Upload
hans-tuennessen
View
130
Download
0
Embed Size (px)
Citation preview
Information Rights Management
Schutz vertraulicher Daten über Grenzen hinweg
Sicherheitsanforderungen wachsen durch
- BYOD
- Cloud
- Kollaboration
- Compliance Richtlinien.
Schutz vertraulicher Daten über den gesamten Lebenszyklus
- von der Erstellung über
- Nutzung bis zur
- Vernichtung
Tücken der Weitergabe
Weitergabe bedeutet Empfänger wird Besitzer
Nutzung und Besitz von Informationen lassen sich nicht trennen.
Einmal weitergegeben = immer weitergegeben
Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.
Aus dem Firmennetz = frei für alle
Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen
Unternehmens.
Die Balance: Sicherheit UND Zusammenarbeit
Sicherheit Zusammenarbeit
RichtigerOrt
RichtigeZeit
ErlaubteNutzung
AutorisiertePerson
Sicherheitsrichtlinien / Nutzungsrechte
• WER (autorisierter Nutzer)Personen und Gruppen innerhalb und ausserhalb des Unternehmens
• WAS (erlaubte Nutzung)Lese-, Editier-, Weitergabe- oder Druckrechte
• WANN (richtige Zeit)Zeitliche Begrenzung, Datum,Zeitspanne, Dauer
• WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte
Aachen, 7.6.2011
Missbrauch von Kundendaten
Datenpanne schreckt Allianz aufAus dem InhaltDie Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs-verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück..
Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich.
Security NewSIRM – Stay in control - Since 1802
Quelle: Financial Times Deutschland; 20.08.2012
Information als Perimeter
Technologie Perimeter
Firewall Unternehmensnetzwerk
Antivirenprogramme Arbeitsplatz
SSL TCP / IP Verbindung
HD Verschlüsselung Festplatte
…. ……
Was wollen Sie wirklich schützen?
Informationen !
Information als Perimeter
Die Information als Sicherheitszone bedeutet
• Der Schutz wandert mit, egal wo sich die Information befindet
und über welches Transportmedium sie weitergeleitet wird
• Der Schutz ist nachhaltig. Er erstreckt sich über
• Erzeugung
• Übertragung
• Nutzung
• Archivierung
• Vernichtung
• Der Schutz ist granular für jede einzelne Information oder eine
Gruppe von Informationen einstellbar
Einsatzbereiche: Beispiele
• Betriebsgeheimnisse
• Zugriff nur für bestimmte Personen / Gruppen
• Zugriff nur für angestellte Mitarbeiter
• Erlöse durch elektronische Publikationen
• Börsenbriefe
• Studien
• Projektorientierte befristete Kooperationen
• Compliance-Anforderungen
• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....
• Outsourcing Verträge
• Zeitgebundene Dokumente
• Bedienungsanleitungen
Unterstützte Formate
• Microsoft Office
• OpenOffice
• Mail Clients ( Outlook / Lotus Notes )
• CAD (AutoCad, NX7, ProE, .....)
• Grafik (png, jpg, tiff, ....)
• Pdf Dokumente
Neue Funktionen
• WebConnect• Browserbasierte Anzeige geschützter Dokumente
• Verfügbar für alle Browser, die Java unterstützen
• Blackberry, IOS, Android, MS Windows Mobile
• IE, Firefox, Safari, Chrome, Opera, .....
• E-discovery• Automatische Klassifizierung durch Anschluss an ein e-
discovery System
Emmerich, 22.5.2012
Kurzvorstellung: Seclore
• Gegründet 2005• Initiiert und gefördert durch das IIT Bombay• Sitz in Mumbai, Indien• Deloitte: „eines der am schnellsten wachsenden
Unternehmen Asiens“• Zahlreiche namhafte Referenzen
Emmerich, 22.5.2012
Kurzvorstellung: Symbit
• Gegründet 2001
• Seit 2006 Schwerpunkt IRM
• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.
• deutschlandweit 20 Vertriebs- und Integrationspartner
• Europäische Partner in UK, CH und NL
• Inhouse und „Managed Services“ Angebote von A bis Z
Wir für Sie
www.seclore.comwww.information-rights-management.com
+49(0)2183.413515
Bildnachweis: © Delater/Pixelio