Geringere Kosten für das IT-Sicherheitsmanagement
|
|
- Chantal Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 WHITE PAPER Geringere Kosten für das IT-Sicherheitsmanagement Februar 2012 Geringere Kosten für das IT-Sicherheitsmanagement Sumner Blount CA Security Management we can
2 Inhaltsverzeichnis Kurzdarstellung ABSCHNITT 1 Die Herausforderungen im IT-Sicherheitsmanagement 04 ABSCHNITT 2 Was ist Identity and Access Management (IAM)? 05 ABSCHNITT 3 Steigerung der betrieblichen Effizienz 07 Kostensenkung Produktivitätssteigerung Vermeidung von Sicherheitskosten ABSCHNITT 4 Die Effizienzgewinne durch IAM im Überblick 15 ABSCHNITT 5 Neue Modelle zur Effizienzsteigerung 16 ABSCHNITT 6 Fazit 17 ABSCHNITT 7 Verweise 18 ABSCHNITT 8 Informationen zum Autor 18
3 Kurzdarstellung Ausgangssituation Auf IT-Manager wird heute vielfältiger Druck ausgeübt. So müssen sie z. B. für eine sichere Umgebung zum Schutz der Ressourcen und des Rufs ihres Unternehmens sorgen, zugleich aber auch sicherstellen, dass das Unternehmen gesetzliche Auflagen erfüllt. Vor allem aber wird von ihnen verlangt, dass sie dies zu geringeren Kosten als in der Vergangenheit tun. Der Druck, mehr mit weniger erreichen zu müssen, ist sehr hoch und wird es sicher auch weiterhin sein. Neben der Forderung nach mehr Effizienz und geringeren Kosten wird zudem vermehrt verlangt, dass den Benutzern (intern wie extern) mehr und bessere Anwendungen und Services zur Verfügung gestellt werden. Diese rivalisierenden Anforderungen also Kosten senken und mehr Services bereitstellen zu müssen miteinander vereinbar zu machen, ist eine große Herausforderung. Chance Die Effizienz zu steigern und die Kosten zu senken ist zwar nicht einfach, bietet aber auch Gelegenheit, bestehende Sicherheitsprozesse zu optimieren und die IT-Organisation reaktionsfähiger zu machen. In diesem White Paper werden die verschiedenen Möglichkeiten erörtert, die es gibt, um das IT-Sicherheitsmanagement zu rationalisieren und so die Effizienz des Betriebs insgesamt zu erhöhen. Eine integrierte Lösung für das Identity and Access Management (IAM) kann nicht nur zu Effizienzsteigerungen beitragen, sondern darüber hinaus auch die Sicherheit erhöhen, Risiken minimieren, Compliance vereinfachen und dabei helfen, neue Geschäftschancen zu erschließen. In diesem Dokument geht es schwerpunktmäßig um die Effizienzgewinne und IT-Kosteneinsparungen, die sich mit IAM erzielen lassen. Nutzen Solide IAM-Verfahren und IAM-Lösungen können nicht nur dabei helfen, die Kosten für das Sicherheitsmanagement drastisch zu senken und die Produktivität zu steigern, sondern bieten außerdem eine gute Basis für das Management der Benutzeridentitäten, des Benutzerzugriffs und der Verwendung von Informationen. Dies wird erreicht durch: Automatisierung der IT-Prozesse zur Senkung der IT-Gesamtkosten Bewältigung der Systemrisiken im Zusammenhang mit Identitäten Durchsetzung konsistenter Richtlinien für den Datenzugriff und die Datennutzung im gesamten Unternehmen Vereinfachung von Compliance-Programmen und -Prüfungen Einfachere Bereitstellung neuer Online-Services zur Förderung des Unternehmenswachstums 03
4 Abschnitt 1: Die Herausforderungen im IT-Sicherheitsmanagement Die IT-Sicherheitsmanager stehen heute unter vielfältigem Druck. Sie müssen nicht nur für eine sichere Umgebung sorgen, um die Ressourcen des Unternehmens und dessen Ruf in der Branche zu schützen, sondern es wird von ihnen auch oft verlangt, dies zu geringeren Kosten als früher zu tun. Der Druck auf die IT-Sicherheit, mehr mit weniger erreichen zu müssen, ist sehr hoch und wird es aller Wahrscheinlichkeit nach auch bleiben. Die Forderung nach einer höheren IT-Effizienz geht mit dem stärkeren Bedarf nach mehr und besseren Anwendungen und Services für die große Benutzergruppe einher. Diese verstärkten Forderungen nach mehr Funktionen und Services sind in gleich mehreren neu aufkommenden Trends begründet. Hier einige der bedeutendsten dieser Trends: Stärkere Notwendigkeit von Compliance Die Einhaltung aktueller Gesetze und Regelungen wie z. B. Sarbanes- Oxley, PCI DSS, Basel II und HIPAA stellen für das IT-Sicherheitsteam eine besonders große Herausforderung dar. Die Einrichtung effektiver interner Sicherheitskontrollen für die Einhaltung dieser Vorschriften stellen an dieses Team sehr hohe Ansprüche. Vermehrte Aktivitäten im Bereich Fusionen und Übernahmen Wenn Unternehmen durch Fusionen oder Übernahmen wachsen, nimmt damit auch die Komplexität der IT-Sicherheit zu. Ganze Benutzergruppen und Anwendungen sowie die vielen heterogenen Systeme müssen in eine vorhandene IT-Infrastruktur überführt werden. Dies kann die Komplexität der daraus resultierenden IT-Infrastruktur drastisch erhöhen. Ständig wachsende Benutzerzahlen Die Tatsache, dass immer mehr Benutzer sowie deren Profile und Zugriffsrechte auf geschützte Anwendungen verwaltet werden müssen, belastet die Budgets und erhöht die Notwendigkeit, die allgemeine Effektivität und Effizienz der IT und anderer Abteilungen (z. B. Help-Desk) zu optimieren. Neue Technologien, die die IT-Sicherheitslandschaft verändern Von den vielen neuen Technologien und Servicemodellen, die in jüngster Zeit hinzugekommen sind, scheinen Virtualisierung und Cloud Computing die größten Auswirkungen auf die IT-Sicherheitsorganisationen zu haben. Interessanterweise hängt die Akzeptanz dieser Technologien zu einem großen Teil davon ab, welchen Nutzen sie in Bezug auf Betriebseffizienz und Kosteneinsparungen bieten. Also stehen die IT-Sicherheitsmanager vor der großen Herausforderung, diese neuen Modelle in ihre Strategie zu integrieren, um Nutzen aus ihren Vorteilen zu ziehen allerdings nicht auf Kosten der Sicherheitsfunktionen, die bereits in der vorhandenen Infrastruktur implementiert sind. Aufgrund dieser und anderer Faktoren sehen sich also die IT-Sicherheitsorganisationen veranlasst, Lösungen einzuführen, die das Management ihres Sicherheitsbetriebs effizienter gestalten. In diesem White Paper werden die verschiedenen Möglichkeiten erörtert, die es gibt, um das IT-Sicherheitsmanagement zu rationalisieren und so die Effizienz des Betriebs insgesamt zu erhöhen. Schwerpunkt des Dokuments sind die Effizienzgewinne, die sich durch den Einsatz einer integrierten IAM-Lösung erzielen lassen. 04
5 Abschnitt 2: Was ist Identity and Access Management (IAM)? In fast jedem Unternehmen gehören Benutzeridentitäten und ihre Zugriffsrechte zu den zentralen Bestandteilen der E-Business-Strategie. Hinter den Identitäten stehen Menschen, die auf irgendeine Weise an den Geschäftsprozessen beteiligt sind, z. B. Mitarbeiter, Zulieferer, Partner, Kunden und andere. Das Identity and Access Management (IAM) umfasst die Prozesse und Technologien, über die die Identitäten der Benutzer gemanagt und deren Zugriffe auf kritische Systeme, Anwendungen und Informationen kontrolliert werden. Über IAM werden auch die Richtlinien dazu erzwungen, was die Benutzer mit den Informationen, auf die sie zugreifen, tun dürfen. Der wichtigste Zweck von IAM ist, dem IT-Sicherheitsteam (sowie anderen Abteilungen im Unternehmen) Antworten auf einige ganz grundlegende Fragen zu liefern. Zu diesen Fragen gehören: Wer hat auf was Zugriff? Wann ist diese Aktion erfolgt? Was wurde gemacht? Wie können wir das belegen? Wenn Sie diese Fragen mit effizienten Methoden beantworten können, sind Sie in der Lage, wichtige Unternehmensressourcen zu schützen, den Geschäftsbetrieb effizienter zu gestalten und die Einhaltung von Vorschriften zu vereinfachen. Schauen wir uns dazu die drei wesentlichsten Probleme an, die bei der Planung einer Strategie für das Identity and Access Management angegangen werden sollten. Diese sind in folgender Grafik dargestellt: Abbildung A. 05
6 Mit einem effektiven und vereinheitlichten Sicherheitskonzept werden Sie Folgendes erreichen: Kontrolle der Identitäten Managen Sie Identitäten und Rollen, gewähren Sie Benutzern Zugriff auf Ressourcen, erleichtern Sie die Einhaltung von Vorschriften mit Identitäts- und Zugriffsrichtlinien, und erstellen Sie Berichte zu Benutzer- und Compliance-Aktivitäten. Kontrolle des Zugriffs Erzwingen Sie Richtlinien für den Zugriff auf Webanwendungen, Systeme, Systemdienste und wichtige Informationen. Darüber hinaus Benutzer mit besonderen Berechtigungen verwalten, um unzulässiges Vorgehen zu vermeiden. Kontrolle von Informationen Die unzulässige Weitergabe vertraulicher Unternehmensinformationen erkennen, klassifizieren und verhindern. Viele der herkömmlichen IAM-Lösungen beschränken sich auf die ersten beiden Punkte, also die Kontrolle der Benutzeridentitäten und des Benutzerzugriffs. Dies ermöglicht jedoch Benutzern, die Zugriffsrechte auf bestimmte Informationen haben, unbefugte Aktionen damit auszuführen, z. B. diese Informationen nach außerhalb der Unternehmensgrenzen zu übertragen, sie auf einem persönlichen Speichergerät zu speichern usw. Also sollte eine umfassende IAM-Lösung alle diese Bereiche kontrollieren können Benutzeridentitäten, Benutzerzugriff und die Verwendung der Informationen. Umfassendes Identity and Access Management Bevor wir uns anschauen, wie Sie mit IAM Ihre IT effizienter machen und Kosten senken können, führen wir uns vor Augen, wie eine umfassende IAM-Lösung aussehen sollte. So können wir herausfinden, welche Technologien diese Zugewinne an Effizienz bewirken können: Abbildung B. Modell für das Identity and Access Management 06
7 An oberster Stelle stehen die Funktionen für Identity Governance, Provisionierung und Rollenmanagement. Identity Governance unterstützt Kontrollen, die erforderlich sind, um Verstöße gegen firmeneigene oder gesetzliche Richtlinien zu verhindern (z. B. durch Aufgabentrennung), und automatisiert den Vorgang der Überprüfung des Benutzerzugriffs zur Senkung der Sicherheitsrisiken. Die Provisionierung ermöglicht die Automatisierung von Prozessen für das Hinzufügen, Ändern und Entfernen von Benutzern und deren Zugriffsrechten. Das Rollenmanagement bildet die Benutzer und den von ihnen benötigten Zugriff (z. B. Rollen, Richtlinien, Zugriffsrechte usw.) im System ab und bildet so die Grundlage für einheitliche Identitätsprozesse. An nächster Stelle folgen dann die Technologien, die die Richtlinien für den Zugriff auf und die Verwendung von Ressourcen erzwingen. Das Webzugriffsmanagement stellt einen zentralisierten Ansatz für die Erzwingung der Richtlinien bereit, die bestimmen, wer auf Ihre kritischen Online-Anwendungen zugreifen darf, und die Bedingungen definieren, unter denen dieser Zugriff gestattet ist. Erweiterte Authentifizierung bietet strenge, risikobasierte Benutzerauthentifizierung sowie Funktionen zur Erkennung und Verhinderung von Onlinebetrug. Federation ermöglicht einen sicheren Zugriff auf externe Anwendungen und Daten von Partnern. So werden Partnernetzwerke unterstützt, die das Wachstum Ihres Unternehmens fördern. Das Management von Administratorkonten ermöglicht eine differenzierte Kontrolle über die Aktionen, die Ihre Administratoren in wichtigen Systemen ausführen dürfen. So werden sowohl physische als auch virtuelle Systeme geschützt, und die Aktivitäten aller Benutzer mit erweiterten Rechten werden auf sichere Weise verfolgt, aufgezeichnet und gemeldet. Sicherheit bei der Virtualisierung dient dem Schutz der Systeme und Anwendungen in einer virtuellen Umgebung vor Angriffen oder Missbrauch, sei es von außen oder verursacht durch Aktivitäten zwischen den virtuellen Rechnern. Und schließlich können Sie mit Data Loss Prevention (Vorbeugung von Datenverlusten) Ihre sensiblen Informationen klassifizieren und Richtlinien für die Verwendung von Informationen erzwingen. So lässt sich beispielsweise eine nicht ordnungsgemäße Nutzung oder die Offenlegung dieser kritischen Informationen vermeiden. Auf unterster Ebene werden dann die Protokolle der Benutzeraktivitäten gesammelt, analysiert und ausgewertet. Durch die Zentralisierung dieses Prozesses lassen sich nicht nur die Kosten für das Einsammeln und Analysieren dieser Protokolldaten reduzieren, sondern es werden auch die Erstellung von Compliance-Berichten sowie die Compliance-Prüfungen selbst vereinfacht (und es sinken die Kosten in diesem Bereich). Solide Verfahren und Systeme für das Identity and Access Management stellen also eine sichere Basis dar, um die Benutzeridentitäten und deren Zugriff auf Systeme, Anwendungen und Informationen sowie die Verwendung sensibler Daten zu kontrollieren. Kosten für die IT-Sicherheit können aber auch durch die Automatisierung der Sicherheitsprozesse, die Abschaffung manueller oder unnötiger Vorgänge und eine höhere Produktivität aller Benutzer, die an diesen Prozessen beteiligt sind, eingespart werden. Wenden wir uns nun den speziellen Methoden zu, mit denen sich die Effizienz durch Einsatz einer IAM-Plattform steigern lässt. Abschnitt 3: Steigerung der betrieblichen Effizienz Mit der Anforderung, mehr mit weniger zu erreichen, sind zwei wichtige Aspekte verknüpft, die beide berücksichtigt werden sollten, wenn es darum geht, die allgemeine betriebliche Effizienz der IT-Infrastruktur zu erhöhen. Mehr erreichen bedeutet, durch eine Steigerung der Produktivität der einzelnen Mitarbeiter mehr konkrete Ergebnisse zu produzieren. Die Produktivität leidet oft unter ineffizienten internen Abläufen, zu vielen manuellen Vorgängen und unter der Tatsache, dass häufig Probleme gelöst werden müssen, die eigentlich nichts mit der eigentlichen Funktion eines Mitarbeiters zu tun haben. Und mit weniger heißt, dass die Gesamtkosten für das IT-Sicherheitsmanagement gesenkt werden müssen. Dies können Sie erreichen, indem Sie unnötige Prozesse abschaffen, die Eigenständigkeit der Benutzer fördern und einige der IT-Verwaltungsaufgaben automatisieren, die wegen der manuellen Ausführung jetzt noch sehr viel Zeit erfordern. 07
8 Vergessen wir neben den Kostensenkungen und Produktivitätssteigerungen nicht die Kosten, die bei unwahrscheinlichen Ereignissen, z. B. bei Sicherheitsverstößen, entstehen können. Schauen wir uns an, wie das Identity and Access Management in diesen Bereichen Abhilfe schaffen kann: Kostensenkung Produktivitätssteigerung Kostenvermeidung Senkung der Kosten für IT-Sicherheit Bei der Kontrolle der Benutzeridentitäten, des Benutzerzugriffs und dem Reporting zu Benutzeraktivitäten und Compliance sind Kosteneinsparungen in beträchtlicher Höhe möglich. Kontrolle der Identitäten In folgenden Bereichen können Sie Effizienzgewinne erzielen: Benutzerprovisionierung, Zertifizierung von Berechtigungen, Benutzer-Self-Service, zentralisierte Kontrolle über die Benutzeridentitäten, Rollenmanagement. Benutzerprovisionierung und -deprovisionierung Ineffizienzen Eine der Aufgaben, die den Administratoren am meisten Zeit kostet, ist die Gewährung von Zugriffsrechten für Systeme oder Anwendungen für neue Benutzer. Wenn ein Benutzer z. B. Zugriff auf Anwendungen bzw. Daten in drei unterschiedlichen Systemen benötigt, kann die Erstellung der Konten oder Zugriffsrechte für diese Systeme ziemlich zeitaufwändig sein, da hier von drei verschiedenen Administratoren manuelle Formulare ausgefüllt und Einstellungen vorgenommen werden müssen. Dadurch entstehen gleich mehrere Effizienzmängel: Langsame Genehmigungsprozesse für die Erstellung von Konten und Zugriffsrechten Manueller Aufwand mehrerer Administratoren für die Erstellung von Konten auf verschiedenen Systemen Geringere Produktivität des Benutzers, bis die Provisionierung für ihn vollständig abgeschlossen ist Außerdem erstreckt sich dieses Problem auf den gesamten Lebenszyklus des Benutzers. Da die Benutzer ihre Rollen, Projekte und Zuständigkeiten regelmäßig wechseln, erhalten sie immer wieder neue Berechtigungen. Dann müssen neue Konten für die Systeme erstellt werden, auf die sie in ihrer neuen Rolle Zugriff benötigen. Werden die Identitäten und Berechtigungen nicht zentral verwaltet, müssen separate Vorgänge auf mehreren Systemen durchgeführt werden, was hohe Kosten und eine geringere Produktivität bedeutet. Das Problem lässt sich also wie folgt zusammenfassen: Das manuelle Management (Erstellen, Aktualisieren, Löschen) von Benutzeridentitäten, Konten und Berechtigungen führt zu beträchtlichen Ineffizienzen und Produktivitätseinbußen. Lösung Durch eine automatisierte Provisionierung lassen sich schon bei der ersten Erstellung der Benutzeridentitäten enorme Kosteneinsparungen für das Sicherheitsmanagement erzielen. Weiter unten in diesem Dokument wird auf den laufenden Prozess der Verwaltung dieser Identitäten und Berechtigungen eingegangen. Eine Lösung für die automatische Provisionierung ermöglicht die zentrale Erstellung von Konten und Berechtigungen, ohne dass dieselben Eingriffe auf jedem der betroffenen Systeme nötig sind. Außerdem wird der Genehmigungsprozess durch einen automatisierten Workflow unterstützt, was nicht nur den Vorgang an sich beschleunigt, sondern auch den Vorgesetzten jede Menge Zeit spart. Auch das Entfernen der Konten und Berechtigungen lässt sich automatisieren. Dies bedeutet nicht nur mehr Effizienz, sondern trägt vor allem dazu bei, dass die nicht unerheblichen Risiken im Zusammenhang mit unbefugten Systemzugriffen durch ausgeschiedene Mitarbeiter sinken. 08
9 Einsparpotenziale Die Kostenersparnisse, die durch eine automatische Provisionierung erzielt werden können, sind beträchtlich. Sie hängen ab von folgenden Faktoren: Anzahl und Ankunftsrate neuer Benutzer Anzahl der Konten und Anwendungen, für die in der Regel Zugriff bereitgestellt werden muss Zeitaufwand für die Gewährung und Einrichtung des Zugriffs auf diese Konten und Anwendungen Zeitaufwand für die Anforderung, Verfolgung und Abwicklung des Genehmigungsprozesses für Zugriffsanfragen Stundensatz für die Mitarbeiter des Sicherheitsmanagements Als Formel zur Ermittlung der erwarteten Einsparungen durch automatisierte Provisionierung dient: Vorhergesagte Einsparungen x [# Neue Benutzer x Zeit für Provisionierung + # Gelöschte Benutzer x Zeit zur Deprovisionierung] x Gehalt des IT-Admins, wobei Vorhergesagte Einsparungen den Prozentsatz der Einsparung durch Automatisierung des Provisionierungsprozesses darstellt. Diese Zahl lässt sich wie folgt schätzen: Analysieren Sie einfach einige beispielhafte Provisionierungsanforderungen, und verfolgen Sie die benötigte Zeit für jede Anforderung. Schätzen Sie dann, wie viel Zeit bei diesen Aktivitäten durch die Automatisierung eingespart werden könnte. Welche Vorteile kann die Einführung einer Provisionierungslösung bringen? Für die meisten Unternehmen sollten (eventuell sogar beträchtliche) Einsparungen in folgenden Bereichen zu erwarten sein: Durchschnittlicher Zeitaufwand für die Erstellung oder Aktualisierung eines Benutzerprofils Durchschnittlicher Zeitaufwand für die Verarbeitung einer Zugriffsanforderung Durchschnittliche Dauer bis zur Genehmigung der Anforderungen Anteil der Zugriffsanforderungen, die vom etablierten Prozess für diese Anforderungen abweichen Anteil der Zugriffsanforderungen, die von den Benutzerrollendefinitionen abweichen Zeitaufwand für die Korrektur von Diskrepanzen bei den Zugriffsrechten zwischen Systemen und Anwendungen Vor Kurzem wurde Forrester Consulting mit der Analyse von Ergebnissen beauftragt, die bei verschiedenen Kunden erzielt wurden, die CA IdentityMinder TM das Identitätsmanagement und eine automatische Provisionierung bereitstellt im Einsatz haben. 1 Diese detaillierte Studie ergab einen Investitionsertrag für die Bereitstellung des Produkts von 294 % mit einer Amortisationszeit (Gewinnschwelle) von 0,8 Jahren. Der Bericht untermauert die These, dass sich mit dieser Art von Lösung großer wirtschaftlicher Nutzen erzielen lässt. Zertifizierung von Berechtigungen Ineffizienzen Der Nachweis der Einhaltung interner und externer Vorschriften kann hohe Kosten verursachen und ist in vielen Unternehmen eine Aufgabe, die ständig wiederholt werden muss. Eine Möglichkeit, dieses Problem anzugehen, ist die regelmäßige Zertifizierung der Berechtigungen der Benutzer durch ihre jeweiligen Vorgesetzten. Dies erfolgt häufig per und über Tabellen und ist folglich ein sehr zeitaufwändiger (und fehlerträchtiger) Vorgang. Lösung Ein effektiver Ansatz wäre hier, die Zertifizierung der Berechtigungen zu automatisieren. Die Vorgesetzten erhalten dann eine Liste der Benutzer mit den zugehörigen Berechtigungen und können deren Gültigkeit zertifizieren, indem Sie einfach auf die entsprechende Schaltfläche zum Genehmigen bzw. Ablehnen klicken. Die Ergebnisse werden anschließend mit denen aller anderen Benutzer in einem umfassenden Bericht zusammengefasst, der den Status der Zertifizierung für alle Benutzer angibt. Ausnahmen (also nicht korrekte Berechtigungen) werden auf diese Weise schnell erkannt. Und es kann ein automatisierter Workflow eingerichtet werden, um den Lösungsprozess zu verfolgen. 09
10 Einsparpotenziale Die Zeitersparnisse für die Vorgesetzten durch eine automatisierte Zertifizierung von Berechtigungen basieren auf folgenden Parametern: Anzahl der Vorgesetzten, die Zertifizierungen durchführen Anzahl der Zertifizierungen pro Jahr (und Vorgesetzten) Stundensatz (inkl. Nebenkosten) dieser Vorgesetzten Zeitersparnis durch automatisierten Prozess im Vergleich zu manuellem Prozess (prozentual) Multiplizieren Sie diese Werte, um eine realistische Einschätzung der zu erwartenden Einsparungen zu erhalten. Weitere Einsparungen sind ferner für das Audit-Team zu erwarten, da dies in der Regel die Personen sind, die die zeitaufwändigen manuellen Zertifizierungsprozesse durchführen. Je nachdem, wie stark der Prozess von manuellen Vorgängen geprägt ist, können auch die Ersparnisse durch höhere Effizienz für das Audit-Team beträchtlich sein. Benutzer-Self-Service Ineffizienzen In vielen Unternehmen müssen sich die Benutzer an das Help-Desk wenden, damit einfache Änderungen an ihrem Profil vorgenommen werden. Dabei könnten sie diese doch eigentlich auch selbst erledigen. Die Zurücksetzung von Kennwörtern ist ein typisches Beispiel für diese Ausprägung an Ineffizienz. Verschiedenen Analysten zufolge betreffen 25 bis 35 % der Anrufe beim Help-Desk Anfragen zum Zurücksetzen von Kennwörtern. Jeder dieser Anrufe kostet das Unternehmen zwischen 20 und 25 US-Dollar. Bei einer sehr großen Benutzergruppe sind die Kosten für das Help-Desk bei Vorgängen, die nicht wirklich technisches Know-how erfordern, sehr hoch. Lösung Durch einen Self-Service für Benutzer, einschließlich Kennwortzurücksetzung, lassen sich diese wiederkehrenden Kosten weitestgehend vermeiden. Ein eigenständiges Management ihrer Konten ermöglicht den Benutzern, bestimmte Attribute ihres Profils selbst zu verwalten. So haben die Supportmitarbeiter mehr Zeit, um sich wichtigeren Aufgaben zuzuwenden. Dadurch werden zum einen die Kosten gesenkt und zum anderen die Produktivität der Benutzer erhöht, da diese nicht auf die benötigten Änderungen warten müssen. Einsparpotenziale Wenn wir oben genannte Schätzungen als Grundlage nehmen, so könnten sich die Einsparungen für ein Unternehmen mit Mitarbeitern auf ca US-Dollar pro Jahr belaufen. So erhalten Sie eine realistische Schätzung: Ermitteln Sie den Prozentsatz der Help-Desk-Anrufe, die die Kennwortzurücksetzung oder andere Vorgänge betreffen, die von den Benutzern selbst durchgeführt werden könnten, und die Supportkosten des Help-Desks insgesamt. Zentralisierte Kontrolle der Benutzer, Rollen und Richtlinien Ineffizienzen In vielen Unternehmen werden Identitäten in Silos gemanagt, das heißt, die Benutzerinformationen sind über verschiedene Systeme und Konten verteilt. Dies macht es sehr schwierig herauszufinden, wo sich diese Informationen befinden. Es lässt sich so außerdem schwer feststellen, ob die Berechtigungen in allen Systemen und Anwendungen konsistent sind. Und inkonsistente Berechtigungen sind nicht nur ein Effizienzproblem, sondern können auch zu Sicherheitslücken, Verstößen gegen die Aufgabentrennung sowie zu Nichtbestehen von Compliance-Prüfungen führen. Noch größer ist dieses Problem in stark heterogenen Umgebungen, die Unix- und Windows-Systeme, verteilte und Mainframe-Rechner usw. umfassen. Und im Zuge der zunehmenden Verbreitung von Cloud Computing werden verteilte Identitätsdaten zu einer noch größeren Herausforderung. 10
11 Lösung Durch ein zentrales Identitätsmanagement werden Informationen zwischen den verschiedenen Identitätssilos aggregiert und synchronisiert, um Benutzerattribute, Identitätsaufgaben und Rollen im Einklang mit den zentralen Sicherheitskontrollen zu managen. Jede Situation ist zwar anders, aber die Fähigkeit, diese Informationen zentral zu managen, sollte die Effizienz bei der Administration auf jeden Fall erhöhen. So sind keine direkten Administratoreingriffe mehr auf allen betroffenen Systemen erforderlich. Die Benutzerinformationen und -berechtigungen können zentral kontrolliert werden, und die daraus resultierenden Änderungen werden automatisch an die betroffenen Systeme verteilt. Dies spart den IT-Administratoren enorm viel Zeit und Kosten. Einsparpotenziale Die durch das zentrale Identitätsmanagement während des gesamten Benutzerlebenszyklus (nach der Ersterstellung) erzielten Einsparungen lassen sich von folgenden Faktoren ableiten: Erwartete Anzahl von Änderungen pro Benutzer (und Jahr) Zeitaufwand für die Durchführung einer durchschnittlichen Änderung Anzahl der Speicherorte für Identitäten, die Änderungen erfordern Stundensatz für die Mitarbeiter des Sicherheitsmanagements Rollenmanagement Ineffizienzen Rollen dienen dazu, den Kostenaufwand beim Identitäts- und Zugriffsmanagement zu senken, da auf vereinfachte Weise abstrahiert wird, wer auf was Zugriff benötigt. So lässt sich beispielsweise der Zugriff, der in einem Unternehmen mit Benutzern erforderlich ist, auf etwa 700 repräsentative Rollen reduzieren. Die Konzeption eines Benutzerrollenmodells kann sich als einer der schwierigsten und kostspieligsten Aspekte eines Identitätsmanagementprojekts erweisen. Wird falsch vorgegangen, werden eventuell zu viele Rollen erstellt, von denen sich viele überschneiden oder nicht gut auf die tatsächlichen Zuständigkeiten im Unternehmen abgestimmt sind. Und wenn Ihr Rollenmodell zu umfangreich ist, wird es schwieriger zu managen sein und folglich teurer. Der erste Schritt beim Entwurf eines effektiven Rollenmodells besteht darin, Zugriffsmuster unter den derzeit vorhandenen Berechtigungen auszumachen. Früher wurden dazu viele Personen befragt, um herauszufinden, über welche Berechtigungen sie verfügen. Dann wurde versucht, anhand dieser Unmengen an Informationen unterschiedliche Rollen zu definieren (was für gewöhnlich auch das Hinzuziehen teurer Berater erforderte). Lösung Die Effizienz lässt sich durch Automatisieren der Identifizierung der Zugriffsmuster vorhandener Benutzergruppen immens steigern. So ist eine Lösung für das Rollen-Mining und Rollenmanagement (CA GovernanceMinder TM ) in der Lage, die Berechtigungen Ihrer gesamten Benutzerschaft zu analysieren und (basierend auf bestimmten von Ihnen definierten Schwellenwerten) die Rollen zu identifizieren, die aktuell in Ihrem Unternehmen vorhanden sind. Indem Sie die Zugriffsmuster aus verschiedenen Perspektiven analysieren und die Kombination der Rollen in einem effizienten, konsolidierten Modell unterstützen, können Sie Ihre Organisation präzise abbilden, und zwar ohne exorbitante Kosten. Angesichts der großen Vielzahl an Rollen und der vielen Rollenüberschneidungen, zu denen es in vielen großen Unternehmen kommt, können die Einsparungen enorm sein. Einsparpotenziale Die Einsparungen, die mit Hilfe des Rollenmanagements erzielt werden können, lassen sich sehr schwer beziffern. Jedoch trägt eine effektive Rollennutzung zur Senkung des administrativen Aufwands bei, da mit Hilfe der Provisionierungstechniken das Erstellen bzw. Entfernen von Konten und Berechtigungen automatisiert wird. Außerdem ist es möglich, Änderungen (z. B. das Entfernen von Berechtigungen) an einer großen Benutzergruppe zu vereinfachen, was zugleich auch die Administration einfacher gestaltet. Und schließlich lässt sich mit Hilfe der Rollen leichter sicherstellen, dass die Benutzer nicht zu viele Berechtigungen haben. Auch dadurch wird die Verwaltung vereinfacht und das Risiko gesenkt. Die ungefähren Einsparungen lassen sich wie 11
12 folgt ermitteln: Nehmen Sie die Anzahl der Benutzer und Rollen, und schätzen Sie den Anteil der administrativen Vorgänge, die für ganze Benutzergruppen durchgeführt werden, im Vergleich zu den Aktivitäten, die nur für eine Identität erfolgen. Kontrolle des Benutzerzugriffs Ineffizienzen Wenn Zugriffsrechte in den einzelnen Anwendungen erzwungen werden, kann dies für die Anwendungsentwicklung und -wartung sehr hohe Kosten verursachen. Die Entwicklung solcher Sicherheitssilos bedeutet in der Regel einen hohen Zeit- und Kostenaufwand, unter anderem weil ähnliche oder identische Sicherheitsmodule häufig für mehrere Anwendungen implementiert werden müssen. Da so das Rad immer wieder neu erfunden werden muss, ist der Prozess natürlich äußerst ineffizient. Noch ausschlaggebender aber ist, dass ein Sicherheitsmanagement, das sich über mehrere Anwendungssilos verteilt, für die IT-Administration einen sehr hohen Verwaltungsaufwand mit sich bringt. So kann es sein, dass nur eine simple Änderung an einer Benutzerrolle die Aktualisierung mehrerer Systeme und Anwendungen erfordert, einfach um Zugriffsrechte dieses Benutzers hinzuzufügen oder zu entfernen. Und wenn das Zugriffsmanagement nicht zentral erfolgt, erweist sich die Bereitstellung neuer Unternehmensservices und -anwendungen als ein wahrlich teures Unterfangen. Dies treibt nicht nur die Kosten in die Höhe, sondern schränkt auch die Reaktionsfähigkeit des Unternehmens stark ein, sodass es unter Umständen nicht mehr rechtzeitig auf Wettbewerbs- oder Marktereignisse reagieren kann. Lösung Der wirtschaftliche Nutzen eines zentralen Webzugriffsmanagements ist enorm. Die Entwicklungskosten sinken, da die Anwendungsentwicklung durch das nach außen verlagerte Sicherheitsmanagement vereinfacht wird. Die Kosten für die IT-Administration sinken, da weniger Administratoren erforderlich sind, um die Sicherheit system- und anwendungsübergreifend zu managen. Und schließlich resultiert eine bessere und zeitnähere Servicebereitstellung in einer höheren Effizienz und besseren Nutzung der IT-Ressourcen. Einsparpotenziale Was für Einsparungen möglich sind, hängt stark von der Umgebung ab. Bei der Anwendungsentwicklung sind der Umfang des Codes, der die Umsetzung des Zugriffs in einer typischen Umgebung implementiert, und die Anzahl der Anwendungen ausschlaggebend. Ob noch andere Effizienzvorteile erzielt werden können, hängt davon ab, wie groß der Aufwand für das systemübergreifende Sicherheitsmanagement in den Silos derzeit ist. Reporting von Benutzeraktivitäten und Compliance Ineffizienzen Die Anzahl gesetzlicher und branchenspezifischer Vorgaben, die bestimmte Compliance- Anforderungen mit sich bringen, nimmt kontinuierlich zu. So auch der Zeit- und Kostenaufwand für die Unternehmen. Viele dieser Regelungen und Gesetze schreiben den Schutz von Informationen vor. So sind die Unternehmen heute gesetzlich verpflichtet, personenbezogene Daten und andere vertrauliche Daten zu schützen und nachzuweisen, dass ihre Sicherheitskontrollen angemessen und wirksam sind. Aufzeichnungen der Benutzeraktivitäten bieten den notwendigen Nachweis dafür, dass Regelungen und Vorschriften eingehalten wurden. Ohne derartige Protokolle ist es schwierig, wenn nicht gar unmöglich, Fragen wie folgende zu beantworten: Wurden diese Finanzdaten ohne entsprechende Autorisierung geändert? Wurden diese Patientendaten unbefugterweise offengelegt? Ist der Zugriff auf Daten von Kreditkarteninhabern auf die Personen mit entsprechender geschäftlicher Notwendigkeit begrenzt? Ein ganz wesentlicher Bereich, der jedoch mit vielen Herausforderungen behaftet ist, ist die Analyse und Auswertung der Benutzeraktivitäten. Die Untersuchung und das Reporting der Aktionen, die die Benutzer mit ihren Berechtigungen durchführen, sowie die Identifizierung sich abzeichnender Lücken in den Kontrollen kann die Ressourcen massiv beanspruchen. Manuelle Analysen führen unweigerlich zu Sicherheitslücken, da es quasi unmöglich ist, sich entwickelnde Sicherheitsprobleme zu erkennen oder Schwachstellen zu kontrollieren, ohne zeitnahen Zugang zu historischen Daten oder Berichtstrends bzw. allgemeine Transparenz auf die Benutzeraktivitäten für die gesamte IT zu haben. 12
13 Ein weiterer nicht zu vernachlässigender Grund für Ineffizienzen ist die Tatsache, dass diese Flut an Informationen Compliance- oder Sicherheitsprüfungen stark erschwert und sehr aufwändig gestaltet. Wenn Sie den Prüfern nicht auf einfache Weise belegen können, dass Ihre Systeme sicher sind und vorschriftsgemäß arbeiten, können sich diese regelmäßigen Audits als sehr kostspielig erweisen. Lösung Die Unternehmen brauchen einfache, automatisierte Tools, die diese riesigen Datenmengen in Berichte und Diagrammen mit verschiedenen Detailebenen zusammenführen, die nicht nur für die unterschiedlichen Abteilungen und Interessenvertreter nützlich sind, sondern auch die Prüfer zufriedenstellen. Sie müssen die Analyse der Benutzeraktivitäten beschleunigen, die Aktivitäten schneller erkennen und die täglichen Analysezyklen drastisch verkürzen. Inwieweit ein Unternehmen in der Lage ist, dieses Maß an Effizienz auch zu erreichen, hängt weitestgehend vom Grad der Automatisierung und vom Einsatz interaktiver, benutzerfreundlicher Reportingund Analysefunktionen ab. Wichtig für eine schnelle Amortisierung ist die Fähigkeit, vordefinierte Berichte zu Benutzeraktivitäten und Compliance bereitzustellen, die bereits den verschiedenen Regelwerken und Kontrollen zugeordnet sind. Tools für die visuelle Protokollanalyse ermöglichen die schnelle Suche nach Benutzer- und Zugriffsaktivitäten, während Drilldown-Analysen die juristische Untersuchung der Aktivitäten der Benutzer in den vergangenen Wochen, Monaten usw. beschleunigen. Einsparpotenziale Es ist nicht möglich, eine Kostensenkungsanalyse zu erstellen, die sich auf jede IT-Umgebung übertragen lässt. Mit einer umfassenden Lösung wie der oben beschriebenen sind Sie jedoch sicher in der Lage, den Anforderungen an das Reporting von Benutzeraktivitäten und Compliance nachkommen, was an sich schon ein großer Vorteil ist. Um die Einsparungen grob einzuschätzen, könnte man folgende zwei Parameter verwenden: Zeitaufwand der Administratoren für die Sammlung, Analyse, Untersuchung und Auswertung der Benutzeraktivitäten und Zeitaufwand für die Unterstützung der Aufbewahrungs- und Archivierungsprozesse der Aufzeichnungen. Einen Großteil dieser Zeit könnte man durch eine automatisierte Lösung einsparen. Die Einsparungen für Sicherheits- bzw. Compliance-Prüfungen könnte man durch Erfassen des gesamten Zeitaufwands für die Vorbereitung dieser Audits über einen bestimmten Zeitraum ermitteln. Ebenfalls ließe sich ein Großteil der Zeit für folgende Vorgänge beträchtlich einsparen: das Zusammentragen der überall verstreuten Informationen, das Erstellen von Berichten in dem von den Prüfern verlangten Format, das Identifizieren von Richtlinien- oder Kontrollverstößen sowie das vorgabenkonforme Speichern der Protokolle über längere Zeiträume. Fazit: Das Reporting von Benutzeraktivitäten und Compliance (durch zentralisiertes Protokollmanagement) ist ein Bereich, der großes Verbesserungspotenzial hinsichtlich der betrieblichen Effizienz aufweist. 13
14 Höhere Produktivität Neben den oben beschriebenen deutlichen Kostensenkungen kann sich eine IAM-Lösung auch signifikant auf die Benutzerproduktivität auswirken. Denn viele der bestehenden Sicherheitsprozesse sind manueller Natur und sehr zeitaufwändig und beeinträchtigen so gleichermaßen die Produktivität der Endbenutzer wie der Vorgesetzten. Hier einige der größten Potenziale für Produktivitätssteigerungen durch IAM: Verzögerungen beim Zugriff auf die erforderlichen Konten und Anwendungen Häufig braucht es Tage, manchmal auch mehr als eine Woche, bis neue Benutzer mit all ihren Konten und Zugriffsrechten wirklich produktiv arbeiten können. Während dieser Zeit sind sie bestenfalls teilweise produktiv, was sowohl Gelder verschwendet als auch Frustrationen auslöst. Der Verlust an Produktivität der Benutzer, während diese auf ihre Konten und Berechtigungen warten, kann enorm sein. Hier die Annahmen für ein einfaches Beispiel: eine 40-stündige Verzögerung bei der Erstellung von Konten und Zugriffsberechtigungen für Ressourcen ein Stundensatz des betreffenden Mitarbeiters in Höhe von 31,25 US-Dollar (entspricht einem Jahresgehalt von US-Dollar) Der daraus resultierende Produktivitätsverlust: US-Dollar für jeden neu eingestellten Mitarbeiter, mit einem etwas geringeren Verlust, wenn die Provisionierung bereits teilweise abgeschlossen ist. Folgen manueller Genehmigungsprozesse für das Management Vorgesetzte müssen die Anforderungen für Konten und Zugriffsrechte der Benutzer, für die sie zuständig sind, häufig manuell genehmigen. Ohne automatisierten Genehmigungsworkflow entzieht dieser Prozess den Vorgesetzten wichtige Zeitressourcen und hält sie von wichtigeren Aktivitäten ab. Ein Näherungswert dafür lässt sich wie folgt ermitteln: [Erwartete Einsparungen (%) x Anzahl Zugriffsgenehmigungen pro Jahr x jährliches Managergehalt]. Dabei entspricht Erwartete Einsparungen dem reduzierten Zeitaufwand für die Bearbeitung der einzelnen Anforderungen. Single Sign-On für Anwendungen Eine Schlüsselkomponente von IAM ist das anwendungsübergreifende Single Sign-On. Durch diese Funktion lässt sich die Anmeldezeit jedes Benutzers senken. Auch die Kosten für den IT-Help-Desk aufgrund verloren gegangener oder vergessener Kennwörter werden reduziert. Self-Service für Kennwörter Oben sind wir bereits auf die direkten Einsparungen für das Help-Desk eingegangen. Verloren gegangene oder vergessene Kennwörter können aber auch die Produktivität der Benutzer einschränken. Eine Self-Service- Funktion für Kennwörter beseitigt diese Einschränkung. Kostenvermeidung Die in diesem Dokument beschriebenen Kostensenkungen und Produktivitätssteigerungen dank IAM können sich auf die allgemeine Effizienz jeder IT-Organisation sehr positiv auswirken. Bei Ihrer Kosten-/Nutzenanalyse sollte jedoch noch ein weiterer Faktor Eingang finden, und zwar die Möglichkeit, größere Ausgaben aufgrund von Sicherheits- oder Compliance-Verstößen zu verhindern. Diese lassen sich nämlich durch die stärkeren Sicherheitsmechanismen von IAM vermeiden. Solche Kosten können z. B. sein: Kosten für die Wiederherstellung nach Sicherheitsverstößen Sicherheitsverstöße können in jedem Unternehmen verheerenden Schaden anrichten. Die Kosten, die hier entstehen können, betreffen die Untersuchung, Abhilfemaßnahmen, mögliche Strafgebühren und (was oft 14
15 am wichtigsten ist) die Rufschädigung des Unternehmens. Schätzungen eines Analysten zufolge betragen die Kosten für eine Sicherheitsverletzung zwischen 50 und 250 US-Dollar pro verlorenen Kundendatensatz. 2 In einem anderen Bericht 3 werden diese Kosten gar bei durchschnittlich 100 US-Dollar pro Datensatz angesetzt, wobei über die Hälfte dieser Kosten auf verloren gegangene Geschäftschancen aufgrund eines beschädigten Rufs entfallen. Eine zuverlässige IAM-Lösung, die den Zugriff auf wichtige Systeme und Daten wirksam kontrolliert, kann dazu beitragen, das Risiko derartig verheerender Sicherheitsverletzungen zu mindern. Kosten für Compliance-Verstöße Die Einhaltung von Vorschriften ist teuer. Die Nichteinhaltung von Vorschriften kann jedoch noch teurer sein. Abhilfemaßnahmen sind häufig kostspielig und ungeplant, was die Kosten beträchtlich in die Höhe treiben kann. Außerdem sind mögliche Geldstrafen für Compliance-Verstöße ein ernst zu nehmendes Risiko. Da Sie mit IAM Ihre Compliance-Prozesse vereinfachen, können Sie so auch die Wahrscheinlichkeit solch hoher Kosten für die Nichteinhaltung von Vorschriften senken. Kosten für verminderte Wettbewerbsfähigkeit Wie sehr würde es Ihrem Unternehmen schaden, wenn Sie neue Online-Services nicht so schnell oder sicher bereitstellen könnten wie Ihre Wettbewerber? Könnte dies möglicherweise die Zufriedenheit Ihrer Kunden beeinträchtigen und sogar zu Umsatzverlusten führen? Es ist schier unmöglich, die Auswirkungen einer geringeren Wettbewerbsfähigkeit genau zu beziffern. Auf jeden Fall jedoch können sie beträchtlich sein. Das Identitätsmanagement steigert das Reaktionsvermögen Ihres Unternehmens, da Sie neue Anwendungen und Services einfacher entwickeln und bereitstellen können auf sichere und zügige Weise. Folglich sind Sie flexibler und können schnell auf Ereignisse am Markt und im Wettbewerbsumfeld reagieren. Abschnitt 4: Die Effizienzgewinne durch IAM im Überblick In diesem Dokument haben wir einige der Effizienz- und Produktivitätssteigerungen dargelegt, die mit IAM möglich sind. Einige Funktionen bieten mehr Verbesserungen als andere, aber zusammengenommen sind die resultierenden Kostenersparnisse enorm. Die Bereitstellung einer einheitlichen, integrierten IAM-Lösung kann in folgenden Bereichen zur Kostensenkung beitragen: Provisionierung und Deprovisionierung von Konten und Zugriffsrechten Management von Benutzerkonten und Benutzerdaten Zertifizierung von Berechtigungen Help-Desk-Support Sicherheitsmanagement für mehrere Systeme und Anwendungen Benutzerzugriffsanforderungen Abhilfe bei Zugriffsverletzungen Kosten für die Anwendungsentwicklung und -unterstützung durch Auslagerung des Sicherheitscodes Erstellung föderierter Partnerschaften Management und Analyse von Systemprotokolldateien Vorbereitung für Sicherheits- und Compliance-Prüfungen 15
16 Und sie verbessert die Benutzerproduktivität in folgenden Bereichen: Kontenerstellung und Zugriffsanforderungen Management der Genehmigungen von Zugriffsanforderungen Anmeldung bei den Anwendungen Self-Service für Kennwörter Und schließlich ermöglicht sie Kostenvermeidungen in folgenden Bereichen: Geringeres Risiko von Sicherheitsverstößen und geringere Kosten für die Wiederherstellung nach solchen Verstößen Weniger Compliance-Verstöße, die mit Geldstrafen einhergehen Geringere Notwendigkeit von Abhilfemaßnahmen bei Compliance-Prüfungen Höheres Reaktionsvermögen des Unternehmens für eine bessere Wettbewerbsfähigkeit Abschnitt 5: Neue Modelle zur Effizienzsteigerung Da eine höhere betriebliche Effizienz für viele Unternehmen eine immer größere Motivation und Notwendigkeit darstellt, sind neue Technologien und Servicemodelle entstanden, die für Verbesserungen in diesem Bereich beträchtliches Potenzial bieten. Die Virtualisierung findet vor allem deshalb so großen Zuspruch, da diese Technologie umfassende Einsparungen der IT-Kosten ermöglicht. Die IT-Investitionskosten lassen sich durch eine höhere Auslastung der vorhandenen Server senken. Und genau das ist durch Virtualisierung möglich. Auch Cloud Computing erfreut sich einer immer größeren Beliebtheit, da es den IT-Organisationen große Flexibilität und Kosteneinsparungen ermöglicht. Die Fähigkeit, Hard- und Softwareressourcen schnell zuzuweisen und nur für das zu bezahlen, was man wirklich nutzt, ist in einer Geschäftswelt, in der eine schnelle und kostenwirksame Reaktion auf Marktgeschehnisse so wichtig ist, von sehr großem Vorteil. Ihre Herausforderung bei der Einführung dieser beiden Technologiemodelle ist, Ihre virtualisierte bzw. Cloud- Umgebung so zu rüsten, dass sie das erforderliche hohe Maß an Sicherheit bietet, das dem Ihrer nicht-virtuellen und standortbasierten Umgebungen heute entspricht. Hier kann Ihnen ein umfassendes Identity and Access Management dabei helfen, die von diesen neuen Modellen versprochenen Effizienzgewinne auch in der Praxis zu realisieren. Um noch einmal die Herausforderungen mit der Sicherheit in einer virtualisierten Umgebung deutlich zu machen: Ein Sicherheitsverstoß auf einer virtuellen Plattform kann alle Anwendungen beeinträchtigen, die auf den virtuellen Rechnern auf dieser Plattform ausgeführt werden. Und auch das Cloud Computing wartet aufgrund seiner Mehrmandantenfähigkeit beim Thema Sicherheit mit komplexen Herausforderungen auf, da hier nichtöffentliche Firmendaten und Kundeninformationen von vielen Cloud-Kunden zusammengelegt werden. Virtuelle Umgebungen erfordern eine äußerst strikte Sicherheit für die Aktionen von Benutzern mit besonderen Berechtigungen, da solche Aktionen hier extrem weitreichende Folgen haben können. Zur Sicherung virtueller Umgebungen sind insbesondere eine differenzierte Kontrolle über den administrativen Zugriff und die Verwaltung von Benutzern mit besonderen Berechtigungen erforderlich. Außerdem kann eine Lösung für das Reporting von Benutzeraktivitäten und Compliance dabei helfen, Daten von Sicherheitsereignissen aus dem virtuellen Unternehmen zu zentralisieren und zu archivieren. Sie ist darüber hinaus in der Lage, die Analyse und Auswertung von Protokollen effizienter zu gestalten, um die Kosten für die Einhaltung von IT-Vorschriften zu reduzieren. 16
17 Die Effizienzvorteile, die Cloud Computing verspricht, erfordern in puncto Sicherheit aber auch innovative Ansätze. Service-Provider müssen für mehr Sicherheit sorgen, um Bedenken potenzieller Kunden hinsichtlich Cloudbasierter Services auszuräumen. Und da Cloud-Provider grundsätzlich die Sicherheits- und Compliance- Anforderungen aller ihrer Cloud-Kunden erfüllen müssen, müssen solche Cloud-basierten Sicherheitsfunktionen äußerst solide sein, auf Standards basieren und sorgfältig getestet werden. Aber auch wenn ein Unternehmen eine eigene, interne IT-Sicherheitsinfrastruktur betreibt, muss es mit der Einführung von Cloud-Services für bestimmte Funktionen sein Sicherheitsmodell auf die Cloud-Services ausweiten. Ein Beispiel dafür ist die Bereitstellung von Benutzern oder von Single Sign-On für Cloud-basierte Dienste wie Salesforce.com. Aus all den oben genannten Gründen können Sie also mit einem integrierten Identity and Access Management eine robuste Plattform bereitstellen, um die Sicherheits- und Compliance-Anforderungen an virtuelle und Cloud Computing-Modelle zu erfüllen. Außerdem werden Sie besser in der Lage sein, die Effizienzgewinne, die sich durch diese neuen Modelle erzielen lassen, auch wirklich zu realisieren. Abschnitt 6: Schlussfolgerungen Viele Unternehmen haben bereits Lösungen für das Identity and Access Management (IAM) im Einsatz, um ihre kritischen Systeme und Anwendungen zu schützen und ihre Compliance-Programme zu vereinfachen. Dies sind die wichtigsten Vorteile, die eine IAM-Lösung bietet. Aber auch eine höhere betriebliche Effizienz ist ein sehr wichtiger Aspekt, der von einer einheitlichen IAM-Lösung bedient wird. Eine IAM-Lösung bietet folgende Vorteile: Automatisierung manueller, zeitaufwändiger (und fehlerbehafteter) Sicherheitsprozesse Zentralisierung der Identitätsdaten und des Managements der Benutzeridentitäten Vermeidung redundanter Aktivitäten Förderung der Eigenständigkeit der Benutzer (und somit Senkung der Help-Desk-Kosten) Vereinfachte Anwendungsentwicklung durch die zentralisierte Erzwingung von Sicherheitsmaßnahmen außerhalb der Anwendungen Einfachere und kostengünstigere Compliance-Aktivitäten und -prüfungen Höhere Produktivität, damit sich Vorgesetzte auf ihre eigentlichen Tätigkeiten konzentrieren können Vermeidung von Kosten durch Geldstrafen, Abhilfemaßnahmen bei Verstößen oder infolge einer Rufschädigung Die Forderungen an die IT-Sicherheit, mehr mit weniger zu erreichen, werden weder aufhören noch zurückgehen. Eine integrierte Lösung für das Identity and Access Management aber kann Ihnen dabei helfen, dieses Ziel durch eine höhere betriebliche Effizienz zu erreichen. 17
18 Abschnitt 7: Verweise User Provisioning: The Business Imperatives Role Management and Identity Compliance: The Business Imperatives CA SiteMinder: An ROI Analysis (Ovum Butler Group) CA Solutions for Secure Web Business Enablement (SiteMinder) Abschnitt 8: Informationen über den Autor Sumner Blount ist seit mehr als 25 Jahren in der Entwicklung und Vermarktung von Softwareprodukten tätig. Er hat bei Digital Equipment und Prime Computer große Entwicklungsgruppen für Betriebssysteme geleitet und bei Digital Equipment die Distributed Computing Product Management Group geführt. In jüngster Zeit hatte er eine Reihe von Posten im Produktmanagement inne, z. B. war er bei Netegrity als Produktmanager für die SiteMinder-Produktfamilie zuständig. Derzeit befasst er sich bei CA mit Sicherheits- und Compliance-Lösungen Copyright 2011 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS1987_
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG
SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrCA Clarity PPM. Übersicht. Nutzen. agility made possible
PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrEffiziente Prozesse. Die Formel 1 und die Druckindustrie
Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrKYOCERA WORKFLOW OPTIMIERUNG DOKUMENTEN WORKFLOWS OPTIMIEREN
KYOCERA WORKFLOW OPTIMIERUNG DOKUMENTEN WORKFLOWS OPTIMIEREN IHRE DOKUMENTEN- WORKFLOWS SIND GRUNDLAGE IHRER WETTBEWERBSFÄHIGKEIT WORKFLOW OPTIMIERUNG VON KYOCERA DOCUMENT SOLUTIONS 1 ERFASSUNG Schritte
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrDer -Online- Ausbilderkurs
Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDie Verwaltungslösung für Ihre Räumlichkeiten
Die Verwaltungslösung für Ihre Räumlichkeiten Was ist eigentlich? Zahlreiche wissenschaftliche Studien zeigen, dass sich motivierte Mitarbeiter enorm auf eine gesteigerte Produktivität auswirken. Wenn
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrNutzerhandbuch Zentrale Klassenverwaltung
Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.
MehrCA Access Control for Virtual Environments
HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3
ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrVARONIS DATADVANTAGE. für Directory Services
VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrPROTOKOLL Managementreview Bewertung 2014
PROTOKOLL Managementreview Bewertung 214 Datum: 9.1.214 Version 1 Unterschrift: Seite 1 von 5 1) Bewertung anhand wichtiger Kennzahlen Qualitative Bewertung der Zielerreichung Budget für Umweltdienste
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrAutoformat während der Eingabe
Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
Mehrschiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!
schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
MehrDokumentation Bonuspunkteverwaltung. Verfasser(in) / Autor: Check it Consulting
Dokumentation Bonuspunkteverwaltung Verfasser(in) / Autor: Check it Consulting Stand 05/2006 1 In Jack können die erreichten Bonuspunkte je nach Vorgabe und Bedarf des Büros automatisch berechnet werden.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
Mehr