Cloud & Data Security




 

Protección y control de la documentación

Secure Collaboration protege los documentos mediante la aplicación de derechos de gestión de la información (IRM), elimina el contenido oculto que estos incluyen y proporciona una huella digital imperceptible sobre los documentos críticos o sensible de la organización proporcionando evidencias para descubrir su origen en caso de que se produzcan fugas de información.

Además, garantiza que los documentos compartidos correctos puedan ser utilizados únicamente por las personas correctas, contribuyendo a un mayor control de la información visible e invisible que estos contienen, aplicando una protección persistente y flexible desde cualquier lugar y en cualquier momento.


Características:

  • Protección persistente que acompaña al documento dentro y fuera de la red.
  • Permite el control remoto de documentos que han salido de la organización.
  • Elimina los metadatos y la información oculta que podría caer en manos maliciosas y plantear un grave problema de seguridad.
  • Identificación del origen de un documento pdf utilizando técnicas de esteganografía con información vinculable a emisor, receptor, fecha impresión etc.
  • Completa auditoria de accesos independientemente de donde estén los documentos: quién accede, cuándo, dónde, alertas, etc.
  • No almacena los documentos, solo mantiene la relación entre usuario-tipo de acceso-ID del documento.
  • Cifrado de la información que facilita el cumplimiento de normativas y reglamentaciones referentes a la seguridad y protección de datos GDPR, ENS, PCI DSS, HIPAA, GLBA, SOX, ISO 27001.
  • Gestión con las herramientas y extensiones de ficheros más habituales
  • Uso fácil e intuitivo.

Aplicabilidad:

  • Herramienta de protección del contenido visible e invisible de los documentos compartidos mediante el cifrado y tratamiento de los metadatos, garantizando que solo los usuarios designados para tal fin puedan realizar acciones sobre los mismos, tanto dentro como fuera de la organización, desde cualquier dispositivo y en cualquier momento, minimizando riesgos y aumentando la confianza.
  • Identificación de los documentos detectados fuera del entorno de la organización ideal para ocultar información sobre el origen y destino de documentos confidenciales, permitiendo identificar a los responsables en caso de que se produzca una fuga de información, o para corroborar la firma electrónica derivado de la información invisible incrustada sobre documentos publicados en entornos digitales o en formato papel.