1 / 54

SealPath Enterprise

SealPath Enterprise. 2013. SealPath. SealPath auf einen Blick. What is SealPath?. SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath ?. Schutz. Kontrolle. Auditing.

Download Presentation

SealPath Enterprise

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SealPath Enterprise 2013

  2. SealPath

  3. SealPath auf einenBlick

  4. What is SealPath? SealPathschützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.

  5. Was istSealPath? Schutz Kontrolle Auditing IhreFirmendokumentesindverschlüsselt und geschützt, egalwosichdiesebefinden. SieentscheidenüberZugangsund Berechtigungsebenen(Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zurDokumentenverwendung.

  6. ÜberSealPath Auszeichnungen Medienpräsenz Best Company Award Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist “Best Cloud Security Solution 2012” San Francisco, CA (November 2012) 3rd Best Investment Project Istanbul, Turkey (January 2013) … Best Company. 1st Prize (April 2013) Erscheintüber 100 Mal in nationalen und internationalenDruck- und Online MedienseitEnde 2012

  7. SealPathimÜberblick 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 Basiert auf Microsoft AD-RMS. Datenschutz & -kontrolle SkaliertvomGewerbetrei-bendenzumGroßkonzern SDKs und kundenspezifischeAnpassungmögich Verfügbaraus der Cloud White labelledEinsatzmöglich Setzt auf vorhandeneAnwendungen (MS-Office, Adobe) Verfügbar On Premise Schütztinnerhalb und außerhalb des Perimeters Verbindet IRM/E-DRM + Sicherheits- einstufungen

  8. SchützenSieIhreDaten: Heutewichtigerdenn je

  9. Das zunehmende Problem des Datenverlustes 110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010 “BisherigeDatenschutz- und Sicherheitsmaßnahmensindnichtgenug” Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

  10. Faktoren, die dieVerwaltung von vertraulichenInformationen in Unternehmenbeeinträchtigen: Das Volumen und der Austauschvon Informationensteigt an . VermehrteVerwendung “öffentlicherClouds”. SteigenderEinsatzmobilerEndgeräte. Anforderungen an Datenschutz- und Sicherheitnehmenzu..

  11. Was kannzuDatenverlustführen? Ursachen von Datenabflüssen - prozentual HäufigsteQuellenvon Datenabflüssen Global State of Information Security Survey PwC 2010 Cost of Data Breach report Ponemon Institute 2010 1/3 EhemaligeMitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 VerlustmobilerEndgeräte;

  12. Was sind die Konsequenzen? Economic losses

  13. Warum SealPath? DATA DATA DATA DEVICE INTERNAL NETWORK DATA

  14. Datenschutz, wichtigerdenn je “MitjederneuentechnologischenEntwicklungkommenneueAngriffsvektoren auf Firmendatendazu” * “Mobile Computing machteFirmendatenerstmaligmobil”* “BYODbrachteFirmendaten auf private Endgeräte” * “Cloud SpeicherungbringtFirmendatenaußerhalbjeder Kontrolle.” * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012

  15. FirmenDatenschutzim “grenzenlosenUnternehmen” Der Schutz am Perimater und von internen Hosts reichtnicht: Woist der Perimeter? ... In den eigenenDateien

  16. Die Ära des Datenschutzes Firewalls, IPS Information Rights Management, Data Security, etc. Anti-malware, HIPS Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock Wenn die Grundabsicherunggegebenist (anti-malware, usw.), bietet die nächsteSchutzebeneAbsicherungüber den kontrollierten Zugang zu Information. Osterman Research

  17. DatenzentrischeSicherheit: EIP&C, IRM

  18. FirmenDatenschutz & Kontrolle. • EIP&C Definiert das Problem “grenzenloser Unternehmen” und schlägtLösungenvor. Information Lifecycle Management Processs Model LösungsvorschlagfürsichereDaten: EIP&C

  19. SealPath Verwaltung von Informationsrechten IhrSchutzimfremden PC : IhrDokumentgehörtIhnen, auchwennessichimSystem einesAnderenbefindet Schütztin folgendenSituationen: • Mitarbeiter, die die Firma verlassen • Verlust von GerätenoderSpeichermedien • VeränderteRollenoderPartnerschafts -verhältnisse • Ablauf von Dokumentenfassungen • Ablauf von Vereinbarungsfristen • Beendigung von Partnerschaften

  20. Sicherung des Datenarchivsistnichtausreichend AbgelegteDatensindgeschützt. Zugangzu den Archivordnernwirdkontrolliert. WurdenDokumenteheruntergeladenentziehensichdieseeiner Kontrolle. Die Lösung für dieses Problem heißt IRM

  21. Was geschiehtmitumlaufendenDaten? AutomatischerzeugteDokumentemitvertraulichenDaten, die das System verlassen AutomatischerVersand von vertraulichenInformationen AutomatischeErzeugung von Dokumenten CRMs, ERPs, BBDD DokumentekönnenausdemArchivgelöschtwerden, die Kopiensindnichtkontrollierbar; verschiedeneFassungensindimUmlauf

  22. WelcheProblemekannIRM lösen?

  23. SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle • Ausgereifte und erprobteInformationsschutz-Technologie • Basiert auf Public Key und symmetrischer Kryptographie, verwendetIdentitäts-verwaltung um sensible Informationenzuschützen. • VerwaltetZertifikate transparent und automatisch. • SchütztDatenwährend der Übertragung und während der Bearbeitung. • Native Integration mit Microsoft Office und andere Microsoft Lösungen. • Verbindet die Verwaltung von Verschlüsselung und DigitalenRechten und bieteteinenübertragungsfähigenSchutzfür den Inhalt. • AD-RMS verwendeteineleistungsstarke “Lockbox“, welches den SchutzderUmgebung in der auf die Information zugegriffenwird, erlaubt. Access Permissions Use Right Permissions Policy: PersistentProtection + Encryption

  24. DLP & IRM • Siekönnenzusammenarbeiten: • AlleungeschütztenDokumenteimUmlaufsindblockiert • Auto-Schutz für DokumentebeimAnwender.

  25. WerbrauchtDatenzentrischenSchutz?

  26. WerbrauchtDatenzentrischenSchutz? Lohnabrechnungen, Mitarbeiterbeurteilungen CONFIDENTIAL CONFIDENTIAL • Projekt Information, Top Management Reports Julia Human Resources George Top Management

  27. WerbrauchtDatenzentrischenSchutz?

  28. WiefunktioniertSealPath?

  29. Die Lösung – Vor Ort DatenzentrischerSchutz: Die Lösungvor Ort Unternehmens-Perimeter Server vor Ort Windows Server 2008R2 + SQL Server 2008R2 Kontrolledurch Remote Zugang Desktop App Dokumentevor Ort geschützt

  30. Die Lösung – Cloud/SaaS DatenzentrischerSchutz: Cloud/SaaS Lösung Unternehmens-Perimeter Server in der Cloud Kontrolledurch Remote Zugang Desktop App Dokumentevor Ort geschützt

  31. WiefunktioniertSealPath? Schützt das Dokument Einfaches Drag & Drop

  32. WiefunktioniertSealPath? Gemeinsam nutzen Google Drive SkyDrive, Sharepoint, etc. Dropbox Email USB

  33. WiefunktioniertSealPath? User verwendenIhrenormalen Tools Siemüssensicheinmalig am SealPath-Server anmelden.

  34. WiefunktioniertSealPath? Dokumenteverfolgen, Zugangsrechteentziehen

  35. Sender und EmpfängerMöglichkeiten Schützt das Dokument vor Ortmit SealPath Gibt es über die App seiner Wahl frei Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) “Sign-up with SealPath” Dokumenten-Besitzer und Absender ó “These are your credentials to open it” Users (email) + permissions Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Mit Office: muss nichts heruntergeladen werden SealPath Lite Download Dokumenten-Empfänger For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). Enter email + password when openning document User (email) + password

  36. Was der User beimöffnen des Doksieht … Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)

  37. SchutzMöglichkeiten NureinDrag&DropArbeitsvorgang Durchein Office plugin (ab MS Office 2003) Rechtsklick auf einDokument

  38. AutomatischerSchutz von Ordnern WählenSieeinenOrdner und stellenSie den Schutzein: AlleDokumente, die in diesenOrdnerkopiertodergespeichertwerdensindautomatischgeschützt.Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordnermit Apps wieDropbox, Google Drive, Box, SkyDrive, usw., zuschützen.

  39. SchutzOptionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzteRechte • MitOptionen um: • EinAblaufdatumeinzurichten. • Offline Zugang für X Anzahl von Tagen. • DynamischesWasserzeichen (der Leserwird seine Email auf jedem Blatt sehen. Verhindert Screenshots)

  40. SchutzOptionen Solider Schutz von Dokumenten • Klassifikation von Dokumenten: • DLP Integration. • ÄndernSie den SchutzallerDokumente der selbenKategoriezurgleichenZeit.

  41. Dokumentenverfolgung Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. WarnungenzuZugriffsversuchenbeiblockiertenoderungeschütztenZugängen,, usw.

  42. SealPath Enterprise: Dashboard SchnelleÜbersicht der unerlaubtenZugriffsversuche auf Dokumente, schnellestatistischeAuswertung, Option einDokumentzuzuanalysieren.

  43. SealPath Enterprise: Audit ExterneBeurteilungsebene der Dokumente (welcherexterne User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zuDokumenten (werversuchtzuzugreifenohneErlaubnis?), usw.

  44. SealPath Enterprise: Tools Übertragung von Rechtenzwischen User (Änderung in der Abteilung, Entlassungaus der Firma). User Blacklist. Ernennung von beauftragtenAdministratoren Erstellung von Schutzrichtlinien und Vergabe von Rechten an User

  45. Darüberhinaus - AD-RMS: Richtlinienverwaltung Richtlinienzur “dezentralisierten” Verwaltung Jeder User kanneigeneRichtlinienerstellen um Dokumentesicherauszutauschen. User könnenihreSchutzrichtlinienmitanderenUsern, mitdenensiearbeiten, teilen. Der Administrator entscheidetwerFirmenrichtliniensehendarf. UnterschiedlicheRichtlinien für unterschiedliche User. Jeder User kannzumDatenbeauftrageneinerFirmenabteilungernanntwerden. Kapazität um hunderte von Richtlinienzupflegen. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kannnachbestimmtenRichtliniensuchen, diesefilternoderzusammenfassen, usw. DetailierteStatistiken: die am meistenverwendetenRichtlinien, gefährdeteDokumente, Dokumentenverfolgung, Zusammenfassungen, usw. VereinfachtdemAnwender den ZugangzuSchutzrichtlinien RichtlinienwerdenüberWebdienstevermittelt (nichtdurchDateiWeitergabe). User sehennurihreRichtlinien. Richtlinienkönnen von einer Desktop App angewendetwerden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).

  46. Darüberhinaus - AD-RMS: Identitätsverwaltung Identitatserkennung User Authentifizierung ohneAnwendung von Active Directory. Anwendung der Identitätserkennungüber Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die ArbeitmitexternenFirmenoderAnwendern Siebenötigenkeinen Administrator um geschützteDokumenteIhrenPartnernweiterzugeben. Jeder User kannSealPath Technologies Plug-Ins herunterladen um auf geschützteDokumentezuzugreifen. AllevertrauensvolleVerbindungenmitPartnernwerdenüberSealPath Cloud verwaltet.

  47. Darüberhinaus - AD-RMS: Audit / Tracking Überwachung von Zugriffen auf Dokumente DetailierteVerfolgung von Zugriffen auf geschützteDokumente. Information zurVerfolgung: weröffnet das Dokument, wann, wo, dessenRechte, usw. DetailierteBerichtezumDokumentenschutz Abrufbar für den Administrator und für den Anwender. BerichtezurZugriffsfrequenzbeigeschütztenDokumenten. BerichtezurDokumentenweitergabe. Berichtezu User Aktivitäten (interne User und Gäste). BerichtezuaktivenSchutzrichtlinien, die am häufigstenverwendetwerden (interne und externeAnwender). Audit Trail Einträge RisikoBeurteilung: blockierterDokumentenzugang, Fremde, die in DokumentenoderSchutzrichtlinieneinbezogensind, usw. “Verdächtige” User, die Dokumentewerden nach Anzahl der Schutzverletzungenkategorisiert, usw. Admin Audit Protokolle die jedeKonfigurationsveränderungverfolgen.

  48. Darüberhinaus - AD-RMS: Anwendbarkeit VerschiedeneOptionen um Dokumentezuschützen Desktop App: schütztjedesDokumentenformat. Windows Explorer Integration: “Rechts-Klick” auf jedesbeliebigeDokument um eszuschützen.. Office/PDF Plug-In: SchützteinDokumentwährendodernacheinerDokumentenbearbeitung in Office. Outlook Plug-In (im Device): GeschützteDokumente für Empfängeranhängen. Desktop App SchütztDokumentemiteinemeinfachen “Drag & Drop”. Zeigt die Liste der geschütztenDokumentemitdirektemZugangzurDokumentenverfolgungsinformation. Erlaubt die Erstellungund Bearbeitung von Schutzrichtlinien. Web Admin Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmungderer, für die siesichtbarsind. Status und statistischeInformationenzumDokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugangblockieren.

  49. Unterstützte Plattformen Dokumentenschutz • Windows Server 2003 • Windows Server 2008 • Windows Server 2008R2 • Windows Server 2012 • Windows XP SP3 • Windows Vista • Windows 7 • Windows 8 SpeicherbedarfgeschützterDokumente (Jan 2013) • Mac OSX (Office 2011) • iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen • Office 2003 (with MS fix) • 2007, 2010, 2011 (Mac) • 2013

  50. SealPath Vorteile

More Related