SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon"

Transkript

1 SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können Vinod Choudhary William Harmer III Ralph Salomon

2 Inhaltsverzeichnis WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS... 4 Datenspeicherung und Speicherort... 5 Systembetrieb... 6 Datenübertragung und Datenflusskontrolle... 6 SCHICHTEN DER INFORMATIONSSICHERHEIT... 8 Schicht 1: Physischer Standort (SAP-Rechenzentren)... 8 Schicht 2: Datenbank... 9 Schicht 3: Middleware Schicht 4: Anwendung Schicht 5: Netzwerk und Kommunikation SICHERHEITSKONTROLLEN UND -VERFAHREN IN SAP CLOUD Incident-Management für die Informationssicherheit Konsistente, bewährte Sicherheitsmaßnahmen Informationssicherheitsstandards Sicherheitsschulung und -bewusstsein Compliance-Standards ZUSAMMENFASSUNG ÜBER SAP

3 Früher musste man für Unternehmenssoftware jeder Art, von Personalverwaltung über Buchhaltung bis hin zum Customer Relationship Management, tief in die Tasche greifen. Das konnten sich nur Unternehmen leisten, die keine hohen Anschaffungskosten scheuten. Inzwischen sorgt die Technik für größere Chancengleichheit. Doch wie steht es um die Sicherheit unter den neuen Bedingungen? Wir bei SAP sind der Überzeugung: sehr gut. Dank Cloud Computing hat nun jeder Zugang zu wichtigen Geschäftsanwendungen, von Großkonzernen bis hin zu kleinen und mittleren Unternehmen. Einfach ausgedrückt, werden dabei die Anwendungen sowie die zugehörigen Daten über das Internet bereitgestellt. Software-as-a- Service, kurz SaaS, ist mittlerweile genauso ein Geschäftsmodell wie ein Anwendungsbereitstellungsmodell. SaaS bietet den einzigartigen Vorteil der Mehrmandantenfähigkeit, die es in erster Linie vom ASP-Modell (Application Service Provider) oder von internen Anwendungen unterscheidet. Bei SaaS können mehrere Kunden (Mandanten) zusammen eine Softwareinstanz verwenden. Viele Unternehmen fühlten sich lange nicht wohl dabei, geschäftskritische Daten auf Servern von Drittanbietern zu speichern. Das ASP-Modell, bei dem Software über ein Netzwerk bereitgestellt wird, zwang die Unternehmen, diese Bedenken zu überwinden. 1 Bei einem SaaS-Modell stellen sich ähnliche Sicherheitsfragen wie beim ASP-Modell: Können meine Daten gestohlen werden? Sind vertrauliche Daten durch Sicherheitslücken gefährdet? Die wichtigsten Sicherheitsaspekte des SaaS-Modells drehen sich um das Identitätsmanagement, den Datenspeicherort, den Systembetrieb sowie Kontrollmechanismen für die Datenübertragung und den Datenfluss. SAP weiß, wie überaus wichtig der Schutz der geschäftlichen Daten ist und welchen Einfluss die Informationssicherheit auf die strategischen Initiativen und das allgemeine Risikomanagement eines Unternehmens hat. Cloud-Lösungen von SAP enthalten Sicherheitskontrollen und -verfahren für die SaaS-Angebote, die die Vertraulichkeit, Integrität und Verfügbarkeit der Kundendaten schützen. SAP arbeitet außerdem ständig an der Verbesserung dieser Sicherheitskontrollen und - verfahren. Diese Kontrollen gelten auch für alle Subunternehmer, die SaaS-Cloud-Services für SAP bereitstellen. Nach derzeitigem Stand beinhalten die bewährten Geschäftsverfahren für die Informationssicherheit ein Schichtenkonzept, in der Branche als Defense in Depth bezeichnet. Bei keiner Software, egal wie sie bereitgestellt wird, dürfen Sicherheitsvorkehrungen nur an einer Stelle implementiert werden. Damit ein SaaS-Anbieter die Sicherheit sensibler Daten sicherstellen kann, benötigt er ein umfassendes, vielschichtiges Sicherheitsprogramm. Das SAP-Cloud-Portfolio verfolgt ein ganzheitliches Konzept für die Informationssicherheit. An allen Kontaktpunkten im Datenfluss sind mehrschichtige Sicherheitsvorkehrungen vorhanden, die für vollständigen Datenschutz und Transparenz sorgen und Auditkontrollen bereitstellen. Dieses Konzept umfasst sowohl die physischen und logischen Schichten innerhalb der gesamten Anwendung als auch die Schichten der Middleware, der Datenbank, des Betriebssystems, des Netzwerks, der Kommunikationsschicht und die darunterliegenden Rechenzentren. In diesem Whitepaper erfahren Sie, warum Sie SAP Ihre Daten unbesorgt anvertrauen können. Wir besprechen die wichtigsten Sicherheitsaspekte des SaaS-Modells, die Schichten der Informationssicherheit sowie die Sicherheitskontrollen und -verfahren von SAP. SAP hat alle SaaS Security and Pricing, Progress Software,

4 notwendigen Schritte und mehr als das unternommen, damit Sie die hohen Sicherheitsanforderungen der SaaS-Welt bewältigen können. WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS Software, die nach dem SaaS-Modell bereitgestellt wird, wirft bei Unternehmen vor allem Fragen in Bezug auf Risiken für das Identitätsmanagement, die Datenspeicherung und die Speicherortstrategie sowie die Datenübertragung auf. Die SaaS-basierten Angebote von SAP verfügen über integrierte Funktionen, die in diesen Fragen für Sicherheit sorgen. Identitätsmanagement Die moderne SaaS-Architektur umfasst in der Regel eine webbasierte Anwendung sowie Kommunikation über das Internet. Bei Cloud-Lösungen von SAP haben die Kunden die Garantie, dass die Kommunikation zwischen ihnen und SAP per SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt wird. SAP-Lösungen unterstützen außerdem dedizierte verschlüsselte Kommunikationskanäle (WAN oder VPN) für einen besseren Zugriff und bessere Integration. Bei SAP haben die Kunden die Wahl: Entweder kümmert sich SAP um die komplette Sicherheit, oder SAP Cloud wird in die kundeneigenen Standardlösungen für das Identitätsmanagement integriert. Cloud-Lösungen von SAP bieten außerdem Folgendes: Interne Authentifizierung: Cloud-Lösungen von SAP verwenden ein internes Repository mit Benutzerprofilen, falls der Kunde sich entscheidet, die SAP-Lösungen nicht in seine Identitätsmanagementlösung zu integrieren. Für den Benutzer transparente Authentifizierung (Single Sign-On): Bei webbasierten SaaS- Angeboten bedeutet die SSO-Funktionalität (Single Sign-On) in Cloud-Lösungen von SAP, dass die Benutzer zuerst vom kundeneigenen Berechtigungssystem authentifiziert werden müssen. Danach werden sie zu den SAP-Lösungen weitergeleitet. Aufgrund der definierten Vertauensbeziehung werden die Identitätsinformationen zwischen dem Kunden und diesen Lösungen übertragen. Das hauptsächlich verwendete Übertragungsprotokoll ist das Standardprotokoll HTTPS (Hyper Text Transfer Protocol Secure). Beim Service SAP HANA Enterprise Cloud ist eine direkte Integration in das Kundennetzwerk und die Implementierung des Single Sign-On möglich. Cloud-Lösungen von SAP nutzen auch Single-Sign-On-Funktionen der Technologieplattform SAP NetWeaver für die Authentifizierung zwischen den Systemen und die Authentifizierung des Administrators. Cloud-Lösungen von SAP unterstützen das Lightweight Directory Access Protocol (LDAP) und Token, etwa MD5, SHA-1, HMAC-Verschlüsselung, DES und 3DES. Die Lösungen unterstützen auch die Security Assertion Markup Language (SAML 1.1, 2.0) und SAP Supply Network Collaboration mit verschlüsseltem Remote Function Call (RFC) sowie PSE-Verifizierung (PSE = Persönliche Sicherheitsumgebung) zwischen Client und Server. Getrennte Berechtigungs- und Authentifizierungsmodule: Im Verlauf der Weiterentwicklung einer SaaS-Plattform ändern sich oft die Authentifizierungsmethoden. Da die Berechtigungskomponente jedoch meist mit dem Hauptcode verflochten ist, stellen Cloud-Lösungen von SAP sicher, dass die Benutzerdaten und die Funktionsberechtigungsprüfungen von den Authentifizierungsmodulen getrennt sind. Das Berechtigungsmodul in den SAP-Lösungen protokolliert außerdem jede Aktion und prüft jede Anforderung, um Abgriffe wie Cross-Site-Scripting zu unterbinden. Die Lösung SAP Business ByDesign und SAP HANA Enterprise Cloud verwenden einen speziellen Zugriffsmanager, um interne Benutzer und Berechtigungen nachzuverfolgen und zu verwalten. Kennwortschutz: Cloud-Lösungen von SAP erfordern sichere Kennwörter in Übereinstimmung mit Industriestandards und -anforderungen (mindestens acht alphanumerische Zeichen), die zudem regelmäßig geändert werden müssen (spätestens alle sechs Monate). Kennwörter werden nicht als Klartext gespeichert. 4

5 Kein Administrator: Bei Cloud-Lösungen von SAP verfügen die Benutzer über Identitäten für den Zugriff auf Informationen. Ein zentrales Administratorkonto wird nicht benötigt. Außerdem kann in SAP HANA Enterprise Cloud auf bestimmte SAP-Komponenten (zum Beispiel die SAP-HANA- Datenbank) nur mit einem speziellen kundenspezifischen Administrationsbenutzer zugegriffen werden. Datenspeicherung und Speicherort Im ASP-Modell hat jeder Kunde seine eigene Hardware, sodass die Daten jederzeit voneinander getrennt sind. Beim SaaS-Modell können sich in einer Instanz einer Datenbank heterogene Daten befinden. Zum Zweck des Datenschutzes erfordern die aktuellen Compliance-Vorschriften die Trennung heterogener Daten innerhalb einer SaaS-Umgebung. Um diese Vorschriften zu erfüllen, aber auch zur Beruhigung ihrer Kunden, müssen SaaS-Anbieter nachweisen, dass sie die Daten der einzelnen Kunden voneinander trennen können. Falls es in Ihrem Unternehmen dennoch Bedenken über das Wie der Datenspeicherung gibt, sollte ein SaaS-Anbieter in der Lage sein, all Ihre Fragen zu beantworten. Bei Cloud-Lösungen von SAP gibt es eine logische Trennung innerhalb einer SaaS-Anwendung, die bis zur virtuellen Serverschicht hinunter reicht. In bestimmten Umgebungen, zum Beispiel SAP HANA Enterprise Cloud, profitieren die Kunden außerdem von einer physischen Trennung durch dedizierte SAP-HANA- Datenbankserver, die sich in dedizierten Kundennetzwerksegmenten (VLANs) befinden. Der physische Speicherort von Kundendaten ist vielen Unternehmen äußerst wichtig. Aus diesem Grund haben die Kunden bei Cloud-Lösungen von SAP die Wahl, ob ihre Daten zum Beispiel in Cloud- Rechenzentren in den USA oder in Europa gespeichert werden sollen. Alle SAP-Standorte erfüllen die gleichen Standards und sind aus technischer Sicht vollständig austauschbar. Der Kunde ist also völlig frei in seiner Entscheidung, was den Datenspeicherort und das Rechtsgebiet angeht. Cloud-Lösungen von SAP trennen heterogene Daten nach der folgenden Methode, woraus sich die Anwendungsarchitektur und die Art und Weise der Datenspeicherung ergeben: Kundenspezifische Datenbanktabellen: Die meisten Serviceanbieter, die webbasierte Software bereitstellen, verfügen über eine bestimmte Menge an Datenbanktabellen in einer normalisierten Datenbank, die von vielen Kunden gemeinsam genutzt wird. Bei Cloud-Lösungen von SAP hingegen verwenden die Unternehmen die Netzwerksicherheitsinfrastruktur, die Webserver, die Anwendungsserver und die Datenbankinstanz gemeinsam, doch hat jeder Kunde seine eigenen Datenbanktabellen mit einem eigenen, kundenspezifischen Datenbankschema. Dadurch wird die vollständige Trennung der Mandantendaten gewährleistet. Dedizierte Datenbankserver: Im Fall einer SAP-HANA-Datenbank stellt SAP einen dedizierten physischen Datenbankserver im Cloud-Netzwerksegment des betreffenden Kunden bereit. Verschlüsselte Datenspeicherung: Bei den Cloud-Lösungen von SAP, die Datenbank- bzw. Dateisystemverschlüsselung unterstützen, werden alle verschlüsselten Daten auf Festplatten mit mindestens 128-Bit-AES-Verschlüsselung gespeichert. Sichere Ebenen: Bei SaaS-Services sind die obersten zwei Datenverarbeitungsebenen (SAP Anwendung und Web-Service Ebene) vollständig zustandslos. Cloud-Lösungen von SAP reduzieren das Sicherheitsrisiko dieser beiden Schichten erheblich, da keine Sitzungen im Speicher vorgehalten oder auf Festplatte geschrieben werden. Dieser Ansatz vereinfacht den Aufbau von Serverfarmen mit Lastausgleich, da die Arbeitslast nicht auf einen Server allein beschränkt werden muss. Datenbewegungen: Eine wichtige Tatsache bei SaaS ist, dass sich die Daten durch mehrere Schichten bewegen und die Datensicherheit auf jeder Ebene sichergestellt werden muss. Bei Cloud- 5

6 Lösungen von SAP wird eine Defense-in-Depth-Strategie eingesetzt, um die Trennung der Daten in allen Schichten zu gewährleisten. Systembetrieb SaaS-Anbieter müssen die Sicherheit und Stabilität des IT-Betriebs entsprechend der relevanten Industriestandards und bewährten technischen Verfahren sicherstellen. Dies wird durch internationale und länderspezifische Zertifizierungen erreicht, zum Beispiel ISO27001, ISAE3402 und SSAE16. In einigen Fällen gibt es branchenspezifische Vorschriften und Zertifizierungen, die erfüllt werden müssen, um sicherzustellen, dass eine Cloud-Lösung genauso sicher und vorschriftenkonform ist wie eine lokal installierte Anwendung. Cloud-Lösungen von SAP helfen Unternehmen, diese Anforderungen zu erfüllen, denn sie bieten Zertifizierungen nach Industriestandard und ITIL-basierte operative Prozesse. Dies umfasst Sicherheitsmanagement- und Governance-Funktionalität wie zum Beispiel: Prozesse für das Änderungsmanagement und das Management von Sicherheitspatches Incident-Management-Prozesse für die Sicherheit Identitätsmanagementprozesse Monitoring inkl. Sicherheitskonformität (Konfigurationsmanagement) Lösungen für die Aktivitätsprotokollierung und das Schwachstellenmanagement Anlageninventar und Systemlebenszyklusmanagement Schutz vor Viren und Schadsoftware Netzwerkisolation (Firewalls, Router und VPN-Gateways) Überwachungslösungen wie etwa Angriffserkennungssysteme, Lastverteiler mit webbasierten Anwendungsfirewalls, Sicherheitsüberwachung rund um die Uhr sowie Sicherheits- und Ereignismanagement SAP legt nicht nur bei der Serverumgebung, sondern auch bei der Administrator-Client-Infrastruktur in Cloud-Lösungen von SAP die höchsten Sicherheitsmaßstäbe an. Selbst die PCs und Laptops der SAP- Mitarbeiter, die an der Bereitstellung dieser Serviceangebote arbeiten, werden von Virenschutzsoftware, Intrusion-Prevention-Systemen (IPS) und Compliance-Überwachungswerkzeugen überwacht. Das sorgt dafür, dass von SAP-Mitarbeitern verwendete Betriebssysteme und Anwendungen den Sicherheitsrichtlinien des Unternehmens entsprechen und diese Sicherheitsrichtlinien überall eingehalten werden. Zusätzlich sind die Festplatten aller Client-Endgeräte verschlüsselt, und der Zugang zum SAP-Intranet wird durch eine Netzwerk-Zugriffssteuerungslösung beschränkt, die unbekannte Geräte oder nicht konforme SAP-Geräte aus dem Netzwerk ausschließt. Datenübertragung und Datenflusskontrolle Bei SaaS werden Daten über das öffentliche Internet übertragen. Deshalb muss die Übertragungssicherheit im System gewährleistet werden, zum Beispiel durch SSL (Secure Sockets Layer) oder TLS (Transport Layer Security). SSL und TLS schaffen sichere Tunnel für Datenübertragungen. Die Verwendung separater Kommunikationskanäle für jeden Kunden ist leider nicht sinnvoll und außerdem kostspielig. Auch die 6

7 Wartung wird dadurch erschwert. Deswegen sollten besser keine privaten Leitungen verwendet werden. Stattdessen sollten sich die Serviceanbieter auf die Sicherheitskontrollen konzentrieren. Innerhalb des SAP-Cloud-Portfolios gibt es Lösungen, die dedizierte WAN-Verbindungen zwischen dem Kunden und SAP verwenden. Beispiele für solche Verbindungen sind eine SSL-Lösung, ein auf IPsec (Internet Protocol Security) basierender VPN-Tunnel oder verschlüsselte Routerkommunikation über das Internet, das VPN oder die WAN-Verbindung. Cloud-Lösungen von SAP verfügen über Funktionen, die das Abhören, Manipulieren und Fälschen von Daten durch kryptografische Kontrollen, eine Defense-in-Depth- Strategie und die Durchsetzung folgender Sicherheitsanforderungen verhindern: Vertraulichkeit: Nur der Adressat kann die Daten sehen. Integrität: Die Daten können nicht unbemerkt geändert werden. Nachweisbarkeit: Der Empfänger der Daten hat den Beweis, dass die Daten aus einer Cloud- Lösung von SAP stammen. Außerdem schützen Cloud-Lösungen von SAP die Kommunikation durch Einsatz einer Vielzahl folgender Datenübertragungsoptionen: Sicherere Webkommunikation: In Cloud-Lösungen von SAP wird SSL-Technologie eingesetzt, bei der sensible Informationen sowohl mit einem öffentlichen als auch mit einem privaten Schlüssel geschützt werden. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, und mit dem privaten Schlüssel werden sie entschlüsselt. Wenn ein Web-Browser eine gesicherte Domäne aufruft, erfolgt über einen SSL-Handshake die Authentifizierung zwischen dem Server (Website) und dem Client (Web-Browser). Eine Verschlüsselung mit einem einmaligen Sitzungsschlüssel wird hergestellt. Der Kunde kann dann eine sichere Sitzung beginnen, die den Schutz und die Integrität der gesendeten Daten garantiert. Sicherer -Versand (Secure Messaging): Ausgehende -Benachrichtigungen, die von Cloud-Lösungen von SAP gesendet werden, können per TLS sicher verschlüsselt werden. Dies erschwert das Fälschen von -Nachrichteninhalten oder das Senden von s unter falscher Identität. Sicheres FTP mit Dateiverschlüsselung: Datendateien können über sicheres FTP oder HTTPS übertragen werden oder aber an den SAP-FTP-Server oder den FTP-Server des Kunden gesendet werden. Vor der Übertragung können Dateien per PGP (Pretty Good Privacy), TDE (Transparent Data Encryption) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) verschlüsselt werden. Verschlüsselungsschlüssel: Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. IPsec-VPN-Tunnel: SAP-Lösungen unterstützen verschiedene VPN-Gerätehersteller und - spezifikationen, die zur Einrichtung eines sicheren, verschlüsselten Tunnels zwischen Cloud- Lösungen von SAP im Kundennetzwerksegment und dem Kundenstandort verwendet werden können. WAN-Verbindungen: Cloud-Lösungen von SAP können direkt über eine WAN-Verbindung mit dem Kundennetzwerk verbunden werden. In diesem Szenario kann sogar kundenspezifische oder vom Kunden bereitgestellte WAN-Technik in den SAP-Rechenzentren eingerichtet werden. Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. Physisch verschlüsselter und gesicherter Datentransfer: Ein physischer Datentransfer wird häufig von Kunden mit sehr großen Datenmengen (z. B. Kundendatenbanken) verwendet. Auch Kunden mit geringer Übertragungsgeschwindigkeit, durch die eine Übertragung über das Internet sehr langsam wäre, nutzen diese Möglichkeit. In solchen Fällen können die Daten auf physischen 7

8 Festplatten oder NAS-Geräten (Network Attached Storage) versendet werden. Dabei werden die folgenden Sicherheitsmaßnahmen getroffen: - Verschlüsselung: Das Dateisystem auf den Platten verwendet eine starke Verschlüsselung (z. B. AES mit 256-Bit-Verschlüsselung). - Sicheres Löschen der Daten von Speichermedien: Bevor Festplatten oder andere Datenspeichermedien wiederverwendet werden, werden die darauf befindlichen Daten sicher gelöscht ( Wiping ). - Transport- und Frachtabwicklung: Bei der Transport- und Frachtabwicklung besteht die Möglichkeit der Nachverfolgung. Darüber hinaus besteht die Möglichkeit der Dokumentation von beispielsweise den Seriennummern der Festplatten, zum Schutz vor Manipulation. SCHICHTEN DER INFORMATIONSSICHERHEIT In Cloud-Lösungen von SAP sind Sicherheitsvorkehrungen in der physischen Schicht, in der Datenbank-, Middleware- und Anwendungsschicht sowie in der Netzwerk- und Kommunikationsschicht integriert. Schicht 1: Physischer Standort (SAP-Rechenzentren) Für die meisten Unternehmen kommen Ausfallzeiten schlicht nicht in Frage. Deshalb benötigen Rechenzentren, in denen sich die Server mit geschäftskritischen Anwendungen befinden, auf mehreren Ebenen Schutz vor Störungen, seien es Stromausfälle oder illegale Zugriffsversuche. Dieses Maß an Sicherheit sprengt den Kostenrahmen vieler Unternehmen, weshalb sie dies an einen vertrauenswürdigen Anbieter auslagern. SAP betreibt eigene Rechenzentren und arbeitet außerdem beim Serverhousing vor Ort mit Weltmarktführern zusammen, um umweltfreundlich arbeitende, sichere Anlagen mit einem integrierten Sicherheitsmanagementsystem bereitzustellen. Diese Sicherheitsmaßnahmen sind unter anderem: elektronische Ausweise mit Foto, Zugangskontrolle mittels Karten, Biometrie, Aufzeichnung digitaler Videoüberwachung und Alarmüberwachung. Alle SAP-Rechenzentren erfüllen den Standard ANSI/TIA/EIA- 942 Schicht III+. Alle Anlagen sind mit fortlaufender Überwachung, mehreren redundanten, USVgeschützten Stromkreisläufen mit Notfallgenerator, Rauchmeldern, Feuerlöschanlagen, Sicherheitspersonal vor Ort rund um die Uhr (auch an Feiertagen) sowie Alarmsystemen für die Angriffserkennung ausgerüstet. Weitere Informationen finden Sie auf der Website zu SAP-Rechenzentren. Zusätzlich werden in den Anlagen folgende Sicherheitsmaßnahmen getroffen: Verhinderung unbefugten Zugangs durch biometrische Lesegeräte, kugelsichere Wände und Betonpfeiler. Überwachung der gesamten Anlage durch Kameras mit geschlossener Leitung (CCTV), die in den Technikräumen, auf den Fluren, in den Montagebereichen sowie in den Warenannahme- und Versandbereichen installiert sind. Sofortige Reaktion auf Sicherheitsverstöße durch Verwendung von lautlosem Alarm, der das Sicherheitspersonal und die Polizei automatisch benachrichtigt, wenn ein Sicherheitsverstoß eintritt. Vermeidung von Ausfallzeiten durch Verhinderung von Über- und Unterspannung mit redundanten Stromleitungen zu den lokalen Versorgern, Reservebatterien und unterbrechungsfreien Stromversorgungen sowie durch Anbindung an die größten Aggregationen globaler Tier-1- Netzwerke. Schutz vor Feuer, Naturkatastrophen und Wetterumschwüngen mit Feuerlöschanlagen, Temperatur-, Luftstrom- und Luftfeuchtigkeitsüberwachung sowie erdbebensicherem Bau. 8

9 Technisches Schwachstellenmanagement In den SAP-Lösungen ist ein technisches Schwachstellenmanagement implementiert, um die mit der Ausnutzung technischer Schwachstellen verbundenen Risiken zu reduzieren. Mithilfe von Nutzungsprotokollen und Fehlerprotokollierung können Probleme im System zuverlässig erkannt werden. Die Systemüberwachung prüft die Wirksamkeit der implementierten Kontrollen und ob die für Cloud- Lösungen von SAP geltenden Informationssicherheitsrichtlinien und -standards eingehalten werden. SAP arbeitet im Bereich Sicherheit mit Branchenführern zusammen, um z.b. tägliche oder monatliche Penetrationstests mit der Produktivumgebung durchzuführen. Die Kunden können außerdem eigene Schwachstellentests mit den Anwendungen durchführen. Schicht 2: Datenbank Im Cloud-Computing können sehr unterschiedliche Datenbankumgebungen eingesetzt werden. Einige Umgebungen beispielsweise unterstützen ein Mehrinstanzenmodell, während andere mehrmandantenfähig sind. Cloud-Lösungen von SAP können je nach Serviceangebot beide Modelle unterstützen. Die Daten müssen am Speicherort (ruhend), während der Übertragung und bei der Verwendung bzw. Verarbeitung geschützt werden, und der Zugriff auf die Daten muss gesteuert werden. Durch die Verwendung ausgefeilter Sicherheitsmechanismen in Cloud-Lösungen von SAP werden nicht nur ruhende Daten geschützt. Mit den folgenden Maßnahmen wird auch der Zugriff auf die Daten beschränkt: Erweiterte Sicherheit: Cloud-Lösungen von SAP verwenden eine erweiterte Sicherheitsmethode auf der Basis dynamischer Daten und kodierter Sitzungs-IDs. SAP hostet die Datenbank in einer sicheren Serverumgebung mit mehreren Firewalls, Zugriffskontrollen, Angriffserkennungssystemen und weiteren ausgefeilten Techniken, um Störungen und den Zugriff durch unbefugte Dritte zu verhindern. Lastausgleich: Bei Cloud-Lösungen von SAP wird die Last in jeder Schicht der Infrastruktur ausgeglichen, vom Netzwerk bis hin zu den Datenbankservern. Die Datenbankserver sind außerdem zum Zweck der Ausfallsicherung in Clustern zusammengeschlossen. Lastverteiler in Richtung Internet bieten die Möglichkeit, eine webbasierte Anwendungsfirewall zu verwenden, um kundenspezifische Anwendungen und Datenflüsse vor unbefugtem Zugriff oder Angriffen zu schützen. Schutz vor Angriffen: Mit Aktivitätsüberwachung und -sperrung ist in Cloud-Lösungen von SAP eine Sicherheitsschicht für Datenbanken eingerichtet, die den Netzwerkverkehr auswertet, um Angriffe zu verhindern. Bei einigen SAP-Services kann eine Firewall auf Anwendungsebene verwendet werden, um den gesamten Datenverkehr zwischen der Anwendungs- und der Datenbankschicht zu überwachen und zu prüfen und auf diese Weise zu verhindern, dass Angreifer zum Beispiel mit SQL-Injections bis zum Datenbankserver gelangen. Zugriffssteuerung: SAP verlangt, dass der gesamte Zugriff auf Datenverarbeitungsanlagen und Geschäftsprozesse entsprechend den jeweiligen Geschäfts- und Sicherheitsanforderungen gesteuert wird. In jedem Fall bestimmt das Prinzip des Least Privilege die Berechtigung für den Zugriff auf Computer. Das bedeutet, dass jeder Benutzer nur die Berechtigungen erhält, die zum Ausführen einer benötigten Funktion unbedingt erforderlich sind. Datenbankprüfungen: Bei regelmäßigen Datenbankprüfungen werden bei SAP-Lösungen Aufzeichnungen erstellt, die den Herkunftsnachweis erbringen, eventuelle Änderungen, Hinzufügungen oder Löschungen dokumentieren und den Datumszeitstempel einer Datenänderung sowie Genehmigungen erfassen. Damit sie als Nachweis brauchbar sind, können die dabei erstellten Prüfprotokolle nicht geändert werden. Bei Bedarf können sie verschlüsselt und auf einem System (oder im SAP Security Monitoring Center) vorgehalten werden, auf das die Systemtechniker keinen Zugriff haben. 9

10 Klassifikation der Daten: Alle Daten werden unabhängig von Speichermedium oder Form nach ihrem Vertraulichkeitsgrad oder nach ihrer Bedeutung für die SAP und ihre Kunden klassifiziert. Kundendaten beispielsweise werden in der Regel als vertraulich klassifiziert. Datenverschlüsselung: Viele der Cloud-Lösungen von SAP verschlüsseln Daten so, dass die Anwendungen davon nicht beeinträchtigt werden wenn eine Anwendung auf die Daten zugreift, werden sie dynamisch entschlüsselt. Für andere Zugriffe jedoch bleiben die Daten verschlüsselt. In diesen Lösungen, die die Zertifizierungstests nach FIPS (Federal Information Processing Standards) Level 3 bestanden haben, wird mindestens 128-Bit-AES-Verschlüsselung verwendet, um die Daten auf der Blockebene der SAP-Speichersysteme zu sichern. Sicherung und Wiederherstellung: Cloud-Lösungen von SAP führen täglich, wöchentlich und monatlich vollständige und inkrementelle Sicherungen durch. In Mehrmandantenumgebungen sichern diese Lösungen die Daten auf einer mit AES 128-Bit verschlüsselten Festplatte. Die Daten stehen für ein schnelles Zurückspielen zur Verfügung, und das System führt eine Wiederherstellung durch, wenn die Originaldaten beschädigt werden. Schicht 3: Middleware Die Architektur der Software und Hardware, die zum Bereitstellen von Cloud-Services eingesetzt wird, kann unter den öffentlichen Cloud-Anbietern stark variieren. Der Cloud-Anbieter bestimmt den physischen Standort der Infrastruktur sowie das Design und die Implementierung der Zuverlässigkeits-, Ressourcen- Pooling-, Skalierbarkeits- und sonstigen Logik, die im Support-Framework benötigt wird. An den Programmierschnittstellen von über das Internet zugänglichen Services werden Anwendungsserver eingerichtet. Dabei kommunizieren in der Regel mehrere Cloud-Komponenten über APIs (Application Programming Interfaces) miteinander. Es ist wichtig, die vom Cloud-Anbieter eingesetzten Technologien zu kennen und zu verstehen, welche Auswirkungen bestimmte technische Kontrollmaßnahmen auf die Sicherheit und die Vertraulichkeit des Systems im Verlauf seines Lebenszyklus haben. Cloud-Lösungen von SAP sorgen dafür, dass Schutzmaßnahmen für die Authentifizierung, die Berechtigungsvergabe und weitere Identitäts- und Zugriffsmanagementfunktionen umgesetzt werden. Die Mehrfaktor-Authentifizierung ist der normalen Kennwortauthentifizierung vorzuziehen, da sie eine weitere Ebene für die Authentifizierung des Benutzers erfordert, zum Beispiel Biometrie oder einen Dongle. Die drei Grundpfeiler der Mehrfaktor-Authentifizierung sind, wer der Benutzer ist, was der Benutzer weiß und was der Benutzer besitzt. Im SAP-Cloud-Portfolio ist die Mehrfaktor-Authentifizierung für SAP-Administratoren, die die Produktivumgebung verwalten, zwingend vorgeschrieben. Darüber hinaus werden u. a. die folgenden Sicherheitsvorkehrungen getroffen: Single Sign-On und Identity Federation SAML-2.0-Assertions (Security Assertion Markup Language) Integration zwischen der öffentlichen SAP-Cloud und den Identitätsmanagementsystemen des Kunden Vollständig delegierte Administration Schicht 4: Anwendung Die meisten Cloud-Lösungen von SAP sind in Java geschrieben und entsprechen der J2EE-Spezifikation. Die Anwendungen erzeugen dynamisch jede Seite, verschlüsseln sie und senden sie über SSL an den Desktop des Benutzers. Die Anwendungen senden keine Inhalte oder statischen HTML-Seiten, wenn der Kunde dies nicht angefordert hat. In den Cloud-Lösungen von SAP wird ein einzigartiges, proprietäres XML- Schema eingesetzt, das eine einheitliche, konsistente Softwarecodebasis bereitstellt und per Konfiguration an die Geschäftsanforderungen des Kunden angepasst werden kann. Diese Methode ermöglicht das kontinuierliche Testen der Software zu Sicherheitszwecken, da alle Kunden die gleiche Codeversion 10

11 verwenden. In Cloud-Lösungen von SAP werden umfassende Sicherheitsmaßnahmen zum Schutz gegen den Verlust, den Missbrauch und das unbefugte Ändern von Daten umgesetzt. Wenn der Cloud-Service eines Kunden SAP-Standardsoftware umfasst (zum Beispiel die Komponente SAP NetWeaver Application Server), beinhaltet die Lösung die gleichen Sicherheitsfunktionen und -maßnahmen wie jede Installation vor Ort. Dies sind unter anderem eine sichere und verschlüsselte Kommunikation, Sicherheitsparameter, Berechtigungsvergabe basierend auf Benutzerprofilen und Rollen, erweiterte Protokollierung, Transportverwaltung und Transaktionssteuerung. Die SaaS-Lösungen von SAP tragen auf die folgende Weise zur Sicherheit auf Anwendungsebene bei: Schutz der Anwendungen vor Insider-Angriffen mit einer starken Verschlüsselung durch die 128- Bit-SSL-Verbindung. Die Verwendung offener Standards (HTML und JavaScript) stellt sicher, dass für die Nutzung der Anwendungen keine Änderungen oder besonderen Berechtigungen auf dem Desktop des Benutzers notwendig sind. Vermeidung risikobehafteter Plug-Ins und Downloads, die mittels browserbasierter Administrationsfunktionen, zum Beispiel Kennwortrücksetzung, Viren oder andere Bedrohungen einschleusen könnten. Schutz vor Phishing und Pharming durch die Verwendung von -Verschlüsselung und regelmäßige Virenprüfungen sowie Nur-Text- s, damit in s keine Links versteckt werden können, die Informationen von den Benutzern abgreifen könnten. Schutz vor unrechtmäßiger Anmeldung durch folgende Maßnahmen: Aufforderung zur Anmeldung bei jedem Öffnen der Anwendung, mittels Einweg-SHA-1-Hash verschlüsselte Kennwörter, automatische Abmeldung nach einer bestimmten Zeit und Kontensperrungen nach mehreren fehlgeschlagenen Anmeldeversuchen. Einsatz bewährter Sicherheitsverfahren auf allen Ebenen Funktion, Transaktion, Feld und Daten durch Verwendung von rollenbasierten Berechtigungen. Erzwingung der Funktionstrennung, indem sichergestellt wird, dass niemand mit zweifachen Berechtigungen die Sicherheitsvorkehrungen umgehen kann. Das bedeutet, dass keine Person eine Rolle innehaben darf, die Prüfungs- oder Kontrollrechte für eine andere Rolle dieser Person besitzt. Phishing und Pharming: SAP Cloud schützt vor beidem Phishing bezeichnet den Versuch, Anmeldeinformationen wie Benutzernamen und Kennwörter zu erhalten, indem eine gefälschte oder eine gefälschte SMS-, Chat- oder persönliche Nachricht an nichtsahnende Empfänger gesendet wird. Pharming ist der Versuch, den Datenverkehr einer Website zu illegalen Zwecken an eine andere Website umzuleiten. Cloud-Lösungen von SAP treffen zum Schutz vor Phishing und Pharming zusätzliche Vorkehrungen, denn selbst wenn die meisten Personen im Unternehmen des Kunden sich zu schützen wissen, sind andere Personen möglicherweise angreifbar. Schicht 5: Netzwerk und Kommunikation Beim Schützen einer Netzwerkinfrastruktur ist es wichtig, die Balance zwischen Sicherheit auf der einen und Verfügbarkeit der Anwendungen auf der anderen Seite zu finden. Deshalb muss jede Komponente eines IT- Netzwerks vom Punkt des Zugangs zum Netzwerk bis hin zum Speicherort der Daten äußerst sorgfältig konfiguriert, implementiert, gewartet und kontinuierlich getestet werden, um eine optimale Leistung zu erreichen. Hochgradig zuverlässige Geräte, unter anderem Router, Switches und Lastverteiler, werden so konfiguriert, dass sie einen sicheren, hochverfügbaren Zugriff ermöglichen. In Cloud-Lösungen von SAP werden 11

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung TECHNISCHES WHITE PAPER Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung Inhaltsverzeichnis Einführung........................................................1 Datensicherheit....................................................1

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

City-App - eine moderne Plattform für Bürgerbeteiligung und Standortförderung. Dr René Fitterer & Reiner Bildmayer egovernment Symposium 2013, Bern

City-App - eine moderne Plattform für Bürgerbeteiligung und Standortförderung. Dr René Fitterer & Reiner Bildmayer egovernment Symposium 2013, Bern City-App - eine moderne Plattform für Bürgerbeteiligung und Standortförderung Dr René Fitterer & Reiner Bildmayer egovernment Symposium 2013, Bern Vorteile der Stadt 2013 SAP AG. All rights reserved. Customer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

SAP Business One 9.1, Version für SAP HANA Erweiterte Funktionen (vs. SQL Version)

SAP Business One 9.1, Version für SAP HANA Erweiterte Funktionen (vs. SQL Version) SAP Business One 9.1, Version für SAP HANA Erweiterte Funktionen (vs. SQL Version) SAP Business One Team August 2014 SAP Business One Version für SAP HANA 9.0 Mitgelieferte Extreme Apps z.b.: Cashflow

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes Service Level-Programm für Ariba Cloud-Services Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes 1. Gewährleistung der Zugänglichkeit des Service a. Anwendbarkeit. Die Gewährleistung

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Test Management Cockpit. SAP Deutschland AG & Co. KG

Test Management Cockpit. SAP Deutschland AG & Co. KG Test Management Cockpit SAP Deutschland AG & Co. KG Einleitung Kennzahlen und Testmanagement Der zusätzliche Aufbau eines Kennzahlensystems bietet die große Chance, tatsächlich die Kenntnis darüber zu

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Ihre smarte Kassenlösung: Anwenderfreundlich und analysestark

Ihre smarte Kassenlösung: Anwenderfreundlich und analysestark im Überblick SAP Customer Checkout mit SAP Business One Herausforderungen Ihre smarte Kassenlösung: Anwenderfreundlich und analysestark Verkaufsdaten zentral überblicken Verkaufsdaten zentral überblicken

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

EMPOLIS SMART CLOUD. Customized Cloud Services made in Germany

EMPOLIS SMART CLOUD. Customized Cloud Services made in Germany EMPOLIS SMART CLOUD Customized Cloud Services made in Germany EMPOLIS SMART INFORMATION MANAGEMENT Die richtige Information zur richtigen Zeit zur richtigen Person auf einem beliebigen Endgerät Auf Basis

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr