Protección de CAD y Propiedad Intelectual en la Cadena de Suministro

Protección de CAD y Propiedad Intelectual en la Cadena de Suministro

El robo de secretos industriales está más de actualidad que nunca. El Gobierno de Estados Unidos lo cifra entre 225 y 600 millones de dólares anuales en pérdidas, y parte de esto se deriva de ciberataques.  Documentación técnica y diseños CAD más compartidos que nunca...
PROTECCIÓN DE ARCHIVOS SENSIBLES Y COLABORACIÓN SEGURA EN BOX

PROTECCIÓN DE ARCHIVOS SENSIBLES Y COLABORACIÓN SEGURA EN BOX

Muchas empresas almacenan su documentación corporativa y colaboran a diario a través de Box. Usuarios acceden y comparten archivos de forma sencilla, pero en muchas ocasiones los documentos compartidos con terceros contienen información confidencial perdiendo el...
Protección IRM/E-DRM para ficheros CAD de Siemens Solid Edge

Protección IRM/E-DRM para ficheros CAD de Siemens Solid Edge

¿QUÉ ES SIEMENS SOLID EDGE? Solid Edge es un programa parametrizado de diseño asistido por computadora (CAD) de piezas tridimensionales 3D. Permite el modelado de piezas de distintos materiales, doblado de chapas, ensamblaje de conjuntos, soldadura, funciones de...
Cómo implantar una solución IRM de forma exitosa

Cómo implantar una solución IRM de forma exitosa

En la implantación de una solución de IRM, Information Rights Management, existen dos partes fundamentales: Una, el despliegue técnico de la solución que abarca la instalación del software, servidores en local o en la nube, configuración, etc. Y la otra, la de...
Protección de Diseños CAD de AutoDesk Inventor

Protección de Diseños CAD de AutoDesk Inventor

Muchas empresas del entorno de fabricación e ingeniería utilizan AutoDesk Inventor en sus procesos, y en estos diseños incluyen información altamente sensible y confidencial para ellos. Contienen información competitiva de la compañía, especificaciones y detalles que...
CÓMO AUTOMATIZAR LA CLASIFICACIÓN DE DATOS Y SU PROTECCIÓN

CÓMO AUTOMATIZAR LA CLASIFICACIÓN DE DATOS Y SU PROTECCIÓN

   ¿ESTÁ SACANDO EL MÁXIMO PARTIDO A SU ESTRATEGIA DE CLASIFICACIÓN? ¿CÓMO AUTOMATIZAR LA PROTECCIÓN Y LA CLASIFICACIÓN DE DATOS? INTEGRACIÓN DE SEALPATH CON SOLUCIONES DE CLASIFICACIÓN DE DATOS   En las organizaciones se gestiona y almacena cada vez más y...
Control de Acceso a Documentos Protegidos por IP o subred

Control de Acceso a Documentos Protegidos por IP o subred

En este blog os presentamos una de las nuevas características de SealPath recién publicada: El Control de Acceso a documento por IPs o Rangos de IPs. Para determinada información sensible o confidencial, se desea que el acceso a la misma sea desde dentro de la red de...