SlideShare une entreprise Scribd logo
1  sur  11
EDISCOVERY 
              MEGABYTES        XML 
             TERABYTES 
                  ZERO DOWNTIME    UNIFIED EMAIL MANAGEMENT 
               STRUCTURED DATA  UNSTRUCTURED DATA 

        SAAS 
      CLOUD COMPUTING 
                CONTINUITY 
            EMAIL 
         WEB SERVICES 
 ANTI‐VIRUS 
                                                    RECORDS RETENTION 

                                           ANTI‐SPAM 
          PETABYTES 
    STORAGE‐AS‐A‐SERVICE 
ATTACHMENTS  COMPLIANCE   LEGAL HOLD         DATA LEAK PREVENTION 


          SEARCH 
         SECURITY‐AS‐A‐SERVICE 




                    MIMECAST’S EMAIL ARCHIVING                             
THE GROWING EMAIL ARCHIVING DILEMMA 
Protec>ng your corporate intellectual property 
IMPORTANCE OF EMAIL ARCHIVING 

DATA LOSS             DISCOVERY 
Protect your          Consistent archiving 
reputa>on and         and instant search 
business secrets 




LEGAL RISKS           COMPLIANCE 
Risk mi>ga>on and     Apply consistent 
li>ga>on discovery    policies  for reten>on. 
USERS DEMAND ENDLESS EMAIL 
BUSINESS STRUGGLES TO COPE 
MANAGING AN ENDLESS FLOW 
BOTTOMLESS ARCHIVE 

Bottomless
email archive
with no need
for hardware
onsite
OUTLOOK SEARCH 
ARCHIVING LIFECYCLE MANAGEMENT 
A UNIFIED PLATFORM 
EDISCOVERY 
              MEGABYTES        XML 
             TERABYTES 
                  ZERO DOWNTIME    UNIFIED EMAIL MANAGEMENT 
               STRUCTURED DATA  UNSTRUCTURED DATA 

        SAAS 
      CLOUD COMPUTING 
                CONTINUITY 
            EMAIL 
         WEB SERVICES 
 ANTI‐VIRUS 
                                                    RECORDS RETENTION 

                                           ANTI‐SPAM 
          PETABYTES 
    STORAGE‐AS‐A‐SERVICE 
ATTACHMENTS  COMPLIANCE   LEGAL HOLD         DATA LEAK PREVENTION 


          SEARCH 
         SECURITY‐AS‐A‐SERVICE 




                   www.mimecast.com 
                    nordic@mimecast.com 

Contenu connexe

Similaire à Mimecast's Email Archiving

Ironport Data Loss Prevention
Ironport Data Loss PreventionIronport Data Loss Prevention
Ironport Data Loss Preventiondkaya
 
Webroot Construction sector datasheet
Webroot Construction sector datasheetWebroot Construction sector datasheet
Webroot Construction sector datasheetPaul Tompsett
 
Connect xf @ acme corporation
Connect xf @ acme corporationConnect xf @ acme corporation
Connect xf @ acme corporationMithi SkyConnect
 
Cyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptxCyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptxZalamSudisno
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services PlatformDavid Chou
 
Online Data Protection - R D Sivakumar
Online Data Protection - R D SivakumarOnline Data Protection - R D Sivakumar
Online Data Protection - R D SivakumarSivakumar R D .
 
Ds security
Ds securityDs security
Ds securityServium
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete SecurityCTI Group
 
Security: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud AdoptionSecurity: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud AdoptionAmazon Web Services
 
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Bloombase
 
Information Security
Information SecurityInformation Security
Information SecurityMohit8780
 
Mimecast Presentation
Mimecast PresentationMimecast Presentation
Mimecast PresentationMichelle6518
 
Security is Hard
Security is HardSecurity is Hard
Security is HardMike Murray
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure PlatformDavid Chou
 
Attacking XML Security
Attacking XML SecurityAttacking XML Security
Attacking XML SecurityYusuf Motiwala
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Creus Moreira Carlos
 
Complete Security
Complete SecurityComplete Security
Complete SecuritySophos
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationParab Mishra
 

Similaire à Mimecast's Email Archiving (20)

Ironport Data Loss Prevention
Ironport Data Loss PreventionIronport Data Loss Prevention
Ironport Data Loss Prevention
 
Webroot Construction sector datasheet
Webroot Construction sector datasheetWebroot Construction sector datasheet
Webroot Construction sector datasheet
 
Vormetric - Gherkin Event
Vormetric - Gherkin EventVormetric - Gherkin Event
Vormetric - Gherkin Event
 
Connect xf @ acme corporation
Connect xf @ acme corporationConnect xf @ acme corporation
Connect xf @ acme corporation
 
Cyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptxCyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptx
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services Platform
 
Online Data Protection - R D Sivakumar
Online Data Protection - R D SivakumarOnline Data Protection - R D Sivakumar
Online Data Protection - R D Sivakumar
 
Ds security
Ds securityDs security
Ds security
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete Security
 
Security: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud AdoptionSecurity: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud Adoption
 
AWS Security and Compliance
AWS Security and ComplianceAWS Security and Compliance
AWS Security and Compliance
 
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
 
Information Security
Information SecurityInformation Security
Information Security
 
Mimecast Presentation
Mimecast PresentationMimecast Presentation
Mimecast Presentation
 
Security is Hard
Security is HardSecurity is Hard
Security is Hard
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure Platform
 
Attacking XML Security
Attacking XML SecurityAttacking XML Security
Attacking XML Security
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012
 
Complete Security
Complete SecurityComplete Security
Complete Security
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 

Dernier

Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsJoaquim Jorge
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024The Digital Insurer
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking MenDelhi Call girls
 
[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdfhans926745
 
Breaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountBreaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountPuma Security, LLC
 
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking MenDelhi Call girls
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptxHampshireHUG
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Scriptwesley chun
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonAnna Loughnan Colquhoun
 
08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking MenDelhi Call girls
 
The Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxThe Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxMalak Abu Hammad
 
Presentation on how to chat with PDF using ChatGPT code interpreter
Presentation on how to chat with PDF using ChatGPT code interpreterPresentation on how to chat with PDF using ChatGPT code interpreter
Presentation on how to chat with PDF using ChatGPT code interpreternaman860154
 
Exploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone ProcessorsExploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone Processorsdebabhi2
 
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfThe Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfEnterprise Knowledge
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024Results
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationRadu Cotescu
 
What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?Antenna Manufacturer Coco
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘RTylerCroy
 
Handwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsHandwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsMaria Levchenko
 

Dernier (20)

Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and Myths
 
Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024Finology Group – Insurtech Innovation Award 2024
Finology Group – Insurtech Innovation Award 2024
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men
 
[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf[2024]Digital Global Overview Report 2024 Meltwater.pdf
[2024]Digital Global Overview Report 2024 Meltwater.pdf
 
Breaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountBreaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path Mount
 
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Script
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt Robison
 
08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men
 
The Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxThe Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptx
 
Presentation on how to chat with PDF using ChatGPT code interpreter
Presentation on how to chat with PDF using ChatGPT code interpreterPresentation on how to chat with PDF using ChatGPT code interpreter
Presentation on how to chat with PDF using ChatGPT code interpreter
 
Exploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone ProcessorsExploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone Processors
 
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdfThe Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
The Role of Taxonomy and Ontology in Semantic Layers - Heather Hedden.pdf
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024
 
Scaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organizationScaling API-first – The story of a global engineering organization
Scaling API-first – The story of a global engineering organization
 
What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘
 
Handwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsHandwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed texts
 

Mimecast's Email Archiving

Notes de l'éditeur

  1. Välkomna till en presentation av Mimecast emailarkiverings lösning. 1
  2. En stor mängd formell och informell affärskommunikation finns förvarat i företags e-postsystem - antingen som meddelanden eller bilagor. Som sådan har e-post blivit en källa att hämta historisk data och kunskap i. Innehållet i e-post anses tillhöra organisationens viktiga immateriella tillgång och måste som sådan förvaras, göras tillgänglig och sökbar. Dagens mängd av e-post skapar utmaningar för IT. Stora individuella brevlådor orsaka sämre e-postserver prestanda. Och att användare sparar e-post till .pst-filer på lokala diskar ... Kan medföra att ett företags immateriella tillgång ligger utspridd, utsatt och otillgänglig.
  3. Med tanke på den roll e-post fått som förvaring av data vill jag belysa fyra faktorer: För det första ... förlust av användares e-post och därigenom data har drivit företag att lagra e-post. Adhoc-lagring av användares e-post har fått ge vika för ett policybaserat synsätt, från toppen och ned. Dessutom är sammanställning av historisk e-post, antingen som bevis i tvister eller för supportfrågor ofta mycket dyrt ... och säkerhetskopiera till band är inte ett effektivt alternativ. De juridiska riskerna associerade med e-post innebär att företag är angelägna att eliminera denna hotbild. Slutligen ... regler och lagar kräver att organisationer tillämpar en konsekvent policy för lagring av e-post. 3
  4. Dagens användare kräver att e-post sparas så länge de vill. Företag som tillhandahåller e-post styrs av användarens krav på lagring och säkerhet. Men även där det finns en policy på mängden av data i mailboxen, har användarna ofta mer data än någonsin tidigare. Vad som ytterligare försvårar dessa frågor, är att strömmen av e-post som hanteras och förvaras aldrig tar slut ... och det fortsätter att växa exponentiellt. 4
  5. Problemet med användarnas krav på obegränsad e-post är att företagen idag fortfarande är begränsad av: Kontorens datacenter Storleken på IT-infrastruktur och inte minst budget Alla dessa dikterar vad ett företag kan och inte kan uppnå av oändligt arkiv. Företag växer, människor och information läggs till en redan utökad och tät infrastruktur. Det pågående tillskottet av personal i en organisation innebär tillväxttakten för information och tillhörande lagring är exponentiell. Och företaget måste hålla jämna steg med efterfrågan. Som ett resultat, får IT-avdelningen ofta ägna sig åt brandsläckning av den befintliga infrastruktur, vilket i sin tur orsakar förseningar av andra långsiktiga projekt. Så småningom börjar verksamhetens infrastruktur att knaka i sömmarna. Detta startar ofta på en grundläggande nivå där e-post serverns lagringskapacitet fylls upp vidare till mer omfattande omständigheter till att faktiska data center för infrastruktur är helt urvuxna. Allt fler användare som lägger till mer och mer data kan inte längre stödjas av lokala system på ett effektivt sätt. 5
  6. Låt mig presentera Mimecast's moln-baserade e-post arkivering. Som vi redan har sett, är e-post förmodligen det som tar mest utrymme lagringsmässigt för ett företag. Och lokal arkivering innebär stora utmaningar. Genom att flytta lagringen upp till molnet säkerställer verksamheten att den kan ge användarna vad de vill ha ... en bottenlöst brevlåda ... utan att detta kräver extra arbete eller lagring. En kontinuerlig och ändlös ström av e-post data kan äntligen hanteras.
  7. Mimecast robusta plattform erbjuder dig ett bottenlöst arkiv. Detta ger en lagringstid som standard 10 år eller mer. Eftersom Mimecast är en moln-baserad mjukvara som tjänst har vi möjlighet att arkivera all din e-post, in- och utgående samt interna mail, utan att någon hårdvara eller mjukvara behövs till nätverket. 7
  8. Traditionella arkiverings lösningar misslyckas ofta eftersom de inte tillåter att användarna själva får tillgång till deras arkiv. Mimecasts klient som tillägg för Outlook ger användarna tillgång till sin bottenlösa brevlåda i Outlook. Alla användare har tillgång till sin e-post data i Outlook utan att behöva använda en extern applikation. 8
  9. Mimecasts moln baserade, skalbara och alltid tillgängliga arkitektur ger en arkiveringslösning som tillgodoser behoven från både slutanvändare, IT , Marknad och Jurister och tillser samtidigt att e-posten hanteras i enlighet med företagets policy. IT kan därigenom hantera både kostnader av resurser och infrastruktur genom de verktyg de får för att hantera individuella användares brevlådor samtidigt som de får policybaserad arkivering, E-Discovery, spårbarhet av e-post och beviskedja för eventuella rättstvister. 9
  10. Mimecasts Email Arkiverings lösning är en del av en e-posthantering tjänst som förenar e-post funktioner till en helhetslösning i en moln-tjänst. Plattformen inkluderar: Arkivering Tillgänglighet Säkerhet Och Policyefterlevnad Tjänsten integreras med kundens miljöer genom att vara en proxy för alla inkommande och utgående e-postmeddelanden på sin väg genom vårt datanät. 10
  11. Tack för att du lyssnat på denna genomgång av Mimecasts Email Arkiverings lösning. Vi vill även ge dig en inbjudan att lära dig mer om hur du kan få en total kontroll av din e-post med Mimecast. Klicka på länken nedan för att begära en live-demonstration av vår lösning för arkivering och:    -Kontinuitet    -Säkerhet    -och Tillämpning av policy 10