2. Issues informatie-uitwisseling Concurrent Pers Informatiewordtuitgewisseldbinnenorganisatie Informatiewordtuitgewisseld met partners en/of leveranciers Watgebeurter met de informatiealseenmedewerker de organisatieverlaat en in dienstgaatbij de concurrent. Watzijn de gevolgenalsvertrouwelijkeinformatiegedeeld met de partner, uitlektnaar de Pers? Partners Leveranciers Enterprise
3. Onderliggende issues informatie-deling Deel je informatie met eenander, danwordt de anderook de eigenaar! Deel je eenmaal de informatie, dan is ditookonomkeerbaar! Deel je informatie met iemandbuiten de organisatie, danverlies je de controle!
4. Delen en opslaan van informatie (oudestijl) PKI Beveiligde USB Stick Via koerier Beveiligdeopslag SAN/ NAS IP SEC VPN Secure e-mail
5. Delen en opslaan van informatie (nieuwestijl) Beveiliging van document zelf PKI
6. Hoe…. Information Rights Management Met Seclore FileSecureverkrijgt de organisatiecontrole over het gebruik van informatieongeachtwaar de informatiezichbevindt door: Het definieren en implementeren van beleidsregelsvoor het gebruik van informatie. Wiekan de informatiegebruiken Watmag men met de informatie Wanneermag men dezeinformatiegebruiken Vanafwelkeplaatsmag men de informatiegebruiken
7. Beleidsregelsgebruikinformatie Beleidsregels zijn geldig voor alle documenten(en eventuele kopieen) ongeacht waar het document zich bevindt Beleidsregels kunnen aangepast worden zonder toegang te hebben tot de documenten of het transport van de documenten Wijzigingen in beleidsregels worden in audittrails vastgelegd Activiteiten gebruikers worden gemonitord: Individuele activiteiten (lezen, editten, printen, distribueren) worden in centrale logging vastgelegd. Zowel niet-geautoriseerde als geautoriseerde handelingen
8. Globalewerking Ontvangeropent document. Gebruiksrechtenwordentoegekend door de policyserver Document wordtgetransporteerd en is volledigbeschermd Lezen Documenteigenaarbepaalt de rechten op document Document wordtbeveiligd en rechtenwordenvastgelegd op de policyserver Document-eigenaar Lezen + edit Geenrechten Seclore FileSecure Policy Server
9. Voorbeeldgebruik IRM Martin organisatie Wie Wat Wanneer Waarvandaan Read Edit Print Distribute Martin JA JA Nee Nee Tot eindedienstverband Binnenkantorennetwerk Tim JA Nee Nee Nee 30November 2011 Binnenkantorennetwerk Tim
11. Nadelentraditionelebeveiligingsmaatregelen Hoge investeringskosten; Geen geïntegreerde oplossing en daardoor hoge beheerlasten; Beveiliging gekoppeld aan opslag / transport en niet aan informatie; Vergelijkbare beveiligingsmaatregelen bij ontvanger vertrouwelijke informatie (betrouwbaarheid in de keten); Hogekostenbijuitbesteding, aangeziendienstverlenermoetvoldoenaanhogebeveiligingseisen; Beveiligingsmaatregelen vaak blokkerend voor effectieve samenwerking; Logging en audit-trail slechts beperkt beschikbaar door correlatie logging individuele oplossingen;
13. Voordelenbeveiligen op basis IRM Beperkte investering en hoog rendement door beveiliging op documentniveau Geïntegreerde oplossing daardoor geringe beheerlasten Geen additionele maatregelen bij uitbesteding -> lagere kosten Beveiliging niet blokkerend voor samenwerking 1 bron voor audit-trails Beveiliging door documenteigenaar Documenteigenaar behoudt volledige controle over document, ook al is dit document in bezit van ontvangende partij