SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon"

Transkript

1 SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können Vinod Choudhary William Harmer III Ralph Salomon

2 Inhaltsverzeichnis WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS... 4 Datenspeicherung und Speicherort... 5 Systembetrieb... 6 Datenübertragung und Datenflusskontrolle... 6 SCHICHTEN DER INFORMATIONSSICHERHEIT... 8 Schicht 1: Physischer Standort (SAP-Rechenzentren)... 8 Schicht 2: Datenbank... 9 Schicht 3: Middleware Schicht 4: Anwendung Schicht 5: Netzwerk und Kommunikation SICHERHEITSKONTROLLEN UND -VERFAHREN IN SAP CLOUD Incident-Management für die Informationssicherheit Konsistente, bewährte Sicherheitsmaßnahmen Informationssicherheitsstandards Sicherheitsschulung und -bewusstsein Compliance-Standards ZUSAMMENFASSUNG ÜBER SAP

3 Früher musste man für Unternehmenssoftware jeder Art, von Personalverwaltung über Buchhaltung bis hin zum Customer Relationship Management, tief in die Tasche greifen. Das konnten sich nur Unternehmen leisten, die keine hohen Anschaffungskosten scheuten. Inzwischen sorgt die Technik für größere Chancengleichheit. Doch wie steht es um die Sicherheit unter den neuen Bedingungen? Wir bei SAP sind der Überzeugung: sehr gut. Dank Cloud Computing hat nun jeder Zugang zu wichtigen Geschäftsanwendungen, von Großkonzernen bis hin zu kleinen und mittleren Unternehmen. Einfach ausgedrückt, werden dabei die Anwendungen sowie die zugehörigen Daten über das Internet bereitgestellt. Software-as-a- Service, kurz SaaS, ist mittlerweile genauso ein Geschäftsmodell wie ein Anwendungsbereitstellungsmodell. SaaS bietet den einzigartigen Vorteil der Mehrmandantenfähigkeit, die es in erster Linie vom ASP-Modell (Application Service Provider) oder von internen Anwendungen unterscheidet. Bei SaaS können mehrere Kunden (Mandanten) zusammen eine Softwareinstanz verwenden. Viele Unternehmen fühlten sich lange nicht wohl dabei, geschäftskritische Daten auf Servern von Drittanbietern zu speichern. Das ASP-Modell, bei dem Software über ein Netzwerk bereitgestellt wird, zwang die Unternehmen, diese Bedenken zu überwinden. 1 Bei einem SaaS-Modell stellen sich ähnliche Sicherheitsfragen wie beim ASP-Modell: Können meine Daten gestohlen werden? Sind vertrauliche Daten durch Sicherheitslücken gefährdet? Die wichtigsten Sicherheitsaspekte des SaaS-Modells drehen sich um das Identitätsmanagement, den Datenspeicherort, den Systembetrieb sowie Kontrollmechanismen für die Datenübertragung und den Datenfluss. SAP weiß, wie überaus wichtig der Schutz der geschäftlichen Daten ist und welchen Einfluss die Informationssicherheit auf die strategischen Initiativen und das allgemeine Risikomanagement eines Unternehmens hat. Cloud-Lösungen von SAP enthalten Sicherheitskontrollen und -verfahren für die SaaS-Angebote, die die Vertraulichkeit, Integrität und Verfügbarkeit der Kundendaten schützen. SAP arbeitet außerdem ständig an der Verbesserung dieser Sicherheitskontrollen und - verfahren. Diese Kontrollen gelten auch für alle Subunternehmer, die SaaS-Cloud-Services für SAP bereitstellen. Nach derzeitigem Stand beinhalten die bewährten Geschäftsverfahren für die Informationssicherheit ein Schichtenkonzept, in der Branche als Defense in Depth bezeichnet. Bei keiner Software, egal wie sie bereitgestellt wird, dürfen Sicherheitsvorkehrungen nur an einer Stelle implementiert werden. Damit ein SaaS-Anbieter die Sicherheit sensibler Daten sicherstellen kann, benötigt er ein umfassendes, vielschichtiges Sicherheitsprogramm. Das SAP-Cloud-Portfolio verfolgt ein ganzheitliches Konzept für die Informationssicherheit. An allen Kontaktpunkten im Datenfluss sind mehrschichtige Sicherheitsvorkehrungen vorhanden, die für vollständigen Datenschutz und Transparenz sorgen und Auditkontrollen bereitstellen. Dieses Konzept umfasst sowohl die physischen und logischen Schichten innerhalb der gesamten Anwendung als auch die Schichten der Middleware, der Datenbank, des Betriebssystems, des Netzwerks, der Kommunikationsschicht und die darunterliegenden Rechenzentren. In diesem Whitepaper erfahren Sie, warum Sie SAP Ihre Daten unbesorgt anvertrauen können. Wir besprechen die wichtigsten Sicherheitsaspekte des SaaS-Modells, die Schichten der Informationssicherheit sowie die Sicherheitskontrollen und -verfahren von SAP. SAP hat alle SaaS Security and Pricing, Progress Software,

4 notwendigen Schritte und mehr als das unternommen, damit Sie die hohen Sicherheitsanforderungen der SaaS-Welt bewältigen können. WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS Software, die nach dem SaaS-Modell bereitgestellt wird, wirft bei Unternehmen vor allem Fragen in Bezug auf Risiken für das Identitätsmanagement, die Datenspeicherung und die Speicherortstrategie sowie die Datenübertragung auf. Die SaaS-basierten Angebote von SAP verfügen über integrierte Funktionen, die in diesen Fragen für Sicherheit sorgen. Identitätsmanagement Die moderne SaaS-Architektur umfasst in der Regel eine webbasierte Anwendung sowie Kommunikation über das Internet. Bei Cloud-Lösungen von SAP haben die Kunden die Garantie, dass die Kommunikation zwischen ihnen und SAP per SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt wird. SAP-Lösungen unterstützen außerdem dedizierte verschlüsselte Kommunikationskanäle (WAN oder VPN) für einen besseren Zugriff und bessere Integration. Bei SAP haben die Kunden die Wahl: Entweder kümmert sich SAP um die komplette Sicherheit, oder SAP Cloud wird in die kundeneigenen Standardlösungen für das Identitätsmanagement integriert. Cloud-Lösungen von SAP bieten außerdem Folgendes: Interne Authentifizierung: Cloud-Lösungen von SAP verwenden ein internes Repository mit Benutzerprofilen, falls der Kunde sich entscheidet, die SAP-Lösungen nicht in seine Identitätsmanagementlösung zu integrieren. Für den Benutzer transparente Authentifizierung (Single Sign-On): Bei webbasierten SaaS- Angeboten bedeutet die SSO-Funktionalität (Single Sign-On) in Cloud-Lösungen von SAP, dass die Benutzer zuerst vom kundeneigenen Berechtigungssystem authentifiziert werden müssen. Danach werden sie zu den SAP-Lösungen weitergeleitet. Aufgrund der definierten Vertauensbeziehung werden die Identitätsinformationen zwischen dem Kunden und diesen Lösungen übertragen. Das hauptsächlich verwendete Übertragungsprotokoll ist das Standardprotokoll HTTPS (Hyper Text Transfer Protocol Secure). Beim Service SAP HANA Enterprise Cloud ist eine direkte Integration in das Kundennetzwerk und die Implementierung des Single Sign-On möglich. Cloud-Lösungen von SAP nutzen auch Single-Sign-On-Funktionen der Technologieplattform SAP NetWeaver für die Authentifizierung zwischen den Systemen und die Authentifizierung des Administrators. Cloud-Lösungen von SAP unterstützen das Lightweight Directory Access Protocol (LDAP) und Token, etwa MD5, SHA-1, HMAC-Verschlüsselung, DES und 3DES. Die Lösungen unterstützen auch die Security Assertion Markup Language (SAML 1.1, 2.0) und SAP Supply Network Collaboration mit verschlüsseltem Remote Function Call (RFC) sowie PSE-Verifizierung (PSE = Persönliche Sicherheitsumgebung) zwischen Client und Server. Getrennte Berechtigungs- und Authentifizierungsmodule: Im Verlauf der Weiterentwicklung einer SaaS-Plattform ändern sich oft die Authentifizierungsmethoden. Da die Berechtigungskomponente jedoch meist mit dem Hauptcode verflochten ist, stellen Cloud-Lösungen von SAP sicher, dass die Benutzerdaten und die Funktionsberechtigungsprüfungen von den Authentifizierungsmodulen getrennt sind. Das Berechtigungsmodul in den SAP-Lösungen protokolliert außerdem jede Aktion und prüft jede Anforderung, um Abgriffe wie Cross-Site-Scripting zu unterbinden. Die Lösung SAP Business ByDesign und SAP HANA Enterprise Cloud verwenden einen speziellen Zugriffsmanager, um interne Benutzer und Berechtigungen nachzuverfolgen und zu verwalten. Kennwortschutz: Cloud-Lösungen von SAP erfordern sichere Kennwörter in Übereinstimmung mit Industriestandards und -anforderungen (mindestens acht alphanumerische Zeichen), die zudem regelmäßig geändert werden müssen (spätestens alle sechs Monate). Kennwörter werden nicht als Klartext gespeichert. 4

5 Kein Administrator: Bei Cloud-Lösungen von SAP verfügen die Benutzer über Identitäten für den Zugriff auf Informationen. Ein zentrales Administratorkonto wird nicht benötigt. Außerdem kann in SAP HANA Enterprise Cloud auf bestimmte SAP-Komponenten (zum Beispiel die SAP-HANA- Datenbank) nur mit einem speziellen kundenspezifischen Administrationsbenutzer zugegriffen werden. Datenspeicherung und Speicherort Im ASP-Modell hat jeder Kunde seine eigene Hardware, sodass die Daten jederzeit voneinander getrennt sind. Beim SaaS-Modell können sich in einer Instanz einer Datenbank heterogene Daten befinden. Zum Zweck des Datenschutzes erfordern die aktuellen Compliance-Vorschriften die Trennung heterogener Daten innerhalb einer SaaS-Umgebung. Um diese Vorschriften zu erfüllen, aber auch zur Beruhigung ihrer Kunden, müssen SaaS-Anbieter nachweisen, dass sie die Daten der einzelnen Kunden voneinander trennen können. Falls es in Ihrem Unternehmen dennoch Bedenken über das Wie der Datenspeicherung gibt, sollte ein SaaS-Anbieter in der Lage sein, all Ihre Fragen zu beantworten. Bei Cloud-Lösungen von SAP gibt es eine logische Trennung innerhalb einer SaaS-Anwendung, die bis zur virtuellen Serverschicht hinunter reicht. In bestimmten Umgebungen, zum Beispiel SAP HANA Enterprise Cloud, profitieren die Kunden außerdem von einer physischen Trennung durch dedizierte SAP-HANA- Datenbankserver, die sich in dedizierten Kundennetzwerksegmenten (VLANs) befinden. Der physische Speicherort von Kundendaten ist vielen Unternehmen äußerst wichtig. Aus diesem Grund haben die Kunden bei Cloud-Lösungen von SAP die Wahl, ob ihre Daten zum Beispiel in Cloud- Rechenzentren in den USA oder in Europa gespeichert werden sollen. Alle SAP-Standorte erfüllen die gleichen Standards und sind aus technischer Sicht vollständig austauschbar. Der Kunde ist also völlig frei in seiner Entscheidung, was den Datenspeicherort und das Rechtsgebiet angeht. Cloud-Lösungen von SAP trennen heterogene Daten nach der folgenden Methode, woraus sich die Anwendungsarchitektur und die Art und Weise der Datenspeicherung ergeben: Kundenspezifische Datenbanktabellen: Die meisten Serviceanbieter, die webbasierte Software bereitstellen, verfügen über eine bestimmte Menge an Datenbanktabellen in einer normalisierten Datenbank, die von vielen Kunden gemeinsam genutzt wird. Bei Cloud-Lösungen von SAP hingegen verwenden die Unternehmen die Netzwerksicherheitsinfrastruktur, die Webserver, die Anwendungsserver und die Datenbankinstanz gemeinsam, doch hat jeder Kunde seine eigenen Datenbanktabellen mit einem eigenen, kundenspezifischen Datenbankschema. Dadurch wird die vollständige Trennung der Mandantendaten gewährleistet. Dedizierte Datenbankserver: Im Fall einer SAP-HANA-Datenbank stellt SAP einen dedizierten physischen Datenbankserver im Cloud-Netzwerksegment des betreffenden Kunden bereit. Verschlüsselte Datenspeicherung: Bei den Cloud-Lösungen von SAP, die Datenbank- bzw. Dateisystemverschlüsselung unterstützen, werden alle verschlüsselten Daten auf Festplatten mit mindestens 128-Bit-AES-Verschlüsselung gespeichert. Sichere Ebenen: Bei SaaS-Services sind die obersten zwei Datenverarbeitungsebenen (SAP Anwendung und Web-Service Ebene) vollständig zustandslos. Cloud-Lösungen von SAP reduzieren das Sicherheitsrisiko dieser beiden Schichten erheblich, da keine Sitzungen im Speicher vorgehalten oder auf Festplatte geschrieben werden. Dieser Ansatz vereinfacht den Aufbau von Serverfarmen mit Lastausgleich, da die Arbeitslast nicht auf einen Server allein beschränkt werden muss. Datenbewegungen: Eine wichtige Tatsache bei SaaS ist, dass sich die Daten durch mehrere Schichten bewegen und die Datensicherheit auf jeder Ebene sichergestellt werden muss. Bei Cloud- 5

6 Lösungen von SAP wird eine Defense-in-Depth-Strategie eingesetzt, um die Trennung der Daten in allen Schichten zu gewährleisten. Systembetrieb SaaS-Anbieter müssen die Sicherheit und Stabilität des IT-Betriebs entsprechend der relevanten Industriestandards und bewährten technischen Verfahren sicherstellen. Dies wird durch internationale und länderspezifische Zertifizierungen erreicht, zum Beispiel ISO27001, ISAE3402 und SSAE16. In einigen Fällen gibt es branchenspezifische Vorschriften und Zertifizierungen, die erfüllt werden müssen, um sicherzustellen, dass eine Cloud-Lösung genauso sicher und vorschriftenkonform ist wie eine lokal installierte Anwendung. Cloud-Lösungen von SAP helfen Unternehmen, diese Anforderungen zu erfüllen, denn sie bieten Zertifizierungen nach Industriestandard und ITIL-basierte operative Prozesse. Dies umfasst Sicherheitsmanagement- und Governance-Funktionalität wie zum Beispiel: Prozesse für das Änderungsmanagement und das Management von Sicherheitspatches Incident-Management-Prozesse für die Sicherheit Identitätsmanagementprozesse Monitoring inkl. Sicherheitskonformität (Konfigurationsmanagement) Lösungen für die Aktivitätsprotokollierung und das Schwachstellenmanagement Anlageninventar und Systemlebenszyklusmanagement Schutz vor Viren und Schadsoftware Netzwerkisolation (Firewalls, Router und VPN-Gateways) Überwachungslösungen wie etwa Angriffserkennungssysteme, Lastverteiler mit webbasierten Anwendungsfirewalls, Sicherheitsüberwachung rund um die Uhr sowie Sicherheits- und Ereignismanagement SAP legt nicht nur bei der Serverumgebung, sondern auch bei der Administrator-Client-Infrastruktur in Cloud-Lösungen von SAP die höchsten Sicherheitsmaßstäbe an. Selbst die PCs und Laptops der SAP- Mitarbeiter, die an der Bereitstellung dieser Serviceangebote arbeiten, werden von Virenschutzsoftware, Intrusion-Prevention-Systemen (IPS) und Compliance-Überwachungswerkzeugen überwacht. Das sorgt dafür, dass von SAP-Mitarbeitern verwendete Betriebssysteme und Anwendungen den Sicherheitsrichtlinien des Unternehmens entsprechen und diese Sicherheitsrichtlinien überall eingehalten werden. Zusätzlich sind die Festplatten aller Client-Endgeräte verschlüsselt, und der Zugang zum SAP-Intranet wird durch eine Netzwerk-Zugriffssteuerungslösung beschränkt, die unbekannte Geräte oder nicht konforme SAP-Geräte aus dem Netzwerk ausschließt. Datenübertragung und Datenflusskontrolle Bei SaaS werden Daten über das öffentliche Internet übertragen. Deshalb muss die Übertragungssicherheit im System gewährleistet werden, zum Beispiel durch SSL (Secure Sockets Layer) oder TLS (Transport Layer Security). SSL und TLS schaffen sichere Tunnel für Datenübertragungen. Die Verwendung separater Kommunikationskanäle für jeden Kunden ist leider nicht sinnvoll und außerdem kostspielig. Auch die 6

7 Wartung wird dadurch erschwert. Deswegen sollten besser keine privaten Leitungen verwendet werden. Stattdessen sollten sich die Serviceanbieter auf die Sicherheitskontrollen konzentrieren. Innerhalb des SAP-Cloud-Portfolios gibt es Lösungen, die dedizierte WAN-Verbindungen zwischen dem Kunden und SAP verwenden. Beispiele für solche Verbindungen sind eine SSL-Lösung, ein auf IPsec (Internet Protocol Security) basierender VPN-Tunnel oder verschlüsselte Routerkommunikation über das Internet, das VPN oder die WAN-Verbindung. Cloud-Lösungen von SAP verfügen über Funktionen, die das Abhören, Manipulieren und Fälschen von Daten durch kryptografische Kontrollen, eine Defense-in-Depth- Strategie und die Durchsetzung folgender Sicherheitsanforderungen verhindern: Vertraulichkeit: Nur der Adressat kann die Daten sehen. Integrität: Die Daten können nicht unbemerkt geändert werden. Nachweisbarkeit: Der Empfänger der Daten hat den Beweis, dass die Daten aus einer Cloud- Lösung von SAP stammen. Außerdem schützen Cloud-Lösungen von SAP die Kommunikation durch Einsatz einer Vielzahl folgender Datenübertragungsoptionen: Sicherere Webkommunikation: In Cloud-Lösungen von SAP wird SSL-Technologie eingesetzt, bei der sensible Informationen sowohl mit einem öffentlichen als auch mit einem privaten Schlüssel geschützt werden. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, und mit dem privaten Schlüssel werden sie entschlüsselt. Wenn ein Web-Browser eine gesicherte Domäne aufruft, erfolgt über einen SSL-Handshake die Authentifizierung zwischen dem Server (Website) und dem Client (Web-Browser). Eine Verschlüsselung mit einem einmaligen Sitzungsschlüssel wird hergestellt. Der Kunde kann dann eine sichere Sitzung beginnen, die den Schutz und die Integrität der gesendeten Daten garantiert. Sicherer -Versand (Secure Messaging): Ausgehende -Benachrichtigungen, die von Cloud-Lösungen von SAP gesendet werden, können per TLS sicher verschlüsselt werden. Dies erschwert das Fälschen von -Nachrichteninhalten oder das Senden von s unter falscher Identität. Sicheres FTP mit Dateiverschlüsselung: Datendateien können über sicheres FTP oder HTTPS übertragen werden oder aber an den SAP-FTP-Server oder den FTP-Server des Kunden gesendet werden. Vor der Übertragung können Dateien per PGP (Pretty Good Privacy), TDE (Transparent Data Encryption) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) verschlüsselt werden. Verschlüsselungsschlüssel: Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. IPsec-VPN-Tunnel: SAP-Lösungen unterstützen verschiedene VPN-Gerätehersteller und - spezifikationen, die zur Einrichtung eines sicheren, verschlüsselten Tunnels zwischen Cloud- Lösungen von SAP im Kundennetzwerksegment und dem Kundenstandort verwendet werden können. WAN-Verbindungen: Cloud-Lösungen von SAP können direkt über eine WAN-Verbindung mit dem Kundennetzwerk verbunden werden. In diesem Szenario kann sogar kundenspezifische oder vom Kunden bereitgestellte WAN-Technik in den SAP-Rechenzentren eingerichtet werden. Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. Physisch verschlüsselter und gesicherter Datentransfer: Ein physischer Datentransfer wird häufig von Kunden mit sehr großen Datenmengen (z. B. Kundendatenbanken) verwendet. Auch Kunden mit geringer Übertragungsgeschwindigkeit, durch die eine Übertragung über das Internet sehr langsam wäre, nutzen diese Möglichkeit. In solchen Fällen können die Daten auf physischen 7

8 Festplatten oder NAS-Geräten (Network Attached Storage) versendet werden. Dabei werden die folgenden Sicherheitsmaßnahmen getroffen: - Verschlüsselung: Das Dateisystem auf den Platten verwendet eine starke Verschlüsselung (z. B. AES mit 256-Bit-Verschlüsselung). - Sicheres Löschen der Daten von Speichermedien: Bevor Festplatten oder andere Datenspeichermedien wiederverwendet werden, werden die darauf befindlichen Daten sicher gelöscht ( Wiping ). - Transport- und Frachtabwicklung: Bei der Transport- und Frachtabwicklung besteht die Möglichkeit der Nachverfolgung. Darüber hinaus besteht die Möglichkeit der Dokumentation von beispielsweise den Seriennummern der Festplatten, zum Schutz vor Manipulation. SCHICHTEN DER INFORMATIONSSICHERHEIT In Cloud-Lösungen von SAP sind Sicherheitsvorkehrungen in der physischen Schicht, in der Datenbank-, Middleware- und Anwendungsschicht sowie in der Netzwerk- und Kommunikationsschicht integriert. Schicht 1: Physischer Standort (SAP-Rechenzentren) Für die meisten Unternehmen kommen Ausfallzeiten schlicht nicht in Frage. Deshalb benötigen Rechenzentren, in denen sich die Server mit geschäftskritischen Anwendungen befinden, auf mehreren Ebenen Schutz vor Störungen, seien es Stromausfälle oder illegale Zugriffsversuche. Dieses Maß an Sicherheit sprengt den Kostenrahmen vieler Unternehmen, weshalb sie dies an einen vertrauenswürdigen Anbieter auslagern. SAP betreibt eigene Rechenzentren und arbeitet außerdem beim Serverhousing vor Ort mit Weltmarktführern zusammen, um umweltfreundlich arbeitende, sichere Anlagen mit einem integrierten Sicherheitsmanagementsystem bereitzustellen. Diese Sicherheitsmaßnahmen sind unter anderem: elektronische Ausweise mit Foto, Zugangskontrolle mittels Karten, Biometrie, Aufzeichnung digitaler Videoüberwachung und Alarmüberwachung. Alle SAP-Rechenzentren erfüllen den Standard ANSI/TIA/EIA- 942 Schicht III+. Alle Anlagen sind mit fortlaufender Überwachung, mehreren redundanten, USVgeschützten Stromkreisläufen mit Notfallgenerator, Rauchmeldern, Feuerlöschanlagen, Sicherheitspersonal vor Ort rund um die Uhr (auch an Feiertagen) sowie Alarmsystemen für die Angriffserkennung ausgerüstet. Weitere Informationen finden Sie auf der Website zu SAP-Rechenzentren. Zusätzlich werden in den Anlagen folgende Sicherheitsmaßnahmen getroffen: Verhinderung unbefugten Zugangs durch biometrische Lesegeräte, kugelsichere Wände und Betonpfeiler. Überwachung der gesamten Anlage durch Kameras mit geschlossener Leitung (CCTV), die in den Technikräumen, auf den Fluren, in den Montagebereichen sowie in den Warenannahme- und Versandbereichen installiert sind. Sofortige Reaktion auf Sicherheitsverstöße durch Verwendung von lautlosem Alarm, der das Sicherheitspersonal und die Polizei automatisch benachrichtigt, wenn ein Sicherheitsverstoß eintritt. Vermeidung von Ausfallzeiten durch Verhinderung von Über- und Unterspannung mit redundanten Stromleitungen zu den lokalen Versorgern, Reservebatterien und unterbrechungsfreien Stromversorgungen sowie durch Anbindung an die größten Aggregationen globaler Tier-1- Netzwerke. Schutz vor Feuer, Naturkatastrophen und Wetterumschwüngen mit Feuerlöschanlagen, Temperatur-, Luftstrom- und Luftfeuchtigkeitsüberwachung sowie erdbebensicherem Bau. 8

9 Technisches Schwachstellenmanagement In den SAP-Lösungen ist ein technisches Schwachstellenmanagement implementiert, um die mit der Ausnutzung technischer Schwachstellen verbundenen Risiken zu reduzieren. Mithilfe von Nutzungsprotokollen und Fehlerprotokollierung können Probleme im System zuverlässig erkannt werden. Die Systemüberwachung prüft die Wirksamkeit der implementierten Kontrollen und ob die für Cloud- Lösungen von SAP geltenden Informationssicherheitsrichtlinien und -standards eingehalten werden. SAP arbeitet im Bereich Sicherheit mit Branchenführern zusammen, um z.b. tägliche oder monatliche Penetrationstests mit der Produktivumgebung durchzuführen. Die Kunden können außerdem eigene Schwachstellentests mit den Anwendungen durchführen. Schicht 2: Datenbank Im Cloud-Computing können sehr unterschiedliche Datenbankumgebungen eingesetzt werden. Einige Umgebungen beispielsweise unterstützen ein Mehrinstanzenmodell, während andere mehrmandantenfähig sind. Cloud-Lösungen von SAP können je nach Serviceangebot beide Modelle unterstützen. Die Daten müssen am Speicherort (ruhend), während der Übertragung und bei der Verwendung bzw. Verarbeitung geschützt werden, und der Zugriff auf die Daten muss gesteuert werden. Durch die Verwendung ausgefeilter Sicherheitsmechanismen in Cloud-Lösungen von SAP werden nicht nur ruhende Daten geschützt. Mit den folgenden Maßnahmen wird auch der Zugriff auf die Daten beschränkt: Erweiterte Sicherheit: Cloud-Lösungen von SAP verwenden eine erweiterte Sicherheitsmethode auf der Basis dynamischer Daten und kodierter Sitzungs-IDs. SAP hostet die Datenbank in einer sicheren Serverumgebung mit mehreren Firewalls, Zugriffskontrollen, Angriffserkennungssystemen und weiteren ausgefeilten Techniken, um Störungen und den Zugriff durch unbefugte Dritte zu verhindern. Lastausgleich: Bei Cloud-Lösungen von SAP wird die Last in jeder Schicht der Infrastruktur ausgeglichen, vom Netzwerk bis hin zu den Datenbankservern. Die Datenbankserver sind außerdem zum Zweck der Ausfallsicherung in Clustern zusammengeschlossen. Lastverteiler in Richtung Internet bieten die Möglichkeit, eine webbasierte Anwendungsfirewall zu verwenden, um kundenspezifische Anwendungen und Datenflüsse vor unbefugtem Zugriff oder Angriffen zu schützen. Schutz vor Angriffen: Mit Aktivitätsüberwachung und -sperrung ist in Cloud-Lösungen von SAP eine Sicherheitsschicht für Datenbanken eingerichtet, die den Netzwerkverkehr auswertet, um Angriffe zu verhindern. Bei einigen SAP-Services kann eine Firewall auf Anwendungsebene verwendet werden, um den gesamten Datenverkehr zwischen der Anwendungs- und der Datenbankschicht zu überwachen und zu prüfen und auf diese Weise zu verhindern, dass Angreifer zum Beispiel mit SQL-Injections bis zum Datenbankserver gelangen. Zugriffssteuerung: SAP verlangt, dass der gesamte Zugriff auf Datenverarbeitungsanlagen und Geschäftsprozesse entsprechend den jeweiligen Geschäfts- und Sicherheitsanforderungen gesteuert wird. In jedem Fall bestimmt das Prinzip des Least Privilege die Berechtigung für den Zugriff auf Computer. Das bedeutet, dass jeder Benutzer nur die Berechtigungen erhält, die zum Ausführen einer benötigten Funktion unbedingt erforderlich sind. Datenbankprüfungen: Bei regelmäßigen Datenbankprüfungen werden bei SAP-Lösungen Aufzeichnungen erstellt, die den Herkunftsnachweis erbringen, eventuelle Änderungen, Hinzufügungen oder Löschungen dokumentieren und den Datumszeitstempel einer Datenänderung sowie Genehmigungen erfassen. Damit sie als Nachweis brauchbar sind, können die dabei erstellten Prüfprotokolle nicht geändert werden. Bei Bedarf können sie verschlüsselt und auf einem System (oder im SAP Security Monitoring Center) vorgehalten werden, auf das die Systemtechniker keinen Zugriff haben. 9

10 Klassifikation der Daten: Alle Daten werden unabhängig von Speichermedium oder Form nach ihrem Vertraulichkeitsgrad oder nach ihrer Bedeutung für die SAP und ihre Kunden klassifiziert. Kundendaten beispielsweise werden in der Regel als vertraulich klassifiziert. Datenverschlüsselung: Viele der Cloud-Lösungen von SAP verschlüsseln Daten so, dass die Anwendungen davon nicht beeinträchtigt werden wenn eine Anwendung auf die Daten zugreift, werden sie dynamisch entschlüsselt. Für andere Zugriffe jedoch bleiben die Daten verschlüsselt. In diesen Lösungen, die die Zertifizierungstests nach FIPS (Federal Information Processing Standards) Level 3 bestanden haben, wird mindestens 128-Bit-AES-Verschlüsselung verwendet, um die Daten auf der Blockebene der SAP-Speichersysteme zu sichern. Sicherung und Wiederherstellung: Cloud-Lösungen von SAP führen täglich, wöchentlich und monatlich vollständige und inkrementelle Sicherungen durch. In Mehrmandantenumgebungen sichern diese Lösungen die Daten auf einer mit AES 128-Bit verschlüsselten Festplatte. Die Daten stehen für ein schnelles Zurückspielen zur Verfügung, und das System führt eine Wiederherstellung durch, wenn die Originaldaten beschädigt werden. Schicht 3: Middleware Die Architektur der Software und Hardware, die zum Bereitstellen von Cloud-Services eingesetzt wird, kann unter den öffentlichen Cloud-Anbietern stark variieren. Der Cloud-Anbieter bestimmt den physischen Standort der Infrastruktur sowie das Design und die Implementierung der Zuverlässigkeits-, Ressourcen- Pooling-, Skalierbarkeits- und sonstigen Logik, die im Support-Framework benötigt wird. An den Programmierschnittstellen von über das Internet zugänglichen Services werden Anwendungsserver eingerichtet. Dabei kommunizieren in der Regel mehrere Cloud-Komponenten über APIs (Application Programming Interfaces) miteinander. Es ist wichtig, die vom Cloud-Anbieter eingesetzten Technologien zu kennen und zu verstehen, welche Auswirkungen bestimmte technische Kontrollmaßnahmen auf die Sicherheit und die Vertraulichkeit des Systems im Verlauf seines Lebenszyklus haben. Cloud-Lösungen von SAP sorgen dafür, dass Schutzmaßnahmen für die Authentifizierung, die Berechtigungsvergabe und weitere Identitäts- und Zugriffsmanagementfunktionen umgesetzt werden. Die Mehrfaktor-Authentifizierung ist der normalen Kennwortauthentifizierung vorzuziehen, da sie eine weitere Ebene für die Authentifizierung des Benutzers erfordert, zum Beispiel Biometrie oder einen Dongle. Die drei Grundpfeiler der Mehrfaktor-Authentifizierung sind, wer der Benutzer ist, was der Benutzer weiß und was der Benutzer besitzt. Im SAP-Cloud-Portfolio ist die Mehrfaktor-Authentifizierung für SAP-Administratoren, die die Produktivumgebung verwalten, zwingend vorgeschrieben. Darüber hinaus werden u. a. die folgenden Sicherheitsvorkehrungen getroffen: Single Sign-On und Identity Federation SAML-2.0-Assertions (Security Assertion Markup Language) Integration zwischen der öffentlichen SAP-Cloud und den Identitätsmanagementsystemen des Kunden Vollständig delegierte Administration Schicht 4: Anwendung Die meisten Cloud-Lösungen von SAP sind in Java geschrieben und entsprechen der J2EE-Spezifikation. Die Anwendungen erzeugen dynamisch jede Seite, verschlüsseln sie und senden sie über SSL an den Desktop des Benutzers. Die Anwendungen senden keine Inhalte oder statischen HTML-Seiten, wenn der Kunde dies nicht angefordert hat. In den Cloud-Lösungen von SAP wird ein einzigartiges, proprietäres XML- Schema eingesetzt, das eine einheitliche, konsistente Softwarecodebasis bereitstellt und per Konfiguration an die Geschäftsanforderungen des Kunden angepasst werden kann. Diese Methode ermöglicht das kontinuierliche Testen der Software zu Sicherheitszwecken, da alle Kunden die gleiche Codeversion 10

11 verwenden. In Cloud-Lösungen von SAP werden umfassende Sicherheitsmaßnahmen zum Schutz gegen den Verlust, den Missbrauch und das unbefugte Ändern von Daten umgesetzt. Wenn der Cloud-Service eines Kunden SAP-Standardsoftware umfasst (zum Beispiel die Komponente SAP NetWeaver Application Server), beinhaltet die Lösung die gleichen Sicherheitsfunktionen und -maßnahmen wie jede Installation vor Ort. Dies sind unter anderem eine sichere und verschlüsselte Kommunikation, Sicherheitsparameter, Berechtigungsvergabe basierend auf Benutzerprofilen und Rollen, erweiterte Protokollierung, Transportverwaltung und Transaktionssteuerung. Die SaaS-Lösungen von SAP tragen auf die folgende Weise zur Sicherheit auf Anwendungsebene bei: Schutz der Anwendungen vor Insider-Angriffen mit einer starken Verschlüsselung durch die 128- Bit-SSL-Verbindung. Die Verwendung offener Standards (HTML und JavaScript) stellt sicher, dass für die Nutzung der Anwendungen keine Änderungen oder besonderen Berechtigungen auf dem Desktop des Benutzers notwendig sind. Vermeidung risikobehafteter Plug-Ins und Downloads, die mittels browserbasierter Administrationsfunktionen, zum Beispiel Kennwortrücksetzung, Viren oder andere Bedrohungen einschleusen könnten. Schutz vor Phishing und Pharming durch die Verwendung von -Verschlüsselung und regelmäßige Virenprüfungen sowie Nur-Text- s, damit in s keine Links versteckt werden können, die Informationen von den Benutzern abgreifen könnten. Schutz vor unrechtmäßiger Anmeldung durch folgende Maßnahmen: Aufforderung zur Anmeldung bei jedem Öffnen der Anwendung, mittels Einweg-SHA-1-Hash verschlüsselte Kennwörter, automatische Abmeldung nach einer bestimmten Zeit und Kontensperrungen nach mehreren fehlgeschlagenen Anmeldeversuchen. Einsatz bewährter Sicherheitsverfahren auf allen Ebenen Funktion, Transaktion, Feld und Daten durch Verwendung von rollenbasierten Berechtigungen. Erzwingung der Funktionstrennung, indem sichergestellt wird, dass niemand mit zweifachen Berechtigungen die Sicherheitsvorkehrungen umgehen kann. Das bedeutet, dass keine Person eine Rolle innehaben darf, die Prüfungs- oder Kontrollrechte für eine andere Rolle dieser Person besitzt. Phishing und Pharming: SAP Cloud schützt vor beidem Phishing bezeichnet den Versuch, Anmeldeinformationen wie Benutzernamen und Kennwörter zu erhalten, indem eine gefälschte oder eine gefälschte SMS-, Chat- oder persönliche Nachricht an nichtsahnende Empfänger gesendet wird. Pharming ist der Versuch, den Datenverkehr einer Website zu illegalen Zwecken an eine andere Website umzuleiten. Cloud-Lösungen von SAP treffen zum Schutz vor Phishing und Pharming zusätzliche Vorkehrungen, denn selbst wenn die meisten Personen im Unternehmen des Kunden sich zu schützen wissen, sind andere Personen möglicherweise angreifbar. Schicht 5: Netzwerk und Kommunikation Beim Schützen einer Netzwerkinfrastruktur ist es wichtig, die Balance zwischen Sicherheit auf der einen und Verfügbarkeit der Anwendungen auf der anderen Seite zu finden. Deshalb muss jede Komponente eines IT- Netzwerks vom Punkt des Zugangs zum Netzwerk bis hin zum Speicherort der Daten äußerst sorgfältig konfiguriert, implementiert, gewartet und kontinuierlich getestet werden, um eine optimale Leistung zu erreichen. Hochgradig zuverlässige Geräte, unter anderem Router, Switches und Lastverteiler, werden so konfiguriert, dass sie einen sicheren, hochverfügbaren Zugriff ermöglichen. In Cloud-Lösungen von SAP werden 11

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung TECHNISCHES WHITE PAPER Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung Inhaltsverzeichnis Einführung........................................................1 Datensicherheit....................................................1

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

The Future of Enterprise Mobility

The Future of Enterprise Mobility The Future of Enterprise Mobility Michael Sambeth, CoE Mobile Solutions, SAP (Schweiz) AG 2. Schweizer Instandhalterag, 27.10.2014 Neue Möglichkeiten. Ziele einfacher erreichen. Energy4U@Roche und ATOS

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Automotive Consulting Solution. CHEP - EDI-Behälterdaten

Automotive Consulting Solution. CHEP - EDI-Behälterdaten Automotive Consulting Solution CHEP - EDI-Behälterdaten Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Test Management Cockpit. SAP Deutschland AG & Co. KG

Test Management Cockpit. SAP Deutschland AG & Co. KG Test Management Cockpit SAP Deutschland AG & Co. KG Einleitung Kennzahlen und Testmanagement Der zusätzliche Aufbau eines Kennzahlensystems bietet die große Chance, tatsächlich die Kenntnis darüber zu

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Automotive Consulting Solution. Warranty Management - Integration von Antragsabwicklung und Qualitätsmanagement

Automotive Consulting Solution. Warranty Management - Integration von Antragsabwicklung und Qualitätsmanagement Automotive Consulting Solution Warranty Management - Integration von Antragsabwicklung und Qualitätsmanagement Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Automotive Consulting Solution. EAM - Simplicity

Automotive Consulting Solution. EAM - Simplicity Automotive Consulting Solution EAM - Simplicity Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der SAP Automotive

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr