SlideShare ist ein Scribd-Unternehmen logo
Information Rights Management (IRM)
Behalten Sie die Kontrolle
Information Rights Management
Schutz vertraulicher Daten über Grenzen hinweg
Sicherheitsanforderungen wachsen durch
- BYOD
- Cloud
- Kollaboration
- Compliance Richtlinien.
Schutz vertraulicher Daten über den gesamten Lebenszyklus
- von der Erstellung über
- Nutzung bis zur
- Vernichtung
Tücken der Weitergabe
Weitergabe bedeutet Empfänger wird Besitzer
Nutzung und Besitz von Informationen lassen sich nicht trennen.
Einmal weitergegeben = immer weitergegeben
Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.
Aus dem Firmennetz = frei für alle
Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen
Unternehmens.
SICHERHEIT großgeschrieben
Sicherheit Zusammenarbeit
Die Balance: Sicherheit UND Zusammenarbeit
Sicherheit Zusammenarbeit
Richtiger
Ort
Richtige
Zeit
Erlaubte
Nutzung
Autorisierte
Person
Sicherheitsrichtlinien / Nutzungsrechte
• WER (autorisierter Nutzer)
Personen und Gruppen innerhalb und
ausserhalb des Unternehmens
• WAS (erlaubte Nutzung)
Lese-, Editier-, Weitergabe- oder
Druckrechte
• WANN (richtige Zeit)
Zeitliche Begrenzung, Datum,
Zeitspanne, Dauer
• WO (richtiger Ort)
Bestimmte IP Adressen oder
bestimmte Orte
Aachen, 7.6.2011
Missbrauch von Kundendaten
Datenpanne schreckt Allianz auf
Aus dem Inhalt
Die Nutzung von externen
Detektiven ist bei
Versicherern üblich. Sie
erhalten - meistens
elektronisch - Akten, die aus
dem internen Material der
Gesellschaft sowie aus
Dokumenten der Behörden
bestehen - bei Ermittlungs-
verfahren haben die Anwälte
der Versicherer Einblick in
die Akten. Die Detektive
senden die Unterlagen nach
Abschluss ihrer Ermittlungen
zurück..
Der Vorfall ist heikel für
den Konzern.
Deutschland-Chef Markus
Rieß will 2013 einen
elektronischen
Versicherungsordner
einführen - in ihm sollen
auch hochsensible
Kundendaten gespeichert
werden. Vorwürfe,
schlampig mit Daten von
Kunden oder
Geschädigten umzugehen,
sind daher extrem
schädlich.
Security
NewSIRM – Stay in control - Since 1802
Quelle: Financial Times Deutschland; 20.08.2012
Information als Perimeter
Technologie Perimeter
Firewall Unternehmensnetzwerk
Antivirenprogramme Arbeitsplatz
SSL TCP / IP Verbindung
HD Verschlüsselung Festplatte
…. ……
Was wollen Sie wirklich schützen?
Informationen !
Information als Perimeter
Die Information als Sicherheitszone bedeutet
• Der Schutz wandert mit, egal wo sich die Information befindet
und über welches Transportmedium sie weitergeleitet wird
• Der Schutz ist nachhaltig. Er erstreckt sich über
• Erzeugung
• Übertragung
• Nutzung
• Archivierung
• Vernichtung
• Der Schutz ist granular für jede einzelne Information oder eine
Gruppe von Informationen einstellbar
Einsatzbereiche: Beispiele
• Betriebsgeheimnisse
• Zugriff nur für bestimmte Personen / Gruppen
• Zugriff nur für angestellte Mitarbeiter
• Erlöse durch elektronische Publikationen
• Börsenbriefe
• Studien
• Projektorientierte befristete Kooperationen
• Compliance-Anforderungen
• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....
• Outsourcing Verträge
• Zeitgebundene Dokumente
• Bedienungsanleitungen
Unterstützte Formate
• Microsoft Office
• OpenOffice
• Mail Clients ( Outlook / Lotus Notes )
• CAD (AutoCad, NX7, ProE, .....)
• Grafik (png, jpg, tiff, ....)
• Pdf Dokumente
Neue Funktionen
• WebConnect
• Browserbasierte Anzeige geschützter Dokumente
• Verfügbar für alle Browser, die Java unterstützen
• Blackberry, IOS, Android, MS Windows Mobile
• IE, Firefox, Safari, Chrome, Opera, .....
• E-discovery
• Automatische Klassifizierung durch Anschluss an ein e-
discovery System
FileSecure als Teamplayer
Emmerich, 22.5.2012
Kurzvorstellung: Seclore
• Gegründet 2005
• Initiiert und gefördert durch das IIT Bombay
• Sitz in Mumbai, Indien
• Deloitte: „eines der am schnellsten wachsenden
Unternehmen Asiens“
• Zahlreiche namhafte Referenzen
Emmerich, 22.5.2012
Kurzvorstellung: Symbit
• Gegründet 2001
• Seit 2006 Schwerpunkt IRM
• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.
• deutschlandweit 20 Vertriebs- und Integrationspartner
• Europäische Partner in UK, CH und NL
• Inhouse und „Managed Services“ Angebote von A bis Z
Wir für Sie
www.seclore.com
www.information-rights-management.com
+49(0)2183.413515
Bildnachweis: © Delater/Pixelio

Weitere ähnliche Inhalte

PDF
Schützen sie ihr Netzwerk vor Cyberkriminellen
PDF
Cyber Security aus Sicht der Wissenschaft
PDF
Datenverschlüsselung in der Praxis
DOCX
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
PPT
Im einkaufszentrum
PPTX
Das schulsystem in polen
PDF
Radiojournalismus. Ein Blockseminar. - Seminar 2/4: Audioschnitt
Schützen sie ihr Netzwerk vor Cyberkriminellen
Cyber Security aus Sicht der Wissenschaft
Datenverschlüsselung in der Praxis
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
Im einkaufszentrum
Das schulsystem in polen
Radiojournalismus. Ein Blockseminar. - Seminar 2/4: Audioschnitt

Andere mochten auch (19)

PDF
34 ester esther
PDF
Functional website testing präsentation
PDF
Mut Malvorlagen
PDF
Insectissima - Leuchtkäfer Blume
PPTX
Miss
PDF
Die 10 Todsünde der Krisen-PR
PDF
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
PDF
W1 wochenend
PPTX
DOCX
23 Pulpit Lane Martinsburg WV 25403
PDF
Imagebroschüre apps associates c
PDF
TPM-Lehrgang 2014 - Total Productice Maintenance
PDF
Das kleine buch der helden - A Little Children's Book about Heroes
PDF
Relationship chart kraft graf von hohenlohe:gordon henry kraft
PDF
MK2014 FileMaker Server 13 by Thomas Hahn
PDF
MATRICULA ESCOLAR EBR -2014
RTF
Justin and selena document
PDF
Kontrollwaage HSC350
34 ester esther
Functional website testing präsentation
Mut Malvorlagen
Insectissima - Leuchtkäfer Blume
Miss
Die 10 Todsünde der Krisen-PR
Das Gebot der Stunde: Ressourcenschonung durch Life Cycle Costs im Anlagenman...
W1 wochenend
23 Pulpit Lane Martinsburg WV 25403
Imagebroschüre apps associates c
TPM-Lehrgang 2014 - Total Productice Maintenance
Das kleine buch der helden - A Little Children's Book about Heroes
Relationship chart kraft graf von hohenlohe:gordon henry kraft
MK2014 FileMaker Server 13 by Thomas Hahn
MATRICULA ESCOLAR EBR -2014
Justin and selena document
Kontrollwaage HSC350
Anzeige

Irm basics

  • 1. Information Rights Management (IRM) Behalten Sie die Kontrolle
  • 2. Information Rights Management Schutz vertraulicher Daten über Grenzen hinweg Sicherheitsanforderungen wachsen durch - BYOD - Cloud - Kollaboration - Compliance Richtlinien. Schutz vertraulicher Daten über den gesamten Lebenszyklus - von der Erstellung über - Nutzung bis zur - Vernichtung
  • 3. Tücken der Weitergabe Weitergabe bedeutet Empfänger wird Besitzer Nutzung und Besitz von Informationen lassen sich nicht trennen. Einmal weitergegeben = immer weitergegeben Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen. Aus dem Firmennetz = frei für alle Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen Unternehmens.
  • 5. Die Balance: Sicherheit UND Zusammenarbeit Sicherheit Zusammenarbeit Richtiger Ort Richtige Zeit Erlaubte Nutzung Autorisierte Person
  • 6. Sicherheitsrichtlinien / Nutzungsrechte • WER (autorisierter Nutzer) Personen und Gruppen innerhalb und ausserhalb des Unternehmens • WAS (erlaubte Nutzung) Lese-, Editier-, Weitergabe- oder Druckrechte • WANN (richtige Zeit) Zeitliche Begrenzung, Datum, Zeitspanne, Dauer • WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte
  • 7. Aachen, 7.6.2011 Missbrauch von Kundendaten Datenpanne schreckt Allianz auf Aus dem Inhalt Die Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs- verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück.. Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich. Security NewSIRM – Stay in control - Since 1802 Quelle: Financial Times Deutschland; 20.08.2012
  • 8. Information als Perimeter Technologie Perimeter Firewall Unternehmensnetzwerk Antivirenprogramme Arbeitsplatz SSL TCP / IP Verbindung HD Verschlüsselung Festplatte …. …… Was wollen Sie wirklich schützen? Informationen !
  • 9. Information als Perimeter Die Information als Sicherheitszone bedeutet • Der Schutz wandert mit, egal wo sich die Information befindet und über welches Transportmedium sie weitergeleitet wird • Der Schutz ist nachhaltig. Er erstreckt sich über • Erzeugung • Übertragung • Nutzung • Archivierung • Vernichtung • Der Schutz ist granular für jede einzelne Information oder eine Gruppe von Informationen einstellbar
  • 10. Einsatzbereiche: Beispiele • Betriebsgeheimnisse • Zugriff nur für bestimmte Personen / Gruppen • Zugriff nur für angestellte Mitarbeiter • Erlöse durch elektronische Publikationen • Börsenbriefe • Studien • Projektorientierte befristete Kooperationen • Compliance-Anforderungen • Sarbanes Oxley, Basel, HIPAA, DIN 27001, .... • Outsourcing Verträge • Zeitgebundene Dokumente • Bedienungsanleitungen
  • 11. Unterstützte Formate • Microsoft Office • OpenOffice • Mail Clients ( Outlook / Lotus Notes ) • CAD (AutoCad, NX7, ProE, .....) • Grafik (png, jpg, tiff, ....) • Pdf Dokumente
  • 12. Neue Funktionen • WebConnect • Browserbasierte Anzeige geschützter Dokumente • Verfügbar für alle Browser, die Java unterstützen • Blackberry, IOS, Android, MS Windows Mobile • IE, Firefox, Safari, Chrome, Opera, ..... • E-discovery • Automatische Klassifizierung durch Anschluss an ein e- discovery System
  • 14. Emmerich, 22.5.2012 Kurzvorstellung: Seclore • Gegründet 2005 • Initiiert und gefördert durch das IIT Bombay • Sitz in Mumbai, Indien • Deloitte: „eines der am schnellsten wachsenden Unternehmen Asiens“ • Zahlreiche namhafte Referenzen
  • 15. Emmerich, 22.5.2012 Kurzvorstellung: Symbit • Gegründet 2001 • Seit 2006 Schwerpunkt IRM • Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd. • deutschlandweit 20 Vertriebs- und Integrationspartner • Europäische Partner in UK, CH und NL • Inhouse und „Managed Services“ Angebote von A bis Z