Download pdf - Irm basics

Transcript

Information Rights Management (IRM)

Behalten Sie die Kontrolle

Information Rights Management

Schutz vertraulicher Daten über Grenzen hinweg

Sicherheitsanforderungen wachsen durch

- BYOD

- Cloud

- Kollaboration

- Compliance Richtlinien.

Schutz vertraulicher Daten über den gesamten Lebenszyklus

- von der Erstellung über

- Nutzung bis zur

- Vernichtung

Tücken der Weitergabe

Weitergabe bedeutet Empfänger wird Besitzer

Nutzung und Besitz von Informationen lassen sich nicht trennen.

Einmal weitergegeben = immer weitergegeben

Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.

Aus dem Firmennetz = frei für alle

Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen

Unternehmens.

SICHERHEIT großgeschrieben

Sicherheit Zusammenarbeit

Die Balance: Sicherheit UND Zusammenarbeit

Sicherheit Zusammenarbeit

RichtigerOrt

RichtigeZeit

ErlaubteNutzung

AutorisiertePerson

Sicherheitsrichtlinien / Nutzungsrechte

• WER (autorisierter Nutzer)Personen und Gruppen innerhalb und ausserhalb des Unternehmens

• WAS (erlaubte Nutzung)Lese-, Editier-, Weitergabe- oder Druckrechte

• WANN (richtige Zeit)Zeitliche Begrenzung, Datum,Zeitspanne, Dauer

• WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte

Aachen, 7.6.2011

Missbrauch von Kundendaten

Datenpanne schreckt Allianz aufAus dem InhaltDie Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs-verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück..

Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich.

Security NewSIRM – Stay in control - Since 1802

Quelle: Financial Times Deutschland; 20.08.2012

Information als Perimeter

Technologie Perimeter

Firewall Unternehmensnetzwerk

Antivirenprogramme Arbeitsplatz

SSL TCP / IP Verbindung

HD Verschlüsselung Festplatte

…. ……

Was wollen Sie wirklich schützen?

Informationen !

Information als Perimeter

Die Information als Sicherheitszone bedeutet

• Der Schutz wandert mit, egal wo sich die Information befindet

und über welches Transportmedium sie weitergeleitet wird

• Der Schutz ist nachhaltig. Er erstreckt sich über

• Erzeugung

• Übertragung

• Nutzung

• Archivierung

• Vernichtung

• Der Schutz ist granular für jede einzelne Information oder eine

Gruppe von Informationen einstellbar

Einsatzbereiche: Beispiele

• Betriebsgeheimnisse

• Zugriff nur für bestimmte Personen / Gruppen

• Zugriff nur für angestellte Mitarbeiter

• Erlöse durch elektronische Publikationen

• Börsenbriefe

• Studien

• Projektorientierte befristete Kooperationen

• Compliance-Anforderungen

• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....

• Outsourcing Verträge

• Zeitgebundene Dokumente

• Bedienungsanleitungen

Unterstützte Formate

• Microsoft Office

• OpenOffice

• Mail Clients ( Outlook / Lotus Notes )

• CAD (AutoCad, NX7, ProE, .....)

• Grafik (png, jpg, tiff, ....)

• Pdf Dokumente

Neue Funktionen

• WebConnect• Browserbasierte Anzeige geschützter Dokumente

• Verfügbar für alle Browser, die Java unterstützen

• Blackberry, IOS, Android, MS Windows Mobile

• IE, Firefox, Safari, Chrome, Opera, .....

• E-discovery• Automatische Klassifizierung durch Anschluss an ein e-

discovery System

FileSecure als Teamplayer

Emmerich, 22.5.2012

Kurzvorstellung: Seclore

• Gegründet 2005• Initiiert und gefördert durch das IIT Bombay• Sitz in Mumbai, Indien• Deloitte: „eines der am schnellsten wachsenden

Unternehmen Asiens“• Zahlreiche namhafte Referenzen

Emmerich, 22.5.2012

Kurzvorstellung: Symbit

• Gegründet 2001

• Seit 2006 Schwerpunkt IRM

• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.

• deutschlandweit 20 Vertriebs- und Integrationspartner

• Europäische Partner in UK, CH und NL

• Inhouse und „Managed Services“ Angebote von A bis Z

Wir für Sie

www.seclore.comwww.information-rights-management.com

+49(0)2183.413515

Bildnachweis: © Delater/Pixelio