Eine flexible und kontextsensitive Sicherheitslösung, die Ihre Daten bequem und effektiv schützt
In Unternehmensnetzwerken werden stetig sensible Daten durch verteilte Dienste, Prozesse und Mitarbeiter gespeichert, verarbeitet und ausgetauscht. Umfassende Sicherheitsmaßnahmen sind notwendig, um Ihre Geschäftsdaten vor ungewünschter Nutzung und (möglicherweise unabsichtlicher) Verbreitung zu schützen. Der Megatrend zum Cloud Computing birgt zusätzliche Komplexität und führt zu neuen Herausforderungen im Bereich der Datensouveränität, des Datenschutzes und der Datensicherheit.
Die Gewährleistung der Sicherheit Ihres intellektuellen Eigentums oder Ihrer privaten Daten geht weit über einfache Zugriffskontrollen hinaus. Selbst wenn der Zugriff gewährt wurde, wollen Sie zum Beispiel die Kontrolle über die weitere Verwendung und Verbreitung Ihrer digitalen Assets behalten. Datennutzungskontrolle erweitert hierzu die klassischen Mechanismen der Zugriffskontrolle, damit die Nutzung von Daten kontrolliert werden kann. Der Datenurheber muss jederzeit wissen können, was mit seinen Daten geschieht.
Ein wichtiger Punkt zur Erreichung dieser Ziele ist die Analyse und der kontrollierte Eingriff in Datenströme, um die Verwendung der Daten je nach Nutzungssituation kontrollieren zu können. Beispielsweise müssen einzelne Datenfelder je nach Datenempfänger oder Nutzungssituation eingeblendet, ausgeblendet oder in anonymisierter Form dargestellt werden. Dies ermöglicht es, Daten nutzerspezifisch oder geschäftsmodellspezifisch bereitzustellen und zu verarbeiten.
Das bieten wir Ihnen:
- Unterstützung bei der Entwicklung und Integration von Nutzungskontrolllösungen
- Datennutzungskontrolle auf mobilen Endgeräten
- Erhebung von Sicherheitsrichtlinien
- Einfach nutzbare Editoren zur Spezifikation von Sicherheitsrichtlinien
- Kontextsensitive Durchsetzung von Sicherheitsrichtlinien
- Modellbasierte Verfeinerung von Sicherheitsrichtlinien anhand von Geschäftsprozessen
- Unterstützung im Softwareentwicklungsprozess mit Fokus auf Datensicherheit und Datennutzungskontrolle