Intralinks Security in The Cloud

Sicherheit in der Cloud mit Intralinks

Wir schützen Ihre Daten – während der Speicherung, der Übertragung und der Verwendung

Partnerschaften mit externen Anbietern können unnötige Risiken bedeuten. Daher ist es unerlässlich, die Kontrollkette Ihres Anbieters zu verstehen. Hierfür bieten wir Ihnen vollständige Transparenz unserer Sicherheitsfunktionen und -prozesse, die Ihre Inhalte während der Speicherung, der Übertragung und der Verwendung nativ schützen. Wir haben über 280 Kunden-Audits bestanden und begrüßen die Gelegenheit, unsere Technologie von Ihnen auf Herz und Nieren prüfen zu lassen.

Datenspeicherung

Datenspeicherung

Dateien werden durch unsere mehrstufige Verwaltung von Verschlüsselungs-Keys geschützt, und alle Daten werden mit AES (Advanced Encryption Standard) verschlüsselt.

  • Alle Daten werden mit AES (Advanced Encryption Standard) verschlüsselt.
  • Benutzer-Passwörter werden mit SHA-2 als Hash-Werte gespeichert.
  • Dateien werden durch ein mehrstufiges Verschlüsselungskonzept geschützt.
  • Eindeutige Daten-Keys werden durch einen Master-Key mit einem für jede Datei zufällig generierten 256-Bit-Verschlüsselungs-Key geschützt.
  • Der Master-Key wird durch Aufgabentrennung vor Zugriffen durch System- und Datenbankadministratoren geschützt.
  • Datenverschlüsselungs-Keys werden nur von einem Kunden genutzt.

Datenübertragung

Der Browser stellt über einen verschlüsselten Kanal eine Verbindung zum Rechenzentrum her.

  • Der Browser stellt über einen verschlüsselten Kanal eine Verbindung zum Rechenzentrum her.
  • Transport Layer Security (TLS) wird mit 2048-Bit-RSA-Schlüsseln und 256-Bit-AES-Paketverschlüsselung bereitgestellt.
  • Erweiterte Validierungszertifikate sorgen für die Serveridentität und -verschlüsselung.
Datenübertragung
Datenverwendung

Datenverwendung

Dank der umfassenden dynamischen Kontrolle können Sie Dokumentberechtigungen unabhängig vom Gerät und vom Speicherort festlegen und verwalten.

  • IRM ohne Plugins überwindet ein wesentliches Akzeptanzhindernis, da keine Software mehr heruntergeladen werden muss.
  • Dank umfassender dynamischer Kontrollen können Sie Dokumentberechtigungen unabhängig vom Gerät und vom Speicherort festlegen und verwalten.
  • Nutzen Sie die Remote-Steuerung für die Zugriffskontrolle au die Dokumente: vollständige Dokumentenkontrolle mit UNshare®, da der Zugriff jederzeit und von jedem Ort aus entzogen werden kann.
  • Nachverfolgung und Analysen bieten Kennzahlen und detaillierte Transparenz für Dokumentenzugriff und -nutzung.
  • Synchronisieren Sie Zugriffsrechte ohne Verwaltungsaufwand mit den bereits vorhandenen IT-Richtlinien.

Information Rights Management (IRM)

Intralinks IRM schützt Ihre vertraulichen Inhalte – ganz gleich, wie, wo oder mit wem sie ausgetauscht werden. Behalten Sie die vollständige, durchgängige Kontrolle auf Dateiebene für den gesamten Lebenszyklus Ihrer Dokumente, ohne die Zusammenarbeit oder die Produktivität einzuschränken. Widerrufen Sie mit UNshare unmittelbar den Zugriff sogar für Dateien, die außerhalb Ihres Netzwerks weitergegeben und lokal heruntergeladen wurden.

Weitere Informationen

Information Rights Management (IRM)
Kundenseitig verwaltete Verschlüsselungs-Keys

Kundenseitig verwaltete Verschlüsselungs-Keys

Kundenseitig verwaltete Verschlüsselungs-Keys (Customer Managed Keys, CMK) bieten Ihnen die vollständige Kontrolle über den Schutz Ihrer Daten in der Cloud.

Mehr über Intralinks CMK

Von 99 % der Fortune-1000-Unternehmen verwendet:

Testen Sie Intralinks noch heute