Produkte & Lösungen
EMA®
 EMA® Mail
 EMA® Cyber-Defense
 EMA® Print
 EMA® Scan
 EMA® File
 EMA® Voice
EMA® for SAP Solutions
 SAP Metadaten
 SAP Live Migration
 SAP Scan
 S/4 HANA Entlastung
ARTEC SMART Integration Tools
 SMART Link
 API/SDK
Firegate VPN
eDiscovery Lösungen
Fallverwaltung
VSTOR® Vault
 Produktdetails
 Object Storage
ARTEC Cloud-Lösungen
 Cloud-Modelle
 Managed Services
 Microsoft 365
Themen
Vorteile
Mailservermigration
Tipps zu Microsoft 365
EMA® ist einfach
Datenformate
Investitionsschutz
Ganzheitliche Archivierung
Speichertechnologie
Sicherheitskonzept der Daten
Schutz vor Cyber-Attacken
Big Data - Wissen ist Macht
Features
Überblick
Softwarearchitektur
Single Sign-on
4-Augen-Prinzip
Ordnersynchronisierung
Verschlüsselung
User-Zugriff
Volltextsuche
Backup & Recovery
ANA Server
Trusted EMA®
Hot Standby
Digitale Signaturen
Attribute und Metadaten
Facharchive/Aktenbildung
Verteilte Suche
Rückwirkende Archivierung
WAN-Synchronisierung
EMA® DeDup Server
EMA® App
Outlook Erweiterung
Good to Know
Rechtssichere Archivierung
Gewährleistung des Datenschutzes
Weshalb WORM keine Lösung ist
Probleme mit Zertifizierungen
Stubbing (k)eine Lösung
Wer nutzt EMA®
Warum archivieren
Warum Appliance
Umgang mit privaten E-Mails
Gesetze & Richtlinien
Die wichtigsten Regelungen im Überblick
Datenschutz-Grundverordnung (DSGVO)
Recht auf "Vergessenwerden"
Aktuelles
Aktuelles
Veranstaltungen und Webinare
Pressemitteilungen
Pressespiegel
Partner
Vertriebspartner
Distributoren
Partnerprogramm
Partnerportal
ARTEC-Förderprogramm
ARTEC Expertennetzwerk
Services & Support
Consulting Services
Technisches Consulting
Softwareentwicklung
Software-Subscription & Garantie
Produkt-Support
Downloads
Über ARTEC
Historie
Visionen
Grüne Verantwortung
Niederlassungen
Stellenangebote
Allgemeine Geschäftsbedingungen
Geschützte Marken und Patente
Referenzen
Informationen für Investoren
Datenschutzerklärung
Impressum

Trusted EMA®

Innovative Security-Features wie die automatische Verschlüsselung aller Daten und der in sich geschlossene Aufbau mit einem proprietären Betriebssystem haben unsere Lösungen schon bislang zu einigen der sichersten Lösungen für das digitale Informationsmanagement gemacht. Mit unserem neuen Konzept Trusted EMA® gehen wir nun noch einen Schritt weiter: EMA wird dadurch zu einer der weltweit ersten Archivierungs- und Informationsmanagement-Appliances, die nach dem Trusted Computing Standard (TC) aufgebaut sind.

Fast alle herkömmlichen Systeme und Sicherheitsmechanismen haben bei genauer Betrachtung eine entscheidende Schwachstelle: Sie sind potenziell angreifbar, wenn durch Dritte ein direkter Zugriff auf die Hardware erfolgen kann. Trusted EMA hingegen gewährleistet durch eine zusätzliche Verknüpfung mit Hardware-Merkmalen auch in diesem Fall hundertprozentigen Schutz vor unbefugten Manipulationen und bilden einen nicht knackbaren "Tresor" für Ihre Daten.

Trusted EMA basiert auf dem Einsatz eines fest verankerten TPM-Chips (Trusted Platform Module) innerhalb der Appliances, der unser bestehendes Sicherheitskonzept sinnvoll ergänzt. EMA-Hardware und Appliance-Software verschmelzen wie bisher zu einer untrennbaren Einheit, deren gerätebezogener Schlüssel zu den archivierten Daten durch den TPM-Chip und das Konzept Trusted EMA nun noch besser geschützt wird.

Trusted EMA überwacht auf diese Weise zum Beispiel die individuellen Zugriffsregelungen und Rechte, die Sie für Ihre Benutzer festgelegt haben, und gewährleistet für maximalen Datenschutz die jederzeitige Einhaltung des 4-Augen-Prinzips.

Innerbetriebliche Richtlinien und Compliance-Regelungen lassen sich damit nicht nur abbilden, sondern auch garantiert und nachprüfbar einhalten. So wird selbst eine ohnehin schon sichere Lösung noch sicherer.

Hauptvorteile:

Maximale Sicherheit für Ihre Daten durch integrierten TPM-Chip

Manipulationssicherheit und Schutz vor unbefugtem Zugriff

Einhaltung aller individuell definierten Benutzer- und Rollenkonzepte

Hundertprozentiger Schutz des gerätebezogenen Schlüssels

Sicherheit sowohl auf lokalen Systemen als auch beim Einsatz in Cloud-Infrastrukturen