Irm basics

  • View
    90

  • Download
    0

Embed Size (px)

Text of Irm basics

  • Information Rights ManagementSchutz vertraulicher Daten ber Grenzen hinweg Sicherheitsanforderungen wachsen durch - BYOD - Cloud - Kollaboration - Compliance Richtlinien.Schutz vertraulicher Daten ber den gesamten Lebenszyklus - von der Erstellung ber - Nutzung bis zur - Vernichtung

  • Tcken der WeitergabeWeitergabe bedeutet Empfnger wird Besitzer Nutzung und Besitz von Informationen lassen sich nicht trennen. Einmal weitergegeben = immer weitergegeben Es ist nicht mglich, einmal verteilte Informationen wieder zurckzurufen. Aus dem Firmennetz = frei fr alle Alle Sicherheitsmanahmen greifen nur innerhalb des eigenen Unternehmens.

  • SICHERHEIT grogeschriebenSicherheitZusammenarbeit

  • Die Balance: Sicherheit UND ZusammenarbeitSicherheitZusammenarbeitRichtigerOrtRichtigeZeitErlaubteNutzungAutorisiertePerson

  • Sicherheitsrichtlinien / NutzungsrechteWER (autorisierter Nutzer)Personen und Gruppen innerhalb und ausserhalb des UnternehmensWAS (erlaubte Nutzung)Lese-, Editier-, Weitergabe- oder DruckrechteWANN (richtige Zeit)Zeitliche Begrenzung, Datum, Zeitspanne, DauerWO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte

    Aachen, 7.6.2011

    Missbrauch von Kundendaten Datenpanne schreckt Allianz aufAus dem InhaltDie Nutzung von externen Detektiven ist bei Versicherern blich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behrden bestehen - bei Ermittlungs-verfahren haben die Anwlte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurck..Der Vorfall ist heikel fr den Konzern. Deutschland-Chef Markus Rie will 2013 einen elektronischen Versicherungsordner einfhren - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwrfe, schlampig mit Daten von Kunden oder Geschdigten umzugehen, sind daher extrem schdlich.Security NewsIRM Stay in control- Since 1802Quelle: Financial Times Deutschland; 20.08.2012

  • Information als PerimeterWas wollen Sie wirklich schtzen?Informationen !

    TechnologiePerimeterFirewallUnternehmensnetzwerkAntivirenprogrammeArbeitsplatzSSLTCP / IP VerbindungHD VerschlsselungFestplatte.

  • Information als PerimeterDie Information als Sicherheitszone bedeutet Der Schutz wandert mit, egal wo sich die Information befindet und ber welches Transportmedium sie weitergeleitet wird Der Schutz ist nachhaltig. Er erstreckt sich ber Erzeugung bertragung Nutzung Archivierung Vernichtung Der Schutz ist granular fr jede einzelne Information oder eine Gruppe von Informationen einstellbar

  • Einsatzbereiche: Beispiele Betriebsgeheimnisse Zugriff nur fr bestimmte Personen / Gruppen Zugriff nur fr angestellte Mitarbeiter Erlse durch elektronische Publikationen Brsenbriefe Studien Projektorientierte befristete Kooperationen Compliance-Anforderungen Sarbanes Oxley, Basel, HIPAA, DIN 27001, .... Outsourcing Vertrge Zeitgebundene Dokumente Bedienungsanleitungen

  • Untersttzte FormateMicrosoft OfficeOpenOfficeMail Clients ( Outlook / Lotus Notes )CAD (AutoCad, NX7, ProE, .....)Grafik (png, jpg, tiff, ....)Pdf Dokumente

  • Neue FunktionenWebConnectBrowserbasierte Anzeige geschtzter DokumenteVerfgbar fr alle Browser, die Java untersttzenBlackberry, IOS, Android, MS Windows MobileIE, Firefox, Safari, Chrome, Opera, .....E-discoveryAutomatische Klassifizierung durch Anschluss an ein e-discovery System

  • FileSecure als Teamplayer

    Emmerich, 22.5.2012

    Kurzvorstellung: SecloreGegrndet 2005Initiiert und gefrdert durch das IIT BombaySitz in Mumbai, IndienDeloitte: eines der am schnellsten wachsenden Unternehmen AsiensZahlreiche namhafte Referenzen

    Emmerich, 22.5.2012

    Kurzvorstellung: Symbit Gegrndet 2001 Seit 2006 Schwerpunkt IRM Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.deutschlandweit 20 Vertriebs- und Integrationspartner Europische Partner in UK, CH und NLInhouse und Managed Services Angebote von A bis Z

  • Wir fr Sie www.seclore.comwww.information-rights-management.com

    +49(0)2183.413515

    Bildnachweis: Delater/Pixelio

    *