sealpath enterprise
Post on 31-Dec-2015
36 Views
Preview:
DESCRIPTION
TRANSCRIPT
SealPath Enterprise
2013
© SealPath Technologies 2013 - Confidential Propietary
SealPath
1. SealPath auf einen Blick
2. Daten schützen, wichtiger denn je
3. Datenzentrische Sicherheit: EIP&C, IRM
4. Wer braucht datenzentrischen Schutz?
5. Wie funktioniert SealPath?
6. Vorteile
SealPath auf einen Blick
© SealPath Technologies 2013 - Confidential Propietary
What is SealPath?
SealPath schützt Ihresensiblen und vertraulichenDokumente egal wo sich diese befinden.
© SealPath Technologies 2013 - Confidential Propietary
Was ist SealPath?
Auditing
Ihre Firmendokumente sind verschlüsselt und geschützt, egal wo sich
diese befinden.
Sie entscheiden über Zugangs und
Berechtigungsebenen (Lesen, Editieren, Drucken,
Copy&Paste, usw.). Fernlöschung von
Dokumenten.
Echtzeit-Kontrolle zur Dokumentenverwendung.
Kontrolle Schutz
© SealPath Technologies 2013 - Confidential Propietary
Über SealPath
Auszeichnungen MedienpräsenzBest Company Award
Basque Institute of Competitiveness
(September 2012)
3rd Best Company to InvestNice, France
(October 2012)
Finalist “Best Cloud Security Solution 2012”
San Francisco, CA(November 2012)
Erscheint über 100 Mal in nationalen und internationalen Druck- und Online Medien seit Ende 2012
3rd Best Investment Project Istanbul, Turkey(January 2013) …
Best Company. 1st Prize(April 2013)
© SealPath Technologies 2013 - Confidential Propietary
SealPath im Überblick
110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010
Datenschutz &
-kontrolle
Basiert auf Microsoft AD-
RMS.
Skaliert vom
Gewerbetrei-benden
zum Großkonzer
nVerfügbar aus der Cloud
Verfügbar On Premise
Verbindet IRM/E-DRM + Sicherheits-
einstufungen
Schützt innerhalb und außerhalb des
Perimeters
Setzt auf vorhandene
Anwendungen (MS-Office,
Adobe)
White labelled Einsatz möglich
SDKs und kundenspezifische Anpassung
mögich
Schützen Sie Ihre Daten:Heute wichtiger denn je
© SealPath Technologies 2013 - Confidential Propietary
110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000010010100010010010010001000000101001001010100010101001010010001001010111101001000100100010001000000100100000010100110010100100101010101001010100101010010101000100010010101010101010101110000110010100101010111111111111111110001010100100101010100010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010101010100101010010101001010100010001001010101010101010111000001001010001001001001000100000010100100101010001010100101001000100101011110100100010010001000100000010010000001010011001010010010
Das zunehmende Problem des Datenverlustes
“Bisherige Datenschutz- und Sicherheitsmaßnahmen sind nicht genug”
Top Technology Predictions for 2013 and Beyond. Gartner. November 21, 2012
© SealPath Technologies 2013 - Confidential Propietary
Faktoren, die die Verwaltung von vertraulichen Informationen in Unternehmen beeinträchtigen:
Das Volumen und der Austausch von
Informationen steigt an .
Vermehrte Verwendung “öffentlicher Clouds”.
Steigender Einsatzmobiler Endgeräte.
Anforderungen an Datenschutz- und
Sicherheit nehmen zu..
© SealPath Technologies 2013 - Confidential Propietary
Was kann zu Datenverlust führen?
Ursachen von Datenabflüssen - prozentual
Cost of Data Breach report Ponemon Institute 2010
US UK FR DE AU0%
20%
40%
60%
80%
100%
System GlitchNegligenceMalicious Attack
Häufigste Quellen von Datenabflüssen
Global State of Information Security Survey PwC 2010
Likely Source 2008 2009 2010
Current Employee 34% 33% 32%
Former Employee 16% 29% 23%
Hacker 28% 26% 31%
Customer 8% 10% 12%
Partner/Supplier 7% 8% 11%
Unknown 42% 39% 34%
1/3 Ehemalige Mitarbeiter, Partner, Kunden;1/3 Unachtsamkeit;
1/3 Verlust mobiler Endgeräte;
© SealPath Technologies 2013 - Confidential Propietary
Was sind die Konsequenzen?
Bußgelder bei Noncompliance
Reputations-verlust
Verlust von geistigem Eigentum
Time-to-Market beeinträchtigt
Economic losses
© SealPath Technologies 2013 - Confidential Propietary
Warum SealPath?
DATA
INTERNAL NETWORK
DEVICE
DATA
DATA
DATA
© SealPath Technologies 2013 - Confidential Propietary
Datenschutz, wichtiger denn je
“Mit jeder neuen technologischen Entwicklung kommen neue Angriffsvektoren auf Firmendaten dazu” *
“Mobile Computing machte Firmendaten
erstmalig mobil”*
“BYODbrachte Firmendaten auf
private Endgeräte” *
“Cloud Speicherung bringt Firmendaten außerhalb
jeder Kontrolle.” *
* People, Process, and Technologies Impact on Information Data LossSANS Institute, November 7, 2012
© SealPath Technologies 2013 - Confidential Propietary
Firmen Datenschutz im “grenzenlosen Unternehmen”
Der Schutz am Perimater und von internen Hosts reicht nicht:
Wo ist der Perimeter?... In den eigenen Dateien
© SealPath Technologies 2013 - Confidential Propietary
Die Ära des Datenschutzes
Wenn die Grundabsicherung gegeben ist (anti-malware, usw.), bietet die nächste Schutzebene Absicherung über den kontrollierten Zugang zu Information.
Osterman Research
Firewalls, IPS
Information Rights
Management, Data
Security, etc.
Anti-malware,
HIPS
Evolution of Information Security Technologies. Microsoft Corp. Dan Hitchcock
Datenzentrische Sicherheit:EIP&C, IRM
© SealPath Technologies 2013 - Confidential Propietary
Firmen Datenschutz & Kontrolle. • EIP&C
Definiert das Problem “grenzenloser Unternehmen” und schlägt Lösungen vor.
Information Lifecycle Management Processs Model
Lösungsvorschlag für sichere Daten:
EIP&C
Verwaltung von Rechten auf das
Dokument
Kontrolle der Information
Kopieren, Speichern, Bearbeiten, ..)
Integrität der Information
Schutz vor Datenverlust
© SealPath Technologies 2013 - Confidential Propietary
SealPath Verwaltung von Informationsrechten
Ihr Schutz im fremden PC :
Ihr Dokument gehört Ihnen, auch wenn es sich im System eines Anderen befindet
Schützt in folgenden Situationen:
Mitarbeiter, die die Firma verlassenVerlust von Geräten oder SpeichermedienVeränderte Rollen oder Partnerschafts -verhältnisseAblauf von DokumentenfassungenAblauf von VereinbarungsfristenBeendigung von Partnerschaften
© SealPath Technologies 2013 - Confidential Propietary
Sicherung des Datenarchivs ist nicht ausreichend
Abgelegte Daten sind geschützt.Zugang zu den Archivordnern wird kontrolliert.
Wurden Dokumente heruntergeladen
entziehen sich diese einer Kontrolle.
Die Lösung für dieses Problem heißt IRM
© SealPath Technologies 2013 - Confidential Propietary
Was geschieht mit umlaufenden Daten?
CRMs, ERPs, BBDDAutomatische Erzeugung
von Dokumenten
Automatischer Versand von vertraulichen
Informationen
Automatisch erzeugte Dokumente
mit vertraulichen Daten, die das
System verlassen
Dokumente können aus dem Archiv gelöscht
werden, die Kopien sind nicht kontrollierbar;
verschiedene Fassungen sind im Umlauf
© SealPath Technologies 2013 - Confidential Propietary
Welche Probleme kann IRM lösen?
Dokumentensicherheit außerhalb des Unternehmens
Kontrolle über Kopien von Dokumenten
Echte und ortsunabhängige
Kontrolle über Dokumenten-
versionen
Remote Kontrolle der Zugangs-
Berechtigungen
© SealPath Technologies 2013 - Confidential Propietary
SealPath: Basiert auf Microsoft AD-RMS /MSIPC: Microsoft Informationsschutz & Kontrolle
Persistent Protection
+Encryption Policy: Access Permissions Use Right Permissions
Ausgereifte und erprobte Informationsschutz-TechnologieBasiert auf Public Key und symmetrischer Kryptographie, verwendet Identitäts-verwaltung um sensible Informationen zu schützen.Verwaltet Zertifikate transparent und automatisch.Schützt Daten während der Übertragung und während der Bearbeitung.Native Integration mit Microsoft Office und andere Microsoft Lösungen.Verbindet die Verwaltung von Verschlüsselung und Digitalen Rechten und bietet einen übertragungsfähigen Schutz für den Inhalt.AD-RMS verwendet eine leistungsstarke “Lockbox“, welches den Schutz der Umgebung in der auf die Information zugegriffen wird, erlaubt.
© SealPath Technologies 2013 - Confidential Propietary
Sie können zusammen arbeiten: 1. Alle ungeschützten Dokumente im Umlauf sind blockiert
2. Auto-Schutz für Dokumente beim Anwender.
DLP & IRM
DLP
• Übertragungs-Kontroll-Technologie
• Begrenzt auf das Unternehmen• Dokumente nach Außen
ungeschützt• Cloud, Mobile: Alles-oder-nichts
Vorgehensweise• Schwierig in der Anwendung,
Ressourcenintensiv• Häufige “false positive”
Meldungen
IRM
• Anwender-Kontroll-Technologie• Erlaubt die Mitarbeit an Dokumenten
ausserhalb des Unternehmens• Schutzentscheidung auf User-Ebene• Schutz und Kontrolle der Dokumente in
Public Clouds und mobilen Geräten• Nachverfolgen und Auditieren, auch wenn
sich Dokumente ausserhalb des Netzwerks befinden
Wer braucht Datenzentrischen Schutz?
© SealPath Technologies 2013 - Confidential Propietary
Wer braucht Datenzentrischen Schutz?
JuliaHuman
Resources
Lohnabrechnungen,Mitarbeiterbeurteilungen
Projekt Information, Top Management Reports
GeorgeTop Management
CONFIDENTIAL
CONFIDENTIAL
© SealPath Technologies 2013 - Confidential Propietary
Finanz- und Investment DiensteBegrenzt den Zugang zu
Dokumenten mit Finanz- und Investment Daten.
Rechtsabteilung und DiensteSchutz und Kontrolle bei
juristischen Angelegenheiten und anderen vertraulichen
Dokumenten
Produkt TeamsSchutz von vertraulichen
Dokumenten mit geistigem Eigentum in Produkt- entwicklungs-Teams
Marketing und VerkaufSchutz von Preislisten und
anderer kritischer Informationen, die an Partner oder potentielle
Kunden versendet werden.
VerwaltungVorstandsmitglieder, die die Kontrolle über strategische
Projekte und Schriftwechsel der Direktion benötigen
PersonalabteilungSchützt vertrauliche
Informationen auch innerhalb der Abteilung (z.B. BEM).
Wer braucht Datenzentrischen Schutz?
Wie funktioniert SealPath?
© SealPath Technologies 2013 - Confidential Propietary
Die Lösung – Vor Ort
Datenzentrischer Schutz: Die Lösung vor Ort
Desktop App
Server vor Ort
Dokumente vor Ort geschützt
Kontrolle durch Remote Zugang
Unternehmens-Perimeter
Windows Server 2008R2 + SQL Server 2008R2
© SealPath Technologies 2013 - Confidential Propietary
Die Lösung – Cloud/SaaS
Datenzentrischer Schutz: Cloud/SaaS Lösung
Desktop App
Server in der Cloud
Dokumente vor Ort geschützt
Kontrolle durch Remote Zugang
Unternehmens-Perimeter
© SealPath Technologies 2013 - Confidential Propietary
Wie funktioniert SealPath?
Schützt das Dokument
Einfaches Drag & Drop
Users Permissions
asier@s3labs.com Unbegrenzte Rechte
ricardo@s3labs.com Lesen, Bearbeiten, Copy&Paste, User hinzufügen
juanjo@indalan.com Lesen
gaizka@indalan.com Lesen
© SealPath Technologies 2013 - Confidential Propietary
Gemeinsam nutzen
Wie funktioniert SealPath?
Google Drive
SkyDrive, Sharepoint, etc.
Dropbox
USB
© SealPath Technologies 2013 - Confidential Propietary
User verwenden Ihre normalen Tools
Sie müssen sich einmalig am SealPath-Server anmelden.
Wie funktioniert SealPath?
© SealPath Technologies 2013 - Confidential Propietary
Dokumente verfolgen, Zugangsrechte entziehen
Wie funktioniert SealPath?
© SealPath Technologies 2013 - Confidential Propietary
Sender und Empfänger Möglichkeiten
Schützt das Dokument vor Ortmit SealPath
Gibt es über die App seiner Wahl frei
Ist bei SealPath angemeldet oder erhält eine
Zugangsberechtigung
Dokumenten-Besitzer und
AbsenderUsers (email) + permissions
Automatische Empfänger Benachrichtigung oder Avisierung (Enterprise)
“Sign-up with SealPath”
ó
“These are your credentials to open it”
Dokumenten-Empfänger
Mit Office: muss nichts heruntergeladen werden
Enter email + password when
openning document
SealPath Lite Download
For Adobe: SealPath Lite(5MB, installs in seconds,
no admin privileges).User (email) + password
© SealPath Technologies 2013 - Confidential Propietary
Was der User beim öffnen des Dok sieht …
Wenn Office installiert ist, geben Sie lediglich Ihre SealPath Legitimation
ein
Bei Adobe müssen Sie den SealPath Lite plug-in herunterladen (5MB, keine
Admin-Rechte notwendig)
© SealPath Technologies 2013 - Confidential Propietary
Schutz Möglichkeiten
Nur ein Drag&Drop Arbeitsvorgang
Rechtsklick auf ein Dokument
Durch ein Office plugin (ab MS Office 2003)
© SealPath Technologies 2013 - Confidential Propietary
Automatischer Schutz von Ordnern
Wählen Sie einen Ordner und stellen Sie den Schutz ein: Alle Dokumente, die in diesen Ordner
kopiert oder gespeichert werden sind automatisch geschützt.
Einsetzbar am End-User-Desktop und für Ordner auf dem File Server.
Anwendbar um Ordner mit Apps wie Dropbox, Google Drive, Box, SkyDrive, usw., zu schützen.
© SealPath Technologies 2013 - Confidential Propietary
Schutz Optionen
Lesen, Bearbeiten, Copy&Paste, User hinzufügen und unbegrenzte Rechte
Mit Optionen um:- Ein Ablaufdatum einzurichten.- Offline Zugang für X Anzahl von Tagen.- Dynamisches Wasserzeichen (der Leser wird
seine Email auf jedem Blatt sehen. Verhindert Screenshots)
© SealPath Technologies 2013 - Confidential Propietary
Schutz Optionen
Solider Schutz von Dokumenten
Klassifikation von Dokumenten :- DLP Integration.- Ändern Sie den Schutz aller
Dokumente der selben Kategorie zur gleichen Zeit.
© SealPath Technologies 2013 - Confidential Propietary
Dokumentenverfolgung
Wer hat Zugang und wann. Vorgänge an
Dokumenten. Statistiken. Warnungen zu
Zugriffsversuchen bei blockierten oder
ungeschützten Zugängen,, usw.
© SealPath Technologies 2013 - Confidential Propietary
SealPath Enterprise: Dashboard
Schnelle Übersicht der unerlaubten
Zugriffsversuche auf Dokumente, schnelle
statistische Auswertung, Option ein Dokument zu
zu analysieren.
© SealPath Technologies 2013 - Confidential Propietary
SealPath Enterprise: Audit
Externe Beurteilungsebene der Dokumente (welcher
externe User hat Zugang?), Audit der Handlungen des Administrators, Suche von Dokumenten, Usern, usw.
Statistiken und Top-10-Alerts zu Dokumenten (wer
versucht zuzugreifen ohne Erlaubnis?), usw.
© SealPath Technologies 2013 - Confidential Propietary
SealPath Enterprise: Tools
Übertragung von Rechten zwischen User (Änderung in der Abteilung, Entlassung aus der Firma). User
Blacklist.
Erstellung von Schutzrichtlinien und
Vergabe von Rechten an User
Ernennung von beauftragten
Administratoren
© SealPath Technologies 2013 - Confidential Propietary
Darüber hinaus - AD-RMS: Richtlinienverwaltung
Richtlinien zur “dezentralisierten” Verwaltung
Jeder User kann eigene Richtlinien erstellen um Dokumente sicher auszutauschen.
User können ihre Schutzrichtlinien mit anderen Usern, mit denen sie arbeiten, teilen.
Der Administrator entscheidet wer Firmenrichtlinien sehen darf. Unterschiedliche Richtlinien für unterschiedliche User.Jeder User kann zum Datenbeauftragen einer Firmenabteilung ernannt werden.
Vereinfacht die Verwaltung von Schutzrichtlinien für den Administrator
Der Administrator kann nach bestimmten Richtlinien suchen, diese filtern oder zusammenfassen, usw.Detailierte Statistiken: die am meisten verwendeten Richtlinien, gefährdete Dokumente, Dokumentenverfolgung, Zusammenfassungen, usw.
Vereinfacht dem Anwender den Zugang zu Schutzrichtlinien
Richtlinien werden über Webdienste vermittelt (nicht durch Datei Weitergabe).User sehen nur ihre Richtlinien.Richtlinien können von einer Desktop App angewendet werden, Office/Outlook (plug-ins), und Windows Explorer (plug-in).
Kapazität um hunderte von Richtlinien zu pflegen.
© SealPath Technologies 2013 - Confidential Propietary
Darüber hinaus - AD-RMS: Identitätsverwaltung
Identitatserkennung
User Authentifizierung ohne Anwendung von Active Directory.
Anwendung der Identitätserkennung über Provider wie Google, Live Id, Yahoo oder Facebook.
Vereinfacht die Arbeit mit externen Firmen oder Anwendern
Sie benötigen keinen Administrator um geschützte Dokumente Ihren Partnern weiterzugeben.Jeder User kann SealPath Technologies Plug-Ins herunterladen um auf geschützte Dokumente zuzugreifen.Alle vertrauensvolle Verbindungen mit Partnern werden über SealPath Cloud verwaltet.
© SealPath Technologies 2013 - Confidential Propietary
Darüber hinaus - AD-RMS: Audit / Tracking
Überwachung von Zugriffen auf Dokumente
Detailierte Verfolgung von Zugriffen auf geschützte Dokumente.
Information zur Verfolgung: wer öffnet das Dokument, wann, wo, dessen Rechte, usw.
Detailierte Berichte zum Dokumentenschutz
Abrufbar für den Administrator und für den Anwender.
Berichte zur Zugriffsfrequenz bei geschützten Dokumenten. Berichte zur Dokumentenweitergabe.
Audit Trail Einträge
Risiko Beurteilung: blockierter Dokumentenzugang, Fremde, die in Dokumenten oder Schutzrichtlinien einbezogen sind, usw.
“Verdächtige” User, die Dokumente werden nach Anzahl der Schutzverletzungen kategorisiert, usw.
Berichte zu User Aktivitäten (interne User und Gäste).
Admin Audit Protokolle die jede Konfigurationsveränderung verfolgen.
Berichte zu aktiven Schutzrichtlinien, die am häufigsten verwendet werden (interne und externe Anwender).
© SealPath Technologies 2013 - Confidential Propietary
Darüber hinaus - AD-RMS: Anwendbarkeit
Verschiedene Optionen um Dokumente zu schützen
Desktop App: schützt jedes Dokumentenformat.
Windows Explorer Integration: “Rechts-Klick” auf jedes beliebige Dokument um es zu schützen..Office/PDF Plug-In: Schützt ein Dokument während oder nach einer Dokumentenbearbeitung in Office.
Schützt Dokumente mit einem einfachen “Drag & Drop”.
Zeigt die Liste der geschützten Dokumente mit direktem Zugang zur Dokumentenverfolgungsinformation.Erlaubt die Erstellung und Bearbeitung von Schutzrichtlinien.
Outlook Plug-In (im Device): Geschützte Dokumente für Empfänger anhängen.
Erlaubt die Erstellung von Schutzrichtlinien und die Bestimmung derer, für die sie sichtbar sind.Status und statistische Informationen zum Dokumentenschutz.
Admin Tools: Transfer von Dokumenteneigentum, hinzufügen/entfernen von Usern. User Zugang blockieren.
Desktop App
Web Admin
© SealPath Technologies 2013 - Confidential Propietary
Unterstützte Plattformen
Dokumentenschutz
Windows XP SP3Windows VistaWindows 7Windows 8
Windows Server 2003Windows Server 2008Windows Server 2008R2Windows Server 2012
Speicherbedarf geschützter Dokumente(Jan 2013)
Mac OSX (Office 2011)iOS, Android, Blackberry, Windows RT (Viewer)
Microsoft Office Versionen
Office 2003 (with MS fix)2007, 2010, 2011 (Mac)2013
SealPath Vorteile
© SealPath Technologies 2013 - Confidential Propietary
Vorteile für den Anwender
Schützt Ihre vertraulichen InformationenIhre Dokumente sind überall geschützt
Setzen Sie Grenzen bei der Nutzung Ihrer Dokumente Lesen, Drucken, Zusammenarbeit mit anderen, usw.
Überwachung von Verwendung von DokumentenWer liest gerade Ihr Dokument? Wann haben sie zugegriffen?
Geben Sie Ihre Dokumente sicher weiterSchützen Sie Ihre Dokumente in öffentlichen Clouds
BenutzerfreundlichKeine Änderungen in Ihrem Arbeitsverlauf. Keine Passwörter oder
Scherereien mit dem Zertifikat.
© SealPath Technologies 2013 - Confidential Propietary
Vorteile für das Unternehmen
Kontrolle und Übersicht über Ihre wichtigen GeschäftsdokumenteKontrollieren Sie die Sichtbarkeit Ihrer Dokument, unerlaubte Zugriffe,
usw.
Reduzieren Sie Ihr Risiko und Ihre HaftungsrisikenVermeiden Sie die Haftung für Datenlecks und Nichteinhaltung von
Vorschriften
Effiziente Geschäftsabwicklung Reduziert die Arbeitsbelastung der IT Abteilung bei der Verwaltung von
Dokumentenschutz
Macht die Cloud zu einem sichereren Ort Ihre Dokument sind sicher, unabhängig vom Speicherort
Return On Investment (ROI)Speichern Sie Ihre Daten in der Cloud Ihrer Wahl ohne Sicherheitsverlust
© SealPath Technologies 2013 - Confidential Propietary
Vorteile
Schütztinnerhalb &
außerhalb des Netzwerks
Anwender- freundlich.
Automatismen
Protokollierung
Bearbeiten undeditieren mitOffice oder
Adobe
Schutz auchin der Cloud
http://intellicomp.desales@intellicomp.de
top related