INTRODUÇÃO DEFENDER COLLECTION™  Março , 2011 Versão 1
Tabela de Conteúdo Introdução Situação do Mercado Portfolio Defender Detalhes da Solução Perguntas & Respostas (Q & A) 03 ...
INTRODUÇÃO
Pontos Chaves da Solução <ul><li>A necessidade de soluções de segurança para dados armazenados de forma pontual esta cresc...
Sobre a IMATION CORP <ul><li>Lider mundial no marketing e desenvolvimento de marcas de produtos, permitindo as pessoas a c...
SITUAÇÃO DE MERCADO
SITUAÇÃO DO MERCADO CRESCIMENTO DOS DADOS As informações em meios digitais esta enfrentando um crescimento superando as ex...
CRESCIMENTO DOS DADOS Em 2011, o universo digital já esta 10 vezes maior em tamanho do que no ano de 2006 Aproximadamente ...
INCREMENTO DA MOBILIDADE DOS DADOS 75% da força de trabalho nos EUA estarão móveis em 2011   O mercado das soluções que at...
AUMENTO NAS OCORRENCIAS DE VIOLAÇÃO DOS DADOS Em 2009, as companhias americanas experimentaram 498 violações em seus dados...
AUMENTO DAS REGULAÇÕES <ul><li>40% do universo da Internet (WWW) tratará o tema segurança em 2010 / 2011. </li></ul><ul><l...
AUMENTO DOS CUSTOS COM VIOLAÇÃO DOS DADOS A média dos custos por registros expostos cresceu para US$ 202.00 A média dos cu...
PORTFOLIO DE PRODUTOS
UM MELHOR MODELO <ul><li>A maioria das ofertas são providas por companhias que focam tambem em  Storage  (Armazenamento) o...
DEFENDER COLLECTION: Uma Extensão Natural <ul><li>DataGuard rf™ Tape Tracking System (Sistema de Rastreamento de Fitas) </...
<ul><li>Segurança Física </li></ul><ul><li>Encriptação </li></ul><ul><li>Autenticação </li></ul><ul><li>Proteção contra Ma...
Certificação FIPS <ul><li>A padronização no processo das informações Federais sigla em inglês (FIPS - The Federal Informat...
NOSSOS DIFERENCIAIS <ul><li>Completa linha de produtos para atender toda a demanda : </li></ul><ul><ul><li>Produtos Óticos...
MERCADOS ALVO <ul><li>Governos </li></ul><ul><li>Poder Executivo, Legislativo e Judiciário. </li></ul><ul><li>Governo Fede...
MERCADOS ALVO
MERCADOS ALVO
PORTFOLIO SUMMARY SOHO/SMB Consumer Enterprise Large Enterprise Government/Financial Services TARGET MARKETS Secure Storag...
SECURE PORTABLE STORAGE
DETALHE DOS PRODUTOS
DEFENDER™ Ótico <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 1  </li></ul><ul><li>Sof...
Pen Drive Pivot DEFENDER™ F50 <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 1 </li></u...
Pen Drive DEFENDER™ F100 & F150 Defender F150 Chassi de Metal Defender F100 Chassi de Plastico <ul><li>Características Pri...
Pen Drive DEFENDER™ F200 + BIO <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3  </li><...
HD DEFENDER™ H100 <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3  </li></ul><ul><li>E...
HD DEFENDER™ H200 + Bio <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3  </li></ul><ul...
DEFENDER SOFTWARE SUITE <ul><li>Acesso Standard </li></ul><ul><li>Acesso Enterprise </li></ul><ul><ul><li>Políticas de seg...
Tecnologias Direcionadas <ul><li>Defender F175 Pivot Flash Drive </li></ul><ul><li>Secure Mobile Desktop </li></ul><ul><li...
OBRIGADO Sidney de Nóbrega VAR Account Manager – Latin America – Brazil Phone : (11) 2113-1062 Mobile : (11) 9211-3816 E-M...
Upcoming SlideShare
Loading in …5
×

IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas)

1,215 views

Published on

IMATION E O DEFENDER COLLECTION
A necessidade de soluções de segurança para dados armazenados de forma pontual esta crescendo rapidamente.
Como líder do mercado em armazenamento de dados, a Imation é a unica que esta se posicionando de uma forma a extender sua oferta para soluções de storage com segurança incorporada.
Nosso novo portifolio de produtos de armazenagem segura de dados :
- Reune o que há de mais avançado em padrões globais de criptografia de dados.
- É a mais completa solução do mercado
- Oferece soluções desde o uso pessoal até o uso empresarial.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,215
On SlideShare
0
From Embeds
0
Number of Embeds
63
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • We’ve done our homework with consultants and primary research We’re staffing new R&amp;D resources (cryptography and security information specialists) We’re training our global sales force We’re preparing to develop new channels We’ve partnered to build our portfolio We’ve invested in marketing – Elevate Program
  • We’re evolving the Imation brand: Security and Protection (Defender Collection) Small Business Customer Prosumer Storage and Accessories
  • Logical Connection
  • Amount of digital information created, captured or replicated exceeded available storage for the first time in 2007. By 2011 half of the digital universe will not have a permanent home. Fastest growing – digital TV, surveillance cameras, internet access in emerging countries, data centers supporting cloud computing and social networks.
  • 89 of the top 100 U.S. companies offer telecommuting 67% of all workers used mobile and wireless computing The worldwide mobile workforce is expected to reach 1 billion by 2011
  • 84% of organizations surveyed had a data breach in the last 12-months (2007-2008) 44% suffered between 2 and 5 breaches (Ponemon Report)
  • As of December 8, 2009 45 states, District of Columbia, Puerto Rico and the Virgin Islands have enacted legislation requiring notification of security breaches involving personal information. According to FTC, identity theft is the most common complaint from consumers in all 50 states.
  • $152 of $202 is indirect costs – abnormal turn-over and churn of existing and future customers. $50 direct costs for notification detection and escalation. Smallest breach cost = $613K Largest breach cost = $32M
  • Physical Security Tamper-resistant Enclosure Waterproof and Dustproof Crush-resistant Metal Encryption AES 256-bit Software or Hardware Encryption FIPS 140-2 Level 1 or Level 3 Validated Authentication Strong Password Biometric Coming Soon – RSA and PKI Malware Protection Antivirus with McAfee Management Software Port Control
  • Most competitive products offer FIPS 140-2 Level 1 and Level 2
  • Finance/Banking Data Breach Laws – 45 States FTC Red Flag Statutes Enforcement delayed until June 1, 2010 All organizations subject to the legislation must develop and implement a formal, written and revisable &amp;quot;Identity Theft Prevention Program&amp;quot; (Program) to detect, prevent and mitigate identity theft All financial institutions (a state or national bank, a state or federal savings and loan association, a mutual savings bank, a state or federal credit union, or any other entity that holds a “transaction account” belonging to a consumer) Solutions include encryption and multiple-factor authentication Healthcare HITECH ACT of 2009 - Mandatory new regulatory requirements Encryption required on all DAR devices for providers and business associates Feb. 2010 Must meet NIST standards Public notification for an unsecured data breach of &gt; 500 individuals Civil and federal penalties but safe harbor for encrypted data Patient right to receive a copy of records electronically 15 million in Healthcare, 60% touch Patient Healthcare Information
  • Access Enterprise is key to Enterprise Protection
  • Defender F175 2010 Launch with FIPS 140-2 Level 3 Secure Mobile Desktop “ Laptop on a stick” Enhanced Features USB 3.0
  • IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas)

    1. 1. INTRODUÇÃO DEFENDER COLLECTION™ Março , 2011 Versão 1
    2. 2. Tabela de Conteúdo Introdução Situação do Mercado Portfolio Defender Detalhes da Solução Perguntas & Respostas (Q & A) 03 06 13 22 32
    3. 3. INTRODUÇÃO
    4. 4. Pontos Chaves da Solução <ul><li>A necessidade de soluções de segurança para dados armazenados de forma pontual esta crescendo rapidamente. </li></ul><ul><li>Como líder do mercado em armazenamento de dados, a Imation é a unica que esta se posicionando de uma forma a extender sua oferta para soluções de storage com segurança incorporada. </li></ul><ul><li>Nosso novo portifolio de produtos de armazenagem segura de dados : </li></ul><ul><ul><li>Reune o que há de mais avançado em padrões globais de criptografia de dados. </li></ul></ul><ul><ul><li>É a mais completa solução do mercado </li></ul></ul><ul><ul><li>Oferece soluções desde o uso pessoal até o uso empresarial. </li></ul></ul>
    5. 5. Sobre a IMATION CORP <ul><li>Lider mundial no marketing e desenvolvimento de marcas de produtos, permitindo as pessoas a compra, a proteção e o enriquecimento das suas experiencias com informações digitais. </li></ul><ul><li>Liderança tecnologica, presença global, e relacionamento com consumidores nos chancela como o parceiro preferido das empresas mundialmente. </li></ul><ul><li>Amplo portifolio de produtos de armazenamento de dados, produtos de consumo eletônicos e acessorios. </li></ul><ul><li>Lider na participação do mercado global em fitas para armazenamento de dados e mídias opticas. </li></ul><ul><li>Faturamento de US$ 1.65 Bilhões em 2009, com mais de 1.200 empregados, atendendo a mais de 100 países. </li></ul>
    6. 6. SITUAÇÃO DE MERCADO
    7. 7. SITUAÇÃO DO MERCADO CRESCIMENTO DOS DADOS As informações em meios digitais esta enfrentando um crescimento superando as expectativas INCREMENTO DA MOBILIDADE DOS DADOS Com o aumento da importancia e dos requerimentos de acesso e mobilidade dos dados, a missão de segurar e proteger as informações tem se tornado cada vez mais difícil. AUMENTO NA VIOLAÇÃO DE DADOS Como os dados e sua mobilidade crescem, o numero de violações e exposições tambem crescem. AUMENTO DE REGULAÇÕES O aumento da exposição dos dados resultam no aumento de regulações e relatorio de requerimentos globais. O CUSTO COM A VIOLAÇÃO DOS DADOS CRESCEM O aumento dos requerimentos e relatorios dos mesmos, bem como o acrescimo de violações dos dados, o resultado é um substancial aumento nos custos com problemas resultantes dessas violações. 1 Source: IDC – The Diverse and Exploding Universe – March 2008 2 Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 3 Source: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study January 2009 1 U.S. 2009 > 220 Milhões de registros expostos > 498 Violações 2 U.S. 2009 US$6.6 Milhões 3 Média dos custos gerados violação de dados em 4 anos US$ 202 por registro 3
    8. 8. CRESCIMENTO DOS DADOS Em 2011, o universo digital já esta 10 vezes maior em tamanho do que no ano de 2006 Aproximadamente 70% do universo digital é composto por individuos, mas as empresas são responsaveis por segurança, privacidade, confiabilidade e conformidade de 85% de tudo. Fonte : IDC – The Diverse and Exploding Universe – Março 2008
    9. 9. INCREMENTO DA MOBILIDADE DOS DADOS 75% da força de trabalho nos EUA estarão móveis em 2011 O mercado das soluções que atuam na defesa desses dados crescerá 35% Fonte: IDC – Janeiro 2008
    10. 10. AUMENTO NAS OCORRENCIAS DE VIOLAÇÃO DOS DADOS Em 2009, as companhias americanas experimentaram 498 violações em seus dados expondo 222.477.043 registros. 35% de todos os registros violados foram de instituições do governo e militares E isso são dados das violações que foram reportadas ! Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 Govt./ Military
    11. 11. AUMENTO DAS REGULAÇÕES <ul><li>40% do universo da Internet (WWW) tratará o tema segurança em 2010 / 2011. </li></ul><ul><li>20% do universo da Internet (WWW) tratará o tema Conformidade / Regulação em 2010 / 2011. </li></ul><ul><li>Violação de dados passou a ser um tema legal em 45 estados dos Estados Unidos. </li></ul>Fonte: Scott&Scottllp - Outubro 2009
    12. 12. AUMENTO DOS CUSTOS COM VIOLAÇÃO DOS DADOS A média dos custos por registros expostos cresceu para US$ 202.00 A média dos custos por dados violados cresceu para US$ 6,655,758.00 Fonte: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study January 2009
    13. 13.
    14. 14. PORTFOLIO DE PRODUTOS
    15. 15. UM MELHOR MODELO <ul><li>A maioria das ofertas são providas por companhias que focam tambem em Storage (Armazenamento) ou Security (Segurança) . </li></ul><ul><li>Imation tem suplementado como uma companhia de Storage (Armazenamento) com parcerias chaves em segurança criando uma ampla, única e segura plataforma de produtos de segurança de dados (Defender Collection). </li></ul>+
    16. 16. DEFENDER COLLECTION: Uma Extensão Natural <ul><li>DataGuard rf™ Tape Tracking System (Sistema de Rastreamento de Fitas) </li></ul><ul><ul><li>Sistema para o aumento da confiabilidade no processo de localização de fitas </li></ul></ul><ul><li>DataGuard Transporte e Storage Case </li></ul><ul><ul><li>Melhoria na organização e proteção para fitas </li></ul></ul><ul><ul><li>Solução de rastreamento de cases por GPS (futuramente disponivel) </li></ul></ul><ul><li>Imation Secure Scan </li></ul><ul><ul><li>Habilita o gerenciamento do uso e qualidade das fitas existentes nos data centeres </li></ul></ul><ul><ul><li>Escaneia o produto o bloqueia para uso, para proteção dos dados durante o transito das fitas (Disponível apenas para LTO) </li></ul></ul>
    17. 17. <ul><li>Segurança Física </li></ul><ul><li>Encriptação </li></ul><ul><li>Autenticação </li></ul><ul><li>Proteção contra Malware </li></ul><ul><li>Gerenciamento </li></ul>NOSSOS ELEMENTOS DE SEGURANÇA
    18. 18. Certificação FIPS <ul><li>A padronização no processo das informações Federais sigla em inglês (FIPS - The Federal Information Processing Standardization 140-2, são padões de segurança que estabelecem requisitos necessários para módulos de criptografias </li></ul><ul><li>A certificação FIPS é requerida por lei para compras de entidades publicas do governo norte-americano </li></ul><ul><li>Rigorosamente aplicadas no Canadá </li></ul><ul><li>Ganhou reconhecimento internacional da Asia e Europa </li></ul><ul><li>Esta sendo regularmente adotado pelo mercado (Financeiro, Saúde, entre outros) </li></ul>FIPS 140-2 Nível 1 O nível mais baixo, impõe requisitos muito limitados, porém permitem um patamar mínimo de segurança e procedimentos. FIPS 140-2 Nível 3 Adiciona requisitos para evitar adulterações por resistência física e acrescenta a opção de autenticação baseada em identidade, com nível físico e lógico de procedimentos de segurança. FIPS 140-2 Nível 2 Adiciona requisitos para a manipulação de provas físicas e autenticação baseada em função. FIPS 140-2 Nível 4 Agrega requisitos mais rigorosos na segurança física e exige robustez contra ataques ambientais. Nível 4 atualmente não está sendo utilizada no mercado. Descrição dos 4 (quatro) níveis da FIPS 140-2
    19. 19. NOSSOS DIFERENCIAIS <ul><li>Completa linha de produtos para atender toda a demanda : </li></ul><ul><ul><li>Produtos Óticos – CD / DVD / Blu-Ray </li></ul></ul><ul><ul><li>Drives USB Flash </li></ul></ul><ul><ul><li>Drives Hard Disk externos </li></ul></ul><ul><ul><li>Software de Gerenciamento Centralizado </li></ul></ul><ul><li>Encriptação Global Certificada (FIPS) </li></ul><ul><li>Múltiplos Métodos de Autenticação </li></ul><ul><ul><li>Senhas (regras em hardware) </li></ul></ul><ul><ul><li>Biometria (Digital) + Senha </li></ul></ul><ul><ul><li>CAC/PIV + Biometric (3-fatores) </li></ul></ul><ul><li>Solução Multi-usuário </li></ul>
    20. 20. MERCADOS ALVO <ul><li>Governos </li></ul><ul><li>Poder Executivo, Legislativo e Judiciário. </li></ul><ul><li>Governo Federal, Estaduais e Municipais. </li></ul><ul><li>Estatais : Petrobrás, Eletrobrás, Eletronuclear, Banco do Brasil, Banco do Nordeste, etc.. </li></ul><ul><li>Militares & Inteligência </li></ul><ul><li>Marinha </li></ul><ul><li>Exercito </li></ul><ul><li>Aeronáutica </li></ul><ul><li>Polícia Federal </li></ul><ul><li>ABIN / SNI </li></ul><ul><li>Policia Civíl e Militar dos estados, etc.. </li></ul><ul><li>Grandes e Médias Empresas </li></ul><ul><li>Bancos e Financeiras </li></ul><ul><li>Convênios Médicos e de Saúde </li></ul><ul><li>Escritórios de Advocacia. </li></ul><ul><li>Toda a industria que sofre algum tipo de regulação. </li></ul>
    21. 21. MERCADOS ALVO
    22. 22. MERCADOS ALVO
    23. 23. PORTFOLIO SUMMARY SOHO/SMB Consumer Enterprise Large Enterprise Government/Financial Services TARGET MARKETS Secure Storage Managed Secure Storage Managed Secure Storage & Strong Authentications Managed Secure Storage & Strong Authentications with SmartCard FUNCTIONALITY Defender F100 & F150 Features: FIPS 140-2 L3 Cap design Defender F50 Features: FIPS 140-2 L1 Pivot design Defender H100 & H200 +Bio Features: FIPS 140-2 L3 Defender F200 +Bio Features: FIPS 140-2 L3 Defender Optical Features: FIPS 140-2 L1
    24. 24. SECURE PORTABLE STORAGE
    25. 25. DETALHE DOS PRODUTOS
    26. 26. DEFENDER™ Ótico <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 1 </li></ul><ul><li>Software de encriptação AES 256-bit </li></ul><ul><li>Opção de recuperação de Senhas integrado </li></ul><ul><li>Formatos Printable: CD-R, DVD-R, BD-R </li></ul><ul><li>Garantia de 2 anos </li></ul>
    27. 27. Pen Drive Pivot DEFENDER™ F50 <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 1 </li></ul><ul><li>Software de encriptação AES 256-bit </li></ul><ul><li>1 Fator de autenticação </li></ul><ul><li>Desenho Pen Drive Pivot – Nunca perde a capinha </li></ul><ul><li>Capacidades : 2GB, 4GB, 8GB, 16GB </li></ul><ul><li>5 anos de garantia </li></ul><ul><li>Opcional </li></ul><ul><li>Software de Gerenciamento Centralizado </li></ul>
    28. 28. Pen Drive DEFENDER™ F100 & F150 Defender F150 Chassi de Metal Defender F100 Chassi de Plastico <ul><li>Características Principais: </li></ul><ul><li>Validação FIPS 140-2 Nível 3 </li></ul><ul><li>Encriptação por hardware AES 256-bit </li></ul><ul><li>1 Fator de autenticação </li></ul><ul><li>Chassi robusto, à prova d´agua, à prova de pó chassi de metal. </li></ul><ul><li>Capacidades : 1GB, 2GB, 4GB, 8GB, 16GB, 32GB </li></ul><ul><li>5 anos de garantia </li></ul><ul><li>Opcional : </li></ul><ul><li>Software de Antivirus </li></ul><ul><li>Software de Gerenciamento Centralizado </li></ul>
    29. 29. Pen Drive DEFENDER™ F200 + BIO <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3 </li></ul><ul><li>Encripitação por hardware AES 256-bit </li></ul><ul><li>2 fatores de autenticação </li></ul><ul><li>Identificação Biometrica (impressão digital) </li></ul><ul><li>Chassi robusto, à prova d´agua, à prova de pó chassi de metal. </li></ul><ul><li>Capacidades : 1GB, 2GB, 4GB, 8GB, 16GB, 32GB </li></ul><ul><li>5 anos de Garantia </li></ul><ul><li>Opcional : </li></ul><ul><li>Software de Antivirus </li></ul><ul><li>Software de Gerenciamento Centralizado </li></ul>
    30. 30. HD DEFENDER™ H100 <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3 </li></ul><ul><li>Encripitação por hardware AES 256-bit </li></ul><ul><li>2 fatores de autenticação </li></ul><ul><li>Chassi robusto, à prova d´agua, à prova de pó chassi de metal. </li></ul><ul><li>Capacidades : 250 GB, 320 GB, 500 GB, 1 TB </li></ul><ul><li>5 anos de Garantia </li></ul><ul><li>Opcional </li></ul><ul><li>Software de Antivirus </li></ul><ul><li>Software de Gerenciamento Centralizado </li></ul>
    31. 31. HD DEFENDER™ H200 + Bio <ul><li>Características Principais : </li></ul><ul><li>Validação FIPS 140-2 Nível 3 </li></ul><ul><li>Encripitação por hardware AES 256-bit </li></ul><ul><li>2 fatores de autenticação </li></ul><ul><li>Identificação Biometrica (impressão digital) </li></ul><ul><li>Chassi robusto, à prova d´agua, à prova de pó chassi de metal. </li></ul><ul><li>Capacidades : 250 GB, 320 GB, 500 GB, 1 TB </li></ul><ul><li>5 anos de Garantia </li></ul><ul><li>Opcional </li></ul><ul><li>Software de Antivirus </li></ul><ul><li>Software de Gerenciamento Centralizado </li></ul>
    32. 32. DEFENDER SOFTWARE SUITE <ul><li>Acesso Standard </li></ul><ul><li>Acesso Enterprise </li></ul><ul><ul><li>Políticas de segurança </li></ul></ul><ul><ul><li>Provisionamento de dispositivos </li></ul></ul><ul><ul><li>Imagens de software de clientes </li></ul></ul><ul><ul><li>Gerenciamento de Chaves de Acesso (recuperação de usuarios) </li></ul></ul><ul><ul><li>Recuperação de dados administrativa </li></ul></ul><ul><ul><li>Atualizações </li></ul></ul><ul><ul><li>Relatorios e auditoria geral </li></ul></ul><ul><ul><li>Disponível apenas para marcas MXI, Imation e McAfee </li></ul></ul><ul><li>Malware – AntiVirus Scanning </li></ul><ul><li>Identidade de Acesso </li></ul><ul><ul><li>Alguns acessos corporativos incluem a capacidade de acesso por digital. </li></ul></ul>
    33. 33. Tecnologias Direcionadas <ul><li>Defender F175 Pivot Flash Drive </li></ul><ul><li>Secure Mobile Desktop </li></ul><ul><li>Extensão de Produtos </li></ul><ul><ul><li>Solid State Drives Seguros </li></ul></ul><ul><ul><li>HD´s Removíveis (RDX) </li></ul></ul><ul><li>Outras Funcionalidades </li></ul><ul><ul><li>Capacidade de identidade digital integrada </li></ul></ul><ul><ul><ul><li>RSA Soft Tokens </li></ul></ul></ul><ul><ul><ul><li>Certificados Digitais </li></ul></ul></ul><ul><ul><li>Tecnologia Integrada SmartCard </li></ul></ul>
    34. 34. OBRIGADO Sidney de Nóbrega VAR Account Manager – Latin America – Brazil Phone : (11) 2113-1062 Mobile : (11) 9211-3816 E-Mail : snobrega@imation.com

    ×