SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon
|
|
- Henriette Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können Vinod Choudhary William Harmer III Ralph Salomon
2 Inhaltsverzeichnis WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS... 4 Datenspeicherung und Speicherort... 5 Systembetrieb... 6 Datenübertragung und Datenflusskontrolle... 6 SCHICHTEN DER INFORMATIONSSICHERHEIT... 8 Schicht 1: Physischer Standort (SAP-Rechenzentren)... 8 Schicht 2: Datenbank... 9 Schicht 3: Middleware Schicht 4: Anwendung Schicht 5: Netzwerk und Kommunikation SICHERHEITSKONTROLLEN UND -VERFAHREN IN SAP CLOUD Incident-Management für die Informationssicherheit Konsistente, bewährte Sicherheitsmaßnahmen Informationssicherheitsstandards Sicherheitsschulung und -bewusstsein Compliance-Standards ZUSAMMENFASSUNG ÜBER SAP
3 Früher musste man für Unternehmenssoftware jeder Art, von Personalverwaltung über Buchhaltung bis hin zum Customer Relationship Management, tief in die Tasche greifen. Das konnten sich nur Unternehmen leisten, die keine hohen Anschaffungskosten scheuten. Inzwischen sorgt die Technik für größere Chancengleichheit. Doch wie steht es um die Sicherheit unter den neuen Bedingungen? Wir bei SAP sind der Überzeugung: sehr gut. Dank Cloud Computing hat nun jeder Zugang zu wichtigen Geschäftsanwendungen, von Großkonzernen bis hin zu kleinen und mittleren Unternehmen. Einfach ausgedrückt, werden dabei die Anwendungen sowie die zugehörigen Daten über das Internet bereitgestellt. Software-as-a- Service, kurz SaaS, ist mittlerweile genauso ein Geschäftsmodell wie ein Anwendungsbereitstellungsmodell. SaaS bietet den einzigartigen Vorteil der Mehrmandantenfähigkeit, die es in erster Linie vom ASP-Modell (Application Service Provider) oder von internen Anwendungen unterscheidet. Bei SaaS können mehrere Kunden (Mandanten) zusammen eine Softwareinstanz verwenden. Viele Unternehmen fühlten sich lange nicht wohl dabei, geschäftskritische Daten auf Servern von Drittanbietern zu speichern. Das ASP-Modell, bei dem Software über ein Netzwerk bereitgestellt wird, zwang die Unternehmen, diese Bedenken zu überwinden. 1 Bei einem SaaS-Modell stellen sich ähnliche Sicherheitsfragen wie beim ASP-Modell: Können meine Daten gestohlen werden? Sind vertrauliche Daten durch Sicherheitslücken gefährdet? Die wichtigsten Sicherheitsaspekte des SaaS-Modells drehen sich um das Identitätsmanagement, den Datenspeicherort, den Systembetrieb sowie Kontrollmechanismen für die Datenübertragung und den Datenfluss. SAP weiß, wie überaus wichtig der Schutz der geschäftlichen Daten ist und welchen Einfluss die Informationssicherheit auf die strategischen Initiativen und das allgemeine Risikomanagement eines Unternehmens hat. Cloud-Lösungen von SAP enthalten Sicherheitskontrollen und -verfahren für die SaaS-Angebote, die die Vertraulichkeit, Integrität und Verfügbarkeit der Kundendaten schützen. SAP arbeitet außerdem ständig an der Verbesserung dieser Sicherheitskontrollen und - verfahren. Diese Kontrollen gelten auch für alle Subunternehmer, die SaaS-Cloud-Services für SAP bereitstellen. Nach derzeitigem Stand beinhalten die bewährten Geschäftsverfahren für die Informationssicherheit ein Schichtenkonzept, in der Branche als Defense in Depth bezeichnet. Bei keiner Software, egal wie sie bereitgestellt wird, dürfen Sicherheitsvorkehrungen nur an einer Stelle implementiert werden. Damit ein SaaS-Anbieter die Sicherheit sensibler Daten sicherstellen kann, benötigt er ein umfassendes, vielschichtiges Sicherheitsprogramm. Das SAP-Cloud-Portfolio verfolgt ein ganzheitliches Konzept für die Informationssicherheit. An allen Kontaktpunkten im Datenfluss sind mehrschichtige Sicherheitsvorkehrungen vorhanden, die für vollständigen Datenschutz und Transparenz sorgen und Auditkontrollen bereitstellen. Dieses Konzept umfasst sowohl die physischen und logischen Schichten innerhalb der gesamten Anwendung als auch die Schichten der Middleware, der Datenbank, des Betriebssystems, des Netzwerks, der Kommunikationsschicht und die darunterliegenden Rechenzentren. In diesem Whitepaper erfahren Sie, warum Sie SAP Ihre Daten unbesorgt anvertrauen können. Wir besprechen die wichtigsten Sicherheitsaspekte des SaaS-Modells, die Schichten der Informationssicherheit sowie die Sicherheitskontrollen und -verfahren von SAP. SAP hat alle SaaS Security and Pricing, Progress Software,
4 notwendigen Schritte und mehr als das unternommen, damit Sie die hohen Sicherheitsanforderungen der SaaS-Welt bewältigen können. WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS Software, die nach dem SaaS-Modell bereitgestellt wird, wirft bei Unternehmen vor allem Fragen in Bezug auf Risiken für das Identitätsmanagement, die Datenspeicherung und die Speicherortstrategie sowie die Datenübertragung auf. Die SaaS-basierten Angebote von SAP verfügen über integrierte Funktionen, die in diesen Fragen für Sicherheit sorgen. Identitätsmanagement Die moderne SaaS-Architektur umfasst in der Regel eine webbasierte Anwendung sowie Kommunikation über das Internet. Bei Cloud-Lösungen von SAP haben die Kunden die Garantie, dass die Kommunikation zwischen ihnen und SAP per SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt wird. SAP-Lösungen unterstützen außerdem dedizierte verschlüsselte Kommunikationskanäle (WAN oder VPN) für einen besseren Zugriff und bessere Integration. Bei SAP haben die Kunden die Wahl: Entweder kümmert sich SAP um die komplette Sicherheit, oder SAP Cloud wird in die kundeneigenen Standardlösungen für das Identitätsmanagement integriert. Cloud-Lösungen von SAP bieten außerdem Folgendes: Interne Authentifizierung: Cloud-Lösungen von SAP verwenden ein internes Repository mit Benutzerprofilen, falls der Kunde sich entscheidet, die SAP-Lösungen nicht in seine Identitätsmanagementlösung zu integrieren. Für den Benutzer transparente Authentifizierung (Single Sign-On): Bei webbasierten SaaS- Angeboten bedeutet die SSO-Funktionalität (Single Sign-On) in Cloud-Lösungen von SAP, dass die Benutzer zuerst vom kundeneigenen Berechtigungssystem authentifiziert werden müssen. Danach werden sie zu den SAP-Lösungen weitergeleitet. Aufgrund der definierten Vertauensbeziehung werden die Identitätsinformationen zwischen dem Kunden und diesen Lösungen übertragen. Das hauptsächlich verwendete Übertragungsprotokoll ist das Standardprotokoll HTTPS (Hyper Text Transfer Protocol Secure). Beim Service SAP HANA Enterprise Cloud ist eine direkte Integration in das Kundennetzwerk und die Implementierung des Single Sign-On möglich. Cloud-Lösungen von SAP nutzen auch Single-Sign-On-Funktionen der Technologieplattform SAP NetWeaver für die Authentifizierung zwischen den Systemen und die Authentifizierung des Administrators. Cloud-Lösungen von SAP unterstützen das Lightweight Directory Access Protocol (LDAP) und Token, etwa MD5, SHA-1, HMAC-Verschlüsselung, DES und 3DES. Die Lösungen unterstützen auch die Security Assertion Markup Language (SAML 1.1, 2.0) und SAP Supply Network Collaboration mit verschlüsseltem Remote Function Call (RFC) sowie PSE-Verifizierung (PSE = Persönliche Sicherheitsumgebung) zwischen Client und Server. Getrennte Berechtigungs- und Authentifizierungsmodule: Im Verlauf der Weiterentwicklung einer SaaS-Plattform ändern sich oft die Authentifizierungsmethoden. Da die Berechtigungskomponente jedoch meist mit dem Hauptcode verflochten ist, stellen Cloud-Lösungen von SAP sicher, dass die Benutzerdaten und die Funktionsberechtigungsprüfungen von den Authentifizierungsmodulen getrennt sind. Das Berechtigungsmodul in den SAP-Lösungen protokolliert außerdem jede Aktion und prüft jede Anforderung, um Abgriffe wie Cross-Site-Scripting zu unterbinden. Die Lösung SAP Business ByDesign und SAP HANA Enterprise Cloud verwenden einen speziellen Zugriffsmanager, um interne Benutzer und Berechtigungen nachzuverfolgen und zu verwalten. Kennwortschutz: Cloud-Lösungen von SAP erfordern sichere Kennwörter in Übereinstimmung mit Industriestandards und -anforderungen (mindestens acht alphanumerische Zeichen), die zudem regelmäßig geändert werden müssen (spätestens alle sechs Monate). Kennwörter werden nicht als Klartext gespeichert. 4
5 Kein Administrator: Bei Cloud-Lösungen von SAP verfügen die Benutzer über Identitäten für den Zugriff auf Informationen. Ein zentrales Administratorkonto wird nicht benötigt. Außerdem kann in SAP HANA Enterprise Cloud auf bestimmte SAP-Komponenten (zum Beispiel die SAP-HANA- Datenbank) nur mit einem speziellen kundenspezifischen Administrationsbenutzer zugegriffen werden. Datenspeicherung und Speicherort Im ASP-Modell hat jeder Kunde seine eigene Hardware, sodass die Daten jederzeit voneinander getrennt sind. Beim SaaS-Modell können sich in einer Instanz einer Datenbank heterogene Daten befinden. Zum Zweck des Datenschutzes erfordern die aktuellen Compliance-Vorschriften die Trennung heterogener Daten innerhalb einer SaaS-Umgebung. Um diese Vorschriften zu erfüllen, aber auch zur Beruhigung ihrer Kunden, müssen SaaS-Anbieter nachweisen, dass sie die Daten der einzelnen Kunden voneinander trennen können. Falls es in Ihrem Unternehmen dennoch Bedenken über das Wie der Datenspeicherung gibt, sollte ein SaaS-Anbieter in der Lage sein, all Ihre Fragen zu beantworten. Bei Cloud-Lösungen von SAP gibt es eine logische Trennung innerhalb einer SaaS-Anwendung, die bis zur virtuellen Serverschicht hinunter reicht. In bestimmten Umgebungen, zum Beispiel SAP HANA Enterprise Cloud, profitieren die Kunden außerdem von einer physischen Trennung durch dedizierte SAP-HANA- Datenbankserver, die sich in dedizierten Kundennetzwerksegmenten (VLANs) befinden. Der physische Speicherort von Kundendaten ist vielen Unternehmen äußerst wichtig. Aus diesem Grund haben die Kunden bei Cloud-Lösungen von SAP die Wahl, ob ihre Daten zum Beispiel in Cloud- Rechenzentren in den USA oder in Europa gespeichert werden sollen. Alle SAP-Standorte erfüllen die gleichen Standards und sind aus technischer Sicht vollständig austauschbar. Der Kunde ist also völlig frei in seiner Entscheidung, was den Datenspeicherort und das Rechtsgebiet angeht. Cloud-Lösungen von SAP trennen heterogene Daten nach der folgenden Methode, woraus sich die Anwendungsarchitektur und die Art und Weise der Datenspeicherung ergeben: Kundenspezifische Datenbanktabellen: Die meisten Serviceanbieter, die webbasierte Software bereitstellen, verfügen über eine bestimmte Menge an Datenbanktabellen in einer normalisierten Datenbank, die von vielen Kunden gemeinsam genutzt wird. Bei Cloud-Lösungen von SAP hingegen verwenden die Unternehmen die Netzwerksicherheitsinfrastruktur, die Webserver, die Anwendungsserver und die Datenbankinstanz gemeinsam, doch hat jeder Kunde seine eigenen Datenbanktabellen mit einem eigenen, kundenspezifischen Datenbankschema. Dadurch wird die vollständige Trennung der Mandantendaten gewährleistet. Dedizierte Datenbankserver: Im Fall einer SAP-HANA-Datenbank stellt SAP einen dedizierten physischen Datenbankserver im Cloud-Netzwerksegment des betreffenden Kunden bereit. Verschlüsselte Datenspeicherung: Bei den Cloud-Lösungen von SAP, die Datenbank- bzw. Dateisystemverschlüsselung unterstützen, werden alle verschlüsselten Daten auf Festplatten mit mindestens 128-Bit-AES-Verschlüsselung gespeichert. Sichere Ebenen: Bei SaaS-Services sind die obersten zwei Datenverarbeitungsebenen (SAP Anwendung und Web-Service Ebene) vollständig zustandslos. Cloud-Lösungen von SAP reduzieren das Sicherheitsrisiko dieser beiden Schichten erheblich, da keine Sitzungen im Speicher vorgehalten oder auf Festplatte geschrieben werden. Dieser Ansatz vereinfacht den Aufbau von Serverfarmen mit Lastausgleich, da die Arbeitslast nicht auf einen Server allein beschränkt werden muss. Datenbewegungen: Eine wichtige Tatsache bei SaaS ist, dass sich die Daten durch mehrere Schichten bewegen und die Datensicherheit auf jeder Ebene sichergestellt werden muss. Bei Cloud- 5
6 Lösungen von SAP wird eine Defense-in-Depth-Strategie eingesetzt, um die Trennung der Daten in allen Schichten zu gewährleisten. Systembetrieb SaaS-Anbieter müssen die Sicherheit und Stabilität des IT-Betriebs entsprechend der relevanten Industriestandards und bewährten technischen Verfahren sicherstellen. Dies wird durch internationale und länderspezifische Zertifizierungen erreicht, zum Beispiel ISO27001, ISAE3402 und SSAE16. In einigen Fällen gibt es branchenspezifische Vorschriften und Zertifizierungen, die erfüllt werden müssen, um sicherzustellen, dass eine Cloud-Lösung genauso sicher und vorschriftenkonform ist wie eine lokal installierte Anwendung. Cloud-Lösungen von SAP helfen Unternehmen, diese Anforderungen zu erfüllen, denn sie bieten Zertifizierungen nach Industriestandard und ITIL-basierte operative Prozesse. Dies umfasst Sicherheitsmanagement- und Governance-Funktionalität wie zum Beispiel: Prozesse für das Änderungsmanagement und das Management von Sicherheitspatches Incident-Management-Prozesse für die Sicherheit Identitätsmanagementprozesse Monitoring inkl. Sicherheitskonformität (Konfigurationsmanagement) Lösungen für die Aktivitätsprotokollierung und das Schwachstellenmanagement Anlageninventar und Systemlebenszyklusmanagement Schutz vor Viren und Schadsoftware Netzwerkisolation (Firewalls, Router und VPN-Gateways) Überwachungslösungen wie etwa Angriffserkennungssysteme, Lastverteiler mit webbasierten Anwendungsfirewalls, Sicherheitsüberwachung rund um die Uhr sowie Sicherheits- und Ereignismanagement SAP legt nicht nur bei der Serverumgebung, sondern auch bei der Administrator-Client-Infrastruktur in Cloud-Lösungen von SAP die höchsten Sicherheitsmaßstäbe an. Selbst die PCs und Laptops der SAP- Mitarbeiter, die an der Bereitstellung dieser Serviceangebote arbeiten, werden von Virenschutzsoftware, Intrusion-Prevention-Systemen (IPS) und Compliance-Überwachungswerkzeugen überwacht. Das sorgt dafür, dass von SAP-Mitarbeitern verwendete Betriebssysteme und Anwendungen den Sicherheitsrichtlinien des Unternehmens entsprechen und diese Sicherheitsrichtlinien überall eingehalten werden. Zusätzlich sind die Festplatten aller Client-Endgeräte verschlüsselt, und der Zugang zum SAP-Intranet wird durch eine Netzwerk-Zugriffssteuerungslösung beschränkt, die unbekannte Geräte oder nicht konforme SAP-Geräte aus dem Netzwerk ausschließt. Datenübertragung und Datenflusskontrolle Bei SaaS werden Daten über das öffentliche Internet übertragen. Deshalb muss die Übertragungssicherheit im System gewährleistet werden, zum Beispiel durch SSL (Secure Sockets Layer) oder TLS (Transport Layer Security). SSL und TLS schaffen sichere Tunnel für Datenübertragungen. Die Verwendung separater Kommunikationskanäle für jeden Kunden ist leider nicht sinnvoll und außerdem kostspielig. Auch die 6
7 Wartung wird dadurch erschwert. Deswegen sollten besser keine privaten Leitungen verwendet werden. Stattdessen sollten sich die Serviceanbieter auf die Sicherheitskontrollen konzentrieren. Innerhalb des SAP-Cloud-Portfolios gibt es Lösungen, die dedizierte WAN-Verbindungen zwischen dem Kunden und SAP verwenden. Beispiele für solche Verbindungen sind eine SSL-Lösung, ein auf IPsec (Internet Protocol Security) basierender VPN-Tunnel oder verschlüsselte Routerkommunikation über das Internet, das VPN oder die WAN-Verbindung. Cloud-Lösungen von SAP verfügen über Funktionen, die das Abhören, Manipulieren und Fälschen von Daten durch kryptografische Kontrollen, eine Defense-in-Depth- Strategie und die Durchsetzung folgender Sicherheitsanforderungen verhindern: Vertraulichkeit: Nur der Adressat kann die Daten sehen. Integrität: Die Daten können nicht unbemerkt geändert werden. Nachweisbarkeit: Der Empfänger der Daten hat den Beweis, dass die Daten aus einer Cloud- Lösung von SAP stammen. Außerdem schützen Cloud-Lösungen von SAP die Kommunikation durch Einsatz einer Vielzahl folgender Datenübertragungsoptionen: Sicherere Webkommunikation: In Cloud-Lösungen von SAP wird SSL-Technologie eingesetzt, bei der sensible Informationen sowohl mit einem öffentlichen als auch mit einem privaten Schlüssel geschützt werden. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, und mit dem privaten Schlüssel werden sie entschlüsselt. Wenn ein Web-Browser eine gesicherte Domäne aufruft, erfolgt über einen SSL-Handshake die Authentifizierung zwischen dem Server (Website) und dem Client (Web-Browser). Eine Verschlüsselung mit einem einmaligen Sitzungsschlüssel wird hergestellt. Der Kunde kann dann eine sichere Sitzung beginnen, die den Schutz und die Integrität der gesendeten Daten garantiert. Sicherer -Versand (Secure Messaging): Ausgehende -Benachrichtigungen, die von Cloud-Lösungen von SAP gesendet werden, können per TLS sicher verschlüsselt werden. Dies erschwert das Fälschen von -Nachrichteninhalten oder das Senden von s unter falscher Identität. Sicheres FTP mit Dateiverschlüsselung: Datendateien können über sicheres FTP oder HTTPS übertragen werden oder aber an den SAP-FTP-Server oder den FTP-Server des Kunden gesendet werden. Vor der Übertragung können Dateien per PGP (Pretty Good Privacy), TDE (Transparent Data Encryption) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) verschlüsselt werden. Verschlüsselungsschlüssel: Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. IPsec-VPN-Tunnel: SAP-Lösungen unterstützen verschiedene VPN-Gerätehersteller und - spezifikationen, die zur Einrichtung eines sicheren, verschlüsselten Tunnels zwischen Cloud- Lösungen von SAP im Kundennetzwerksegment und dem Kundenstandort verwendet werden können. WAN-Verbindungen: Cloud-Lösungen von SAP können direkt über eine WAN-Verbindung mit dem Kundennetzwerk verbunden werden. In diesem Szenario kann sogar kundenspezifische oder vom Kunden bereitgestellte WAN-Technik in den SAP-Rechenzentren eingerichtet werden. Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. Physisch verschlüsselter und gesicherter Datentransfer: Ein physischer Datentransfer wird häufig von Kunden mit sehr großen Datenmengen (z. B. Kundendatenbanken) verwendet. Auch Kunden mit geringer Übertragungsgeschwindigkeit, durch die eine Übertragung über das Internet sehr langsam wäre, nutzen diese Möglichkeit. In solchen Fällen können die Daten auf physischen 7
8 Festplatten oder NAS-Geräten (Network Attached Storage) versendet werden. Dabei werden die folgenden Sicherheitsmaßnahmen getroffen: - Verschlüsselung: Das Dateisystem auf den Platten verwendet eine starke Verschlüsselung (z. B. AES mit 256-Bit-Verschlüsselung). - Sicheres Löschen der Daten von Speichermedien: Bevor Festplatten oder andere Datenspeichermedien wiederverwendet werden, werden die darauf befindlichen Daten sicher gelöscht ( Wiping ). - Transport- und Frachtabwicklung: Bei der Transport- und Frachtabwicklung besteht die Möglichkeit der Nachverfolgung. Darüber hinaus besteht die Möglichkeit der Dokumentation von beispielsweise den Seriennummern der Festplatten, zum Schutz vor Manipulation. SCHICHTEN DER INFORMATIONSSICHERHEIT In Cloud-Lösungen von SAP sind Sicherheitsvorkehrungen in der physischen Schicht, in der Datenbank-, Middleware- und Anwendungsschicht sowie in der Netzwerk- und Kommunikationsschicht integriert. Schicht 1: Physischer Standort (SAP-Rechenzentren) Für die meisten Unternehmen kommen Ausfallzeiten schlicht nicht in Frage. Deshalb benötigen Rechenzentren, in denen sich die Server mit geschäftskritischen Anwendungen befinden, auf mehreren Ebenen Schutz vor Störungen, seien es Stromausfälle oder illegale Zugriffsversuche. Dieses Maß an Sicherheit sprengt den Kostenrahmen vieler Unternehmen, weshalb sie dies an einen vertrauenswürdigen Anbieter auslagern. SAP betreibt eigene Rechenzentren und arbeitet außerdem beim Serverhousing vor Ort mit Weltmarktführern zusammen, um umweltfreundlich arbeitende, sichere Anlagen mit einem integrierten Sicherheitsmanagementsystem bereitzustellen. Diese Sicherheitsmaßnahmen sind unter anderem: elektronische Ausweise mit Foto, Zugangskontrolle mittels Karten, Biometrie, Aufzeichnung digitaler Videoüberwachung und Alarmüberwachung. Alle SAP-Rechenzentren erfüllen den Standard ANSI/TIA/EIA- 942 Schicht III+. Alle Anlagen sind mit fortlaufender Überwachung, mehreren redundanten, USVgeschützten Stromkreisläufen mit Notfallgenerator, Rauchmeldern, Feuerlöschanlagen, Sicherheitspersonal vor Ort rund um die Uhr (auch an Feiertagen) sowie Alarmsystemen für die Angriffserkennung ausgerüstet. Weitere Informationen finden Sie auf der Website zu SAP-Rechenzentren. Zusätzlich werden in den Anlagen folgende Sicherheitsmaßnahmen getroffen: Verhinderung unbefugten Zugangs durch biometrische Lesegeräte, kugelsichere Wände und Betonpfeiler. Überwachung der gesamten Anlage durch Kameras mit geschlossener Leitung (CCTV), die in den Technikräumen, auf den Fluren, in den Montagebereichen sowie in den Warenannahme- und Versandbereichen installiert sind. Sofortige Reaktion auf Sicherheitsverstöße durch Verwendung von lautlosem Alarm, der das Sicherheitspersonal und die Polizei automatisch benachrichtigt, wenn ein Sicherheitsverstoß eintritt. Vermeidung von Ausfallzeiten durch Verhinderung von Über- und Unterspannung mit redundanten Stromleitungen zu den lokalen Versorgern, Reservebatterien und unterbrechungsfreien Stromversorgungen sowie durch Anbindung an die größten Aggregationen globaler Tier-1- Netzwerke. Schutz vor Feuer, Naturkatastrophen und Wetterumschwüngen mit Feuerlöschanlagen, Temperatur-, Luftstrom- und Luftfeuchtigkeitsüberwachung sowie erdbebensicherem Bau. 8
9 Technisches Schwachstellenmanagement In den SAP-Lösungen ist ein technisches Schwachstellenmanagement implementiert, um die mit der Ausnutzung technischer Schwachstellen verbundenen Risiken zu reduzieren. Mithilfe von Nutzungsprotokollen und Fehlerprotokollierung können Probleme im System zuverlässig erkannt werden. Die Systemüberwachung prüft die Wirksamkeit der implementierten Kontrollen und ob die für Cloud- Lösungen von SAP geltenden Informationssicherheitsrichtlinien und -standards eingehalten werden. SAP arbeitet im Bereich Sicherheit mit Branchenführern zusammen, um z.b. tägliche oder monatliche Penetrationstests mit der Produktivumgebung durchzuführen. Die Kunden können außerdem eigene Schwachstellentests mit den Anwendungen durchführen. Schicht 2: Datenbank Im Cloud-Computing können sehr unterschiedliche Datenbankumgebungen eingesetzt werden. Einige Umgebungen beispielsweise unterstützen ein Mehrinstanzenmodell, während andere mehrmandantenfähig sind. Cloud-Lösungen von SAP können je nach Serviceangebot beide Modelle unterstützen. Die Daten müssen am Speicherort (ruhend), während der Übertragung und bei der Verwendung bzw. Verarbeitung geschützt werden, und der Zugriff auf die Daten muss gesteuert werden. Durch die Verwendung ausgefeilter Sicherheitsmechanismen in Cloud-Lösungen von SAP werden nicht nur ruhende Daten geschützt. Mit den folgenden Maßnahmen wird auch der Zugriff auf die Daten beschränkt: Erweiterte Sicherheit: Cloud-Lösungen von SAP verwenden eine erweiterte Sicherheitsmethode auf der Basis dynamischer Daten und kodierter Sitzungs-IDs. SAP hostet die Datenbank in einer sicheren Serverumgebung mit mehreren Firewalls, Zugriffskontrollen, Angriffserkennungssystemen und weiteren ausgefeilten Techniken, um Störungen und den Zugriff durch unbefugte Dritte zu verhindern. Lastausgleich: Bei Cloud-Lösungen von SAP wird die Last in jeder Schicht der Infrastruktur ausgeglichen, vom Netzwerk bis hin zu den Datenbankservern. Die Datenbankserver sind außerdem zum Zweck der Ausfallsicherung in Clustern zusammengeschlossen. Lastverteiler in Richtung Internet bieten die Möglichkeit, eine webbasierte Anwendungsfirewall zu verwenden, um kundenspezifische Anwendungen und Datenflüsse vor unbefugtem Zugriff oder Angriffen zu schützen. Schutz vor Angriffen: Mit Aktivitätsüberwachung und -sperrung ist in Cloud-Lösungen von SAP eine Sicherheitsschicht für Datenbanken eingerichtet, die den Netzwerkverkehr auswertet, um Angriffe zu verhindern. Bei einigen SAP-Services kann eine Firewall auf Anwendungsebene verwendet werden, um den gesamten Datenverkehr zwischen der Anwendungs- und der Datenbankschicht zu überwachen und zu prüfen und auf diese Weise zu verhindern, dass Angreifer zum Beispiel mit SQL-Injections bis zum Datenbankserver gelangen. Zugriffssteuerung: SAP verlangt, dass der gesamte Zugriff auf Datenverarbeitungsanlagen und Geschäftsprozesse entsprechend den jeweiligen Geschäfts- und Sicherheitsanforderungen gesteuert wird. In jedem Fall bestimmt das Prinzip des Least Privilege die Berechtigung für den Zugriff auf Computer. Das bedeutet, dass jeder Benutzer nur die Berechtigungen erhält, die zum Ausführen einer benötigten Funktion unbedingt erforderlich sind. Datenbankprüfungen: Bei regelmäßigen Datenbankprüfungen werden bei SAP-Lösungen Aufzeichnungen erstellt, die den Herkunftsnachweis erbringen, eventuelle Änderungen, Hinzufügungen oder Löschungen dokumentieren und den Datumszeitstempel einer Datenänderung sowie Genehmigungen erfassen. Damit sie als Nachweis brauchbar sind, können die dabei erstellten Prüfprotokolle nicht geändert werden. Bei Bedarf können sie verschlüsselt und auf einem System (oder im SAP Security Monitoring Center) vorgehalten werden, auf das die Systemtechniker keinen Zugriff haben. 9
10 Klassifikation der Daten: Alle Daten werden unabhängig von Speichermedium oder Form nach ihrem Vertraulichkeitsgrad oder nach ihrer Bedeutung für die SAP und ihre Kunden klassifiziert. Kundendaten beispielsweise werden in der Regel als vertraulich klassifiziert. Datenverschlüsselung: Viele der Cloud-Lösungen von SAP verschlüsseln Daten so, dass die Anwendungen davon nicht beeinträchtigt werden wenn eine Anwendung auf die Daten zugreift, werden sie dynamisch entschlüsselt. Für andere Zugriffe jedoch bleiben die Daten verschlüsselt. In diesen Lösungen, die die Zertifizierungstests nach FIPS (Federal Information Processing Standards) Level 3 bestanden haben, wird mindestens 128-Bit-AES-Verschlüsselung verwendet, um die Daten auf der Blockebene der SAP-Speichersysteme zu sichern. Sicherung und Wiederherstellung: Cloud-Lösungen von SAP führen täglich, wöchentlich und monatlich vollständige und inkrementelle Sicherungen durch. In Mehrmandantenumgebungen sichern diese Lösungen die Daten auf einer mit AES 128-Bit verschlüsselten Festplatte. Die Daten stehen für ein schnelles Zurückspielen zur Verfügung, und das System führt eine Wiederherstellung durch, wenn die Originaldaten beschädigt werden. Schicht 3: Middleware Die Architektur der Software und Hardware, die zum Bereitstellen von Cloud-Services eingesetzt wird, kann unter den öffentlichen Cloud-Anbietern stark variieren. Der Cloud-Anbieter bestimmt den physischen Standort der Infrastruktur sowie das Design und die Implementierung der Zuverlässigkeits-, Ressourcen- Pooling-, Skalierbarkeits- und sonstigen Logik, die im Support-Framework benötigt wird. An den Programmierschnittstellen von über das Internet zugänglichen Services werden Anwendungsserver eingerichtet. Dabei kommunizieren in der Regel mehrere Cloud-Komponenten über APIs (Application Programming Interfaces) miteinander. Es ist wichtig, die vom Cloud-Anbieter eingesetzten Technologien zu kennen und zu verstehen, welche Auswirkungen bestimmte technische Kontrollmaßnahmen auf die Sicherheit und die Vertraulichkeit des Systems im Verlauf seines Lebenszyklus haben. Cloud-Lösungen von SAP sorgen dafür, dass Schutzmaßnahmen für die Authentifizierung, die Berechtigungsvergabe und weitere Identitäts- und Zugriffsmanagementfunktionen umgesetzt werden. Die Mehrfaktor-Authentifizierung ist der normalen Kennwortauthentifizierung vorzuziehen, da sie eine weitere Ebene für die Authentifizierung des Benutzers erfordert, zum Beispiel Biometrie oder einen Dongle. Die drei Grundpfeiler der Mehrfaktor-Authentifizierung sind, wer der Benutzer ist, was der Benutzer weiß und was der Benutzer besitzt. Im SAP-Cloud-Portfolio ist die Mehrfaktor-Authentifizierung für SAP-Administratoren, die die Produktivumgebung verwalten, zwingend vorgeschrieben. Darüber hinaus werden u. a. die folgenden Sicherheitsvorkehrungen getroffen: Single Sign-On und Identity Federation SAML-2.0-Assertions (Security Assertion Markup Language) Integration zwischen der öffentlichen SAP-Cloud und den Identitätsmanagementsystemen des Kunden Vollständig delegierte Administration Schicht 4: Anwendung Die meisten Cloud-Lösungen von SAP sind in Java geschrieben und entsprechen der J2EE-Spezifikation. Die Anwendungen erzeugen dynamisch jede Seite, verschlüsseln sie und senden sie über SSL an den Desktop des Benutzers. Die Anwendungen senden keine Inhalte oder statischen HTML-Seiten, wenn der Kunde dies nicht angefordert hat. In den Cloud-Lösungen von SAP wird ein einzigartiges, proprietäres XML- Schema eingesetzt, das eine einheitliche, konsistente Softwarecodebasis bereitstellt und per Konfiguration an die Geschäftsanforderungen des Kunden angepasst werden kann. Diese Methode ermöglicht das kontinuierliche Testen der Software zu Sicherheitszwecken, da alle Kunden die gleiche Codeversion 10
11 verwenden. In Cloud-Lösungen von SAP werden umfassende Sicherheitsmaßnahmen zum Schutz gegen den Verlust, den Missbrauch und das unbefugte Ändern von Daten umgesetzt. Wenn der Cloud-Service eines Kunden SAP-Standardsoftware umfasst (zum Beispiel die Komponente SAP NetWeaver Application Server), beinhaltet die Lösung die gleichen Sicherheitsfunktionen und -maßnahmen wie jede Installation vor Ort. Dies sind unter anderem eine sichere und verschlüsselte Kommunikation, Sicherheitsparameter, Berechtigungsvergabe basierend auf Benutzerprofilen und Rollen, erweiterte Protokollierung, Transportverwaltung und Transaktionssteuerung. Die SaaS-Lösungen von SAP tragen auf die folgende Weise zur Sicherheit auf Anwendungsebene bei: Schutz der Anwendungen vor Insider-Angriffen mit einer starken Verschlüsselung durch die 128- Bit-SSL-Verbindung. Die Verwendung offener Standards (HTML und JavaScript) stellt sicher, dass für die Nutzung der Anwendungen keine Änderungen oder besonderen Berechtigungen auf dem Desktop des Benutzers notwendig sind. Vermeidung risikobehafteter Plug-Ins und Downloads, die mittels browserbasierter Administrationsfunktionen, zum Beispiel Kennwortrücksetzung, Viren oder andere Bedrohungen einschleusen könnten. Schutz vor Phishing und Pharming durch die Verwendung von -Verschlüsselung und regelmäßige Virenprüfungen sowie Nur-Text- s, damit in s keine Links versteckt werden können, die Informationen von den Benutzern abgreifen könnten. Schutz vor unrechtmäßiger Anmeldung durch folgende Maßnahmen: Aufforderung zur Anmeldung bei jedem Öffnen der Anwendung, mittels Einweg-SHA-1-Hash verschlüsselte Kennwörter, automatische Abmeldung nach einer bestimmten Zeit und Kontensperrungen nach mehreren fehlgeschlagenen Anmeldeversuchen. Einsatz bewährter Sicherheitsverfahren auf allen Ebenen Funktion, Transaktion, Feld und Daten durch Verwendung von rollenbasierten Berechtigungen. Erzwingung der Funktionstrennung, indem sichergestellt wird, dass niemand mit zweifachen Berechtigungen die Sicherheitsvorkehrungen umgehen kann. Das bedeutet, dass keine Person eine Rolle innehaben darf, die Prüfungs- oder Kontrollrechte für eine andere Rolle dieser Person besitzt. Phishing und Pharming: SAP Cloud schützt vor beidem Phishing bezeichnet den Versuch, Anmeldeinformationen wie Benutzernamen und Kennwörter zu erhalten, indem eine gefälschte oder eine gefälschte SMS-, Chat- oder persönliche Nachricht an nichtsahnende Empfänger gesendet wird. Pharming ist der Versuch, den Datenverkehr einer Website zu illegalen Zwecken an eine andere Website umzuleiten. Cloud-Lösungen von SAP treffen zum Schutz vor Phishing und Pharming zusätzliche Vorkehrungen, denn selbst wenn die meisten Personen im Unternehmen des Kunden sich zu schützen wissen, sind andere Personen möglicherweise angreifbar. Schicht 5: Netzwerk und Kommunikation Beim Schützen einer Netzwerkinfrastruktur ist es wichtig, die Balance zwischen Sicherheit auf der einen und Verfügbarkeit der Anwendungen auf der anderen Seite zu finden. Deshalb muss jede Komponente eines IT- Netzwerks vom Punkt des Zugangs zum Netzwerk bis hin zum Speicherort der Daten äußerst sorgfältig konfiguriert, implementiert, gewartet und kontinuierlich getestet werden, um eine optimale Leistung zu erreichen. Hochgradig zuverlässige Geräte, unter anderem Router, Switches und Lastverteiler, werden so konfiguriert, dass sie einen sicheren, hochverfügbaren Zugriff ermöglichen. In Cloud-Lösungen von SAP werden 11
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrImplementierung sicher und schnell
im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrDie perfekte Geschäftsreise. Andreas Mahl April 21, 2015
Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrAutomotive Consulting Solution. CHEP - EDI-Behälterdaten
Automotive Consulting Solution CHEP - EDI-Behälterdaten Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPentos AG: Die Cloudspezialisten
Pentos AG: Die Cloudspezialisten Gegründet im Jahr 2000 als IT-Consultant und Service-Dienstleister, hat sich Pentos vor acht Jahren auf Cloudplattformen spezialisiert. Insbesondere im HR-Umfeld mit dem
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Mehrivu. Software as a Service
ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrAutomotive Consulting Solution. Formulare im Vertrieb: Global Transport Label FORD
Automotive Consulting Solution Formulare im Vertrieb: Global Transport Label FORD Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAuswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud
Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,
MehrAutomotive Consulting Solution. Toleranzprüfung für eingehende Liefer-/Feinabrufe
Automotive Consulting Solution Toleranzprüfung für eingehende Liefer-/Feinabrufe Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
Mehr