2. Information Rights Management
Schutz vertraulicher Daten über Grenzen hinweg
Sicherheitsanforderungen wachsen durch
- BYOD
- Cloud
- Kollaboration
- Compliance Richtlinien.
Schutz vertraulicher Daten über den gesamten Lebenszyklus
- von der Erstellung über
- Nutzung bis zur
- Vernichtung
3. Tücken der Weitergabe
Weitergabe bedeutet Empfänger wird Besitzer
Nutzung und Besitz von Informationen lassen sich nicht trennen.
Einmal weitergegeben = immer weitergegeben
Es ist nicht möglich, einmal verteilte Informationen wieder zurückzurufen.
Aus dem Firmennetz = frei für alle
Alle Sicherheitsmaßnahmen greifen nur innerhalb des eigenen
Unternehmens.
5. Die Balance: Sicherheit UND Zusammenarbeit
Sicherheit Zusammenarbeit
Richtiger
Ort
Richtige
Zeit
Erlaubte
Nutzung
Autorisierte
Person
6. Sicherheitsrichtlinien / Nutzungsrechte
• WER (autorisierter Nutzer)
Personen und Gruppen innerhalb und
ausserhalb des Unternehmens
• WAS (erlaubte Nutzung)
Lese-, Editier-, Weitergabe- oder
Druckrechte
• WANN (richtige Zeit)
Zeitliche Begrenzung, Datum,
Zeitspanne, Dauer
• WO (richtiger Ort)
Bestimmte IP Adressen oder
bestimmte Orte
7. Aachen, 7.6.2011
Missbrauch von Kundendaten
Datenpanne schreckt Allianz auf
Aus dem Inhalt
Die Nutzung von externen
Detektiven ist bei
Versicherern üblich. Sie
erhalten - meistens
elektronisch - Akten, die aus
dem internen Material der
Gesellschaft sowie aus
Dokumenten der Behörden
bestehen - bei Ermittlungs-
verfahren haben die Anwälte
der Versicherer Einblick in
die Akten. Die Detektive
senden die Unterlagen nach
Abschluss ihrer Ermittlungen
zurück..
Der Vorfall ist heikel für
den Konzern.
Deutschland-Chef Markus
Rieß will 2013 einen
elektronischen
Versicherungsordner
einführen - in ihm sollen
auch hochsensible
Kundendaten gespeichert
werden. Vorwürfe,
schlampig mit Daten von
Kunden oder
Geschädigten umzugehen,
sind daher extrem
schädlich.
Security
NewSIRM – Stay in control - Since 1802
Quelle: Financial Times Deutschland; 20.08.2012
8. Information als Perimeter
Technologie Perimeter
Firewall Unternehmensnetzwerk
Antivirenprogramme Arbeitsplatz
SSL TCP / IP Verbindung
HD Verschlüsselung Festplatte
…. ……
Was wollen Sie wirklich schützen?
Informationen !
9. Information als Perimeter
Die Information als Sicherheitszone bedeutet
• Der Schutz wandert mit, egal wo sich die Information befindet
und über welches Transportmedium sie weitergeleitet wird
• Der Schutz ist nachhaltig. Er erstreckt sich über
• Erzeugung
• Übertragung
• Nutzung
• Archivierung
• Vernichtung
• Der Schutz ist granular für jede einzelne Information oder eine
Gruppe von Informationen einstellbar
10. Einsatzbereiche: Beispiele
• Betriebsgeheimnisse
• Zugriff nur für bestimmte Personen / Gruppen
• Zugriff nur für angestellte Mitarbeiter
• Erlöse durch elektronische Publikationen
• Börsenbriefe
• Studien
• Projektorientierte befristete Kooperationen
• Compliance-Anforderungen
• Sarbanes Oxley, Basel, HIPAA, DIN 27001, ....
• Outsourcing Verträge
• Zeitgebundene Dokumente
• Bedienungsanleitungen
11. Unterstützte Formate
• Microsoft Office
• OpenOffice
• Mail Clients ( Outlook / Lotus Notes )
• CAD (AutoCad, NX7, ProE, .....)
• Grafik (png, jpg, tiff, ....)
• Pdf Dokumente
12. Neue Funktionen
• WebConnect
• Browserbasierte Anzeige geschützter Dokumente
• Verfügbar für alle Browser, die Java unterstützen
• Blackberry, IOS, Android, MS Windows Mobile
• IE, Firefox, Safari, Chrome, Opera, .....
• E-discovery
• Automatische Klassifizierung durch Anschluss an ein e-
discovery System
14. Emmerich, 22.5.2012
Kurzvorstellung: Seclore
• Gegründet 2005
• Initiiert und gefördert durch das IIT Bombay
• Sitz in Mumbai, Indien
• Deloitte: „eines der am schnellsten wachsenden
Unternehmen Asiens“
• Zahlreiche namhafte Referenzen
15. Emmerich, 22.5.2012
Kurzvorstellung: Symbit
• Gegründet 2001
• Seit 2006 Schwerpunkt IRM
• Seit 2010 Premium Partner der Seclore Technologies Pvt Ltd.
• deutschlandweit 20 Vertriebs- und Integrationspartner
• Europäische Partner in UK, CH und NL
• Inhouse und „Managed Services“ Angebote von A bis Z