Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung
Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412 3456 7890 0000 Komplett verschlüsselte Daten können erst nach der Entschlüsselung genutzt werden AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a? Schlüsselmanagement kann zum Alptraum werden Erfordert multiple Stück-für-Stück-Lösungen, die multiple n entstehen lassen 3
Reichweite der Datensicherheit Multiple Lösungen mit multiplen n Gefährdung von Daten Traditionelle IT Infrastruktursicherheit Daten Ökosystem Daten und Anwendungen Sicherheitsl ücken Anmeldeinformation Kompromittierung Authentifizierung Management Datenverkehr Interceptors SSL/TLS/Firewalls Middleware SQL-Injection, Schadstoftware Datenbankverschlüsselung Datenbanken Schadstoftware, Insider SSL/TLS/Firewalls Dateisysteme Schadstoftware, Insider Speicher Festplattenverschlüsselung 4
Vorteile von Voltage Data Protection Minimale Änderungen an Datenstrukturen und Anwendungen? 7412 3456 7890 0000 AES 8juYE%Uks&dDFa2345^WFLERG 7412 3456 7890 0000 Geschützte Daten verhalten sich versus in Anwendungen und bei der Analyse korrekt FPE 7412 3423 3526 0000 Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a Vereinfachte Operations über zustandsloses versus Schlüsselmanagement Name SS# Gehalt Adresse Anmeldedatum Kwfdv Cqvzgk 161-82-1292 100000 2890 Ykzbpoi Clpppn, CA 10/17/2005 Durchgängige Sicherheit mit konsistentem Format, Struktur und versus Verhalten beibehalten Datenschutzrahmen Richtliniengesteuerte, dynamisch generierte Schlüssel Schlüsseldatenbank 5
Reichweite der Datensicherheit Durchgängiger Schutz von Daten Voltage Security bietet diesen Schutz Gefährdung von Daten Traditionelle IT Infrastruktursicherheit Daten Ökosystem Daten und Anwendungen Sicherheitsl ücken Voltage Datenzentrierte Sicherheit Anmeldeinformation Kompromittierung Authentifizierung Management Datenverkehr Interceptors SSL/TLS/Firewalls Middleware SQL-Injection, Schadstoftware Schadstoftware, Insider Schadstoftware, Insider Datenbankverschlüsselung SSL/TLS/Firewalls Festplattenverschlüsselung Datenbanken Dateisysteme Speicher
Voltage Produktreihen Voltage SecureData 7
Voltage Produktreihen Voltage SecureMail bob@corp.com 8
VOLTAGE SCHÜTZT KRITISCHE DATEN PCI-Umfang und Risikoverminderung De-Identifizierung von Daten PII- und PHI-Schutz 9
Beispiel: Kreditkartenmarke Weltweit führendes Kreditkartenunternehmen Entwicklung einer neuen europäischen Bezahl-Plattform 11
De-Identifizierung von Daten Mit den zustandslosen Technologien von Voltage schützen Sie: Live-Daten in Produktionsanwendungen Probedaten für Tests und Entwicklung Maskierte Daten für sichere Analysen Support für Cloud-, Big Data- und vor Ort installierte Umgebungen. Visionary Leader im Magic Quadrant 2013 von Gartner Schutz- und Maskierungsmethoden Formaterhaltende Verschlüsselung Sichere zustandslose Tokenisierung Datei-Verschlüsselung Produktion Anwendungen De-Identifizierungsprozesse 12 Test Anwendungen
Beispiel: Schutz umfangreicher Unternehmensdaten Weltweit führendes Telekommunikationsunternehmen Schutz von PII über umfangreiche Altdaten und neue Anwendungen 13
Schutz sensibler PII- und PHI-Informationen Mit SecureMail schützen Sie: E-Mails und Anhänge Dateien Ersetzt Vorgänge auf Papier Auszüge, Kreditbelege, Bestätigungen Sofort sichere, vertrauenswürdige Kommunikation Zum Schutz von geistigem Eigentum, Einhaltung von Datenschutzbestimmungen, zur Einsparung von Papier und Portokosten Gute Bedienbarkeit, Schlüssel müssen nicht verwaltet werden 1 2 Authentifizierungs- + Schlüsselanforderung Voltage Schlüssel- Server bob@corp.com Bobs privater Schlüssel 3 14
Beispiel: Weltweite E-Mail-Sicherheit Große, weltweit agierende Finanzinstitution Sichere, vertrauenswürdige Kommunikation zwischen Banken, Kunden und Partnern 15
Zusammenfassung Organisationen erleben nach wie vor Sicherheitsverletzungen Die Infrastruktursicherheit reicht nicht aus Voltage stellt ein einzigartiges Paket datenzentrierter Lösungen bereit, die zustandslose Verschlüsselung und Tokenisierung bieten, die Implementierung und Operations vereinfachen konsistenten Schutz von Daten innerhalb und zwischen Datenumgebungen und Geräten bieten skalierbare Hochleistungslösungen bieten, die in der Branche weit verbreitet Anwendung finden Verwenden Sie Ihre Daten, wo, wann und mit wem Sie möchten, mit durchgängigem Schutz.