Trusted EMA®
Innovative Security-Features wie die automatische Verschlüsselung aller Daten und der in sich geschlossene Aufbau mit einem proprietären Betriebssystem haben unsere Lösungen schon bislang zu einigen der sichersten Lösungen für das digitale Informationsmanagement gemacht. Mit unserem neuen Konzept Trusted EMA® gehen wir nun noch einen Schritt weiter: EMA wird dadurch zu einer der weltweit ersten Archivierungs- und Informationsmanagement-Appliances, die nach dem Trusted Computing Standard (TC) aufgebaut sind.
Fast alle herkömmlichen Systeme und Sicherheitsmechanismen haben bei genauer Betrachtung eine entscheidende Schwachstelle: Sie sind potenziell angreifbar, wenn durch Dritte ein direkter Zugriff auf die Hardware erfolgen kann. Trusted EMA hingegen gewährleistet durch eine zusätzliche Verknüpfung mit Hardware-Merkmalen auch in diesem Fall hundertprozentigen Schutz vor unbefugten Manipulationen und bilden einen nicht knackbaren "Tresor" für Ihre Daten.
Trusted EMA basiert auf dem Einsatz eines fest verankerten TPM-Chips (Trusted Platform Module) innerhalb der Appliances, der unser bestehendes Sicherheitskonzept sinnvoll ergänzt. EMA-Hardware und Appliance-Software verschmelzen wie bisher zu einer untrennbaren Einheit, deren gerätebezogener Schlüssel zu den archivierten Daten durch den TPM-Chip und das Konzept Trusted EMA nun noch besser geschützt wird.
Trusted EMA überwacht auf diese Weise zum Beispiel die individuellen Zugriffsregelungen und Rechte, die Sie für Ihre Benutzer festgelegt haben, und gewährleistet für maximalen Datenschutz die jederzeitige Einhaltung des 4-Augen-Prinzips.
Innerbetriebliche Richtlinien und Compliance-Regelungen lassen sich damit nicht nur abbilden, sondern auch garantiert und nachprüfbar einhalten. So wird selbst eine ohnehin schon sichere Lösung noch sicherer.
Hauptvorteile:
Maximale Sicherheit für Ihre Daten durch integrierten TPM-Chip
Manipulationssicherheit und Schutz vor unbefugtem Zugriff
Einhaltung aller individuell definierten Benutzer- und Rollenkonzepte
Hundertprozentiger Schutz des gerätebezogenen Schlüssels
Sicherheit sowohl auf lokalen Systemen als auch beim Einsatz in Cloud-Infrastrukturen