentenweitergabe. Berichtezu User Aktivitäten (interne User und Gäste). BerichtezuaktivenSchutzrichtlinien, die am häufigstenverwendetwerden (interne und externeAnwender). Audit Trail Einträge RisikoBeurteilung: blockierterDokumentenzugang, Fremde, die in DokumentenoderSchutzrichtlinieneinbezogensind, usw. “Verdächtige” User, die Dokumentewerden nach Anzahl der Schutzverletzungenkategorisiert, usw. Admin Audit Protokolle die jedeKonfigurationsveränderungverfolgen.
Darüberhinaus - AD-RMS: Anwendbarkeit VerschiedeneOptionen um Dokumentezuschützen Desktop App: schütztjedesDokumentenformat. Windows Explorer Integration: “Rechts-Klick” auf jedesbeliebigeDokument um eszuschützen.. Office/PDF Plug-In: SchützteinDokumentwährendodernacheinerDokumentenbearbeitung in Office. Outlook Plug-In (im Device): GeschützteDokumente für Empfängeranhängen. Desktop App SchütztDokumentemiteinemeinfachen “Drag & Drop”. Zeigt die Liste der geschütztenDokumentemitdirektemZugangzurDokumentenverfolgungsinformation. Erlaubt die Erstellungund Bearbeitung von Schutzrichtlinien. Web Admin Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmungderer, für die siesichtbarsind. Status und statistischeInformationenzumDokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugangblockieren.
Unterstützte Plattformen Dokumentenschutz • Windows Server 2003 • Windows Server 2008 • Windows Server 2008R2 • Windows Server 2012 • Windows XP SP3 • Windows Vista • Windows 7 • Windows 8 SpeicherbedarfgeschützterDokumente (Jan 2013) • Mac OSX (Office 2011) • iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen • Office 2003 (with MS fix) • 2007, 2010, 2011 (Mac) • 2013