SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
SealPath Enterprise
2013
© SealPath Technologies 2013 - Confidential Propietary
What is SealPath?
SealPath schützt Ihre
sensiblen und vertraulichen
Dokumente egal wo sich
diese befinden.
© SealPath Technologies 2013 - Confidential Propietary
Was ist SealPath?
Auditing
Ihre Firmendokumente
sind verschlüsselt und
geschützt, egal wo sich
diese befinden.
Sie entscheiden über
Zugangs und
Berechtigungsebenen
(Lesen, Editieren,
Drucken, Copy&Paste,
usw.). Fernlöschung von
Dokumenten.
Echtzeit-Kontrolle zur
Dokumentenverwendung.
KontrolleSchutz
© SealPath Technologies 2013 - Confidential Propietary
Faktoren, die die Verwaltung von vertraulichen
Informationen in Unternehmen beeinträchtigen:
Das Volumen und der
Austausch von Informationen
steigt an .
Vermehrte Verwendung
“öffentlicher Clouds”.
Steigender Einsatz
mobiler Endgeräte.
Anforderungen an
Datenschutz- und Sicherheit
nehmen zu..
© SealPath Technologies 2013 - Confidential Propietary
Warum SealPath?
DATA
INTERNAL NETWORK
DEVICE
DATA
DATA
DATA
© SealPath Technologies 2013 - Confidential Propietary
SealPath Verwaltung von Informationsrechten
Ihr Schutz im fremden PC :
Ihr Dokument gehört Ihnen, auch wenn es
sich im System eines Anderen befindet
Schützt in folgenden Situationen:
Mitarbeiter, die die Firma verlassen
Verlust von Geräten oder Speichermedien
Veränderte Rollen oder Partnerschafts -
verhältnisse
Ablauf von Dokumentenfassungen
Ablauf von Vereinbarungsfristen
Beendigung von Partnerschaften
© SealPath Technologies 2013 - Confidential Propietary
Sicherung des Datenarchivs ist nicht ausreichend
Abgelegte Daten sind geschützt.
Zugang zu den Archivordnern wird kontrolliert.
Wurden Dokumente
heruntergeladen entziehen
sich diese einer Kontrolle.
Die Lösung für dieses Problem heißt IRM
© SealPath Technologies 2013 - Confidential Propietary
Was geschieht mit umlaufenden Daten?
CRMs, ERPs, BBDD
Automatische Erzeugung
von Dokumenten
Automatischer
Versand von
vertraulichen
Informationen
Automatisch
erzeugte Dokumente
mit vertraulichen
Daten, die das
System verlassen
Dokumente können aus
dem Archiv gelöscht
werden, die Kopien sind
nicht kontrollierbar;
verschiedene Fassungen
sind im Umlauf
© SealPath Technologies 2013 - Confidential Propietary
Wer braucht Datenzentrischen Schutz?
Julia
Human Resources
Lohnabrechnungen,
Mitarbeiterbeurteilungen
Projekt Informationen,
Management Reports
George
Top Management
© SealPath Technologies 2013 - Confidential Propietary
Die Lösung – Vor Ort
Datenzentrischer Schutz: Die Lösung vor Ort
Desktop App
Server vor Ort
Dokumente vor Ort geschützt
Kontrolle durch
Remote Zugang
Unternehmens-
Perimeter
Windows Server 2008R2 + SQL Server 2008R2
© SealPath Technologies 2013 - Confidential Propietary
Die Lösung – Cloud/SaaS
Datenzentrischer Schutz: Cloud/SaaS Lösung
Desktop App
Server in der Cloud
Dokumente vor Ort geschützt
Kontrolle durch
Remote Zugang
Unternehmens-
Perimeter
© SealPath Technologies 2013 - Confidential Propietary
Wie funktioniert SealPath?
Schützt das Dokument
Einfaches Drag & Drop
Users Permissions
asier@s3labs.com Unbegrenzte Rechte
ricardo@s3labs.com Lesen, Bearbeiten, Copy&Paste, User
hinzufügen
juanjo@indalan.com Lesen
gaizka@indalan.com Lesen
© SealPath Technologies 2013 - Confidential Propietary
Gemeinsam nutzen
Wie funktioniert SealPath?
Google Drive
SkyDrive,
Sharepoint, etc.
Dropbox
Email
USB
© SealPath Technologies 2013 - Confidential Propietary
User verwenden Ihre normalen Büroanwendungen
Sie müssen sich einmalig am
SealPath-Server anmelden
Wie funktioniert SealPath?
© SealPath Technologies 2013 - Confidential Propietary
Dokumente verfolgen, Zugangsrechte entziehen
Wie funktioniert SealPath?
© SealPath Technologies 2013 - Confidential Propietary
Sender und Empfänger Möglichkeiten
Schützt das Dokument vor Ort
mit SealPath
Gibt es über die App
seiner Wahl frei
Ist bei SealPath angemeldet
oder erhält eine
Zugangsberechtigung
Dokumenten-
Besitzer und
Absender
Users (email) + permissions
Automatische Empfänger
Benachrichtigung oder
Avisierung (Enterprise)
“Sign-up with SealPath”
ó
“These are your
credentials to open it”
Dokumenten-
Empfänger
Mit Office: muss nichts
heruntergeladen werden
Enter email +
password when
openning document
SealPath Lite Download
For Adobe: SealPath Lite
(5MB, installs in
seconds, no admin
privileges).
User (email) + password
© SealPath Technologies 2013 - Confidential Propietary
Was sieht der Anwender
Wenn Microsoft Office installiert ist,
geben Sie lediglich Ihre SealPath
Legitimation ein
Bei Adobe müssen Sie den SealPath
Lite plug-in herunterladen (5MB,
keine Admin-Rechte notwenidg)
© SealPath Technologies 2013 - Confidential Propietary
Unterstützte Plattformen
Dokumentenschutz
Windows XP SP3
Windows Vista
Windows 7
Windows 8
Windows Server 2003
Windows Server 2008
Windows Server 2008R2
Windows Server 2012
Weitergabebeschränkung geschützter Dokumente
Mac OSX (Office 2011)
iOS, Android, Blackberry,
Windows RT (Viewer)
Microsoft Office Versionen
Office 2003 (with MS fix)
2007, 2010, 2011 (Mac)
2013
© SealPath Technologies 2013 - Confidential Propietary
Vorteile
Schützt
innerhalb &
außerhalb des
Netzwerks
Anwender-
freundlich.
Automatismen
Protokollierung
Bearbeiten und
editieren mit
Office oder
Adobe
Schutz auch
in der Cloud
http://intellicomp.de
sales@intellicomp.de

Contenu connexe

En vedette

God answers pray'r
God answers pray'rGod answers pray'r
God answers pray'r
lhengale
 
Aspectos que fundamentan la peruanidad
Aspectos que fundamentan la peruanidadAspectos que fundamentan la peruanidad
Aspectos que fundamentan la peruanidad
elvismelgarejo
 
Metabolismo celular
Metabolismo celular Metabolismo celular
Metabolismo celular
belenbio
 
PresentacionCelular
PresentacionCelularPresentacionCelular
PresentacionCelular
Karla Cruz
 

En vedette (19)

God answers pray'r
God answers pray'rGod answers pray'r
God answers pray'r
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSEMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
 
Búsqueda de empleo 2.0
Búsqueda de empleo 2.0Búsqueda de empleo 2.0
Búsqueda de empleo 2.0
 
cit erläutert Voraussetzungen für hohe Fallzahlen in E-Government-Anwendungen
cit erläutert Voraussetzungen für hohe Fallzahlen in E-Government-Anwendungencit erläutert Voraussetzungen für hohe Fallzahlen in E-Government-Anwendungen
cit erläutert Voraussetzungen für hohe Fallzahlen in E-Government-Anwendungen
 
Las tic´s en la educación en la empresa
Las tic´s en la educación en la empresaLas tic´s en la educación en la empresa
Las tic´s en la educación en la empresa
 
El orgullo de ser peruano
El orgullo de ser peruanoEl orgullo de ser peruano
El orgullo de ser peruano
 
amortizaciones
amortizacionesamortizaciones
amortizaciones
 
M-Files unterstützt Stadt Vantaa als Vorreiter in der Digitalisierung
M-Files unterstützt Stadt Vantaa als Vorreiter in der DigitalisierungM-Files unterstützt Stadt Vantaa als Vorreiter in der Digitalisierung
M-Files unterstützt Stadt Vantaa als Vorreiter in der Digitalisierung
 
David. Auto-Descripción. 3r A CURS 2014-15
David.  Auto-Descripción. 3r A CURS 2014-15David.  Auto-Descripción. 3r A CURS 2014-15
David. Auto-Descripción. 3r A CURS 2014-15
 
Aspectos que fundamentan la peruanidad
Aspectos que fundamentan la peruanidadAspectos que fundamentan la peruanidad
Aspectos que fundamentan la peruanidad
 
Präsentation hospital to_home - VU Mobile Business WS2014/15
Präsentation hospital to_home - VU Mobile Business WS2014/15Präsentation hospital to_home - VU Mobile Business WS2014/15
Präsentation hospital to_home - VU Mobile Business WS2014/15
 
Metabolismo celular
Metabolismo celular Metabolismo celular
Metabolismo celular
 
PresentacionCelular
PresentacionCelularPresentacionCelular
PresentacionCelular
 
Alejandra
AlejandraAlejandra
Alejandra
 
Tics
TicsTics
Tics
 
Weiterbildungsmaßnahmen für Prüfer in 2017
Weiterbildungsmaßnahmen für Prüfer in 2017Weiterbildungsmaßnahmen für Prüfer in 2017
Weiterbildungsmaßnahmen für Prüfer in 2017
 
3 sist operativo
3 sist operativo3 sist operativo
3 sist operativo
 
Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012
 

Similaire à Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE

IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
Alexander Junk
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
HOB
 

Similaire à Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE (20)

IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Seafile auf einen Blick
Seafile auf einen BlickSeafile auf einen Blick
Seafile auf einen Blick
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)
 
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
 

Dokumentenschutz mit Sealpath Enterprise - Shortfacts DE

  • 2. © SealPath Technologies 2013 - Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden.
  • 3. © SealPath Technologies 2013 - Confidential Propietary Was ist SealPath? Auditing Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich diese befinden. Sie entscheiden über Zugangs und Berechtigungsebenen (Lesen, Editieren, Drucken, Copy&Paste, usw.). Fernlöschung von Dokumenten. Echtzeit-Kontrolle zur Dokumentenverwendung. KontrolleSchutz
  • 4. © SealPath Technologies 2013 - Confidential Propietary Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen: Das Volumen und der Austausch von Informationen steigt an . Vermehrte Verwendung “öffentlicher Clouds”. Steigender Einsatz mobiler Endgeräte. Anforderungen an Datenschutz- und Sicherheit nehmen zu..
  • 5. © SealPath Technologies 2013 - Confidential Propietary Warum SealPath? DATA INTERNAL NETWORK DEVICE DATA DATA DATA
  • 6. © SealPath Technologies 2013 - Confidential Propietary SealPath Verwaltung von Informationsrechten Ihr Schutz im fremden PC : Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet Schützt in folgenden Situationen: Mitarbeiter, die die Firma verlassen Verlust von Geräten oder Speichermedien Veränderte Rollen oder Partnerschafts - verhältnisse Ablauf von Dokumentenfassungen Ablauf von Vereinbarungsfristen Beendigung von Partnerschaften
  • 7. © SealPath Technologies 2013 - Confidential Propietary Sicherung des Datenarchivs ist nicht ausreichend Abgelegte Daten sind geschützt. Zugang zu den Archivordnern wird kontrolliert. Wurden Dokumente heruntergeladen entziehen sich diese einer Kontrolle. Die Lösung für dieses Problem heißt IRM
  • 8. © SealPath Technologies 2013 - Confidential Propietary Was geschieht mit umlaufenden Daten? CRMs, ERPs, BBDD Automatische Erzeugung von Dokumenten Automatischer Versand von vertraulichen Informationen Automatisch erzeugte Dokumente mit vertraulichen Daten, die das System verlassen Dokumente können aus dem Archiv gelöscht werden, die Kopien sind nicht kontrollierbar; verschiedene Fassungen sind im Umlauf
  • 9. © SealPath Technologies 2013 - Confidential Propietary Wer braucht Datenzentrischen Schutz? Julia Human Resources Lohnabrechnungen, Mitarbeiterbeurteilungen Projekt Informationen, Management Reports George Top Management
  • 10. © SealPath Technologies 2013 - Confidential Propietary Die Lösung – Vor Ort Datenzentrischer Schutz: Die Lösung vor Ort Desktop App Server vor Ort Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter Windows Server 2008R2 + SQL Server 2008R2
  • 11. © SealPath Technologies 2013 - Confidential Propietary Die Lösung – Cloud/SaaS Datenzentrischer Schutz: Cloud/SaaS Lösung Desktop App Server in der Cloud Dokumente vor Ort geschützt Kontrolle durch Remote Zugang Unternehmens- Perimeter
  • 12. © SealPath Technologies 2013 - Confidential Propietary Wie funktioniert SealPath? Schützt das Dokument Einfaches Drag & Drop Users Permissions asier@s3labs.com Unbegrenzte Rechte ricardo@s3labs.com Lesen, Bearbeiten, Copy&Paste, User hinzufügen juanjo@indalan.com Lesen gaizka@indalan.com Lesen
  • 13. © SealPath Technologies 2013 - Confidential Propietary Gemeinsam nutzen Wie funktioniert SealPath? Google Drive SkyDrive, Sharepoint, etc. Dropbox Email USB
  • 14. © SealPath Technologies 2013 - Confidential Propietary User verwenden Ihre normalen Büroanwendungen Sie müssen sich einmalig am SealPath-Server anmelden Wie funktioniert SealPath?
  • 15. © SealPath Technologies 2013 - Confidential Propietary Dokumente verfolgen, Zugangsrechte entziehen Wie funktioniert SealPath?
  • 16. © SealPath Technologies 2013 - Confidential Propietary Sender und Empfänger Möglichkeiten Schützt das Dokument vor Ort mit SealPath Gibt es über die App seiner Wahl frei Ist bei SealPath angemeldet oder erhält eine Zugangsberechtigung Dokumenten- Besitzer und Absender Users (email) + permissions Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise) “Sign-up with SealPath” ó “These are your credentials to open it” Dokumenten- Empfänger Mit Office: muss nichts heruntergeladen werden Enter email + password when openning document SealPath Lite Download For Adobe: SealPath Lite (5MB, installs in seconds, no admin privileges). User (email) + password
  • 17. © SealPath Technologies 2013 - Confidential Propietary Was sieht der Anwender Wenn Microsoft Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation ein Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine Admin-Rechte notwenidg)
  • 18. © SealPath Technologies 2013 - Confidential Propietary Unterstützte Plattformen Dokumentenschutz Windows XP SP3 Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008R2 Windows Server 2012 Weitergabebeschränkung geschützter Dokumente Mac OSX (Office 2011) iOS, Android, Blackberry, Windows RT (Viewer) Microsoft Office Versionen Office 2003 (with MS fix) 2007, 2010, 2011 (Mac) 2013
  • 19. © SealPath Technologies 2013 - Confidential Propietary Vorteile Schützt innerhalb & außerhalb des Netzwerks Anwender- freundlich. Automatismen Protokollierung Bearbeiten und editieren mit Office oder Adobe Schutz auch in der Cloud