SealPath Enterprise 2013
SealPath 1. SealPath auf einen Blick 2. Daten schützen, wichtiger denn je 3. Datenzentrische Sicherheit: EIP&C, IRM 4. Wer braucht datenzentrischen Schutz? 5. Wie funktioniert SealPath? 6. Vorteile
SealPath auf einen Blick
What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.
Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung.
Über SealPath Auszeichnungen Medienpräsenz Best Company Award Basque Institute of Competitiveness (September 2012) 3rd Best Company to Invest Nice, France (October 2012) Finalist Best Cloud Security Solution 2012 San Francisco, CA (November 2012) 3rd Best Investment Project Istanbul, Turkey (January 2013) Best Company. 1 st Prize (April 2013) Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende 2012
SealPath im Überblick 11000001001010001001001001000100000010100100101010001010100101001000100101011 11010010001001000100010000001001000000101001100101001001010101010010101001010 Datenschutz & Basiert auf 10010101000100010010101010101010101110000010010100010010010010001000000101001 -kontrolle Microsoft AD- 00101010001010100101001000100101011110100100010010001000100000010010000001010 RMS. 01100101001001010101010010101001010100101010001000100101010101010101011100000 10010100010010010010001000000101001001010100010101001010010001001010111101001 SDKs und Skaliert vom kundenspezifische Gewerbetreibenden zum 00010010001000100000010010000001010011001010010010101010100101010010101001010 Anpassung mögich 10001000100101010101010101011100000100101000100100100100010000001010010010101 Großkonzern 00010101001010010001001010111101001000100100010001000000100100000010100110010 10010010101010100101010010101001010100010001001010101010101010111000001001010 00100100100100010000001010010010101000101010010100100010010101111010010001001 White labelled Verfügbar 00010001000000100100000010100110010100100101010101001010100101010010101000100 Einsatz möglich aus der Cloud 01001010101010101010111000001001010001001001001000100000010100100101010001010 10010100100010010101111010010001001000100010000001001000000101001100101001001 01010101001010100101010010101000100010010101010101010101110000010010100010010 Setzt auf 01001000100000010100100101010001010100101001000100101011110100100010010001000 vorhandene Verfügbar Anwendungen On Premise 10000001001000000101001100101001001010101010010101001010100101010001000100101 (MS-Office, 01010101010101110000110010100101010111111111111111110001010100100101010100010 Adobe) Schützt Verbindet 111000001001010001001001001000100000010100100101010001010100101001000100101011110 innerhalb und IRM/E-DRM + außerhalb des Sicherheits- 100100010010001000100000010010000001010011001010010010101010100101010010101001010 Perimeters einstufungen 100010001001010101010101010111000001001010001001001001000100000010100100101010001 010100101001000100101011110100100010010001000100000010010000001010011001010010010
Schützen Sie Ihre Daten: Heute wichtiger denn je
Das zunehmende Problem des Datenverlustes 11000001001010001001001001000100000010100100101010001010100101001000100101011 11010010001001000100010000001001000000101001100101001001010101010010101001010 10010101000100010010101010101010101110000010010100010010010010001000000101001 00101010001010100101001000100101011110100100010010001000100000010010000001010 01100101001001010101010010101001010100101010001000100101010101010101011100000 10010100010010010010001000000101001001010100010101001010010001001010111101001 00010010001000100000010010000001010011001010010010101010100101010010101001010 10001000100101010101010101011100000100101000100100100100010000001010010010101 00010101001010010001001010111101001000100100010001000000100100000010100110010 10010010101010100101010010101001010100010001001010101010101010111000001001010 00100100100100010000001010010010101000101010010100100010010101111010010001001 00010001000000100100000010100110010100100101010101001010100101010010101000100 01001010101010101010111000001001010001001001001000100000010100100101010001010 10010100100010010101111010010001001000100010000001001000000101001100101001001 Top Technology Predictions for 2013 and Beyond. Gartner. November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isherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug
Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen: Das Volumen und der Austausch von Informationen steigt an. Vermehrte Verwendung öffentlicher Clouds. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..
Was kann zu Datenverlust führen? Ursachen von Datenabflüssen - prozentual 100% 80% 60% System Glitch 40% Negligence 20% Malicious Attack 0% US UK FR DE AU Cost of Data Breach report Ponemon Institute 2010 Häufigste Quellen von Datenabflüssen Likely Source 2008 2009 2010 Current Employee 34% 33% 32% Former Employee 16% 29% 23% Hacker 28% 26% 31% Customer 8% 10% 12% Partner/Supplier 7% 8% 11% Unknown 42% 39% 34% Global State of Information Security Survey PwC 2010 1/3 Ehemalige Mitarbeiter, Partner, Kunden; 1/3 Unachtsamkeit; 1/3 Verlust mobiler Endgeräte;
Was sind die Konsequenzen? Bußgelder bei Noncompliance Verlust von geistigem Eigentum Reputationsverlust Time-to- Market beeinträchtigt Economic losses
Warum SealPath? DATA DATA DEVICE INTERNAL NETWORK DATA DATA
Datenschutz, wichtiger denn je Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu * Mobile Computing machte Firmendaten erstmalig mobil * BYOD brachte Firmendaten auf private Endgeräte * Cloud Speicherung bringt Firmendaten außerhalb jeder Kontrolle. * * People, Process, and Technologies Impact on Information Data Loss SANS Institute, November 7, 2012
Firmen Datenschutz im grenzenlosen Unternehmen Der Schutz am Perimater und von internen Hosts reicht nicht: Wo ist der Perimeter?... In den eigenen Dateien
Die Ära des Datenschutzes Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information. Osterman Research
Datenzentrische Sicherheit: EIP&C, IRM
Firmen Datenschutz & Kontrolle. EIP&C Definiert das Problem grenzenloser Unternehmen und schlägt Lösungen vor. Information Lifecycle Management Processs Model Verwaltung von Rechten auf das Dokument Integrität der Information Kontrolle der Information Kopieren, Speichern, Bearbeiten,..) Schutz vor Datenverlust Lösungsvorschlag für sichere Daten: EIP&C
SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts - verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften
Sicherung des Datenarchivs ist nicht ausreichend Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM
Was geschieht mit umlaufenden Daten? CRMs, ERPs, BBDD Automatische Erzeugung von Dokumenten Automatischer Versand von vertraulichen Informationen Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf
Welche Probleme kann IRM lösen? Dokumentensicherheit außerhalb des Unternehmens Kontrolle über Kopien von Dokumenten Echte und ortsunabhängige Kontrolle über Dokumentenversionen Remote Kontrolle der Zugangs- Berechtigungen
SealPath: Basiert auf Microsoft AD-RMS / MSIPC: Microsoft Informationsschutz & Kontrolle Ausgereifte und erprobte Informationsschutz-Technologie Basiert auf Public Key und symmetrischer Kryptographie, verwendet Identitätsverwaltung um sensible Informationen zu schützen. Verwaltet Zertifikate transparent und automatisch. Schützt Daten während der Übertragung und während der Bearbeitung. Native Integration mit Microsoft Office und andere Microsoft Lösungen. Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt. AD-RMS verwendet eine leistungsstarke Lockbox, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt. Encryption Persistent Protection + Policy: Access Permissions Use Right Permissions
DLP & IRM DLP Übertragungs-Kontroll- Technologie Begrenzt auf das Unternehmen Dokumente nach Außen ungeschützt Cloud, Mobile: Alles-oder-nichts Vorgehensweise Schwierig in der Anwendung, Ressourcenintensiv Häufige false positive Meldungen IRM Anwender-Kontroll-Technologie Erlaubt die Mitarbeit an Dokumenten ausserhalb des Unternehmens Schutzentscheidung auf User-Ebene Schutz und Kontrolle der Dokumente in Public Clouds und mobilen Geräten Nachverfolgen und Auditieren, auch wenn sich Dokumente ausserhalb des Netzwerks befinden Sie können zusammen arbeiten: 1. Alle ungeschützten Dokumente im Umlauf sind blockiert 2. Auto-Schutz für Dokumente beim Anwender.
Wer braucht Datenzentrischen Schutz?
Wer braucht Datenzentrischen Schutz? Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Information, Top Management Reports Julia Human Resources George Top Management
Wer braucht Datenzentrischen Schutz? Finanz- und Investment Dienste Begrenzt den Zugang zu Dokumenten mit Finanz- und Investment Daten. Rechtsabteilung und Dienste Schutz und Kontrolle bei juristischen Angelegenheiten und anderen vertraulichen Dokumenten Produkt Teams Schutz von vertraulichen Dokumenten mit geistigem Eigentum in Produktentwicklungs-Teams Marketing und Verkauf Schutz von Preislisten und anderer kritischer Informationen, die an Partner oder potentielle Kunden versendet werden. Verwaltung Vorstandsmitglieder, die die Kontrolle über strategische Projekte und Schriftwechsel der Direktion benötigen Personalabteilung Schützt vertrauliche Informationen auch innerhalb der Abteilung (z.b. BEM).
Wie funktioniert SealPath?
Die Lösung Vor Ort Datenzentrischer Schutz: Die Lösung vor Ort Server vor Ort Windows Server 2008R2 + SQL Server 2008R2 Unternehmens- Perimeter Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt
Die Lösung Cloud/SaaS Datenzentrischer Schutz: Cloud/SaaS Lösung Unternehmens- Perimeter Server in der Cloud Kontrolle durch Remote Zugang Desktop App Dokumente vor Ort geschützt
Wie funktioniert SealPath? Schützt das Dokument Einfaches Drag & Drop Users asier@s3labs.com ricardo@s3labs.com juanjo@indalan.com Lesen gaizka@indalan.com Lesen Permissions Unbegrenzte Rechte Lesen, Bearbeiten, Copy&Paste, User hinzufügen
Wie funktioniert SealPath? Gemeinsam nutzen Google Drive SkyDrive, Sharepoint, etc. Dropbox Email USB
Wie funktioniert SealPath? User verwenden Ihre normalen Tools Sie müssen sich einmalig am SealPath-Server anmelden.
Wie funktioniert SealPath? Dokumente verfolgen, Zugangsrechte entziehen
Sender und Empfänger Möglichkeiten Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) Dokumenten- Besitzer und Absender Users (email) + permissions Sign-up with SealPath ó These are your credentials to open it Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Mit Office: muss nichts heruntergeladen werden SealPath Lite Download Dokumenten- Empfänger User (email) + password Enter email + password when openning document For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges).
Was der User beim öffnen des Dok sieht Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)
Schutz Möglichkeiten Nur ein Drag&Drop Arbeitsvorgang Rechtsklick auf ein Dokument Durch ein Office plugin (ab MS Office 2003)
Automatischer Schutz von Ordnern Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner kopiert oder gespeichert werden sind automatisch geschützt. Einsetzbar am End-User-Desktop und für Ordner auf dem File Server. Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.
Schutz Optionen Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte Mit Optionen um: - Ein Ablaufdatum einzurichten. - Offline Zugang für X Anzahl von Tagen. - Dynamisches Wasserzeichen (der Leser wird seine Email auf jedem Blatt sehen. Verhindert Screenshots)
Schutz Optionen Solider Schutz von Dokumenten Klassifikation von Dokumenten : - DLP Integration. - Ändern Sie den Schutz aller Dokumente der selben Kategorie zur gleichen Zeit.
Dokumentenverfolgung Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. Warnungen zu Zugriffsversuchen bei blockierten oder ungeschützten Zugängen,, usw.
SealPath Enterprise: Dashboard Schnelle Übersicht der unerlaubten Zugriffsversuche auf Dokumente, schnelle statistische Auswertung, Option ein Dokument zu zu analysieren.
SealPath Enterprise: Audit Externe Beurteilungsebene der Dokumente (welcher externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zu Dokumenten (wer versucht zuzugreifen ohne Erlaubnis?), usw.
SealPath Enterprise: Tools Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User Blacklist. Ernennung von beauftragten Administratoren Erstellung von Schutzrichtlinien und Vergabe von Rechten an User
Darüber hinaus - AD-RMS: Richtlinienverwaltung Richtlinien zur dezentralisierten Verwaltung Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen. User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen. Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User. Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden. Kapazität um hunderte von Richtlinien zu pflegen. Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw. Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw. Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe). User sehen nur ihre Richtlinien. Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).
Darüber hinaus - AD-RMS: Identitätsverwaltung Identitatserkennung User Authentifizierung ohne Anwendung von Active Directory. Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook. Vereinfacht die Arbeit mit externen Firmen oder Anwendern Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben. Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen. Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.
Darüber hinaus - AD-RMS: Audit / Tracking Überwachung von Zugriffen auf Dokumente Detailierte Verfolgung von Zugriffen auf geschützte Dokumente. Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw. Detailierte Berichte zum Dokumentenschutz Abrufbar für den Administrator und für den Anwender. Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe. Berichte zu User Aktivitäten (interne User und Gäste). Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender). Audit Trail Einträge Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw. Verdächtige User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw. Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen.
Darüber hinaus - AD-RMS: Anwendbarkeit Verschiedene Optionen um Dokumente zu schützen Desktop App: schützt jedes Dokumentenformat. Windows Explorer Integration: Rechts-Klick auf jedes beliebige Dokument um es zu schützen.. Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office. Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen. Desktop App Schützt Dokumente mit einem einfachen Drag & Drop. Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation. Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien. Web Admin Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind. Status und statistische Informationen zum Dokumentenschutz. Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren.
Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Speicherbedarf geschützter Dokumente (Jan 2013) Microsoft Office Versionen Mac OSX (Office 2011) ios, Android, Blackberry, Windows RT (Viewer) Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013
SealPath Vorteile
Vorteile für den Anwender Schützt Ihre vertraulichen Informationen Ihre Dokumente sind überall geschützt Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw. Überwachung von Verwendung von Dokumenten Wer liest gerade Ihr Dokument? Wann haben sie zugegriffen? Geben Sie Ihre Dokumente sicher weiter Schützen Sie Ihre Dokumente in öffentlichen Clouds Benutzerfreundlich Keine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder Scherereien mit dem Zertifikat.
Vorteile für das Unternehmen Kontrolle und Übersicht über Ihre wichtigen Geschäftsdokumente Kontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe, usw. Reduzieren Sie Ihr Risiko und Ihre Haftungsrisiken Vermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von Vorschriften Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von Dokumentenschutz Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort Return On Investment (ROI) Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust
Vorteile Schützt innerhalb & außerhalb des Netzwerks Schutz auch in der Cloud Anwenderfreundlich. Bearbeiten und editieren mit Office oder Adobe Automatismen Protokollierung
http://intellicomp.de sales@intellicomp.de