Information Rights Management (IRM)
Behalten Sie die Kontrolle
Information Rights Management
Schutz vertraulicher Daten über Grenzen hinweg
Sicherheitsanforderungen wachsen durch
- BYOD...
Tücken der Weitergabe
Weitergabe bedeutet Empfänger wird Besitzer
Nutzung und Besitz von Informationen lassen sich nicht t...
SICHERHEIT großgeschrieben
Sicherheit Zusammenarbeit
Die Balance: Sicherheit UND Zusammenarbeit
Sicherheit Zusammenarbeit
Richtiger
Ort
Richtige
Zeit
Erlaubte
Nutzung
Autorisi...
Sicherheitsrichtlinien / Nutzungsrechte
• WER (autorisierter Nutzer)
Personen und Gruppen innerhalb und
ausserhalb des Unt...
Aachen, 7.6.2011
Missbrauch von Kundendaten
Datenpanne schreckt Allianz auf
Aus dem Inhalt
Die Nutzung von externen
Detekt...
Information als Perimeter
Technologie Perimeter
Firewall Unternehmensnetzwerk
Antivirenprogramme Arbeitsplatz
SSL TCP / IP...
Information als Perimeter
Die Information als Sicherheitszone bedeutet
• Der Schutz wandert mit, egal wo sich die Informat...
Einsatzbereiche: Beispiele
• Betriebsgeheimnisse
• Zugriff nur für bestimmte Personen / Gruppen
• Zugriff nur für angestel...
Unterstützte Formate
• Microsoft Office
• OpenOffice
• Mail Clients ( Outlook / Lotus Notes )
• CAD (AutoCad, NX7, ProE, ....
Neue Funktionen
• WebConnect
• Browserbasierte Anzeige geschützter Dokumente
• Verfügbar für alle Browser, die Java unters...
FileSecure als Teamplayer
Emmerich, 22.5.2012
Kurzvorstellung: Seclore
• Gegründet 2005
• Initiiert und gefördert durch das IIT Bombay
• Sitz in Mum...
Emmerich, 22.5.2012
Kurzvorstellung: Symbit
• Gegründet 2001
• Seit 2006 Schwerpunkt IRM
• Seit 2010 Premium Partner der S...
Wir für Sie
www.seclore.com
www.information-rights-management.com
+49(0)2183.413515
Bildnachweis: © Delater/Pixelio
Nächste SlideShare
Wird geladen in …5
×

Irm basics

169 Aufrufe

Veröffentlicht am

Information Rights Management
Behalten Sie die Kontrolle
Funktionsweise
Einsatzgebiete

Veröffentlicht in: Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
169
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Irm basics

  1. 1. Information Rights Management (IRM) Behalten Sie die Kontrolle
  2. 2. Information Rights Management Schutz vertraulicher Daten über Grenzen hinweg Sicherheitsanforderungen wachsen durch - BYOD - Cloud - Kollaboration - Compliance Richtlinien. Schutz vertraulicher Daten über den gesamten Lebenszyklus - von der Erstellung über - Nutzung bis zur - Vernichtung
  3. 3. Tücken der Weitergabe Weitergabe bedeutet Empfänger wird Besitzer Nutzung und Besitz von Informationen lassen sich nicht trennen. Einmal weitergegeben = immer weitergegeben Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen. Aus dem Firmennetz = frei für alle Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen Unternehmens.
  4. 4. SICHERHEIT großgeschrieben Sicherheit Zusammenarbeit
  5. 5. Die Balance: Sicherheit UND Zusammenarbeit Sicherheit Zusammenarbeit Richtiger Ort Richtige Zeit Erlaubte Nutzung Autorisierte Person
  6. 6. Sicherheitsrichtlinien / Nutzungsrechte • WER (autorisierter Nutzer) Personen und Gruppen innerhalb und ausserhalb des Unternehmens • WAS (erlaubte Nutzung) Lese-, Editier-, Weitergabe- oder Druckrechte • WANN (richtige Zeit) Zeitliche Begrenzung, Datum, Zeitspanne, Dauer • WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte
  7. 7. Aachen, 7.6.2011 Missbrauch von Kundendaten Datenpanne schreckt Allianz auf Aus dem Inhalt Die Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs- verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück.. Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich. Security NewSIRM – Stay in control - Since 1802 Quelle: Financial Times Deutschland; 20.08.2012
  8. 8. Information als Perimeter Technologie Perimeter Firewall Unternehmensnetzwerk Antivirenprogramme Arbeitsplatz SSL TCP / IP Verbindung HD Verschlüsselung Festplatte …. …… Was wollen Sie wirklich schützen? Informationen !
  9. 9. Information als Perimeter Die Information als Sicherheitszone bedeutet • Der Schutz wandert mit, egal wo sich die Information befindet und über welches Transportmedium sie weitergeleitet wird • Der Schutz ist nachhaltig. Er erstreckt sich über • Erzeugung • Übertragung • Nutzung • Archivierung • Vernichtung • Der Schutz ist granular für jede einzelne Information oder eine Gruppe von Informationen einstellbar
  10. 10. Einsatzbereiche: Beispiele • Betriebsgeheimnisse • Zugriff nur für bestimmte Personen / Gruppen • Zugriff nur für angestellte Mitarbeiter • Erlöse durch elektronische Publikationen • Börsenbriefe • Studien • Projektorientierte befristete Kooperationen • Compliance-Anforderungen • Sarbanes Oxley, Basel, HIPAA, DIN 27001, .... • Outsourcing Verträge • Zeitgebundene Dokumente • Bedienungsanleitungen
  11. 11. Unterstützte Formate • Microsoft Office • OpenOffice • Mail Clients ( Outlook / Lotus Notes ) • CAD (AutoCad, NX7, ProE, .....) • Grafik (png, jpg, tiff, ....) • Pdf Dokumente
  12. 12. Neue Funktionen • WebConnect • Browserbasierte Anzeige geschützter Dokumente • Verfügbar für alle Browser, die Java unterstützen • Blackberry, IOS, Android, MS Windows Mobile • IE, Firefox, Safari, Chrome, Opera, ..... • E-discovery • Automatische Klassifizierung durch Anschluss an ein e- discovery System
  13. 13. FileSecure als Teamplayer
  14. 14. Emmerich, 22.5.2012 Kurzvorstellung: Seclore • Gegründet 2005 • Initiiert und gefördert durch das IIT Bombay • Sitz in Mumbai, Indien • Deloitte: „eines der am schnellsten wachsenden Unternehmen Asiens“ • Zahlreiche namhafte Referenzen
  15. 15. Emmerich, 22.5.2012 Kurzvorstellung: Symbit • Gegründet 2001 • Seit 2006 Schwerpunkt IRM • Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd. • deutschlandweit 20 Vertriebs- und Integrationspartner • Europäische Partner in UK, CH und NL • Inhouse und „Managed Services“ Angebote von A bis Z
  16. 16. Wir für Sie www.seclore.com www.information-rights-management.com +49(0)2183.413515 Bildnachweis: © Delater/Pixelio

×