SlideShare a Scribd company logo
1 of 16
Juni 2013
KOMMUNIKATION & DATENAUSTAUSCH
EINFACH, DATENSCHUTZKONFORM UND SICHER
audatis Services für Datenschutz und Informationssicherheit
Seite 2 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
• Cloud-Dienst für sichere Kommunikation
• Versiegelter/rechtskonformer Datenaustausch
• Plattformunabhängig, 100% elastisch
• Einzigartig sichere Cloud Plattform
• Neue Basistechnologie für Betreibersicherheit
• Gewinnt zur Zeit breit Anerkennung in der Fachwelt
basiert auf
Übersicht
Seite 3 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Heutiger Umgang mit Dokumenten birgt wachsende Risiken …
Verschlüsselte
E-Mail
• sicher
• selten firmenübergreifend genutzt
Unverschlüsselte
E-Mail
• bequem, unsicher, nicht compliant
• täglich millionenfach anzutreffen
Kurierdienst
• sicher
• langsam und teuer
File-Sharing
• bequem
• meist unsicher und nicht compliant
Problem: Transport vertraulicher Unterlagen
Seite 4 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
1970 1980 1990 2000 2010
Erfindung
der E-Mail
E-Mail wird
populär
Erste
verschlüsselte
E-Mail
Fernmeldegeheimnis
oft nicht mehr gegeben
E-Mails werden
automatisch &
systematisch
ausgewertet
Big Data
Juristisch gilt E-Mail vollständig als
Telekommunikation für die das
Fernmeldegeheimis gilt
E-Mail zerfällt in zwei Teile:
• Telekommunikation
• Telemediendienst
E-Mail technisch unsicher,
aber wenigstens juristisch
abgesichert
E-Mail technisch und
juristisch offen
konnte sich nicht
durchsetzen
E-Mails unsicher?
Seite 5 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Quelle: Zusammenfassung aus
“2012 Cost of Cyber Crime Study
Germany, Ponemon Institute”
große
Organisationen
> 150 €/MA
> 800 €/MA
Einzelhandel
Schulen
öffentlicher Dienst
andere freie Berufe
Gesundheitssektor
Engineering
IT-Industrie
Life Science
Marketing & Services
Beratung
Banken
Versicherungen
Anwälte
Steuerberater
Branche
kleine
Organisationen
> 600 €/MA
> 300 €/MA
Durchschnittlich schon heute zu erwartende
jährliche Kosten der Internetkriminalität je Mitarbeiter
Kosten der Internetkriminalität heute
Seite 6 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Problem:
Führende Mail-Anbieter lesen Ihre E-Mails &
Anhänge und sagen das offen in den AGB.
E-Mail ist wie eine Postkarte nicht wie ein verschlossener Brief...
Lösung:
Berechtigte können von Laptop,
Smartphone und Tablet auf sensible
Dokumente und Daten zugreifen.
Speichern Sie die Daten
in einer Privacy Box.
Beispiel: E-Mail
Seite 7 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Zertifikate
Schlüsselaustausch
gekapselt/versiegelt
verschlüsselt
verschlüsselt
verschlüsselt
Einfache „Ende-zu-Ende“ Sicherheit
Seite 8 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
FIRMA
KUNDE
PARTNER
KUNDE
KUNDE
PARTNER
einfach | sicher | effektiv
Sealed Cloud macht zentrales Schlüsselmanagement
sicher und vermeidet client-seitige Probleme
 Sicherheit wird bequem und einfach
Versiegelung automatisiert Sicherheit
Seite 9 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Einzigartige Sicherheit durch Sealed Cloud:
• Technisch hat niemand außer den Nutzern
Zugriff auf Daten – nicht einmal der Betreiber!
• Server ausschließlich in Deutschland
• Weltweit patentierte Lösung
• Wahrung von Datenschutzgesetzen auch bei
mobilem Zugriff von iPhone / iPad
Daten gehen nicht in die iCloud in den USA
„Versiegelte“
Infrastruktur
„Sealed Cloud“
Technologie
Kompetente Entwicklungspartner Anerkannte Auditoren
Warum kann man IDGARD vertrauen?
Seite 10 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
1
Dokumente sicher auf allen PCs,
SmartPhones und Tablets
Dokumente sicher über
Firmengrenzen
Sichere Team-
Arbeitsbereiche
Anwendungsfälle
Seite 11 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Einfacher kann eine sichere elektronische
Verbindung mit Kunden/Mandanten nicht sein.
Firma / Kanzlei:
Keine Installation, nur
Anmeldung bei IDGARD
Mandantenname, E-Mail &
Mob.-Rufnr.  Einladung
File(s) Hochladen,
fertig
Kunde / Mandant:
1
2
3
Link aus E-Mail
 Begrüßung durch Kanzlei
Nutzername und Passwort frei
wählbar, Pass Code aus SMS
Herunterladen, fertig.
Hochladen ebenfalls möglich
1
2
3
Nutzerfreundlichkeit als Schlüssel zur Nutzung
Seite 12 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
ID|GARD Privacy Surfing
• Schutz des Firmenprofils durch unerkanntes
Surfen mit legaler Anonymisierung
ID|GARD Privacy Boxes
• Dateien sicher aufbewahren und bearbeiten.
• Sensible Dokumente einfach und sicher über
Kanzleigrenzen hinweg austauschen
ID|GARD Privacy Connect
• Management der Web Accounts
• bequem und sicher mit 1klick-Anmeldung &
starken Passwörtern
Kosten?
• Ab 49,95 / Monat im Starter-Paket
• (1 Admin, 5 Mitarbeiter, 100 Kundenlizenzen)
• Einzel- und Kundenlizenzen jederzeit zubuchbar
Benötigen Sie
technisches
Fachwissen?
Benötigen Sie
neue Technik?
Wo bekommen
Sie Support?
• Web: www.audatis.de/services/idgard
• Mail: service@audatis.de
• Telefon: 05221 / 854 96 90
NEIN, leicht verständlich & anwenderfreundlich.
Sowohl für Sie, als auch für Ihre Partner
NEIN, Web Browser starten oder
für Outlook ein Add-in laden und das war’s
Einführung von ID|GARD
Seite 13 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
ID|GARD Privacy Surfing
• Schutz des Firmenprofils durch unerkanntes
Surfen mit legaler Anonymisierung
ID|GARD Privacy Boxes
• Dateien sicher aufbewahren und bearbeiten.
• Sensible Dokumente einfach und sicher über
Kanzleigrenzen hinweg austauschen
ID|GARD Privacy Surfing
• Schutz des Firmenprofils durch unerkanntes Surfen
mit legaler Anonymisierung
ID|GARD Privacy Connect
• Management der Web Accounts
• bequem und sicher mit 1klick-Anmeldung &
starken Passwörtern
Mitarbeiterlizenzen
(ab 6,50 € / Monat)
Kundenlizenzen
(ab 0,20 € / Monat)
• Einem Mitarbeiter zugeordnete Lizenz
• Voller IDGARD-Privacy-Funktionsumfang
• Kann Kunden einladen
• Einem Kunden zugeordnete Lizenz
• Kunde kann Dokumente entnehmen
• Kunde kann Dokumente hochladen
Lizenzmodelle
Seite 14 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Das Starterpaket für Sie
Sie möchten ID|GARD für einen
datenschutzkonformen und
sicheren Austausch von Dateien
mit Mandanten, Patienten oder
Kunden nutzen?
Wir bieten Ihnen ein Starterpaket
für 6 monatige uneingeschränkte
Nutzung mit:
• 1 Administratorzugang
• 5 Mitarbeiterzugänge
• 100 Kundenzugänge
Jetzt nur 249,- EUR zzgl. USt.
Sie können das Starter-Paket über
unsere Hotline unter 05221-8549690
oder per Mail an info@audatis.de
bestellen.
Auf Wunsch können Sie auch einen
Testzugang anfordern, um die
einfache Bedienung zu testen.
Wir stellen Ihnen das System auch
gerne in einer Live-Demo im Rahmen
einer Web-Session vor.
Seite 15 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Unsere Geschäftsbereiche
audatis®
Datenschutz und
Informationssicherheit
Audits
Beratung
IT-Forensik
Sachverständiger
Schwachstellenanalyse
Ausbildung
Inhouse-Trainings
Seminare
Newsletter
Online-Services
audatis Consulting audatis Training audatis Services
IT-Sicherheitssoftware
Seite 16 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services
Kontakt
audatis® Services
Datenschutz und
Informationssicherheit
Hauptsitz / Büro Ostwestfalen:
Wittekindstr. 3 | 32051 Herford
Büro Rhein-Main-Neckar:
Wehrstr. 30 | 69488 Birkenau
Fon: 05221 – 854 96 90
Fax: 05221 – 854 96 99
E-Mail: info@audatis.de
Internet: www.audatis.de

More Related Content

Viewers also liked

Diapositias medio ambiente
Diapositias medio ambienteDiapositias medio ambiente
Diapositias medio ambientedisisnet
 
Nuevas tecnologías educación
Nuevas tecnologías educaciónNuevas tecnologías educación
Nuevas tecnologías educación09Cecy
 
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-zulimaralvarado2015
 
Procesos cognitivos en la toma de decisiones del consumidor
Procesos cognitivos en la toma de decisiones del consumidorProcesos cognitivos en la toma de decisiones del consumidor
Procesos cognitivos en la toma de decisiones del consumidorAndrea Sanchez
 
Pav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-lPav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-lMathLowyChaN
 
LA GENÉTICA
LA GENÉTICA LA GENÉTICA
LA GENÉTICA eduar45
 
ALBU DE TECNOLOGIA Y COMUNIDAD
ALBU DE TECNOLOGIA Y COMUNIDADALBU DE TECNOLOGIA Y COMUNIDAD
ALBU DE TECNOLOGIA Y COMUNIDADMAQUEVA
 
Parcial2 lópez mariela
Parcial2 lópez marielaParcial2 lópez mariela
Parcial2 lópez marielaMariela López
 
POSpulse Whitepaper_Fleischlos glücklich_April2016
POSpulse Whitepaper_Fleischlos glücklich_April2016POSpulse Whitepaper_Fleischlos glücklich_April2016
POSpulse Whitepaper_Fleischlos glücklich_April2016Dominic Blank
 
Keynote Rueddigkeit
Keynote RueddigkeitKeynote Rueddigkeit
Keynote Rueddigkeitelsa20
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderierenaquarana
 
Anything goes!? Ethische Dimensionen der Onlineforschung
Anything goes!? Ethische Dimensionen der OnlineforschungAnything goes!? Ethische Dimensionen der Onlineforschung
Anything goes!? Ethische Dimensionen der OnlineforschungNele Heise
 
Un�hMalbec Eventosh, organizaciA�n de eventos
Un�hMalbec Eventosh, organizaciA�n de eventosUn�hMalbec Eventosh, organizaciA�n de eventos
Un�hMalbec Eventosh, organizaciA�n de eventossablescrutiny7271
 
mep 5/2014 - MICEboard News
mep 5/2014 - MICEboard Newsmep 5/2014 - MICEboard News
mep 5/2014 - MICEboard NewsMICEboard
 
Presentation die presse_compressed
Presentation die presse_compressedPresentation die presse_compressed
Presentation die presse_compressedGorkana
 

Viewers also liked (20)

Carta iberoamericana
Carta iberoamericanaCarta iberoamericana
Carta iberoamericana
 
Diapositias medio ambiente
Diapositias medio ambienteDiapositias medio ambiente
Diapositias medio ambiente
 
Nuevas tecnologías educación
Nuevas tecnologías educaciónNuevas tecnologías educación
Nuevas tecnologías educación
 
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-
Gobierno en-línea-UFT-2015-INFORMÁTICA-JURÍDICA-
 
Procesos cognitivos en la toma de decisiones del consumidor
Procesos cognitivos en la toma de decisiones del consumidorProcesos cognitivos en la toma de decisiones del consumidor
Procesos cognitivos en la toma de decisiones del consumidor
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
 
Pav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-lPav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-l
 
LA GENÉTICA
LA GENÉTICA LA GENÉTICA
LA GENÉTICA
 
ALBU DE TECNOLOGIA Y COMUNIDAD
ALBU DE TECNOLOGIA Y COMUNIDADALBU DE TECNOLOGIA Y COMUNIDAD
ALBU DE TECNOLOGIA Y COMUNIDAD
 
Parcial2 lópez mariela
Parcial2 lópez marielaParcial2 lópez mariela
Parcial2 lópez mariela
 
Buenas practicas
Buenas practicasBuenas practicas
Buenas practicas
 
POSpulse Whitepaper_Fleischlos glücklich_April2016
POSpulse Whitepaper_Fleischlos glücklich_April2016POSpulse Whitepaper_Fleischlos glücklich_April2016
POSpulse Whitepaper_Fleischlos glücklich_April2016
 
Keynote Rueddigkeit
Keynote RueddigkeitKeynote Rueddigkeit
Keynote Rueddigkeit
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderieren
 
Anything goes!? Ethische Dimensionen der Onlineforschung
Anything goes!? Ethische Dimensionen der OnlineforschungAnything goes!? Ethische Dimensionen der Onlineforschung
Anything goes!? Ethische Dimensionen der Onlineforschung
 
Un�hMalbec Eventosh, organizaciA�n de eventos
Un�hMalbec Eventosh, organizaciA�n de eventosUn�hMalbec Eventosh, organizaciA�n de eventos
Un�hMalbec Eventosh, organizaciA�n de eventos
 
Marlboro BTL
Marlboro BTLMarlboro BTL
Marlboro BTL
 
mep 5/2014 - MICEboard News
mep 5/2014 - MICEboard Newsmep 5/2014 - MICEboard News
mep 5/2014 - MICEboard News
 
Sony 2
Sony 2Sony 2
Sony 2
 
Presentation die presse_compressed
Presentation die presse_compressedPresentation die presse_compressed
Presentation die presse_compressed
 

Similar to Kommunikation und Datenaustausch einfach und sicher mit ID|GARD

Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
10 Gründe für die Cloud
10 Gründe für die Cloud10 Gründe für die Cloud
10 Gründe für die CloudJuliane Waack
 
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...Trivadis
 
Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016bhoeck
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...bhoeck
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMThomas Maier
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteUnwired Networks GmbH
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmenphilippkumar
 
Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus KG
 
calvaDrive - Moderne Dateikommunikation
calvaDrive - Moderne DateikommunikationcalvaDrive - Moderne Dateikommunikation
calvaDrive - Moderne DateikommunikationcalvaDrive
 
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxChristoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxFIWARE
 
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...Alfred Fuhr
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verifygo4mobile ag
 
Deutsche Wolke Präsentation 100114
Deutsche Wolke Präsentation 100114Deutsche Wolke Präsentation 100114
Deutsche Wolke Präsentation 100114Georg Klauser
 
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Problemeabtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Problemebhoeck
 

Similar to Kommunikation und Datenaustausch einfach und sicher mit ID|GARD (20)

Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
10 Gründe für die Cloud
10 Gründe für die Cloud10 Gründe für die Cloud
10 Gründe für die Cloud
 
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
TechEvent 2019: Trivadis & Swisscom Partner Angebote; Konrad Häfeli, Markus O...
 
Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016Entrust Datacard auf der IDC Security Conference 2016
Entrust Datacard auf der IDC Security Conference 2016
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
WWK verschlüsselt E-Mail-Kommunikation mit mehr als 10.000 Partnern mit NoSpa...
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der Skipiste
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
 
Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015
 
calvaDrive - Moderne Dateikommunikation
calvaDrive - Moderne DateikommunikationcalvaDrive - Moderne Dateikommunikation
calvaDrive - Moderne Dateikommunikation
 
Lean Collaboration
Lean CollaborationLean Collaboration
Lean Collaboration
 
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxChristoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
 
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...
Wie aus einer alten analogen Vereinsidee im Mai nun ein Internetclub wird : D...
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
Deutsche Wolke Präsentation 100114
Deutsche Wolke Präsentation 100114Deutsche Wolke Präsentation 100114
Deutsche Wolke Präsentation 100114
 
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Problemeabtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
 

Kommunikation und Datenaustausch einfach und sicher mit ID|GARD

  • 1. Juni 2013 KOMMUNIKATION & DATENAUSTAUSCH EINFACH, DATENSCHUTZKONFORM UND SICHER audatis Services für Datenschutz und Informationssicherheit
  • 2. Seite 2 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services • Cloud-Dienst für sichere Kommunikation • Versiegelter/rechtskonformer Datenaustausch • Plattformunabhängig, 100% elastisch • Einzigartig sichere Cloud Plattform • Neue Basistechnologie für Betreibersicherheit • Gewinnt zur Zeit breit Anerkennung in der Fachwelt basiert auf Übersicht
  • 3. Seite 3 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Heutiger Umgang mit Dokumenten birgt wachsende Risiken … Verschlüsselte E-Mail • sicher • selten firmenübergreifend genutzt Unverschlüsselte E-Mail • bequem, unsicher, nicht compliant • täglich millionenfach anzutreffen Kurierdienst • sicher • langsam und teuer File-Sharing • bequem • meist unsicher und nicht compliant Problem: Transport vertraulicher Unterlagen
  • 4. Seite 4 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services 1970 1980 1990 2000 2010 Erfindung der E-Mail E-Mail wird populär Erste verschlüsselte E-Mail Fernmeldegeheimnis oft nicht mehr gegeben E-Mails werden automatisch & systematisch ausgewertet Big Data Juristisch gilt E-Mail vollständig als Telekommunikation für die das Fernmeldegeheimis gilt E-Mail zerfällt in zwei Teile: • Telekommunikation • Telemediendienst E-Mail technisch unsicher, aber wenigstens juristisch abgesichert E-Mail technisch und juristisch offen konnte sich nicht durchsetzen E-Mails unsicher?
  • 5. Seite 5 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Quelle: Zusammenfassung aus “2012 Cost of Cyber Crime Study Germany, Ponemon Institute” große Organisationen > 150 €/MA > 800 €/MA Einzelhandel Schulen öffentlicher Dienst andere freie Berufe Gesundheitssektor Engineering IT-Industrie Life Science Marketing & Services Beratung Banken Versicherungen Anwälte Steuerberater Branche kleine Organisationen > 600 €/MA > 300 €/MA Durchschnittlich schon heute zu erwartende jährliche Kosten der Internetkriminalität je Mitarbeiter Kosten der Internetkriminalität heute
  • 6. Seite 6 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Problem: Führende Mail-Anbieter lesen Ihre E-Mails & Anhänge und sagen das offen in den AGB. E-Mail ist wie eine Postkarte nicht wie ein verschlossener Brief... Lösung: Berechtigte können von Laptop, Smartphone und Tablet auf sensible Dokumente und Daten zugreifen. Speichern Sie die Daten in einer Privacy Box. Beispiel: E-Mail
  • 7. Seite 7 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Zertifikate Schlüsselaustausch gekapselt/versiegelt verschlüsselt verschlüsselt verschlüsselt Einfache „Ende-zu-Ende“ Sicherheit
  • 8. Seite 8 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services FIRMA KUNDE PARTNER KUNDE KUNDE PARTNER einfach | sicher | effektiv Sealed Cloud macht zentrales Schlüsselmanagement sicher und vermeidet client-seitige Probleme  Sicherheit wird bequem und einfach Versiegelung automatisiert Sicherheit
  • 9. Seite 9 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Einzigartige Sicherheit durch Sealed Cloud: • Technisch hat niemand außer den Nutzern Zugriff auf Daten – nicht einmal der Betreiber! • Server ausschließlich in Deutschland • Weltweit patentierte Lösung • Wahrung von Datenschutzgesetzen auch bei mobilem Zugriff von iPhone / iPad Daten gehen nicht in die iCloud in den USA „Versiegelte“ Infrastruktur „Sealed Cloud“ Technologie Kompetente Entwicklungspartner Anerkannte Auditoren Warum kann man IDGARD vertrauen?
  • 10. Seite 10 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services 1 Dokumente sicher auf allen PCs, SmartPhones und Tablets Dokumente sicher über Firmengrenzen Sichere Team- Arbeitsbereiche Anwendungsfälle
  • 11. Seite 11 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Einfacher kann eine sichere elektronische Verbindung mit Kunden/Mandanten nicht sein. Firma / Kanzlei: Keine Installation, nur Anmeldung bei IDGARD Mandantenname, E-Mail & Mob.-Rufnr.  Einladung File(s) Hochladen, fertig Kunde / Mandant: 1 2 3 Link aus E-Mail  Begrüßung durch Kanzlei Nutzername und Passwort frei wählbar, Pass Code aus SMS Herunterladen, fertig. Hochladen ebenfalls möglich 1 2 3 Nutzerfreundlichkeit als Schlüssel zur Nutzung
  • 12. Seite 12 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services ID|GARD Privacy Surfing • Schutz des Firmenprofils durch unerkanntes Surfen mit legaler Anonymisierung ID|GARD Privacy Boxes • Dateien sicher aufbewahren und bearbeiten. • Sensible Dokumente einfach und sicher über Kanzleigrenzen hinweg austauschen ID|GARD Privacy Connect • Management der Web Accounts • bequem und sicher mit 1klick-Anmeldung & starken Passwörtern Kosten? • Ab 49,95 / Monat im Starter-Paket • (1 Admin, 5 Mitarbeiter, 100 Kundenlizenzen) • Einzel- und Kundenlizenzen jederzeit zubuchbar Benötigen Sie technisches Fachwissen? Benötigen Sie neue Technik? Wo bekommen Sie Support? • Web: www.audatis.de/services/idgard • Mail: service@audatis.de • Telefon: 05221 / 854 96 90 NEIN, leicht verständlich & anwenderfreundlich. Sowohl für Sie, als auch für Ihre Partner NEIN, Web Browser starten oder für Outlook ein Add-in laden und das war’s Einführung von ID|GARD
  • 13. Seite 13 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services ID|GARD Privacy Surfing • Schutz des Firmenprofils durch unerkanntes Surfen mit legaler Anonymisierung ID|GARD Privacy Boxes • Dateien sicher aufbewahren und bearbeiten. • Sensible Dokumente einfach und sicher über Kanzleigrenzen hinweg austauschen ID|GARD Privacy Surfing • Schutz des Firmenprofils durch unerkanntes Surfen mit legaler Anonymisierung ID|GARD Privacy Connect • Management der Web Accounts • bequem und sicher mit 1klick-Anmeldung & starken Passwörtern Mitarbeiterlizenzen (ab 6,50 € / Monat) Kundenlizenzen (ab 0,20 € / Monat) • Einem Mitarbeiter zugeordnete Lizenz • Voller IDGARD-Privacy-Funktionsumfang • Kann Kunden einladen • Einem Kunden zugeordnete Lizenz • Kunde kann Dokumente entnehmen • Kunde kann Dokumente hochladen Lizenzmodelle
  • 14. Seite 14 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Das Starterpaket für Sie Sie möchten ID|GARD für einen datenschutzkonformen und sicheren Austausch von Dateien mit Mandanten, Patienten oder Kunden nutzen? Wir bieten Ihnen ein Starterpaket für 6 monatige uneingeschränkte Nutzung mit: • 1 Administratorzugang • 5 Mitarbeiterzugänge • 100 Kundenzugänge Jetzt nur 249,- EUR zzgl. USt. Sie können das Starter-Paket über unsere Hotline unter 05221-8549690 oder per Mail an info@audatis.de bestellen. Auf Wunsch können Sie auch einen Testzugang anfordern, um die einfache Bedienung zu testen. Wir stellen Ihnen das System auch gerne in einer Live-Demo im Rahmen einer Web-Session vor.
  • 15. Seite 15 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Unsere Geschäftsbereiche audatis® Datenschutz und Informationssicherheit Audits Beratung IT-Forensik Sachverständiger Schwachstellenanalyse Ausbildung Inhouse-Trainings Seminare Newsletter Online-Services audatis Consulting audatis Training audatis Services IT-Sicherheitssoftware
  • 16. Seite 16 vom 14.06.2013 audatis® - Datenschutz und Informationssicherheit www.audatis.de/services Kontakt audatis® Services Datenschutz und Informationssicherheit Hauptsitz / Büro Ostwestfalen: Wittekindstr. 3 | 32051 Herford Büro Rhein-Main-Neckar: Wehrstr. 30 | 69488 Birkenau Fon: 05221 – 854 96 90 Fax: 05221 – 854 96 99 E-Mail: info@audatis.de Internet: www.audatis.de