Umfassender Schutz für Ihre Informationen die zehn wichtigsten Erfolgsfaktoren
|
|
- Gerda Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 WHITE PAPER Schutz und Kontrolle Ihrer Informationen Oktober 2010 Umfassender Schutz für Ihre Informationen die zehn wichtigsten Erfolgsfaktoren Gijo Mathew CA Security Management we can
2 Inhaltsverzeichnis Kurzfassung ABSCHNITT 1 Warum die Vorbeugung von Datenverlusten heute so wichtig ist 4 Informationen sind überlebenswichtig 4 Informationen sind schwer zu schützen 4 ABSCHNITT 3 Schlussfolgerungen 10 CA DLP für alle Anforderungen 10 ABSCHNITT 4 Informationen zum Autor 10 ABSCHNITT 2 Die zehn wichtigsten Erfolgsfaktoren für eine umfassende Datenkontrolle 1. Auffinden und Schützen sensibler Daten an vielen Speicherorten 5 2. Bessere Kontrolle über die Nachrichtenübermittlung 5 3. Flexible, maßgeschneiderte Abhilfemaßnahmen 6 Identitätsorientierter Ansatz 6 4. Identitätsbasierte Richtlinie 6 5. Verwaltung identitätsbasierter Richtlinien 7 6. Identitätsbasierte Abhilfemaßnahmen 7 Schnelle Amortisierung 8 7. Genauigkeit 8 8. Skalierbarkeit 8 9. Modularer Aufbau 9 Unterstützung für Content-Aware IAM Integration von Datenschutz und IAM 9
3 Kurzfassung Ausgangssituation Informationen sind das Rückgrat Ihres Unternehmens. Die Geschwindigkeit, mit der digitale Informationen erstellt und ausgetauscht werden, nimmt kontinuierlich zu. Nur wenn Sie in der Lage sind, diese Informationen effektiv und effizient zu schützen und unter Kontrolle zu behalten, und zwar unabhängig von ihren Speicherorten oder Nutzern, können Sie Sicherheits- und Compliancevorgaben wirklich erfüllen. Die Technologien, die diese neue Offenheit, Konnektivität und Zusammenarbeit zwischen Mitarbeitern, Kunden und Partnern erst ermöglichen, wie z. B. Cloud Computing, Virtualisierung und soziale Netzwerke, stellen gleichzeitig aber auch ein enormes Sicherheitsrisiko für Ihr Unternehmen dar. Ein einziger Missbrauch vertraulicher Daten sei es aus Versehen, absichtlich oder gar mutwillig kann für Unternehmen weitreichende finanzielle und juristische Folgen haben, große Vertrauensverluste bedeuten und das Markenimage schädigen. Chance Wenn Sie wissen, wo sich wertvolle Informationen in Ihrem Unternehmen befinden, wie und wohin sie bewegt werden und welche Gefahr sie darstellen, können Sie die Risiken minimal halten. Ihre Lösung für den Schutz und die Kontrolle von Informationen sollte nicht nur Verstöße gegen die Sicherheit von Daten (z. B. personenbezogene Daten, geistiges Eigentum und andere nicht öffentliche Informationen) verhindern, sondern auch die Risiken durch eine unachtsame, ungeschützte oder unrechtmäßige Nutzung dieser Daten verringern. Datenverluste sind immer auf ineffektive Schutz- und Kontrollmechanismen für Informationen zurückzuführen. Nun gibt es für Sie jedoch Möglichkeiten, nicht nur Datenverlust zu verhindern, sondern auch Ihre wichtigsten Informationen im Griff zu behalten. Nutzen Mit einer zuverlässigen Lösung können Sie sensible Daten in Ihrem Unternehmen aufspüren, klassifizieren und kontrollieren und so folgende Ziele erreichen: Identifizierung und Analyse der Daten an den wichtigsten Kontrollpunkten Vermeidung einer versehentlichen oder vorsätzlichen Veröffentlichung vertraulicher Informationen Erfüllung gesetzlicher und branchenspezifischer Datenschutzbestimmungen Verhinderung von Verstößen gegen allgemeine Sicherheits- und Verhaltensrichtlinien des Unternehmens Überwachung und Kontrolle der Verwendung von Informationen abhängig von Identität und Rolle Aufklärung der Benutzer hinsichtlich der richtigen Nutzung kritischer Daten Bedenkenloser Einsatz neuer Technologien und Plattformen 3
4 Abschnitt 1: Warum die Vorbeugung von Datenverlusten heute so wichtig ist Informationen sind überlebenswichtig Die Welt ist heute geprägt von vielerlei Veränderungen, aus technologischer und geschäftlicher Perspektive, aber auch in Bezug auf potenzielle Gefährdungen. Technisch übernehmen neue Kommunikationsmodelle die Führung. Soziale Netzwerke erfreuen sich zunehmender Beliebtheit, und Cloud Computing bzw. Virtualisierung setzen sich immer mehr durch. Mobile Geräte verfügen über Funktionen, mit denen Menschen überall nahtlos in Verbindung bleiben können. Auch die Art und Weise, wie wir Geschäfte tätigen, verändert sich, z. B. gehören heute der Austausch von Daten und der gemeinsame Zugriff auf Systeme und Anwendungen unbedingt dazu. Die Grenze zwischen den Benutzern auf Seiten der Arbeitgeber, Arbeitnehmer und Partner verschwimmt zusehends. Neben den technologischen Paradigmenwechseln und den Veränderungen in der Geschäftswelt gibt es jedoch auch neue Bedrohungen. Cyberkriminelle haben einen sehr profitablen und expansiven Markt geschaffen. Sie investieren in das Erforschen und Aufspüren von Sicherheitslücken, bevor diese von den Unternehmen selbst entdeckt werden. Daraus ist ein Geschäftsmodell entstanden, bei dem es rein darum geht, den Zugriff auf Rechner und Daten zu erlangen. Der nächste Schritt wird sein, sich auch der Menschen zu bedienen, die in den Unternehmen arbeiten. Und dies wird durch die neue Art der unternehmensübergreifenden Zusammenarbeit begünstigt. Derartige Bedrohungen waren in jüngster Zeit vermehrt zu beobachten, in Zukunft wird dieser Trend sicher noch zunehmen. Informationen gehören zu Ihren wichtigsten Ressourcen. Ihr Unternehmen möchte aber auch in der Lage sein, von überall und jedem Gerät auf Informationen zuzugreifen und mit praktisch jedermann zusammenzuarbeiten. Der Wunsch nach freien Informationen geht mit vielen Herausforderungen im Zusammenhang mit dem Sicherheits- und Risikomanagement einher. Die Unternehmen schützen heute nicht mehr nur ihre IT-Infrastruktur, sondern die Informationen direkt. Und dazu müssen sie verstehen, wie kritische Daten verwendet werden und wo sie abgelegt sind. Den Unternehmen war der Schutz ihrer Daten schon immer wichtig. Nun bekommt diese Herausforderung angesichts der vielen Compliance-Anforderungen, Firmenstandards, Auflagen für den Schutz von Kunden- und Mitarbeiterdaten und steigenden Kosten bei Datenverlusten aber eine ganz neue Dimension. Informationen sind schwer zu schützen Um die Risiken im Zusammenhang mit unkontrollierten Datenaktivitäten zu minimieren, müssen Sie wissen, wo sich wertvolle Informationen in Ihrer Umgebung befinden, wie und wann diese verwendet werden und welche Gefahr jeweils von ihnen ausgeht. Vor allem aber müssen Sie sicherstellen, dass sie nicht in die falschen Hände geraten, ob vorsätzlich oder nicht und sowohl innerhalb als auch außerhalb des Unternehmens. Am Markt gibt es unzählige Produkte zur Data Loss Prevention (DLP), die alle ähnlich für sich beanspruchen, Datenverluste verringern zu können. Deshalb ist es für Sie schwierig zu wissen, wie Sie das Risiko Ihres Unternehmens proaktiv senken und vertrauliche und sensible Daten effektiv schützen können. Paradoxerweise brauchen die meisten Unternehmen eigentlich gar kein DLP-Tool. Was sie brauchen, ist eine Lösung für den Schutz und die Kontrolle von Informationen, bei der die Vermeidung von Datenverlusten nur ein Teilaspekt ist. Mit unkomplizierter Sprache, viel gesundem Menschenverstand und unter Anlehnung an vorhandene Standards soll Ihnen dieser Leitfaden die zehn wichtigsten Anforderungen an eine Lösung für den Schutz und die Kontrolle von Informationen nahe bringen eine Lösung, die Sie wirklich dabei unterstützt, Ihre Informationen unter Kontrolle zu behalten und nicht nur Datenverlusten vorzubeugen. Wir haben in diesem aufschlussreichen Leitfaden die wichtigsten Erfolgsfaktoren für die Bereitstellung basierend auf praktischen Erfahrungen zusammengestellt. 4
5 Abschnitt 2: Die zehn wichtigsten Erfolgsfaktoren für eine umfassende Datenkontrolle 1. Auffinden und Schützen sensibler Daten an vielen Speicherorten Die ungewollte interne oder externe Offenlegung vertraulicher Informationen (Finanz-, Geschäfts-, Personaldaten, juristische oder behördliche Informationen), persönlicher Daten (Sozialversicherungsnummern, Kreditkarteninformationen, Patienteninformationen) und geistigen Eigentums (Patente, Markenzeichen, Entwürfe) kann an vielen verschiedenen Stellen in Ihrem Unternehmen passieren. Deshalb muss eine zuverlässige Lösung für den Schutz und die Kontrolle von Informationen wirklich alle potenziellen Schwachstellen in Ihrem Unternehmen schützen. Die meisten Unternehmen beginnen zunächst mit dem reinen Schutz vor Datenverlust und dehnen den Schutz dann auf weitere Gebiete aus, wie den Missbrauch von Informationen. Ihre DLP-Lösung sollte neben der Vermeidung von Verstößen gegen die Sicherheit persönlicher Daten, geistigen Eigentums und anderer nicht öffentlichen Informationen auch in der Lage sein, Gefahren durch ungeschützte und nicht regelkonforme elektronische Datenübertragungen zu mindern. Dazu gehören auch unangemessenes oder anstößiges Verhalten von Mitarbeitern, eine Kommunikation, die gegen behördliche und gerichtliche Vorgaben verstößt, Verhalten, das Rechtsansprüche und Strategie des Unternehmens gefährdet, unkontrollierte Finanztransaktionen und unangemessene Behandlung von Kundendaten. Die Lösung sollte außerdem weiter gefasste Vorschriften und länderspezifische Compliance-Anforderungen erfüllen, z. B. HIPAA, SOX, GLBA und PCI DSS, sowie Best Practices für die IT-Sicherheit wie CoBIT und ISO. Fazit: Es gibt immer mehr Kanäle, über die Informationen verloren gehen können (z. B. soziale Netzwerke, mobile Geräte, Virtualisierung und Cloud Computing), und auch die Menge sensibler Informationen in Ihrem Unternehmen nimmt stetig zu. Die meisten DLP-Produkte gehen den Datenverlust auf taktische Weise an. Was Sie brauchen, ist jedoch eine strategische Lösung für den Schutz und die Kontrolle von Informationen, um den zunehmenden Anforderungen gerecht zu werden. 2. Bessere Kontrolle über die Nachrichtenübermittlung Eine zuverlässige Lösung für den Schutz und die Kontrolle von Informationen muss wirklich alle potenziellen Schwachstellen in Ihrem Unternehmen schützen. Sie möchten zwar vor allem einen lückenlosen Schutz sämtlicher Arten und Zustände von Daten sicherstellen, es macht jedoch aus taktischer und auch finanzieller Sicht weitaus mehr Sinn, zunächst die Daten zu schützen sowie die Mechanismen zur Bewegung dieser Daten, die für Ihr Unternehmen das größte Risiko darstellen. Für die meisten Unternehmen ist als meist genutzte elektronische Anwendung sicherlich das anfälligste Medium für Datenmissbrauch. Da in einem typischen Unternehmen jeder Mitarbeiter sehr viele Nachrichten pro Tag versendet und empfängt, stellt eine wahrlich offensichtliche Gefährdung dar, denn sensible und vertrauliche Informationen können allzu leicht in falsche Hände geraten. Eine zusätzliche Gefahr sind die unterschiedlichen -Quellen, von denen nicht wenige Sicherheitslücken aufweisen, z. B. Desktops, mobile Geräte, öffentliche Computer, webbasiertes Firmen- und vom Netzwerk getrennte Laptops. für den Datenschutz als Ausgangspunkt zu nehmen, hat einen weiteren Grund: Zahlreiche Vorschriften verlangen von den Unternehmen, dass sie ihre Nachrichtenumgebungen überwachen und kontrollieren, um eine unangemessene interne Kommunikation bis hin zu ungesetzlicher Nachrichtenübermittlung außerhalb des Unternehmens oder Landes zu verhindern. Fazit: stellt auch weiterhin das am wenigsten kontrollierte System dar und trägt deshalb ein besonders hohes Missbrauchsrisiko. Durch die Überwachung und den Schutz von -Anwendungen lässt sich das Risiko von Datenmissbrauch und einer unrechtmäßigen Veröffentlichung drastisch verringern. 5
6 3. Flexible, maßgeschneiderte Abhilfemaßnahmen Anstelle eines allgemeinen Ansatzes, der nur die passive Prüfung nach einem Verstoß oder wahlloses Sperren aller vermeintlichen Datenschutzverletzungen ermöglicht, sollte Ihre Lösung für den Schutz und die Kontrolle von Informationen ausreichend Flexibilität bieten, damit bei jedem Richtlinienverstoß die richtige Maßnahme erfolgen kann. Sobald ein Ereignis als Verstoß identifiziert wurde, sollte die Lösung in Echtzeit mit einer geeigneten Aktion darauf reagieren, z. B. Warnmeldungen ausgeben, Objekte sperren, in Quarantäne stellen, Daten verschlüsseln oder digitale Rechte anwenden. Jede Antwort sollte speziell auf die Art und den Schweregrad der Verletzung zugeschnitten sein. Insbesondere muss dabei berücksichtigt werden, wer der Verursacher ist. So muss z. B. eine Verletzung, die durch den Vorstand des Unternehmens verursacht wurde, anders behandelt werden als ein Verstoß durch Vertriebsmitarbeiter oder Forschungsteammitglieder. Weitere geeignete Reaktionen sind: Umleitung eines Benutzers auf eine Website mit Angaben zu den Sicherheitsrichtlinien des Unternehmens, Unterstützung bei der Durchführung der aktuellen Aufgabe, Klassifizierung der entsprechenden Nachricht oder Datei, Aktualisierung eines Incident-Dashboards oder die unbemerkte Aufzeichnung problematischer Aktivitäten. Wenn Sie inaktive Daten erkennen, sollten Sie Dateien je nach Art des Verstoßes verschieben, kopieren, löschen oder kennzeichnen können. Viele Unternehmen sind auf der Suche nach einer Lösung, mit der sie zusätzlich die legitime Verwendung vertraulicher Informationen sicherstellen, entsprechende Kontrollen implementieren sowie den geeigneten Schutz überwachen können. Hierzu benötigen IT- und Sicherheitsexperten eine engere Integration zwischen Datenschutzlösung, Verschlüsselungsmechanismus und Digital Rights Management (DRM). Wird Inhalt und Kontext der Daten automatisch erkannt, lassen sich durch Lösungen für den Schutz und die Kontrolle von Informationen sowohl Verschlüsselungs- als auch DRM-Technologien erweitern. Ohne eine derartige Integration sind Verschlüsselungs- und DRM-Lösungen weniger wirkungsvoll, da die Endbenutzer Daten manuell klassifizieren müssen. Und dies bedeutet wiederum Einschränkungen für die Bereitstellung und eine höhere Belastung für die Datenbenutzer. Fazit: Beim Datenschutz geht es um mehr als um die reine Überwachung oder Verhinderung von Missbrauch. Auch die Benutzer müssen entsprechend vorbereitet und aufgeklärt werden. Bei einer Lösung für den Schutz und die Kontrolle von Informationen können Sie abhängig von der Klassifizierung der Daten, der Identität des Verursachers der Datenverletzung und der Verwendungsweise der Daten entsprechende Gegenmaßnahmen einleiten. Dies steigert das Bewusstsein der Endbenutzer für die Datenrichtlinie und dient zudem als Grundlage für die Verschlüsselungs- und DRM-Technologien. Identitätsorientierter Ansatz 4. Identitätsbasierte Richtlinie Die Identität der Benutzer hat beim Schutz Ihrer Infrastruktur sicher schon immer eine wichtige Rolle gespielt. So hat Ihre IT-Organisation möglicherweise Richtlinien implementiert, die steuern, wer auf welche Systeme und Anwendungen zugreifen darf. Dieses Paradigma muss nun auf den Schutz von Informationen ausgedehnt werden. Oft reicht es nicht aus, einfach nur die Datenklassifizierung zu kennen. Sondern es ist mehr Kontext erforderlich (z. B. wer die Daten verwendet), um die Informationen zu schützen und zu kontrollieren. Eine effektive Lösung für den Schutz und die Kontrolle von Informationen muss richtlinienbasierte Kontrollen auf die Identitäten anwenden oder in der Richtlinienlogik ein Identitätsattribut verwenden. Dann kann beispielsweise ein Mitarbeiter der Personalabteilung HR-Daten nur an Kollegen mit entsprechender Berechtigung senden. Werden Lösungen eingesetzt, die die Identität der Benutzer nicht berücksichtigen, müssen allgemeine Regeln implementiert werden. Ein Beispiel hierfür wäre: Niemand darf Personaldaten außerhalb der Unternehmensgrenzen verschicken. Dies ist allerdings in Umgebungen, wo Personaldaten in dieser Weise verwendet werden dürfen, nicht machbar. Fazit: Bei der Analyse bestimmter Datenereignisse sind Informationen zum Benutzer erforderlich, um den geeigneten nächsten Schritt zu unternehmen. Es ist wichtig, dass eine Lösung für den Schutz und die Kontrolle von Informationen mit Benutzerattributen arbeitet, um die Umgebung effektiv zu schützen und bei Datenverstößen entsprechende Gegenmaßnahmen einzuleiten. 6
7 5. Verwaltung identitätsbasierter Richtlinien Identitäten sowie die Beziehung zwischen Identität und Information sind genauso dynamisch wie die Daten selbst. Die Benutzer wechseln ihre Rollen und Verantwortlichkeiten im Unternehmen ständig, deshalb müssen Datenrichtlinien entsprechend den Änderungen der Rollen und Identitäten dynamisch anpassbar sein. Die meisten IT-Organisationen verwalten Änderungen für den System- und Anwendungszugriff mithilfe einer Identitätsmanagementlösung. Die Prozesse und die Technologie für das Identitätsmanagement sollten nun weiter ausgedehnt und mit der Lösung für den Schutz und die Kontrolle von Informationen integriert werden. Durch eine solche Integration lassen sich sensible Daten abhängig von Identität und Rolle besser schützen. So kann beispielsweise ein Mitarbeiter der Personalabteilung keine Personaldaten mehr an jemanden im Vertrieb schicken. Ohne Berücksichtigung der Identitäten und Rollen müssten bei herkömmlichen DLP-Lösungen allgemeine Regeln implementiert werden, die dann auf jeden Benutzer im Unternehmen angewandt werden. Fazit: Was ein Benutzer mit Daten tun kann und was nicht, ist eng mit seiner Rolle im Unternehmen verknüpft. Eine effektive Lösung für den Schutz und die Kontrolle von Informationen nutzt dieses Wissen, um die richtigen Datenrichtlinien für die richtigen Benutzer zum richtigen Zeitpunkt anzuwenden. 6. Identitätsbasierte Abhilfemaßnahmen Eine ganzheitliche Lösung für den Schutz und die Kontrolle von Informationen analysiert und verfolgt sämtliche Daten in Ihrem Unternehmen. Die Prüfung und Meldung dieser Ereignisse erfordern identitätsorientierte und rollenbasierte Kontrollen. Ein optimaler Problembehebungsprozess sollte stets systemeigene Sichtbarkeitskontrollen enthalten, mit denen sich eindeutig bestimmen lässt, welche Person eine bestimmte Datenschutzverletzung überprüfen darf. Der Prüfer muss in der Lage sein, alle relevanten Informationen anzuzeigen, d. h. die vollständige Nachricht, ganze Dateien und Anhänge im Originalformat. Außerdem muss er automatisch bzw. ad hoc Suchläufe durchführen und ähnliche Vorfälle leicht auffinden können, die ihm bei weiteren Nachforschungen helfen. Die Lösung muss den Datenzugriff kontrollieren und die Prüfung abhängig von Zugriffsrechten und Rollen delegieren. Hierzu ein Beispiel: Nur Personalleiter dürfen Verletzungen von Personaldaten anzeigen und Gegenmaßnahmen ergreifen. Ohne eine solche differenzierte Kontrollmöglichkeit könnten auch Sicherheitsmanager sämtliche Verstöße anzeigen und hätten so auch Einsicht in die entsprechenden vertraulichen Daten. Ihre Lösung für den Schutz und die Kontrolle von Informationen sollte nicht nur alle tatsächlichen Richtlinienverstöße erkennen, sondern auch schnelle und identitätsbasierte Gegenmaßnahmen ermöglichen. Fazit: Datenschutzverletzungen finden zweifellos in jedem Unternehmen statt. Die Bearbeitung dieser Verstöße liegt jedoch nicht immer in Verantwortung des Sicherheitsteams. Die meisten Verstöße müssen an einen Manager, Personalleiter, Complianceverantwortlichen o. Ä. delegiert werden, je nach Art der Verletzung. Die Lösung muss die Datenschutzverletzungen erkennen und an die richtigen Identitäten weiterleiten können. Und es dürfen nur die Personen Einsicht in die Verletzungen haben, die für die jeweiligen Daten zuständig sind. 7
8 Schnelle Amortisierung 7. Genauigkeit Genauigkeit ist der Dreh- und Angelpunkt jeder Lösung für den Schutz und die Kontrolle von Informationen. Wenn nur einfache Methoden zur Erkennung von Inhalten zur Verfügung stehen, wie es bei den meisten DLP- Lösungen der Fall ist, steigt die Wahrscheinlichkeit von Datenverlusten drastisch an, da tatsächliche Verstöße unerkannt bleiben und die Kennzeichnung zu vieler Ereignisse zu signifikanter Beeinträchtigung des Betriebs führen kann. Die einzige Möglichkeit, potenzielle Verstöße wirksam zu bekämpfen, ist der Einsatz einer Analysetechnik, die Identitäten und Geschäftsabläufe erkennt, d. h. wirkliche Verletzungen aufdeckt, aber legitime Geschäftsaktivitäten zulässt. Bei Lösungen für den Schutz und die Kontrolle von Informationen werden parameterbasierte Datenrichtlinien definiert. Werden die Parameter der Richtlinie erfüllt, wird ein Ereignis erstellt. Als Parameter in einer Datenrichtlinie können individuelle Inhalte oder Metadaten verwendet werden. Es gibt zwei leistungsstarke Techniken für die Definition dieser Parameter, um eine präzise Inhaltsanalyse zu gewährleisten. Erstens: Die Inhaltsbeschreibung ist eine Möglichkeit, eine Ausdruckssprache für Richtlinien zu verwenden, um den Inhalt der Daten zu beschreiben, nach denen die Lösung suchen soll. Mithilfe dieser Methode kann Ihre Organisation auch Verstöße aufdecken, die nicht explizit im System hinterlegt sind. Zweitens: Die Inhaltsregistrierung (mitunter auch als Datenfingerabdruckmethode bezeichnet) durchsucht sowohl strukturierte als auch unstrukturierte Daten, unabhängig von Dateityp und Dateiformat. Sie ermöglicht die Erstellung eines Fingerabdrucks, der in Datenrichtlinien für das Aufspüren exakt der gewünschten Daten verwendet werden kann. Diese Methode kann für verschiedene Arten von Daten äußerst effektiv sein. Sie müssen zuvor jedoch Fingerabdrücke erstellen. Beide Erkennungsmethoden haben ihre Vor- und Nachteile und müssen von den IT-Organisationen mit großer Sorgfalt angewandt werden. Wichtiger jedoch ist, dass sie auch Kontext hinzufügen, z. B. Identitäten, damit die Richtlinien entsprechend dem jeweiligen Konzept und Ziel vorgehen. Wie einfach die Konfiguration einer Richtlinie auch sein mag ein DLP-Tool mit zu vereinfachten oder funktional eingeschränkten Richtlinienfähigkeiten ist nicht in der Lage, Datenverlusten wirksam vorzubeugen bzw. Daten effektiv zu kontrollieren. Fazit: Wenn Ihre Lösung für den Schutz und die Kontrolle von Informationen keine umfassende und präzise Inhaltsanalyse vornehmen kann, werden Sie nicht ohne Weiteres in der Lage sein, unter unzähligen Fehlalarmen tatsächliche Verstöße auszumachen und zu beheben. Ein derart wirkungsloses Erkennungssystem wird Sie also sogar daran hindern, potenzielle Datenschutzverletzungen sicher und proaktiv abzuwehren, da viele der gekennzeichneten Aktionen zulässige Geschäftsaktivitäten sind. 8. Skalierbarkeit Ständig werden Daten erstellt und verwendet. Dies macht es so schwierig, wirklich alle Daten zu schützen. Eine effektive Lösung für den Schutz und die Kontrolle von Informationen muss sich in gleich mehreren Dimensionen skalieren lassen. Zum einen muss sie die Datenmengen verarbeiten können, die über verschiedene Kanäle übertragen werden. Zum anderen muss sie mehrere Petabyte Informationen, die möglicherweise in einem Unternehmen gespeichert sind, analysieren können. Dazu müssen ohne Überbeanspruchung der vorhandenen Systeme Analysen auf dedizierte Systeme ausgelagert werden, die sich horizontal skalieren lassen, um hohe Netzwerkgeschwindigkeiten und große Datenmengen zu unterstützen. Eine flexible Architektur wie diese beschleunigt die Bereitstellung, eliminiert einzelne Fehlerquellen, lässt sich problemlos skalieren und sorgt so für den Schutz von 500 oder auch Mitarbeitern. Die Plattform sollte die automatische Verteilung der Richtlinien sicherstellen, sodass unmerklich für den Benutzer die richtige Richtlinie schnell, sicher und an der richtigen Stelle angewendet wird. Fazit: Das Volumen digitaler Daten steigt weiterhin in einer unglaublichen Geschwindigkeit an. Zudem werden diese Daten auf unterschiedliche Weise von immer mehr Personen verwendet. Eine effektive Lösung für den Schutz und die Kontrolle von Informationen muss in der Lage sein, große Datenmengen zu analysieren und zu verwerten, ohne die Performance vorhandener Systeme und Anwendungen zu beeinträchtigen. 8
9 9. Modularer Aufbau Mit einer auf modularen, verteilten Komponenten basierenden Lösung können Unternehmen ihren dringendsten Anforderungen unmittelbar und kosteneffektiv nachkommen und neue Kontrollmöglichkeiten einführen, sobald dies nötig ist. Eine derartige Plattformarchitektur ermöglicht es Systemadministratoren zu bestimmen, welche Kombination von Kontrollpunkten den für ihr Unternehmen erforderlichen Schutz bietet. In manchen Fällen sind vielleicht nur Kontrollen für Desktops oder Laptops erwünscht, während in anderen Kontrollpunkte im Netzwerk erforderlich sind. Die Endpunkt- oder Clientkomponenten sollten auch dann Schutz bieten, wenn sie von einem zentralen Server oder dem Firmennetzwerk getrennt werden. Wenn sich der Benutzer wieder mit dem Firmennetzwerk verbindet, müssen neue Richtlinien automatisch heruntergeladen und erfasste Vorfälle sofort hochgeladen werden. Alle Funktionen müssen unabhängig von der Anzahl verwendeter Richtlinien oder Kontrollpunkte unterstützt werden. Darüber hinaus muss die Lösung für den Schutz und die Kontrolle von Informationen in beliebiger Abfolge an unterschiedlichen Stellen (z. B. Desktops, Netzwerk, Messaging-Server und Repositorys) funktionieren, und ergänzende Module müssen mit wenig Aufwand später hinzugefügt werden können. Fazit: Bei Einführung neuer Datentypen, Kanäle und Protokolle sollte sich die Lösung auch auf diese neuen Anforderungen umstellen lassen. Im Vergleich zu einer starren oder unerprobten Lösung ist eine modulare, verteilte Architektur, die höchste Flexibilität, Skalierbarkeit, Performance und Fehlertoleranz bietet, der beste Weg, um sowohl aktuelle als auch künftige Anforderungen im Bereich Datenschutz zu erfüllen. Unterstützung für Content-Aware IAM 10. Integration von Datenschutz und Identitäts- und Zugriffsmanagement (IAM) DLP ist Teil einer umfassenderen Lösung für den Schutz und die Kontrolle von Informationen, mit der Sie den Lebenszyklus von Daten und Nachrichten von der Erstellung über die Speicherung bis hin zur Discovery verwalten können. Lösungen für IAM (Identity and Access Management) sorgen für eine reibungslose Verwaltung und Autorisierung des Zugriffs auf Systeme und Anwendungen. Werden Datenschutz sowie Identitätsund Zugriffsmanagement integriert, profitieren Sie von inhaltsabhängigem IAM (Content-Aware IAM). Inhaltsabhängiges IAM ist für den IAM-Zyklus unverzichtbar für das rollenbasierte Management der Benutzer, die Durchsetzung von Zugriffsrichtlinien auf Basis dieser Rolle, die Kontrolle der Verwendung der Informationen, auf die zugegriffen wird, die Überprüfung des gesamten Prozesses und die Verfeinerung der Vorgänge und Richtlinien, sofern die Verwendung der Informationen nachvollzogen werden kann. Dadurch soll letztlich das Identitäts- und Zugriffsmanagement effizienter gestaltet werden. Ob inhaltsabhängiges IAM seine volle Leistung entfalten kann, hängt von der Fähigkeit der IAM-Komponenten ab, wichtige Informationen über Benutzer, ihre Berechtigungen und am allerwichtigsten den Inhalt der Informationen, auf die sie zugreifen, weiterzugeben. So lässt sich die Kontrolle über die Benutzer und deren Zugriff innerhalb der IAM-Plattform verbessern. Fazit: Bei der Sicherheit ging es bislang immer um die verschiedenen Ebenen der Sicherheitskontrollen. Es ist aber auch Integration vonnöten, damit gewisse Risiken nicht übersehen werden. Der Schutz und die Kontrolle von Informationen darf nicht eine weitere isolierte Sicherheitsmaßnahme sein, sondern muss vielmehr den nächsten Schritt in Ihrem Identitäts- und Zugriffsmanagementprozess darstellen. 9
10 Unternehmen, die inhaltsabhängige Technologien nutzen, sind nicht nur besser in der Lage, sensible Daten anderen zur Verfügung zu stellen, sondern auch, sie zu schützen. Derek Brink, CISSP Aberdeen The 2010 Data Loss Prevention Report Abschnitt 3: Schlussfolgerungen CA DLP für alle Anforderungen Datenverluste sind immer auf ineffektive Schutz- und Kontrollmechanismen für Informationen zurückzuführen. CA DLP ist eine Lösung für den Schutz und die Kontrolle von Informationen. CA DLP schützt Unternehmen vor den verschiedensten Formen des Datenverlusts und Missbrauchs. Die Lösung erkennt tatsächliche Datenschutzverletzungen mit weitreichenden finanziellen und juristischen Folgen, großem Vertrauensverlust und Schädigung des Markenimage, und behandelt sie angemessen. Branchenführende Erkennungs- und Analysemethoden verhindern, dass riesige Warteschlangen mit Fehlalarmen entstehen. So können sich Unternehmen auf die Überwachung von Richtlinienverstößen und Datenverlusten durch tatsächliche Verletzungen konzentrieren und sofort Abhilfemaßnahmen ergreifen. CA DLP überwacht und erkennt Verstöße an vielen Kontrollpunkten, darunter , IM, Internet, Mobile Mail, FTP, Dateirepositorys und Aktivitäten am Endgerät. Sobald eine Datenschutzverletzung gefunden wird, werden entsprechende Aktionen eingeleitet wie Sperren, Warnmeldungen, Quarantäne oder die Benachrichtigung von Vorgesetzten. Wichtig ist auch, dass der intelligente Prüfvorgang zahlreiche Funktionen bereithält, mit denen Administratoren sich ausschließlich auf die Sicherheitsverletzungen konzentrieren können, die in ihren Zuständigkeitsbereich fallen. Ein integrierter Workflow bietet erweiterte Suchfunktionen, Eskalationsmöglichkeiten und weitere Fallmanagementmaßnahmen, die alle automatisch in einem umfassenden Prüfprotokoll aufgezeichnet werden. Nicht zuletzt trägt die laufende Aufklärung dazu bei, dass Mitarbeiter Datenverlustrisiken verstehen, selbst korrigieren und in Zukunft vermeiden. Mit CA DLP können Unternehmen ihre vertraulichen und sensiblen Daten schützen und kontrollieren, wo auch immer sie gespeichert und verwendet werden. Dies senkt die Risiken durch unkontrollierte Informationen erheblich. Die Lösung zielt auf die ganze Bandbreite an Risiken ab, minimiert jedoch auch Beeinträchtigungen des Betriebs, die durch die Erkennung und Behebung dieser Risiken entstehen können. Die Verhinderung von Datenverlusten ist Teil einer ganzheitlichen IAM-Strategie. Mit einer vielschichtigen Lösung für inhaltsabhängiges IAM sind Unternehmen in der Lage, Identitäten zu verwalten, Zugriffe zu kontrollieren und die Datennutzung berechtigter Anwender zu schützen. Dieser Ansatz unterstützt Unternehmen bei der Rationalisierung ihrer IT-Sicherheitsumgebungen und der Einhaltung von Vorschriften und Datenschutzregelungen und bietet ihnen mehr Sicherheit und Flexibilität. Durch die Implementierung umfassender, automatisierter und integrierter Lösungen erhalten Unternehmen schlanke und effiziente IT-Systeme, erreichen eine schnellere Amortisierung und reduzieren Kosten, manuelle Prüfungen und Sicherheitsrisiken. Abschnitt 4: Informationen zum Autor Gijo Mathew Vice President, CA Technologies Gijo Mathew ist Certified Information Systems Security Professional und bringt zwölf Jahre Erfahrung mit Sicherheits- und IT-Management-Lösungen ein. In seiner Funktion zeichnet er verantwortlich für die Definition der Strategie, Ausrichtung und Kommunikationsvision des Unternehmens. Er verfügt über umfassende Erfahrungen in den folgenden Bereichen: Vorbeugung von Datenverlusten, Identitäts- und Zugriffsmanagement, Anwendungssicherheit, Netzwerksicherheit, Risikomanagement und die Entwicklung von Sicherheitsrichtlinien. 10
11 CA Technologies (NASDAQ: CA) ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht den Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen brauchen, um geschäftliche Flexibilität zu unterstützen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Copyright 2010 CA Technologies. Alle Rechte vorbehalten. Alle erwähnten Marken, Handelsnamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient nur zur Information. CA Technologies übernimmt keine Verantwortung für die Richtigkeit oder Vollständigkeit der Informationen. Im Rahmen geltender Gesetze liefert CA Technologies dieses Dokument ohne Mängelgewähr und übernimmt keinerlei Gewährleistung, insbesondere in Bezug auf die stillschweigende Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA Technologies für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokuments entstehen. Dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA Technologies über die Möglichkeit solcher Schäden informiert wurde. 3023_1010
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrSächsischer Baustammtisch
Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrSicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg
Sicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg Zehn Empfehlungen für eine erfolgreiche Präventionsarbeit im Betrieb Gesunde Unternehmen brauchen gesunde Beschäftigte Die Verhütung
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrWorkshop. Zeitmanagement Hamburg, 24. November 2004
Workshop Zeitmanagement Hamburg, 24. November 2004 Inhaltsverzeichnis Einführung Planen Wichtiges zuerst Tipps Fazit 24.11.2004 Zeitmanagement 2 Einführung Themen Begriff Zeitmanagement Ereignisse Zeitmanagement
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrHootSuite für Unternehmen!
HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFür über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrSkype for Business. Online zusammenarbeiten. Reinhold Gaugler. 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN
Skype for Business Reinhold Gaugler Online zusammenarbeiten 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN Anwesenheitsinformationen und Kontakte 4 4 4. Anwesenheitsinformationen und Kontakte
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrProblem-Management und Eskalationsprozess Referenzhandbuch
TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
Mehrh e l m u t h u b e r
1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
Mehr