SlideShare ist ein Scribd-Unternehmen logo
Information Rights Management (IRM)
Behalten Sie die Kontrolle
Information Rights Management
Schutz vertraulicher Daten über Grenzen hinweg
Sicherheitsanforderungen wachsen durch
- BYOD
- Cloud
- Kollaboration
- Compliance Richtlinien.
Schutz vertraulicher Daten über den gesamten Lebenszyklus
- von der Erstellung über
- Nutzung bis zur
- Vernichtung
Tücken der Weitergabe
Weitergabe bedeutet Empfänger wird Besitzer
Nutzung und Besitz von Informationen lassen sich nicht trennen.
Einmal weitergegeben = immer weitergegeben
Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.
Aus dem Firmennetz = frei für alle
Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen
Unternehmens.
SICHERHEIT großgeschrieben
Sicherheit Zusammenarbeit
Die Balance: Sicherheit UND Zusammenarbeit
Sicherheit Zusammenarbeit
Richtiger
Ort
Richtige
Zeit
Erlaubte
Nutzung
Autorisierte
Person
Sicherheitsrichtlinien / Nutzungsrechte
• WER (autorisierter Nutzer)
Personen und Gruppen innerhalb und
ausserhalb des Unternehmens
• WAS (erlaubte Nutzung)
Lese-, Editier-, Weitergabe- oder
Druckrechte
• WANN (richtige Zeit)
Zeitliche Begrenzung, Datum,
Zeitspanne, Dauer
• WO (richtiger Ort)
Bestimmte IP Adressen oder
bestimmte Orte
Aachen, 7.6.2011
Missbrauch von Kundendaten
Datenpanne schreckt Allianz auf
Aus dem Inhalt
Die Nutzung von externen
Detektiven ist bei
Versicherern üblich. Sie
erhalten - meistens
elektronisch - Akten, die aus
dem internen Material der
Gesellschaft sowie aus
Dokumenten der Behörden
bestehen - bei Ermittlungs-
verfahren haben die Anwälte
der Versicherer Einblick in
die Akten. Die Detektive
senden die Unterlagen nach
Abschluss ihrer Ermittlungen
zurück..
Der Vorfall ist heikel für
den Konzern.
Deutschland-Chef Markus
Rieß will 2013 einen
elektronischen
Versicherungsordner
einführen - in ihm sollen
auch hochsensible
Kundendaten gespeichert
werden. Vorwürfe,
schlampig mit Daten von
Kunden oder
Geschädigten umzugehen,
sind daher extrem
schädlich.
Security
NewSIRM – Stay in control - Since 1802
Quelle: Financial Times Deutschland; 20.08.2012
Information als Perimeter
Technologie Perimeter
Firewall Unternehmensnetzwerk
Antivirenprogramme Arbeitsplatz
SSL TCP / IP Verbindung
HD Verschlüsselung Festplatte
…. ……
Was wollen Sie wirklich schützen?
Informationen !
Information als Perimeter
Die Information als Sicherheitszone bedeutet
• Der Schutz wandert mit, egal wo sich die Information befindet
und über welches Transportmedium sie weitergeleitet wird
• Der Schutz ist nachhaltig. Er erstreckt sich über
• Erzeugung
• Übertragung
• Nutzung
• Archivierung
• Vernichtung
• Der Schutz ist granular für jede einzelne Information oder eine
Gruppe von Informationen einstellbar
Einsatzbereiche: Beispiele
• Betriebsgeheimnisse
• Zugriff nur für bestimmte Personen / Gruppen
• Zugriff nur für angestellte Mitarbeiter
• Erlöse durch elektronische Publikationen
• Börsenbriefe
• Studien
• Projektorientierte befristete Kooperationen
• Compliance-Anforderungen
• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....
• Outsourcing Verträge
• Zeitgebundene Dokumente
• Bedienungsanleitungen
Unterstützte Formate
• Microsoft Office
• OpenOffice
• Mail Clients ( Outlook / Lotus Notes )
• CAD (AutoCad, NX7, ProE, .....)
• Grafik (png, jpg, tiff, ....)
• Pdf Dokumente
Neue Funktionen
• WebConnect
• Browserbasierte Anzeige geschützter Dokumente
• Verfügbar für alle Browser, die Java unterstützen
• Blackberry, IOS, Android, MS Windows Mobile
• IE, Firefox, Safari, Chrome, Opera, .....
• E-discovery
• Automatische Klassifizierung durch Anschluss an ein e-
discovery System
FileSecure als Teamplayer
Emmerich, 22.5.2012
Kurzvorstellung: Seclore
• Gegründet 2005
• Initiiert und gefördert durch das IIT Bombay
• Sitz in Mumbai, Indien
• Deloitte: „eines der am schnellsten wachsenden
Unternehmen Asiens“
• Zahlreiche namhafte Referenzen
Emmerich, 22.5.2012
Kurzvorstellung: Symbit
• Gegründet 2001
• Seit 2006 Schwerpunkt IRM
• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.
• deutschlandweit 20 Vertriebs- und Integrationspartner
• Europäische Partner in UK, CH und NL
• Inhouse und „Managed Services“ Angebote von A bis Z
Wir für Sie
www.seclore.com
www.information-rights-management.com
+49(0)2183.413515
Bildnachweis: © Delater/Pixelio

Weitere ähnliche Inhalte

Andere mochten auch

34 ester esther
34 ester esther34 ester esther
34 ester esther
Teresa Hernandez
 
Functional website testing präsentation
Functional website testing   präsentationFunctional website testing   präsentation
Functional website testing präsentation
Cecconi + Partner
 
Mut Malvorlagen
Mut MalvorlagenMut Malvorlagen
Mut Malvorlagen
Freekidstories
 
Insectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer BlumeInsectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer Blume
Freekidstories
 
Die 10 Todsünde der Krisen-PR
Die 10 Todsünde der Krisen-PRDie 10 Todsünde der Krisen-PR
Die 10 Todsünde der Krisen-PR
Faktenkontor
 
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
dankl+partner consulting gmbh
 
23 Pulpit Lane Martinsburg WV 25403
23 Pulpit Lane Martinsburg WV 2540323 Pulpit Lane Martinsburg WV 25403
23 Pulpit Lane Martinsburg WV 25403
Heather Harley
 
Imagebroschüre apps associates c
Imagebroschüre apps associates cImagebroschüre apps associates c
Imagebroschüre apps associates c
Martin Verleger
 
TPM-Lehrgang 2014 - Total Productice Maintenance
TPM-Lehrgang 2014 - Total Productice MaintenanceTPM-Lehrgang 2014 - Total Productice Maintenance
TPM-Lehrgang 2014 - Total Productice Maintenance
dankl+partner consulting gmbh
 
Das kleine buch der helden - A Little Children's Book about Heroes
Das kleine buch der helden - A Little Children's Book about HeroesDas kleine buch der helden - A Little Children's Book about Heroes
Das kleine buch der helden - A Little Children's Book about Heroes
Freekidstories
 
Relationship chart kraft graf von hohenlohe:gordon henry kraft
Relationship chart kraft graf von hohenlohe:gordon henry kraftRelationship chart kraft graf von hohenlohe:gordon henry kraft
Relationship chart kraft graf von hohenlohe:gordon henry kraft
Gordon Kraft
 
MK2014 FileMaker Server 13 by Thomas Hahn
MK2014 FileMaker Server 13 by Thomas HahnMK2014 FileMaker Server 13 by Thomas Hahn
MK2014 FileMaker Server 13 by Thomas Hahn
Verein FM Konferenz
 
MATRICULA ESCOLAR EBR -2014
MATRICULA ESCOLAR EBR -2014MATRICULA ESCOLAR EBR -2014
MATRICULA ESCOLAR EBR -2014
Esther Segovia
 
Justin and selena document
Justin and selena documentJustin and selena document
Justin and selena document
mrs_bieber13
 
Kontrollwaage HSC350
Kontrollwaage HSC350Kontrollwaage HSC350
Kontrollwaage HSC350
NEMESIS srl
 

Andere mochten auch (19)

34 ester esther
34 ester esther34 ester esther
34 ester esther
 
Functional website testing präsentation
Functional website testing   präsentationFunctional website testing   präsentation
Functional website testing präsentation
 
Mut Malvorlagen
Mut MalvorlagenMut Malvorlagen
Mut Malvorlagen
 
Insectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer BlumeInsectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer Blume
 
Miss
MissMiss
Miss
 
Die 10 Todsünde der Krisen-PR
Die 10 Todsünde der Krisen-PRDie 10 Todsünde der Krisen-PR
Die 10 Todsünde der Krisen-PR
 
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
 
W1 wochenend
W1 wochenendW1 wochenend
W1 wochenend
 
Umfragen
UmfragenUmfragen
Umfragen
 
23 Pulpit Lane Martinsburg WV 25403
23 Pulpit Lane Martinsburg WV 2540323 Pulpit Lane Martinsburg WV 25403
23 Pulpit Lane Martinsburg WV 25403
 
Imagebroschüre apps associates c
Imagebroschüre apps associates cImagebroschüre apps associates c
Imagebroschüre apps associates c
 
TPM-Lehrgang 2014 - Total Productice Maintenance
TPM-Lehrgang 2014 - Total Productice MaintenanceTPM-Lehrgang 2014 - Total Productice Maintenance
TPM-Lehrgang 2014 - Total Productice Maintenance
 
Das kleine buch der helden - A Little Children's Book about Heroes
Das kleine buch der helden - A Little Children's Book about HeroesDas kleine buch der helden - A Little Children's Book about Heroes
Das kleine buch der helden - A Little Children's Book about Heroes
 
Relationship chart kraft graf von hohenlohe:gordon henry kraft
Relationship chart kraft graf von hohenlohe:gordon henry kraftRelationship chart kraft graf von hohenlohe:gordon henry kraft
Relationship chart kraft graf von hohenlohe:gordon henry kraft
 
MK2014 FileMaker Server 13 by Thomas Hahn
MK2014 FileMaker Server 13 by Thomas HahnMK2014 FileMaker Server 13 by Thomas Hahn
MK2014 FileMaker Server 13 by Thomas Hahn
 
MATRICULA ESCOLAR EBR -2014
MATRICULA ESCOLAR EBR -2014MATRICULA ESCOLAR EBR -2014
MATRICULA ESCOLAR EBR -2014
 
Justin and selena document
Justin and selena documentJustin and selena document
Justin and selena document
 
Fammm
FammmFammm
Fammm
 
Kontrollwaage HSC350
Kontrollwaage HSC350Kontrollwaage HSC350
Kontrollwaage HSC350
 

Ähnlich wie Irm basics

Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
Hans Pich
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
Pumacy
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
Vodafone Deutschland Business
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
Allessandra Negri
 
Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhler
ICT Economic Impact
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
Agenda Europe 2035
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
Alexander Junk
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
Swiss eEconomy Forum
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
ihrepartner.ch gmbh
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
A. Baggenstos & Co. AG
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
QAware GmbH
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Digicomp Academy AG
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
Allessandra Negri
 
LSZ Kurzpräsentation
LSZ KurzpräsentationLSZ Kurzpräsentation
LSZ Kurzpräsentation
Andreas Tomek
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Central Europe
 
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sabrina Lamberth-Cocca
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
bhoeck
 
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DEDokumentenschutz mit Sealpath Enterprise - Shortfacts DE
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE
Intellicomp GmbH
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
Peter Teufl
 

Ähnlich wie Irm basics (20)

Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
 
Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhler
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 
LSZ Kurzpräsentation
LSZ KurzpräsentationLSZ Kurzpräsentation
LSZ Kurzpräsentation
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
 
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DEDokumentenschutz mit Sealpath Enterprise - Shortfacts DE
Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 

Irm basics

  • 1. Information Rights Management (IRM) Behalten Sie die Kontrolle
  • 2. Information Rights Management Schutz vertraulicher Daten über Grenzen hinweg Sicherheitsanforderungen wachsen durch - BYOD - Cloud - Kollaboration - Compliance Richtlinien. Schutz vertraulicher Daten über den gesamten Lebenszyklus - von der Erstellung über - Nutzung bis zur - Vernichtung
  • 3. Tücken der Weitergabe Weitergabe bedeutet Empfänger wird Besitzer Nutzung und Besitz von Informationen lassen sich nicht trennen. Einmal weitergegeben = immer weitergegeben Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen. Aus dem Firmennetz = frei für alle Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen Unternehmens.
  • 5. Die Balance: Sicherheit UND Zusammenarbeit Sicherheit Zusammenarbeit Richtiger Ort Richtige Zeit Erlaubte Nutzung Autorisierte Person
  • 6. Sicherheitsrichtlinien / Nutzungsrechte • WER (autorisierter Nutzer) Personen und Gruppen innerhalb und ausserhalb des Unternehmens • WAS (erlaubte Nutzung) Lese-, Editier-, Weitergabe- oder Druckrechte • WANN (richtige Zeit) Zeitliche Begrenzung, Datum, Zeitspanne, Dauer • WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte
  • 7. Aachen, 7.6.2011 Missbrauch von Kundendaten Datenpanne schreckt Allianz auf Aus dem Inhalt Die Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs- verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück.. Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich. Security NewSIRM – Stay in control - Since 1802 Quelle: Financial Times Deutschland; 20.08.2012
  • 8. Information als Perimeter Technologie Perimeter Firewall Unternehmensnetzwerk Antivirenprogramme Arbeitsplatz SSL TCP / IP Verbindung HD Verschlüsselung Festplatte …. …… Was wollen Sie wirklich schützen? Informationen !
  • 9. Information als Perimeter Die Information als Sicherheitszone bedeutet • Der Schutz wandert mit, egal wo sich die Information befindet und über welches Transportmedium sie weitergeleitet wird • Der Schutz ist nachhaltig. Er erstreckt sich über • Erzeugung • Übertragung • Nutzung • Archivierung • Vernichtung • Der Schutz ist granular für jede einzelne Information oder eine Gruppe von Informationen einstellbar
  • 10. Einsatzbereiche: Beispiele • Betriebsgeheimnisse • Zugriff nur für bestimmte Personen / Gruppen • Zugriff nur für angestellte Mitarbeiter • Erlöse durch elektronische Publikationen • Börsenbriefe • Studien • Projektorientierte befristete Kooperationen • Compliance-Anforderungen • Sarbanes Oxley, Basel, HIPAA, DIN 27001, .... • Outsourcing Verträge • Zeitgebundene Dokumente • Bedienungsanleitungen
  • 11. Unterstützte Formate • Microsoft Office • OpenOffice • Mail Clients ( Outlook / Lotus Notes ) • CAD (AutoCad, NX7, ProE, .....) • Grafik (png, jpg, tiff, ....) • Pdf Dokumente
  • 12. Neue Funktionen • WebConnect • Browserbasierte Anzeige geschützter Dokumente • Verfügbar für alle Browser, die Java unterstützen • Blackberry, IOS, Android, MS Windows Mobile • IE, Firefox, Safari, Chrome, Opera, ..... • E-discovery • Automatische Klassifizierung durch Anschluss an ein e- discovery System
  • 14. Emmerich, 22.5.2012 Kurzvorstellung: Seclore • Gegründet 2005 • Initiiert und gefördert durch das IIT Bombay • Sitz in Mumbai, Indien • Deloitte: „eines der am schnellsten wachsenden Unternehmen Asiens“ • Zahlreiche namhafte Referenzen
  • 15. Emmerich, 22.5.2012 Kurzvorstellung: Symbit • Gegründet 2001 • Seit 2006 Schwerpunkt IRM • Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd. • deutschlandweit 20 Vertriebs- und Integrationspartner • Europäische Partner in UK, CH und NL • Inhouse und „Managed Services“ Angebote von A bis Z