Datensicherheit & Compliance in der Cloud bei SAP Agenda
|
|
- Lars Jörn Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Datensicherheit & Compliance in der Cloud bei SAP
2 Datensicherheit & Compliance in der Cloud bei SAP Agenda Vorstellung der wichtigsten Standards und Zertifikate Sicherheit und Compliance in der Cloud Physische Sicherheit Netzwerk-Sicherheit Backup und Recovery Compliance Datenschutz & Integrität Zusammenfassung (Nützliche Links) SAP Business Cloud 2
3 SAP Cloud-Sicherheit Standards und Zertifikate Übersicht Hochverfügbarkeit BS25999 Qualitäts-Management ISO 9001 Energie-Effizienz GREEN IT IT Operations ISO Internationale Buchhaltungsvorschriften ISAE3402 TESTIERT* SSAE16 TESTIERT* *vormals SAS 70 Type II 3
4 SAP Cloud-Sicherheit Standards und Zertifikate Details International Standard Organization (ISO) British Standards Institution (BS) Ein Standard im Bereich Betriebliches Kontinuitätsmanagement (BCM), der den kontinuierlichen Betrieb auch in kritischen Situationen sicherstellt. Er legt die Anforderungen dafür fest, wie ein Rechenzentrum gebaut und betrieben werden muss, um die höchste Verfügbarkeit zu garantieren. Statement on Standards for Attestation Engagements (SSAE) No. 16 Das US-Pendant zum internationalen Standard ISAE Prüfungen nach SSAE16 werden testiert. International Organization for Standardization (ISO) 9001 Legt fest, wie ein Managementsystem für Informationssicherheit eingerichtet und betrieben werden muss. Definiert einen Management- und Kontrollrahmen für den Umgang mit Risiken im Bereich der Informationsicherheit eines Unternehmens. Legt die Anforderungen an ein Qualitätsmanagementsystem (QM- System) fest. Eine kontinuierliche Verbesserung bestehender Prozesse ist eines der wichtigsten Ziele bei der Definition eines QM-Systems. Zertifizierung Besonders Energieeffizient SAP NEWSBYTE - April 12, 2010 Als besonders energieeffizient hat der TÜV Rheinland die beiden Rechenzentren der SAP AG (NYSE: SAP) in Deutschland zertifiziert. Bislang wurde die anspruchsvolle Zertifizierung nur an zehn Rechenzentren vergeben. Besonders gut schnitt das SAP Rechenzentrum 2 in St. Leon-Rot in der Bewertung ab: In fünf der insgesamt sechs Bewertungskategorien erreichte es Bestnoten und setzte damit neue Maßstäbe für das Zertifikat. International Standard on Assurance Engagements (ISAE) No Type B Ein global anerkannter Prüfungsstandard über Steuerungsmechanismen in einer Service-Organisation, vorgelegt vom International Auditing and Assurance Standards Board (IAASB). Der Fokus dieses Qualitätsstandards liegt auf Steuerungsmechanismen, die Auswirkungen auf die Finanzberichterstattung haben könnten. ISAE 3402 ist der internationale Nachfolger des Standards SAS 70. Das Ergebnis der Prüfung ist ein Testat. PS 880 Zertifikat für SAP Business ByDesign Prüfung rechnungslegungsrelevanter Softwareprodukte Stellt sicher, dass das Produkt den deutschen GoB Grundsätzen ordnungsgemäßer Buchführung entspricht. Wird für jedes Release erneuert. 4
5 SAP Cloud-Sicherheit Physische Sicherheit Übersicht (2012) Rechenzentrum Tier-3- und -4-Rechenzentren auf höchstem internationalen Niveau Kundendaten bleiben immer im Bereich der gleichen nationalen Gerichtsbarkeit SAP-verwaltete Rechenzentren und ausgewählte Partner nach SAP-Standards BS25999 ISO
6 SAP Cloud-Sicherheit Physische Sicherheit Details GEBÄUDE STROM- VERSORGUNG FEUER + ÜBER- SCHWEM- MUNG Stahlbetonkonstruktion Mehrere hundert Überwachungskameras mit digitaler Aufnahme Überwachungsmechanismen für Türen und Schließanlagen Zehntausende Sensoren zur Überwachung der Umgebung Sicherheits- und Gebäudeinstandhaltungsdienst Vor Ort 24x7x365 Biometrische Kontrollen + Kartenleser für Sicherheitsbereiche Mehrere redundant-ausgelegte Internetleitungen von verschiedenen Netzanbietern Redundante Energieversorgung Mehrere hundert unterbrechungsfreie Stromversorgungen (USV) mit Kapazitäten von jeweils 20 Minuten Zusätzliches, erweiterbares Dieselaggregat ist in wenigen Minuten einsatzbereit Dieseltanks sind für den Betrieb von 48 Stunden ausgelegt (ohne Tankvorgang) Verträge mit externen Kraftstoff-Lieferanten garantieren laufenden Betrieb Feuer- und Überflutungsschutz Umweltfreundliche, redundante Inergen-Löschanlagen Mehrere tausend Sensoren für Feuer und Wasser KÜH- LUNG 100% redundante Klimaanlage Kapazitäten für zusätzliche Kühlung 6
7 SAP Cloud-Sicherheit Netzwerk-Sicherheit Übersicht Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Rechenzentrum IDS Rev. Proxy FIREWALLS Reverse Proxy Farms Mehrere redundante Internetverbindungen Datenverschlüsselung Intrusion Detection System (IDS) Mehrfache Firewalls Externe Audits und Penetration-Tests 7
8 SAP Cloud-Sicherheit Netzwerk-Sicherheit Details Reverse Proxy Farms Verbergen die Netzwerk-Topologie Mehrere redundante Internetverbindungen Begrenzen die Wirksamkeit sogenannte Denial-of-Service -Angriffen (DOS) Datenverschlüsselung Höchster Schutz mit max. 256-Bit Datenverschlüsselungs-Protokollen und Transport Layer Security* Intrusion Detection System Überwachen den Internetverkehr 24 x 7 x 365 Mehrfache Firewalls Schützen das interne Netzwerk vor Hacker-Angriffen Third Party Audits und Penetration-Tests Frühzeitige und unabhängige Aufdeckung von Sicherheitslücken (z. B. Backdoors in Programmen, Netzwerk-Schwachstellen,...) * vormals Secure Sockets Layer 8
9 SAP Cloud-Sicherheit Backup & Recovery Übersicht Primärdatenspeicher im produktiven Rechenzentrum Sekundärdatenspeicher im Backup-Rechenzentrum (Offsite) Aktuelle Snapshots auf Primärdatenspeicher Mehrere Snapshots entsprechend der Aufbewahrungsregelung Globale Performance-Überwachung der Backups ISO
10 SAP Cloud-Sicherheit Backup & Recovery Details Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Snapshots: Backups werden als Snapshots auf Festplatten erstellt. Damit ist eine schnelle Erstellung und falls notwendig schnelle Wiederherstellung sichergestellt. Frequenz: Tägliche Backups. Log-Files werden alle 2 Stunden gesichert : d.h. alle Datenbankänderungen seit dem letzten vollen Backup werden gespeichert. Standort: Datenbank- und Log-File Backups werden in einem geographisch getrennten Rechenzentrum aufbewahrt, das sich jedoch in der vorgesehenen Region befindet. Zielsetzung: Der Recovery-Prozess für die Datenbank untestützt die Wiederherstellung bis zur letzten Transaktion. Die Ausfallzeit für den Kunden beträgt maximal 2 Stunden wenn der Primärdatenspeicher vollständig zerstört sein sollte. Aufbewahrungszeiten: Backups der letzten 3 Tage werden auf dem Primär- und Sekundärdatenspeicher aufbewahrt; vorherige Backups werden bis zu maximal 14 Tage im geographisch getrennte Backup-Rechenzentrum aufbewahrt. ISO Information Security Management System Für SAP Sourcing OnDemand, SAP BusinessObjects BI OnDemand und SAP Streamwork (CSC DC) Tägl. inkrementelle Backups Wöchentl. kumulative inkrementelle Backups Monatl. volle Backups 15 Tage 8 Wochen 1 Jahr Backups auf Band in geographisch getrenntem Lagerort (außer den täglichen Backups, die vor Ort gelagert werden) Für SAP Carbon Impact OnDemand (Amazon Cloud) Tägl. inkrementelle Backups Wöchentl. volle Backups ISO Tage 8 Wochen Backups gespeichert auf S3 dreifach redundantes System in der vorhergesehenen Region. ISO
11 SAP Cloud-Sicherheit Compliance Übersicht Compliance-Funktionalität Journal-Einträge ermöglichen Nachverfolgung geschäftlicher Transaktionen zu den Quell-Dokumenten Journal-Einträge haben unterschiedliche Nummernkreise Buchhaltungs-relevante Daten können nicht aus den Buchungsprotokollen gelöscht werden Deutsche und Internationale Buchhaltungs-Vorschriften (IFRS) werden unterstützt Inklusive Lösungsdokumentation Funktionstrennung wird unterstützt ISAE3402 TESTIERT * SSAE16 TESTIERT * PS 880 *vormals SAS 70 Type II 11
12 SAP Cloud-Sicherheit Compliance Details Funktionalität unterstützt Kunden bei der Einhaltung der Compliance: Journal-Einträge umfassen die gesamte Information Ermöglicht die Identifikation geschäftlicher Transaktionen und deren Nachverfolgung zu den dazugehörigen Quell-Dokumenten Durch unterschiedliche Nummernkreise können Einträge unterschieden werden Transparenz für Kunden zur exakten Wiederauffindung Löschen von Buchhaltungs-relevanten Daten ist nicht möglich, und alle Änderungen an finanziell relevanten Daten werden in Änderungsprotokollen aufgezeichnet Unterstützt Kunden bei der Durchführung von Audits Unterstützung für IFRS Buchhaltungs-Vorschriften Unterstützt Kunden bei der Einhaltung der Vorschriften für mehrere Märkte (International Financial Reporting Standards) Unterstützung für deutsche Buchhaltungs-Vorschriften Unterstützt Kunden bei der Einhaltung der deutschen Buchhaltungs-Vorschriften (Zertifiziert für jedes neue SAP Business ByDesign Release) Lösungsdokumentation Bereitstellung der benötigten Verfahrens- und Aufgabenbeschreibungen für den Endanwender und detaillierte technische Beschreibungen für Datenverarbeitung und -speicherung 12
13 SAP Cloud-Sicherheit Datenschutz & Integrität Kundensicht Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Rollenbasierter Zugriff Activitäts- Protokolle On-Demand-Lösungen unterstützen Rollenbasierten Zugriff mit Benutzerprofilen und ermöglichen damit die Funktionstrennung On-Demand-Lösungen protokollieren alle Aktivitäten der Anwender Unterstützung für Vertragsbeendigung Extraktion der Kundendaten Eigentumsrechte an den Daten Übergabe der Kundendaten in Dateiformat Erweiterter Nur-Lesen-Zugriff auf das System nach Vertragsbeendigung Löschung der Daten nur nach Zustimmung des Kunden 13
14 SAP Cloud-Sicherheit Datenschutz & Integrität Konzept der Zugriffs-Steuerung für Support-Anwender Anwendungs- und Kunden- Support* Plattform- und System-Support* Kunde meldet Ereignis: Ticket System meldet Ereignis: Ticket Einmal-Anwender mit kurzfristigem Passwort (1 h) Personalisierte Änderungs- Protokolle Einmal-Anwender mit kurzfristigem Passwort (4 h) Personalisierte Änderungs- Protokolle Datenintegrität und verfügbarkeit wird durch pro-aktive Systemüberwachung sichergestellt *kann je nach Cloud-Angebot variieren 14
15 SAP Cloud-Sicherheit Zusammenfassung Zertifizierter Betrieb Erstklassige Rechenzentren Modernste Netzwerk- Sicherheit Zuverlässige Datensicherung Compliance, Integrität und Geheimhaltung 15
16 Nützliche Links SAP Vertragsdetails ByDesign Security FAQs ByDesign Standards & Audits ByDesign Zertifikate SAP DC Energy Efficiency Suchen nach z. B. ByD Terms and Conditions US SAP Business ByDesign Sell Security Topics FAQs SAP Business ByDesign Sell Security and Standard Accreditations ByDesign Data Center Security ByDesign Cloud Operations E-Book ByDesign Cloud Security (German Video) (English Video) (German Video) (English Video) (German) 16
17 Vielen Dank! Kontakt: Name: Claudia Keizers Adresse: Denker & Lenker GmbH, Hafenweg 24, Münster Telefonnummer: 0251 /
Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012
Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung Marco Pellizzari, Mai 2012 1 Unsere neue Dienstleistung Ihr Gewinn Für das Jahr 2012 bietet IWB Telekom Ihren Kunden neu eine Berichterstattung
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrivu. Software as a Service
ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)
Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrDas Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.
MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrBeamYourScreen Sicherheit
BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrVerifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten
Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrSchritte zum Systempartner Stufe Großhandel
Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.
ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrMSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI
MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand: 22.12.2014
Preis- und Leistungsverzeichnis der Host Europe GmbH WebHosting V 1.1 Stand: 22.12.2014 INHALTSVERZEICHNISPREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING... 3 Leistungen der WebHosting-Pakete... 3 Voraussetzungen...
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrTICKET ONLINE. Ihr einfaches und schnelles Online-Bestellprogramm. Inhalt: 1. Was ist Ticket Online. 2. Anmeldung zu Ticket Online So einfach geht s
TICKET ONLINE Ihr einfaches und schnelles Online-Bestellprogramm Inhalt: 1. Was ist Ticket Online 2. Anmeldung zu Ticket Online So einfach geht s 3. Nutzung von Ticket Online www.edenred.de Seite 1 von
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrSupport-Tipp Mai 2010 - Release Management in Altium Designer
Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines
MehrPreisliste Leistungsbeschreibung
net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247
Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247 Dipl.-Ing. Peer Schuback 1 / 17 Unternehmensentwicklung Gründung aus einem Kompetenzcenter für Energiemanagementsysteme
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
Mehr