54
SealPath Enterprise 2013

SealPath Enterprise

Embed Size (px)

DESCRIPTION

SealPath Enterprise. 2013. SealPath. SealPath auf einen Blick. What is SealPath?. SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath ?. Schutz. Kontrolle. Auditing. - PowerPoint PPT Presentation

Citation preview

Page 1: SealPath Enterprise

SealPath Enterprise

2013

Page 2: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath

1. SealPath auf einen Blick

2. Daten schützen, wichtiger denn je

3. Datenzentrische Sicherheit: EIP&C, IRM

4. Wer braucht datenzentrischen Schutz?

5. Wie funktioniert SealPath?

6. Vorteile

Page 3: SealPath Enterprise

SealPath auf einen Blick

Page 4: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

What is SealPath?

SealPath schützt Ihresensiblen und vertraulichenDokumente egal wo sich diese befinden.

Page 5: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Was ist SealPath?

Auditing

Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich

diese befinden.

Sie entscheiden über Zugangs und

Berechtigungsebenen (Lesen, Editieren, Drucken,

Copy&Paste, usw.). Fernlöschung von

Dokumenten.

Echtzeit-Kontrolle zur Dokumentenverwendung.

Kontrolle Schutz

Page 6: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Über SealPath

Auszeichnungen MedienpräsenzBest Company Award

Basque Institute of Competitiveness

(September 2012)

3rd Best Company to InvestNice, France

(October 2012)

Finalist “Best Cloud Security Solution 2012”

San Francisco, CA(November 2012)

Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende 2012

3rd Best Investment Project Istanbul, Turkey(January 2013) …

Best Company. 1st Prize(April 2013)

Page 7: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath im Überblick

110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010

Datenschutz &

-kontrolle

Basiert auf Microsoft AD-

RMS.

Skaliert vom

Gewerbetrei-benden

zum Großkonzer

nVerfügbar aus der Cloud

Verfügbar On Premise

Verbindet IRM/E-DRM + Sicherheits-

einstufungen

Schützt innerhalb und außerhalb des

Perimeters

Setzt auf vorhandene

Anwendungen (MS-Office,

Adobe)

White labelled Einsatz möglich

SDKs und kundenspezifische Anpassung

mögich

Page 8: SealPath Enterprise

Schützen Sie Ihre Daten:Heute wichtiger denn je

Page 9: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010

Das zunehmende Problem des Datenverlustes

“Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug”

Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012

Page 10: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen:

Das Volumen und der Austausch von

Informationen steigt an .

Vermehrte Verwendung “öffentlicher Clouds”.

Steigender Einsatzmobiler Endgeräte.

Anforderungen an Datenschutz- und

Sicherheit nehmen zu..

Page 11: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Was kann zu Datenverlust führen?

Ursachen von Datenabflüssen - prozentual

Cost of Data Breach report Ponemon Institute 2010

US UK FR DE AU0%

20%

40%

60%

80%

100%

System GlitchNegligenceMalicious Attack

Häufigste Quellen von Datenabflüssen

Global State of Information Security Survey PwC 2010

Likely Source 2008 2009 2010

Current Employee 34% 33% 32%

Former Employee 16% 29% 23%

Hacker 28% 26% 31%

Customer 8% 10% 12%

Partner/Supplier 7% 8% 11%

Unknown 42% 39% 34%

1/3 Ehemalige Mitarbeiter, Partner, Kunden;1/3 Unachtsamkeit;

1/3 Verlust mobiler Endgeräte;

Page 12: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Was sind die Konsequenzen?

Bußgelder bei Noncompliance

Reputations-verlust

Verlust von geistigem Eigentum

Time-to-Market beeinträchtigt

Economic losses

Page 13: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Warum SealPath?

DATA

INTERNAL NETWORK

DEVICE

DATA

DATA

DATA

Page 14: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Datenschutz, wichtiger denn je

“Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu” *

“Mobile Computing machte Firmendaten

erstmalig mobil”*

“BYODbrachte Firmendaten auf

private Endgeräte” *

“Cloud Speicherung bringt Firmendaten außerhalb

jeder Kontrolle.” *

* People, Process, and Technologies Impact on Information Data LossSANS Institute, November 7, 2012

Page 15: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Firmen Datenschutz im “grenzenlosen Unternehmen”

Der Schutz am Perimater und von internen Hosts reicht nicht:

Wo ist der Perimeter?... In den eigenen Dateien

Page 16: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Die Ära des Datenschutzes

Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information.

Osterman Research

Firewalls, IPS

Information Rights

Management, Data

Security, etc.

Anti-malware,

HIPS

Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock

Page 17: SealPath Enterprise

Datenzentrische Sicherheit:EIP&C, IRM

Page 18: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Firmen Datenschutz & Kontrolle. • EIP&C

Definiert das Problem “grenzenloser Unternehmen” und schlägt Lösungen vor.

Information Lifecycle Management Processs Model

Lösungsvorschlag für sichere Daten:

EIP&C

Verwaltung von Rechten auf das

Dokument

Kontrolle der Information

Kopieren, Speichern, Bearbeiten, ..)

Integrität der Information

Schutz vor Datenverlust

Page 19: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath Verwaltung von Informationsrechten

Ihr Schutz im fremden PC :

Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet

Schützt in folgenden Situationen:

Mitarbeiter, die die Firma verlassenVerlust von Geräten oder SpeichermedienVeränderte Rollen oder Partnerschafts -verhältnisseAblauf von DokumentenfassungenAblauf von VereinbarungsfristenBeendigung von Partnerschaften

Page 20: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Sicherung des Datenarchivs ist nicht ausreichend

Abgelegte Daten sind geschützt.Zugang zu den Archivordnern wird kontrolliert.

Wurden Dokumente heruntergeladen

entziehen sich diese einer Kontrolle.

Die Lösung für dieses Problem heißt IRM

Page 21: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Was geschieht mit umlaufenden Daten?

CRMs, ERPs, BBDDAutomatische Erzeugung

von Dokumenten

Automatischer Versand von vertraulichen

Informationen

Automatisch erzeugte Dokumente

mit vertraulichen Daten, die das

System verlassen

Dokumente können aus dem Archiv gelöscht

werden, die Kopien sind nicht kontrollierbar;

verschiedene Fassungen sind im Umlauf

Page 22: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Welche Probleme kann IRM lösen?

Dokumentensicherheit außerhalb des Unternehmens

Kontrolle über Kopien von Dokumenten

Echte und ortsunabhängige

Kontrolle über Dokumenten-

versionen

Remote Kontrolle der Zugangs-

Berechtigungen

Page 23: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath: Basiert auf Microsoft AD-RMS /MSIPC: Microsoft Informationsschutz & Kontrolle

Persistent Protection

+Encryption Policy: Access Permissions Use Right Permissions

Ausgereifte und erprobte Informationsschutz-TechnologieBasiert auf Public Key und symmetrischer Kryptographie, verwendet Identitäts-verwaltung um sensible Informationen zu schützen.Verwaltet Zertifikate transparent und automatisch.Schützt Daten während der Übertragung und während der Bearbeitung.Native Integration mit Microsoft Office und andere Microsoft Lösungen.Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt.AD-RMS verwendet eine leistungsstarke “Lockbox“, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt.

Page 24: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Sie können zusammen arbeiten: 1. Alle ungeschützten Dokumente im Umlauf sind blockiert

2. Auto-Schutz für Dokumente beim Anwender.

DLP & IRM

DLP

• Übertragungs-Kontroll-Technologie

• Begrenzt auf das Unternehmen• Dokumente nach Außen

ungeschützt• Cloud, Mobile: Alles-oder-nichts

Vorgehensweise• Schwierig in der Anwendung,

Ressourcenintensiv• Häufige “false positive”

Meldungen

IRM

• Anwender-Kontroll-Technologie• Erlaubt die Mitarbeit an Dokumenten

ausserhalb des Unternehmens• Schutzentscheidung auf User-Ebene• Schutz und Kontrolle der Dokumente in

Public Clouds und mobilen Geräten• Nachverfolgen und Auditieren, auch wenn

sich Dokumente ausserhalb des Netzwerks befinden

Page 25: SealPath Enterprise

Wer braucht Datenzentrischen Schutz?

Page 26: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Wer braucht Datenzentrischen Schutz?

JuliaHuman

Resources

Lohnabrechnungen,Mitarbeiterbeurteilungen

Projekt Information, Top Management Reports

GeorgeTop Management

CONFIDENTIAL

CONFIDENTIAL

Page 27: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Finanz- und Investment DiensteBegrenzt den Zugang zu

Dokumenten mit Finanz- und Investment Daten.

Rechtsabteilung und DiensteSchutz und Kontrolle bei

juristischen Angelegenheiten und anderen vertraulichen

Dokumenten

Produkt TeamsSchutz von vertraulichen

Dokumenten mit geistigem Eigentum in Produkt- entwicklungs-Teams

Marketing und VerkaufSchutz von Preislisten und

anderer kritischer Informationen, die an Partner oder potentielle

Kunden versendet werden.

VerwaltungVorstandsmitglieder, die die Kontrolle über strategische

Projekte und Schriftwechsel der Direktion benötigen

PersonalabteilungSchützt vertrauliche

Informationen auch innerhalb der Abteilung (z.B. BEM).

Wer braucht Datenzentrischen Schutz?

Page 28: SealPath Enterprise

Wie funktioniert SealPath?

Page 29: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Die Lösung – Vor Ort

Datenzentrischer Schutz: Die Lösung vor Ort

Desktop App

Server vor Ort

Dokumente vor Ort geschützt

Kontrolle durch Remote Zugang

Unternehmens-Perimeter

Windows Server 2008R2 + SQL Server 2008R2

Page 30: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Die Lösung – Cloud/SaaS

Datenzentrischer Schutz: Cloud/SaaS Lösung

Desktop App

Server in der Cloud

Dokumente vor Ort geschützt

Kontrolle durch Remote Zugang

Unternehmens-Perimeter

Page 31: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Wie funktioniert SealPath?

Schützt das Dokument

Einfaches Drag & Drop

Users Permissions

[email protected] Unbegrenzte Rechte

[email protected] Lesen, Bearbeiten, Copy&Paste, User hinzufügen

[email protected] Lesen

[email protected] Lesen

Page 32: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Gemeinsam nutzen

Wie funktioniert SealPath?

Google Drive

SkyDrive, Sharepoint, etc.

Dropbox

Email

USB

Page 33: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

User verwenden Ihre normalen Tools

Sie müssen sich einmalig am SealPath-Server anmelden.

Wie funktioniert SealPath?

Page 34: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Dokumente verfolgen, Zugangsrechte entziehen

Wie funktioniert SealPath?

Page 35: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Sender und Empfänger Möglichkeiten

Schützt das Dokument vor Ortmit SealPath

Gibt es über die App seiner Wahl frei

Ist bei SealPath angemeldet oder erhält eine

Zugangsberechtigung

Dokumenten-Besitzer und

AbsenderUsers (email) + permissions

Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise)

“Sign-up with SealPath”

ó

“These are your credentials to open it”

Dokumenten-Empfänger

Mit Office: muss nichts heruntergeladen werden

Enter email + password when

openning document

SealPath Lite Download

For Adobe: SealPath Lite(5MB, installs in seconds,

no admin privileges).User (email) + password

Page 36: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Was der User beim öffnen des Dok sieht …

Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation

ein

Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine

Admin-Rechte notwendig)

Page 37: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Schutz Möglichkeiten

Nur ein Drag&Drop Arbeitsvorgang

Rechtsklick auf ein Dokument

Durch ein Office plugin (ab MS Office 2003)

Page 38: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Automatischer Schutz von Ordnern

Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner

kopiert oder gespeichert werden sind automatisch geschützt.

Einsetzbar am End-User-Desktop und für Ordner auf dem File Server.

Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.

Page 39: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Schutz Optionen

Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte

Mit Optionen um:- Ein Ablaufdatum einzurichten.- Offline Zugang für X Anzahl von Tagen.- Dynamisches Wasserzeichen (der Leser wird

seine Email auf jedem Blatt sehen. Verhindert Screenshots)

Page 40: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Schutz Optionen

Solider Schutz von Dokumenten

Klassifikation von Dokumenten :- DLP Integration.- Ändern Sie den Schutz aller

Dokumente der selben Kategorie zur gleichen Zeit.

Page 41: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Dokumentenverfolgung

Wer hat Zugang und wann. Vorgänge an

Dokumenten. Statistiken. Warnungen zu

Zugriffsversuchen bei blockierten oder

ungeschützten Zugängen,, usw.

Page 42: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath Enterprise: Dashboard

Schnelle Übersicht der unerlaubten

Zugriffsversuche auf Dokumente, schnelle

statistische Auswertung, Option ein Dokument zu

zu analysieren.

Page 43: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath Enterprise: Audit

Externe Beurteilungsebene der Dokumente (welcher

externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw.

Statistiken und Top-10-Alerts zu Dokumenten (wer

versucht zuzugreifen ohne Erlaubnis?), usw.

Page 44: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

SealPath Enterprise: Tools

Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User

Blacklist.

Erstellung von Schutzrichtlinien und

Vergabe von Rechten an User

Ernennung von beauftragten

Administratoren

Page 45: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Darüber hinaus - AD-RMS: Richtlinienverwaltung

Richtlinien zur “dezentralisierten” Verwaltung

Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen.

User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen.

Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User.Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden.

Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator

Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw.Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw.

Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien

Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe).User sehen nur ihre Richtlinien.Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).

Kapazität um hunderte von Richtlinien zu pflegen.

Page 46: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Darüber hinaus - AD-RMS: Identitätsverwaltung

Identitatserkennung

User Authentifizierung ohne Anwendung von Active Directory.

Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook.

Vereinfacht die Arbeit mit externen Firmen oder Anwendern

Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben.Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen.Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.

Page 47: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Darüber hinaus - AD-RMS: Audit / Tracking

Überwachung von Zugriffen auf Dokumente

Detailierte Verfolgung von Zugriffen auf geschützte Dokumente.

Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw.

Detailierte Berichte zum Dokumentenschutz

Abrufbar für den Administrator und für den Anwender.

Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe.

Audit Trail Einträge

Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw.

“Verdächtige” User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw.

Berichte zu User Aktivitäten (interne User und Gäste).

Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen.

Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender).

Page 48: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Darüber hinaus - AD-RMS: Anwendbarkeit

Verschiedene Optionen um Dokumente zu schützen

Desktop App: schützt jedes Dokumentenformat.

Windows Explorer Integration: “Rechts-Klick” auf jedes beliebige Dokument um es zu schützen..Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office.

Schützt Dokumente mit einem einfachen “Drag & Drop”.

Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation.Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien.

Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen.

Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind.Status und statistische Informationen zum Dokumentenschutz.

Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren.

Desktop App

Web Admin

Page 49: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Unterstützte Plattformen

Dokumentenschutz

Windows XP SP3Windows VistaWindows 7Windows 8

Windows Server 2003Windows Server 2008Windows Server 2008R2Windows Server 2012

Speicherbedarf geschützter Dokumente(Jan 2013)

Mac OSX (Office 2011)iOS, Android, Blackberry, Windows RT (Viewer)

Microsoft Office Versionen

Office 2003 (with MS fix)2007, 2010, 2011 (Mac)2013

Page 50: SealPath Enterprise

SealPath Vorteile

Page 51: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Vorteile für den Anwender

Schützt Ihre vertraulichen InformationenIhre Dokumente sind überall geschützt

Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw.

Überwachung von Verwendung von DokumentenWer liest gerade Ihr Dokument? Wann haben sie zugegriffen?

Geben Sie Ihre Dokumente sicher weiterSchützen Sie Ihre Dokumente in öffentlichen Clouds

BenutzerfreundlichKeine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder

Scherereien mit dem Zertifikat.

Page 52: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Vorteile für das Unternehmen

Kontrolle und Übersicht über Ihre wichtigen GeschäftsdokumenteKontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe,

usw.

Reduzieren Sie Ihr Risiko und Ihre HaftungsrisikenVermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von

Vorschriften

Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von

Dokumentenschutz

Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort

Return On Investment (ROI)Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust

Page 53: SealPath Enterprise

© SealPath Technologies 2013 - Confidential Propietary

Vorteile

Schütztinnerhalb &

außerhalb des Netzwerks

Anwender- freundlich.

Automatismen

Protokollierung

Bearbeiten undeditieren mitOffice oder

Adobe

Schutz auchin der Cloud

Page 54: SealPath Enterprise

http://[email protected]