slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
SealPath Enterprise PowerPoint Presentation
Download Presentation
SealPath Enterprise

Loading in 2 Seconds...

play fullscreen
1 / 54

SealPath Enterprise - PowerPoint PPT Presentation


  • 129 Views
  • Uploaded on

SealPath Enterprise. 2013. SealPath. SealPath auf einen Blick. What is SealPath?. SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath ?. Schutz. Kontrolle. Auditing.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'SealPath Enterprise' - rafael-houston


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide4

What is SealPath?

SealPathschützt Ihre

sensiblen und vertraulichen

Dokumente egal wo sich diese befinden.

slide5

Was istSealPath?

Schutz

Kontrolle

Auditing

IhreFirmendokumentesindverschlüsselt und geschützt, egalwosichdiesebefinden.

SieentscheidenüberZugangsund Berechtigungsebenen(Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten.

Echtzeit-Kontrolle zurDokumentenverwendung.

slide6

ÜberSealPath

Auszeichnungen

Medienpräsenz

Best Company Award

Basque Institute of Competitiveness

(September 2012)

3rd Best Company to Invest

Nice, France

(October 2012)

Finalist “Best Cloud Security Solution 2012”

San Francisco, CA

(November 2012)

3rd Best Investment Project Istanbul, Turkey

(January 2013)

Best Company. 1st Prize

(April 2013)

Erscheintüber 100 Mal in nationalen und internationalenDruck- und Online MedienseitEnde 2012

slide7

SealPathimÜberblick

110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010

Basiert auf Microsoft AD-RMS.

Datenschutz &

-kontrolle

SkaliertvomGewerbetrei-bendenzumGroßkonzern

SDKs und kundenspezifischeAnpassungmögich

Verfügbaraus der Cloud

White labelledEinsatzmöglich

Setzt auf vorhandeneAnwendungen (MS-Office, Adobe)

Verfügbar

On Premise

Schütztinnerhalb und außerhalb des Perimeters

Verbindet IRM/E-DRM + Sicherheits- einstufungen

slide8

SchützenSieIhreDaten:

Heutewichtigerdenn je

slide9

Das zunehmende Problem des Datenverlustes

110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010

“BisherigeDatenschutz- und Sicherheitsmaßnahmensindnichtgenug”

Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

slide10

Faktoren, die dieVerwaltung von vertraulichenInformationen in Unternehmenbeeinträchtigen:

Das Volumen und der Austauschvon Informationensteigt an .

VermehrteVerwendung “öffentlicherClouds”.

SteigenderEinsatzmobilerEndgeräte.

Anforderungen an Datenschutz- und Sicherheitnehmenzu..

slide11

Was kannzuDatenverlustführen?

Ursachen von Datenabflüssen - prozentual

HäufigsteQuellenvon Datenabflüssen

Global State of Information Security Survey PwC 2010

Cost of Data Breach report Ponemon Institute 2010

1/3 EhemaligeMitarbeiter, Partner, Kunden;

1/3 Unachtsamkeit;

1/3 VerlustmobilerEndgeräte;

slide13

Warum SealPath?

DATA

DATA

DATA

DEVICE

INTERNAL NETWORK

DATA

slide14

Datenschutz, wichtigerdenn je

“MitjederneuentechnologischenEntwicklungkommenneueAngriffsvektoren auf Firmendatendazu” *

“Mobile Computing

machteFirmendatenerstmaligmobil”*

“BYODbrachteFirmendaten auf private Endgeräte” *

“Cloud SpeicherungbringtFirmendatenaußerhalbjeder Kontrolle.” *

* People, Process, and Technologies Impact on Information Data Loss

SANS Institute, November 7, 2012

slide15

FirmenDatenschutzim “grenzenlosenUnternehmen”

Der Schutz am Perimater und von internen Hosts reichtnicht:

Woist der Perimeter?

... In den eigenenDateien

slide16

Die Ära des Datenschutzes

Firewalls, IPS

Information Rights Management, Data Security, etc.

Anti-malware, HIPS

Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock

Wenn die Grundabsicherunggegebenist (anti-malware, usw.), bietet die nächsteSchutzebeneAbsicherungüber den kontrollierten Zugang zu Information.

Osterman Research

slide18

FirmenDatenschutz & Kontrolle.

  • EIP&C

Definiert das Problem “grenzenloser Unternehmen” und schlägtLösungenvor.

Information Lifecycle Management

Processs Model

LösungsvorschlagfürsichereDaten:

EIP&C

slide19

SealPath Verwaltung von Informationsrechten

IhrSchutzimfremden PC :

IhrDokumentgehörtIhnen, auchwennessichimSystem einesAnderenbefindet

Schütztin folgendenSituationen:

  • Mitarbeiter, die die Firma verlassen
  • Verlust von GerätenoderSpeichermedien
  • VeränderteRollenoderPartnerschafts -verhältnisse
  • Ablauf von Dokumentenfassungen
  • Ablauf von Vereinbarungsfristen
  • Beendigung von Partnerschaften
slide20

Sicherung des Datenarchivsistnichtausreichend

AbgelegteDatensindgeschützt.

Zugangzu den Archivordnernwirdkontrolliert.

WurdenDokumenteheruntergeladenentziehensichdieseeiner Kontrolle.

Die Lösung für dieses Problem heißt IRM

slide21

Was geschiehtmitumlaufendenDaten?

AutomatischerzeugteDokumentemitvertraulichenDaten, die das System verlassen

AutomatischerVersand von vertraulichenInformationen

AutomatischeErzeugung von Dokumenten

CRMs, ERPs, BBDD

DokumentekönnenausdemArchivgelöschtwerden, die Kopiensindnichtkontrollierbar; verschiedeneFassungensindimUmlauf

slide23

SealPath: Basiert auf Microsoft AD-RMS /

MSIPC: Microsoft Informationsschutz & Kontrolle

  • Ausgereifte und erprobteInformationsschutz-Technologie
  • Basiert auf Public Key und symmetrischer Kryptographie, verwendetIdentitäts-verwaltung um sensible Informationenzuschützen.
  • VerwaltetZertifikate transparent und automatisch.
  • SchütztDatenwährend der Übertragung und während der Bearbeitung.
  • Native Integration mit Microsoft Office und andere Microsoft Lösungen.
  • Verbindet die Verwaltung von Verschlüsselung und DigitalenRechten und bieteteinenübertragungsfähigenSchutzfür den Inhalt.
  • AD-RMS verwendeteineleistungsstarke “Lockbox“, welches den SchutzderUmgebung in der auf die Information zugegriffenwird, erlaubt.

Access Permissions

Use Right Permissions

Policy:

PersistentProtection

+

Encryption

slide24

DLP & IRM

  • Siekönnenzusammenarbeiten:
  • AlleungeschütztenDokumenteimUmlaufsindblockiert
  • Auto-Schutz für DokumentebeimAnwender.
slide26

WerbrauchtDatenzentrischenSchutz?

Lohnabrechnungen,

Mitarbeiterbeurteilungen

CONFIDENTIAL

CONFIDENTIAL

  • Projekt Information, Top Management Reports

Julia

Human Resources

George

Top Management

slide29

Die Lösung – Vor Ort

DatenzentrischerSchutz: Die Lösungvor Ort

Unternehmens-Perimeter

Server vor Ort

Windows Server 2008R2 + SQL Server 2008R2

Kontrolledurch Remote Zugang

Desktop App

Dokumentevor Ort geschützt

slide30

Die Lösung – Cloud/SaaS

DatenzentrischerSchutz: Cloud/SaaS Lösung

Unternehmens-Perimeter

Server in der Cloud

Kontrolledurch Remote Zugang

Desktop App

Dokumentevor Ort geschützt

slide31

WiefunktioniertSealPath?

Schützt das Dokument

Einfaches Drag & Drop

slide32

WiefunktioniertSealPath?

Gemeinsam nutzen

Google Drive

SkyDrive, Sharepoint, etc.

Dropbox

Email

USB

slide33

WiefunktioniertSealPath?

User verwendenIhrenormalen Tools

Siemüssensicheinmalig am SealPath-Server anmelden.

slide34

WiefunktioniertSealPath?

Dokumenteverfolgen, Zugangsrechteentziehen

slide35

Sender und EmpfängerMöglichkeiten

Schützt das Dokument vor Ortmit SealPath

Gibt es über die App seiner Wahl frei

Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise)

“Sign-up with SealPath”

Dokumenten-Besitzer und

Absender

ó

“These are your credentials to open it”

Users (email) + permissions

Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung

Mit Office: muss nichts heruntergeladen werden

SealPath Lite Download

Dokumenten-Empfänger

For Adobe: SealPath Lite

(5MB, installs in seconds, no admin privileges).

Enter email + password when openning document

User (email) + password

slide36

Was der User beimöffnen des Doksieht …

Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein

Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwendig)

slide37

SchutzMöglichkeiten

NureinDrag&DropArbeitsvorgang

Durchein Office plugin (ab MS Office 2003)

Rechtsklick auf einDokument

slide38

AutomatischerSchutz von Ordnern

WählenSieeinenOrdner und stellenSie den Schutzein: AlleDokumente, die in diesenOrdnerkopiertodergespeichertwerdensindautomatischgeschützt.Einsetzbar am End-User-Desktop und für Ordner auf dem File Server.

Anwendbar um Ordnermit Apps wieDropbox, Google Drive, Box, SkyDrive, usw., zuschützen.

slide39

SchutzOptionen

Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzteRechte

  • MitOptionen um:
  • EinAblaufdatumeinzurichten.
  • Offline Zugang für X Anzahl von Tagen.
  • DynamischesWasserzeichen (der Leserwird seine Email auf jedem Blatt sehen. Verhindert Screenshots)
slide40

SchutzOptionen

Solider Schutz von Dokumenten

  • Klassifikation von Dokumenten:
  • DLP Integration.
  • ÄndernSie den SchutzallerDokumente der selbenKategoriezurgleichenZeit.
slide41

Dokumentenverfolgung

Wer hat Zugang und wann. Vorgänge an Dokumenten. Statistiken. WarnungenzuZugriffsversuchenbeiblockiertenoderungeschütztenZugängen,, usw.

slide42

SealPath Enterprise: Dashboard

SchnelleÜbersicht der unerlaubtenZugriffsversuche auf Dokumente, schnellestatistischeAuswertung, Option einDokumentzuzuanalysieren.

slide43

SealPath Enterprise: Audit

ExterneBeurteilungsebene der Dokumente (welcherexterne User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw. Statistiken und Top-10-Alerts zuDokumenten (werversuchtzuzugreifenohneErlaubnis?), usw.

slide44

SealPath Enterprise: Tools

Übertragung von Rechtenzwischen User (Änderung in der Abteilung, Entlassungaus der Firma). User Blacklist.

Ernennung von beauftragtenAdministratoren

Erstellung von Schutzrichtlinien und Vergabe von Rechten an User

slide45

Darüberhinaus - AD-RMS: Richtlinienverwaltung

Richtlinienzur “dezentralisierten” Verwaltung

Jeder User kanneigeneRichtlinienerstellen um Dokumentesicherauszutauschen.

User könnenihreSchutzrichtlinienmitanderenUsern, mitdenensiearbeiten, teilen.

Der Administrator entscheidetwerFirmenrichtliniensehendarf. UnterschiedlicheRichtlinien für unterschiedliche User.

Jeder User kannzumDatenbeauftrageneinerFirmenabteilungernanntwerden.

Kapazität um hunderte von Richtlinienzupflegen.

Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator

Der Administrator kannnachbestimmtenRichtliniensuchen, diesefilternoderzusammenfassen, usw.

DetailierteStatistiken: die am meistenverwendetenRichtlinien, gefährdeteDokumente, Dokumentenverfolgung, Zusammenfassungen, usw.

VereinfachtdemAnwender den ZugangzuSchutzrichtlinien

RichtlinienwerdenüberWebdienstevermittelt (nichtdurchDateiWeitergabe).

User sehennurihreRichtlinien.

Richtlinienkönnen von einer Desktop App angewendetwerden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).

slide46

Darüberhinaus - AD-RMS: Identitätsverwaltung

Identitatserkennung

User Authentifizierung ohneAnwendung von Active Directory.

Anwendung der Identitätserkennungüber Provider wie Google, Live Id, Yahoo oder Facebook.

Vereinfacht die ArbeitmitexternenFirmenoderAnwendern

Siebenötigenkeinen Administrator um geschützteDokumenteIhrenPartnernweiterzugeben.

Jeder User kannSealPath Technologies Plug-Ins herunterladen um auf geschützteDokumentezuzugreifen.

AllevertrauensvolleVerbindungenmitPartnernwerdenüberSealPath Cloud verwaltet.

slide47

Darüberhinaus - AD-RMS: Audit / Tracking

Überwachung von Zugriffen auf Dokumente

DetailierteVerfolgung von Zugriffen auf geschützteDokumente.

Information zurVerfolgung: weröffnet das Dokument, wann, wo, dessenRechte, usw.

DetailierteBerichtezumDokumentenschutz

Abrufbar für den Administrator und für den Anwender.

BerichtezurZugriffsfrequenzbeigeschütztenDokumenten. BerichtezurDokumentenweitergabe.

Berichtezu User Aktivitäten (interne User und Gäste).

BerichtezuaktivenSchutzrichtlinien, die am häufigstenverwendetwerden (interne und externeAnwender).

Audit Trail Einträge

RisikoBeurteilung: blockierterDokumentenzugang, Fremde, die in DokumentenoderSchutzrichtlinieneinbezogensind, usw.

“Verdächtige” User, die Dokumentewerden nach Anzahl der Schutzverletzungenkategorisiert, usw.

Admin Audit Protokolle die jedeKonfigurationsveränderungverfolgen.

slide48

Darüberhinaus - AD-RMS: Anwendbarkeit

VerschiedeneOptionen um Dokumentezuschützen

Desktop App: schütztjedesDokumentenformat.

Windows Explorer Integration: “Rechts-Klick” auf jedesbeliebigeDokument um eszuschützen..

Office/PDF Plug-In: SchützteinDokumentwährendodernacheinerDokumentenbearbeitung in Office.

Outlook Plug-In (im Device): GeschützteDokumente für Empfängeranhängen.

Desktop App

SchütztDokumentemiteinemeinfachen “Drag & Drop”.

Zeigt die Liste der geschütztenDokumentemitdirektemZugangzurDokumentenverfolgungsinformation.

Erlaubt die Erstellungund Bearbeitung von Schutzrichtlinien.

Web Admin

Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmungderer, für die siesichtbarsind.

Status und statistischeInformationenzumDokumentenschutz.

Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern.

User Zugangblockieren.

slide49

Unterstützte Plattformen

Dokumentenschutz

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008R2
  • Windows Server 2012
  • Windows XP SP3
  • Windows Vista
  • Windows 7
  • Windows 8

SpeicherbedarfgeschützterDokumente

(Jan 2013)

  • Mac OSX (Office 2011)
  • iOS, Android, Blackberry, Windows RT (Viewer)

Microsoft Office Versionen

  • Office 2003 (with MS fix)
  • 2007, 2010, 2011 (Mac)
  • 2013
slide51

Vorteile für den Anwender

  • SchütztIhrevertraulichenInformationen
  • IhreDokumentesindüberallgeschützt
  • SetzenSieGrenzenbei der NutzungIhrerDokumente
  • Lesen, Drucken, Zusammenarbeitmitanderen, usw.
  • Überwachung von Verwendung von Dokumenten
  • WerliestgeradeIhrDokument? Wannhabensiezugegriffen?
  • GebenSieIhreDokumentesicherweiter
  • SchützenSieIhreDokumente in öffentlichen Clouds
  • Benutzerfreundlich
  • KeineÄnderungen in IhremArbeitsverlauf. KeinePasswörteroderScherereienmitdemZertifikat.
slide52

Vorteile für das Unternehmen

  • Kontrolle und ÜbersichtüberIhrewichtigenGeschäftsdokumente
  • KontrollierenSie die SichtbarkeitIhrerDokument, unerlaubteZugriffe, usw.
  • ReduzierenSieIhrRisiko und IhreHaftungsrisiken
  • VermeidenSie die Haftung für Datenlecks und Nichteinhaltung von Vorschriften
  • EffizienteGeschäftsabwicklung
  • Reduziert die Arbeitsbelastung der IT Abteilungbei der Verwaltung von Dokumentenschutz
  • Macht die Cloud zueinemsichereren Ort
  • IhreDokumentsindsicher, unabhängigvomSpeicherort
  • Return On Investment (ROI)
  • SpeichernSieIhreDaten in der Cloud Ihrer Wahl ohneSicherheitsverlust
slide54

http://intellicomp.de

sales@intellicomp.de