SlideShare a Scribd company logo
EDISCOVERY 
              MEGABYTES        XML 
             TERABYTES 
                  ZERO DOWNTIME    UNIFIED EMAIL MANAGEMENT 
               STRUCTURED DATA  UNSTRUCTURED DATA 

        SAAS 
      CLOUD COMPUTING 
                CONTINUITY 
            EMAIL 
         WEB SERVICES 
 ANTI‐VIRUS 
                                                    RECORDS RETENTION 

                                           ANTI‐SPAM 
          PETABYTES 
    STORAGE‐AS‐A‐SERVICE 
ATTACHMENTS  COMPLIANCE   LEGAL HOLD         DATA LEAK PREVENTION 


          SEARCH 
         SECURITY‐AS‐A‐SERVICE 




                    MIMECAST’S EMAIL ARCHIVING                             
THE GROWING EMAIL ARCHIVING DILEMMA 
Protec>ng your corporate intellectual property 
IMPORTANCE OF EMAIL ARCHIVING 

DATA LOSS             DISCOVERY 
Protect your          Consistent archiving 
reputa>on and         and instant search 
business secrets 




LEGAL RISKS           COMPLIANCE 
Risk mi>ga>on and     Apply consistent 
li>ga>on discovery    policies  for reten>on. 
USERS DEMAND ENDLESS EMAIL 
BUSINESS STRUGGLES TO COPE 
MANAGING AN ENDLESS FLOW 
BOTTOMLESS ARCHIVE 

Bottomless
email archive
with no need
for hardware
onsite
OUTLOOK SEARCH 
ARCHIVING LIFECYCLE MANAGEMENT 
A UNIFIED PLATFORM 
EDISCOVERY 
              MEGABYTES        XML 
             TERABYTES 
                  ZERO DOWNTIME    UNIFIED EMAIL MANAGEMENT 
               STRUCTURED DATA  UNSTRUCTURED DATA 

        SAAS 
      CLOUD COMPUTING 
                CONTINUITY 
            EMAIL 
         WEB SERVICES 
 ANTI‐VIRUS 
                                                    RECORDS RETENTION 

                                           ANTI‐SPAM 
          PETABYTES 
    STORAGE‐AS‐A‐SERVICE 
ATTACHMENTS  COMPLIANCE   LEGAL HOLD         DATA LEAK PREVENTION 


          SEARCH 
         SECURITY‐AS‐A‐SERVICE 




                   www.mimecast.com 
                    nordic@mimecast.com 

More Related Content

Similar to Mimecast's Email Archiving

Ironport Data Loss Prevention
Ironport Data Loss PreventionIronport Data Loss Prevention
Ironport Data Loss Prevention
dkaya
 
Webroot Construction sector datasheet
Webroot Construction sector datasheetWebroot Construction sector datasheet
Webroot Construction sector datasheetPaul Tompsett
 
Connect xf @ acme corporation
Connect xf @ acme corporationConnect xf @ acme corporation
Connect xf @ acme corporation
Mithi SkyConnect
 
Cyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptxCyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptx
ZalamSudisno
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services Platform
David Chou
 
Online Data Protection - R D Sivakumar
Online Data Protection - R D SivakumarOnline Data Protection - R D Sivakumar
Online Data Protection - R D Sivakumar
Sivakumar R D .
 
Ds security
Ds securityDs security
Ds securityServium
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete Security
CTI Group
 
Security: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud AdoptionSecurity: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud Adoption
Amazon Web Services
 
AWS Security and Compliance
AWS Security and ComplianceAWS Security and Compliance
AWS Security and Compliance
Amazon Web Services
 
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Bloombase
 
Information Security
Information SecurityInformation Security
Information SecurityMohit8780
 
Mimecast Presentation
Mimecast PresentationMimecast Presentation
Mimecast Presentation
Michelle6518
 
Security is Hard
Security is HardSecurity is Hard
Security is HardMike Murray
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure Platform
David Chou
 
Attacking XML Security
Attacking XML SecurityAttacking XML Security
Attacking XML Security
Yusuf Motiwala
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Creus Moreira Carlos
 
Complete Security
Complete SecurityComplete Security
Complete Security
Sophos
 
parabcswithout-front-200320113631.pdf
parabcswithout-front-200320113631.pdfparabcswithout-front-200320113631.pdf
parabcswithout-front-200320113631.pdf
NirGoldstein5
 

Similar to Mimecast's Email Archiving (20)

Ironport Data Loss Prevention
Ironport Data Loss PreventionIronport Data Loss Prevention
Ironport Data Loss Prevention
 
Webroot Construction sector datasheet
Webroot Construction sector datasheetWebroot Construction sector datasheet
Webroot Construction sector datasheet
 
Vormetric - Gherkin Event
Vormetric - Gherkin EventVormetric - Gherkin Event
Vormetric - Gherkin Event
 
Connect xf @ acme corporation
Connect xf @ acme corporationConnect xf @ acme corporation
Connect xf @ acme corporation
 
Cyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptxCyber Security Ingram 2022.pptx
Cyber Security Ingram 2022.pptx
 
Azure Services Platform
Azure Services PlatformAzure Services Platform
Azure Services Platform
 
Online Data Protection - R D Sivakumar
Online Data Protection - R D SivakumarOnline Data Protection - R D Sivakumar
Online Data Protection - R D Sivakumar
 
Ds security
Ds securityDs security
Ds security
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete Security
 
Security: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud AdoptionSecurity: A Driving Force Behind Cloud Adoption
Security: A Driving Force Behind Cloud Adoption
 
AWS Security and Compliance
AWS Security and ComplianceAWS Security and Compliance
AWS Security and Compliance
 
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
Blbs prod-bloombase-store safe-product-brochure-uslet-en-r3
 
Information Security
Information SecurityInformation Security
Information Security
 
Mimecast Presentation
Mimecast PresentationMimecast Presentation
Mimecast Presentation
 
Security is Hard
Security is HardSecurity is Hard
Security is Hard
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure Platform
 
Attacking XML Security
Attacking XML SecurityAttacking XML Security
Attacking XML Security
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012
 
Complete Security
Complete SecurityComplete Security
Complete Security
 
parabcswithout-front-200320113631.pdf
parabcswithout-front-200320113631.pdfparabcswithout-front-200320113631.pdf
parabcswithout-front-200320113631.pdf
 

Recently uploaded

Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptxSecstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
nkrafacyberclub
 
UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4
DianaGray10
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
DanBrown980551
 
Introduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - CybersecurityIntroduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - Cybersecurity
mikeeftimakis1
 
Epistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI supportEpistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI support
Alan Dix
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
Prayukth K V
 
Free Complete Python - A step towards Data Science
Free Complete Python - A step towards Data ScienceFree Complete Python - A step towards Data Science
Free Complete Python - A step towards Data Science
RinaMondal9
 
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Product School
 
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
UiPathCommunity
 
PCI PIN Basics Webinar from the Controlcase Team
PCI PIN Basics Webinar from the Controlcase TeamPCI PIN Basics Webinar from the Controlcase Team
PCI PIN Basics Webinar from the Controlcase Team
ControlCase
 
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdfSAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
Peter Spielvogel
 
The Art of the Pitch: WordPress Relationships and Sales
The Art of the Pitch: WordPress Relationships and SalesThe Art of the Pitch: WordPress Relationships and Sales
The Art of the Pitch: WordPress Relationships and Sales
Laura Byrne
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
Kari Kakkonen
 
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
Sri Ambati
 
Welocme to ViralQR, your best QR code generator.
Welocme to ViralQR, your best QR code generator.Welocme to ViralQR, your best QR code generator.
Welocme to ViralQR, your best QR code generator.
ViralQR
 
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to ProductionGenerative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Aggregage
 
Assuring Contact Center Experiences for Your Customers With ThousandEyes
Assuring Contact Center Experiences for Your Customers With ThousandEyesAssuring Contact Center Experiences for Your Customers With ThousandEyes
Assuring Contact Center Experiences for Your Customers With ThousandEyes
ThousandEyes
 
Accelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish CachingAccelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish Caching
Thijs Feryn
 
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Ramesh Iyer
 

Recently uploaded (20)

Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptxSecstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
 
UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
 
Introduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - CybersecurityIntroduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - Cybersecurity
 
Epistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI supportEpistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI support
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
 
Free Complete Python - A step towards Data Science
Free Complete Python - A step towards Data ScienceFree Complete Python - A step towards Data Science
Free Complete Python - A step towards Data Science
 
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
 
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
 
PCI PIN Basics Webinar from the Controlcase Team
PCI PIN Basics Webinar from the Controlcase TeamPCI PIN Basics Webinar from the Controlcase Team
PCI PIN Basics Webinar from the Controlcase Team
 
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdfSAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
SAP Sapphire 2024 - ASUG301 building better apps with SAP Fiori.pdf
 
The Art of the Pitch: WordPress Relationships and Sales
The Art of the Pitch: WordPress Relationships and SalesThe Art of the Pitch: WordPress Relationships and Sales
The Art of the Pitch: WordPress Relationships and Sales
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
 
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
GenAISummit 2024 May 28 Sri Ambati Keynote: AGI Belongs to The Community in O...
 
Welocme to ViralQR, your best QR code generator.
Welocme to ViralQR, your best QR code generator.Welocme to ViralQR, your best QR code generator.
Welocme to ViralQR, your best QR code generator.
 
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to ProductionGenerative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to Production
 
Assuring Contact Center Experiences for Your Customers With ThousandEyes
Assuring Contact Center Experiences for Your Customers With ThousandEyesAssuring Contact Center Experiences for Your Customers With ThousandEyes
Assuring Contact Center Experiences for Your Customers With ThousandEyes
 
Accelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish CachingAccelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish Caching
 
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
 

Mimecast's Email Archiving

Editor's Notes

  1. Välkomna till en presentation av Mimecast emailarkiverings lösning. 1
  2. En stor mängd formell och informell affärskommunikation finns förvarat i företags e-postsystem - antingen som meddelanden eller bilagor. Som sådan har e-post blivit en källa att hämta historisk data och kunskap i. Innehållet i e-post anses tillhöra organisationens viktiga immateriella tillgång och måste som sådan förvaras, göras tillgänglig och sökbar. Dagens mängd av e-post skapar utmaningar för IT. Stora individuella brevlådor orsaka sämre e-postserver prestanda. Och att användare sparar e-post till .pst-filer på lokala diskar ... Kan medföra att ett företags immateriella tillgång ligger utspridd, utsatt och otillgänglig.
  3. Med tanke på den roll e-post fått som förvaring av data vill jag belysa fyra faktorer: För det första ... förlust av användares e-post och därigenom data har drivit företag att lagra e-post. Adhoc-lagring av användares e-post har fått ge vika för ett policybaserat synsätt, från toppen och ned. Dessutom är sammanställning av historisk e-post, antingen som bevis i tvister eller för supportfrågor ofta mycket dyrt ... och säkerhetskopiera till band är inte ett effektivt alternativ. De juridiska riskerna associerade med e-post innebär att företag är angelägna att eliminera denna hotbild. Slutligen ... regler och lagar kräver att organisationer tillämpar en konsekvent policy för lagring av e-post. 3
  4. Dagens användare kräver att e-post sparas så länge de vill. Företag som tillhandahåller e-post styrs av användarens krav på lagring och säkerhet. Men även där det finns en policy på mängden av data i mailboxen, har användarna ofta mer data än någonsin tidigare. Vad som ytterligare försvårar dessa frågor, är att strömmen av e-post som hanteras och förvaras aldrig tar slut ... och det fortsätter att växa exponentiellt. 4
  5. Problemet med användarnas krav på obegränsad e-post är att företagen idag fortfarande är begränsad av: Kontorens datacenter Storleken på IT-infrastruktur och inte minst budget Alla dessa dikterar vad ett företag kan och inte kan uppnå av oändligt arkiv. Företag växer, människor och information läggs till en redan utökad och tät infrastruktur. Det pågående tillskottet av personal i en organisation innebär tillväxttakten för information och tillhörande lagring är exponentiell. Och företaget måste hålla jämna steg med efterfrågan. Som ett resultat, får IT-avdelningen ofta ägna sig åt brandsläckning av den befintliga infrastruktur, vilket i sin tur orsakar förseningar av andra långsiktiga projekt. Så småningom börjar verksamhetens infrastruktur att knaka i sömmarna. Detta startar ofta på en grundläggande nivå där e-post serverns lagringskapacitet fylls upp vidare till mer omfattande omständigheter till att faktiska data center för infrastruktur är helt urvuxna. Allt fler användare som lägger till mer och mer data kan inte längre stödjas av lokala system på ett effektivt sätt. 5
  6. Låt mig presentera Mimecast's moln-baserade e-post arkivering. Som vi redan har sett, är e-post förmodligen det som tar mest utrymme lagringsmässigt för ett företag. Och lokal arkivering innebär stora utmaningar. Genom att flytta lagringen upp till molnet säkerställer verksamheten att den kan ge användarna vad de vill ha ... en bottenlöst brevlåda ... utan att detta kräver extra arbete eller lagring. En kontinuerlig och ändlös ström av e-post data kan äntligen hanteras.
  7. Mimecast robusta plattform erbjuder dig ett bottenlöst arkiv. Detta ger en lagringstid som standard 10 år eller mer. Eftersom Mimecast är en moln-baserad mjukvara som tjänst har vi möjlighet att arkivera all din e-post, in- och utgående samt interna mail, utan att någon hårdvara eller mjukvara behövs till nätverket. 7
  8. Traditionella arkiverings lösningar misslyckas ofta eftersom de inte tillåter att användarna själva får tillgång till deras arkiv. Mimecasts klient som tillägg för Outlook ger användarna tillgång till sin bottenlösa brevlåda i Outlook. Alla användare har tillgång till sin e-post data i Outlook utan att behöva använda en extern applikation. 8
  9. Mimecasts moln baserade, skalbara och alltid tillgängliga arkitektur ger en arkiveringslösning som tillgodoser behoven från både slutanvändare, IT , Marknad och Jurister och tillser samtidigt att e-posten hanteras i enlighet med företagets policy. IT kan därigenom hantera både kostnader av resurser och infrastruktur genom de verktyg de får för att hantera individuella användares brevlådor samtidigt som de får policybaserad arkivering, E-Discovery, spårbarhet av e-post och beviskedja för eventuella rättstvister. 9
  10. Mimecasts Email Arkiverings lösning är en del av en e-posthantering tjänst som förenar e-post funktioner till en helhetslösning i en moln-tjänst. Plattformen inkluderar: Arkivering Tillgänglighet Säkerhet Och Policyefterlevnad Tjänsten integreras med kundens miljöer genom att vara en proxy för alla inkommande och utgående e-postmeddelanden på sin väg genom vårt datanät. 10
  11. Tack för att du lyssnat på denna genomgång av Mimecasts Email Arkiverings lösning. Vi vill även ge dig en inbjudan att lära dig mer om hur du kan få en total kontroll av din e-post med Mimecast. Klicka på länken nedan för att begära en live-demonstration av vår lösning för arkivering och:    -Kontinuitet    -Säkerhet    -och Tillämpning av policy 10