Sealpath-Protección de Documentos Críticos

sealpath_logo2Sealpath es una solución que protege tus documentos allí donde se encuentren y te permite compartirlos de forma cómoda y segura.

Con la solución Sealpath tienes un control total sobre los permisos del documento en tiempo real, incluso una vez compartido.

SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén:

  • Protección de información: Tus documentos corporativos seguros y encriptados allí donde estén.
  • Control de uso: Decide en remoto quién puede acceder y con qué permisos (ver, imprimir, copy&paste, etc.). Destrúyelos incluso aunque ya no estén en tu poder.
  • Auditoría y monitorización: Controla en tiempo real las acciones sobre tus documentos, accesos bloqueados, etc.
  • El documento sigue tus órdenes aunque esté en el equipo de otra persona: Permite tomar acciones rápidamente frente a diferentes eventos.

Sealpath ofrece las siguientes ventajas:

  • Protección allí donde esté el documento
  • Limita qué puedes hacer con tus documentos
  • Controla quién lo ve y cuándo lo ve
  • Fácil, sin cambiar tu manera de trabajar
  • SealPath no almacena tus documentos
  • Tecnología Microsoft AD-RMS
  • Gestión particularizada de políticas de protección
  • Integración nativa con MS-Office
  • Trabaja con las aplicaciones nativas
  • Edición y anotación de PDFs,marcas de agua dinámicas
  • Protección automática de carpetas en File Servers
  • Monitorización del riesgo
  • Informes basados en mejora de uso
  • Herramientas para el administrador
  • Despliegue sin complicaciones tanto en On-Premise como en modo Cloud
  • Partnerships que termina.
1. Protege el documento en origen mediante la tecnología Microsoft AD-RMS. 2. Compártelo con cualquier usuario mediante un mail, dropbox, o en la nube.
 1  2
3. Tus destinatarios podrán abrirlo o editarlo con sus herramientas habituales, con total comodidad. 4. Controla qué ha pasado con el documento, auditarlo y modificar los permisos en tiempo real.
 3  4

Plataformas y formatos soportados

  • Protección de documentos: Windows XP|SP3 |Vista |7|8|8.1|10|Server 2013|2008|2008R2|2012|2012 R2
  • Consumo de documentos protegidos: Mac OSX (Office 2011)|App Mac OSX|iOS|Android|Windows Phone
  • Consumo en versiones de Microsoft Office: 2003|2007|2010|2013|2016|2011(Mac)
  • Otros formatos: Adobe|Foxit|XPS|Texto|RTF|Imágenes|Video|Audio|AutoCAD|SolidWorks

Ejemplos de Casos de uso

saludSalud

 

money-bag-400301_1280Financiero

 

Industriagear-1077563_1280

Solicita presupuesto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

ES-CIBER lanza un curso presencial con certificado para formar a Delegados de Protección de Datos

ES-CIBER, marca comercial de Áudea Formación, lanza el curso presencial DPO –  Experto en Protección de Datos certificado por Tüv Nord. Se celebrará...
Leer más

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance. El...
Leer más

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP. Está dirigido a personas con...
Leer más

Consejos prácticos para evitar que te espíen a través de la webcam

La webcam, objetivo de hackers Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un...
Leer más

¿Es necesario un nuevo derecho para proteger los datos no personales?

La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con...
Leer más

Películas para aficionados a la ciberseguridad

¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy...
Leer más

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en...
Leer más

Protege tu correo electrónico III: ProtonMail

¿Qué es la doble verificación y cómo emplearla? Cifra tus mensajes En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en...
Leer más