+ All Categories
Home > Business > Irm basics

Irm basics

Date post: 14-Jul-2015
Category:
Upload: hans-tuennessen
View: 125 times
Download: 0 times
Share this document with a friend
16
Information Rights Management (IRM) Behalten Sie die Kontrolle
Transcript

Information Rights Management (IRM)

Behalten Sie die Kontrolle

Information Rights Management

Schutz vertraulicher Daten über Grenzen hinweg

Sicherheitsanforderungen wachsen durch

- BYOD

- Cloud

- Kollaboration

- Compliance Richtlinien.

Schutz vertraulicher Daten über den gesamten Lebenszyklus

- von der Erstellung über

- Nutzung bis zur

- Vernichtung

Tücken der Weitergabe

Weitergabe bedeutet Empfänger wird Besitzer

Nutzung und Besitz von Informationen lassen sich nicht trennen.

Einmal weitergegeben = immer weitergegeben

Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.

Aus dem Firmennetz = frei für alle

Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen

Unternehmens.

SICHERHEIT großgeschrieben

Sicherheit Zusammenarbeit

Die Balance: Sicherheit UND Zusammenarbeit

Sicherheit Zusammenarbeit

RichtigerOrt

RichtigeZeit

ErlaubteNutzung

AutorisiertePerson

Sicherheitsrichtlinien / Nutzungsrechte

• WER (autorisierter Nutzer)Personen und Gruppen innerhalb und ausserhalb des Unternehmens

• WAS (erlaubte Nutzung)Lese-, Editier-, Weitergabe- oder Druckrechte

• WANN (richtige Zeit)Zeitliche Begrenzung, Datum,Zeitspanne, Dauer

• WO (richtiger Ort) Bestimmte IP Adressen oder bestimmte Orte

Aachen, 7.6.2011

Missbrauch von Kundendaten

Datenpanne schreckt Allianz aufAus dem InhaltDie Nutzung von externen Detektiven ist bei Versicherern üblich. Sie erhalten - meistens elektronisch - Akten, die aus dem internen Material der Gesellschaft sowie aus Dokumenten der Behörden bestehen - bei Ermittlungs-verfahren haben die Anwälte der Versicherer Einblick in die Akten. Die Detektive senden die Unterlagen nach Abschluss ihrer Ermittlungen zurück..

Der Vorfall ist heikel für den Konzern. Deutschland-Chef Markus Rieß will 2013 einen elektronischen Versicherungsordner einführen - in ihm sollen auch hochsensible Kundendaten gespeichert werden. Vorwürfe, schlampig mit Daten von Kunden oder Geschädigten umzugehen, sind daher extrem schädlich.

Security NewSIRM – Stay in control - Since 1802

Quelle: Financial Times Deutschland; 20.08.2012

Information als Perimeter

Technologie Perimeter

Firewall Unternehmensnetzwerk

Antivirenprogramme Arbeitsplatz

SSL TCP / IP Verbindung

HD Verschlüsselung Festplatte

…. ……

Was wollen Sie wirklich schützen?

Informationen !

Information als Perimeter

Die Information als Sicherheitszone bedeutet

• Der Schutz wandert mit, egal wo sich die Information befindet

und über welches Transportmedium sie weitergeleitet wird

• Der Schutz ist nachhaltig. Er erstreckt sich über

• Erzeugung

• Übertragung

• Nutzung

• Archivierung

• Vernichtung

• Der Schutz ist granular für jede einzelne Information oder eine

Gruppe von Informationen einstellbar

Einsatzbereiche: Beispiele

• Betriebsgeheimnisse

• Zugriff nur für bestimmte Personen / Gruppen

• Zugriff nur für angestellte Mitarbeiter

• Erlöse durch elektronische Publikationen

• Börsenbriefe

• Studien

• Projektorientierte befristete Kooperationen

• Compliance-Anforderungen

• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....

• Outsourcing Verträge

• Zeitgebundene Dokumente

• Bedienungsanleitungen

Unterstützte Formate

• Microsoft Office

• OpenOffice

• Mail Clients ( Outlook / Lotus Notes )

• CAD (AutoCad, NX7, ProE, .....)

• Grafik (png, jpg, tiff, ....)

• Pdf Dokumente

Neue Funktionen

• WebConnect• Browserbasierte Anzeige geschützter Dokumente

• Verfügbar für alle Browser, die Java unterstützen

• Blackberry, IOS, Android, MS Windows Mobile

• IE, Firefox, Safari, Chrome, Opera, .....

• E-discovery• Automatische Klassifizierung durch Anschluss an ein e-

discovery System

FileSecure als Teamplayer

Emmerich, 22.5.2012

Kurzvorstellung: Seclore

• Gegründet 2005• Initiiert und gefördert durch das IIT Bombay• Sitz in Mumbai, Indien• Deloitte: „eines der am schnellsten wachsenden

Unternehmen Asiens“• Zahlreiche namhafte Referenzen

Emmerich, 22.5.2012

Kurzvorstellung: Symbit

• Gegründet 2001

• Seit 2006 Schwerpunkt IRM

• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.

• deutschlandweit 20 Vertriebs- und Integrationspartner

• Europäische Partner in UK, CH und NL

• Inhouse und „Managed Services“ Angebote von A bis Z

Wir für Sie

www.seclore.comwww.information-rights-management.com

+49(0)2183.413515

Bildnachweis: © Delater/Pixelio


Recommended