LASSEN SIE IHRE DATEN NICHT IM STICH!

Größe: px
Ab Seite anzeigen:

Download "LASSEN SIE IHRE DATEN NICHT IM STICH!"

Transkript

1 2011 Ausgabe 14 Lösungen für den Mittelstand IN DIESER AUSGABE SICHERHEITSANGRIFFE Wie sind sie möglich, und wer führt sie aus? DATENDIEBSTAHL Kann Ihr Geschäft es sich leisten, unternehmenswichtige Daten zu verlieren? SCHÜTZEN SIE SICH Entwickeln Sie eine diebstahlsichere Strategie für Ihr Geschäft LASSEN SIE IHRE DATEN NICHT IM STICH!

2 WILLKOMMEN SO SCHÜTZEN SIE IHRE DATEN VOR ANGRIFFEN Das Thema Datensicherheit kommt täglich zur Sprache. Unsere Kunden wünschen Lösungen, die sich rasch installieren lassen und vollständigen Schutz bieten. Datendiebstahl ist heutzutage ein Risiko, das jeden angeht. Die Zeiten, in denen nur globale Unternehmen betroffen waren, sind vorbei. Ob Bankverbindungen, persönliche Informationen oder Einkaufsvorlieben unsere Daten werden gespeichert und befinden sich außerhalb unserer Kontrolle. Dies gehört in der internetdominierten Welt des 21. Jahrhunderts zum Alltag. Wenn Großunternehmen Schlagzeilen mit Sicherheitslücken machen, die sowohl ihre Marktstellung als auch ihren Ruf gefährden, wird deutlich, dass selbst Unternehmen mit umfassenden IT-Abteilungen bedroht sind. Wie viel verwundbarer sind dann kleinere Unternehmen, die nicht über ausreichend Ressourcen verfügen, um sich gegen die neuesten Risiken abzusichern? Niemand ist gegen Angriffe immun. Datendiebstahl ist weltweit auf dem Vormarsch, und Datenschutz steht ganz oben auf allen Aufgabenlisten. Dies ist jedoch nicht genug. In dieser Ausgabe dreht sich alles um den Schutz und die Verteidigung wichtiger Daten und deren Speicherung außerhalb der Reichweite von Angreifern. Die gute Nachricht ist, dass vielseitige und kostengünstige Sicherheitslösungen vorhanden und unmittelbar verfügbar sind. Alle Benutzer einer Oracle Database 11g profitieren bereits von den zahlreichen integrierten Sicherheitsfunktionen, mit denen sich kleinere Unternehmen schützen können. Doch angesichts der wachsenden Bedrohung ist es möglicherweise an der Zeit, zusätzliche Sicherheitsoptionen in Betracht zu ziehen, um Ihr Unternehmen zu verteidigen und für die Sicherheit Ihrer Daten zu sorgen. Oracle verfügt über ein umfassendes Set an Lösungen zum Schutz vertraulicher Daten. Nehmen Sie sich also die Zeit, sich mit dem Inhalt dieser Ausgabe vertraut zu machen und mit der Ausarbeitung eines Plans zum Schutz Ihrer Daten zu beginnen. Mit freundlichen Grüßen Alexander Swoboda Sales Manager KONSOLIDIEREN VON DATEN SPART KOSTEN UND STEIGERT DIE EFFIZIENZ VORHERIGE AUSGABE MEHR ÜBER DATENSICHER- HEITSLÖSUNGEN VON ORACLE IN DIESER AUSGABE ERFOLGREICHE INNOVATION IN ZEITEN DES UMBRUCHS NÄCHSTE AUSGABE 02

3 Lassen Sie Datenangriffe ins Leere laufen! DATENSICHERHEIT HAT HÖCHSTE PRIORITÄT Kaum ein Tag vergeht, an dem in den Medien nicht über Datendiebstahl durch professionelle Hacker, Identitätsdiebstahl oder Datensabotage berichtet wird. Der große Datenbankangriff vom 1. April 2011, der über einen massiven SQL-Injection-Angriff geführt wurde, betraf über eine Million Websites. Dieser Angriff hat gezeigt, dass dem Schutz der eigenen Daten für jedermann höchste Priorität zukommt. DAS AUSMASS DES PROBLEMS Vertrauliche Daten werden meist in Datenbanken gespeichert. In den letzten 6 Jahren, einschließlich 2010, waren über 900 Millionen* Datensätze von Angriffen betroffen. Schwache oder gestohlene Zugangsdaten, SQL-Injection und spezielle Malware sind für 90 %* der betroffenen Daten verantwortlich und bedrohen weiterhin Organisationen, die versuchen, ihre wertvollen Datenbestände zu schützen. BEDROHUNGEN VON INNEN Eine schwieriger zu beherrschende Gefahr stellen Mitarbeiter dar, besonders solche mit hohen Privilegien, die unzufrieden mit dem eigenen Unternehmen sind und vertrauliche Daten an Wettbewerber weitergeben oder von Außenstehenden bestochen werden. Diese Angriffe sind mitunter nur schwer nachzuverfolgen. Aus einem Bericht von Verizon geht hervor, dass etwa die Hälfte aller Unternehmen wichtige und vertrauliche Informationen durch Angriffe von innen verlieren. Noch beunruhigender ist, dass die meisten Unternehmen davon erst erfahren, wenn es bereits viel zu spät ist. OUTSOURCING ERHÖHT DAS RISIKO Wenn Sie Arbeit auslagern, etwa um Daten zu konsolidieren, zu verwalten oder für Cloud Computing, müssen Sie den Sicherheitsstandards des Anbieters vertrauen können, da es wesentlich mehr Möglichkeiten gibt, Daten freizugeben, zu stehlen oder zu verlieren. Unternehmen, besonders in Ländern der dritten Welt, zeichnen sich oftmals durch hohe Personalfluktuation aus. Für die Mitarbeiter ist es häufig verlockend, durch die Offenlegung von Daten schnellen Gewinn zu machen. Darüber hinaus hat jedes Land andere Datenschutzgesetze, sodass Verstöße häufig nur schwer nachzuverfolgen sind. Stellen Sie sicher, dass Ihr Zulieferer ein umfassendes Sicherheitszertifikat vorlegen kann und bewährte Vorgehensweisen einsetzt. IHRE WICHTIGSTEN HERAUSFORDERUNGEN sicherstellen der Integrität wertvoller Datenbestände gegen interne und externe Bedrohungen sicherstellen eines angemessenen Datenzugriffs sowie der Verfügbarkeit der Daten für Ihre Mitarbeiter Minimieren der Risiken im Zusammenhang mit der Speicherung von Daten auf Mobilgeräten sowie dem entsprechenden Zugriff Aufrechterhalten des Kundenvertrauens, das durch Sicherheitslücken und Betriebsausfälle beschädigt werden kann senken der Kosten für Datenmanagement, Datenschutz und Einhaltung gesetzlicher Bestimmungen Überwachen und Audit Ihrer Datenbanken zur Früherkennung von Verstößen Verwenden Sie diese Informationen als Ausgangsbasis für die Planung Ihrer Lösung sowie um sicherzustellen, dass die gewählten Tools für Ihr Unternehmen geeignet sind. Weitere Informationen zu Oracle Database Options finden Sie unter oracle.com/goto/security-options/at Schützen Sie zuerst die wichtigste Quelle die Datenbank selbst. Untersuchungen zu Sicherheitslücken haben gezeigt, dass Sicherheitskontrollen mehrschichtig erfolgen müssen, um einen Schutz vor Bedrohungen zu gewährleisten, die von Kontenmissbrauch bis hin zu SQL-Injection-Angriffen reichen können. Sie müssen sämtliche Risikoaspekte in Ihrem Unternehmen in Betracht ziehen, um eine eigene tiefgreifende Verteidigungsstrategie zu entwickeln. *Quelle: Verizon 2010 Data Breach Investigations Report WIE GEFÄHRDET SIND SIE? 2 von 3 Unternehmen geben zu, einen Missbrauch bei privilegierter Verwendung nicht erkennen zu können. > Quelle: 2010 IOUG Data Security Survey 03

4 Datenschutz - wenige Unternehmen sind sicher DATENSCHUTZ Wenige Unternehmen sind sicher Obwohl Datenschutz bei den meisten mittelständischen Unternehmen ganz oben steht, gibt es immer wieder erstaunliche Lücken, die zu gravierenden Problemen führen. Daten sind das wichtigste und sensibelste Gut eines Unternehmens. Datenschutz zielt dabei nicht nur auf Hacker oder Viren, sondern auch auf Systemstabilität und Backups. Wie sicher sind die Daten Ihres Unternehmens? Bislang schützen viele Unternehmen die gespeicherten Daten allerdings nur unvollständig. Auf Grund der vielfältigen Gefahren und Risiken sollte eine größere Aufmerksamkeit auch auf Daten schutz und Datensicherheit gelegt werden. Das Thema Sicherheit beschränkt sich nicht nur auf die Bereiche Zugriffsschutz, Viren und Hacker. Ebenso wichtig ist beispielsweise Schutz vor Datenverlust durch Ausfall, vor Manipulation von Daten sowie vor Diebstahl und Sabotage durch eigene Mit arbeiter. Bei fehlenden Sicherheitsmechanismen kann das Unter nehmen ernsthaft Schaden nehmen. Die Unter nehmens leitung ist dafür verantwortlich, dass geeignete Sicherheits mechanismen implementiert und genutzt werden. Mögliche Versäumnisse können empfindliche rechtliche Konsequenzen zur Folge haben. DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar ein überlebens wichtiges, Gut des Unternehmens und müssen daher umfassend geschützt werden. Die Daten müssen bei Bedarf stets verfügbar sein, dürfen nicht verloren gehen oder unerlaubt verändert werden. Ferner muss gewährleistet sein, dass nur berechtigte Personen darauf zugreifen können. Bei fehlenden Sicher heits mechanismen kann das Unternehmen ernsthaft Schaden nehmen oder sogar in eine existenz bedrohende Krise stürzen. Die Geschäfts führer und Vorstände des Unternehmens sind dafür verantwortlich, dass geeignete Sicherheitsmechanismen implementiert und genutzt, sowie dass die gesetzlichen Vorschriften in diesem Zusammenhang eingehalten werden. Bei Versäumnissen drohen der Unternehmensleitung aber auch anderen verantwortlichen Mitarbeitern sowohl zivilals auch strafrechtliche Folgen. Die Datensicherheit nach innen und außen ist dabei als kontinuierlicher Prozess und nicht als einmalige Implementierung einer starren Technologie zu sehen. Die Unternehmen werden heute mit vielfältigen potentiellen Bedrohungen konfrontiert, wobei sich die Bedrohungen von Zeit zu Zeit auch ändern oder neue hinzukommen. Der Umfang und die Wirksamkeit der Sicher heits mechanismen sollte daher regelmäßig überprüft und gegebenenfalls erweitert und angepasst werden. Oftmals wird beim Thema Sicherheit nur an Zugriffsschutz, Viren und Hacker gedacht, doch das Thema ist weitaus umfangreicher und viel schich tiger. So schreiben gesetzliche Regelungen, wie der Sarbanes-Oxley-Act (SOX), aber auch die Basel II Richtlinie der Banken unter anderem ein umfassendes Risiko management vor. In diesem Zusammenhang muss zum Beispiel nachgewiesen werden, wie die Daten im Unternehmen durch geeignete Richt linien, Best Practices und Verfahren kontrolliert und geschützt werden. DATENSICHERHEIT ALS GRUNDVORAUSSETZUNG Im Unternehmen müssen Mitarbeiter, Partner und Kunden immer und überall Zugriff auf alle, für sie relevanten, Informationen und Dienste haben. Gleichzeitig muss aber ein unerlaubter Zugriff auf die Unternehmensdaten zuverlässig verhindert werden. Die Existenz des Unternehmens kann auf dem Spiel stehen, wenn die Daten durch einen unglücklichen Zufall, einen Anwenderfehler, Sabotage oder durch den Ausfall einer entscheidenden Systemkomponente plötzlich und möglicherweise unwiederbringlich verloren gingen. Dabei geht es nicht nur um die Frage ob die Daten überhaupt wieder hergestellt werden können, sondern auch wie schnell das Unternehmen wieder in den Normalbetrieb zurückkehren kann. Jede auch noch so kurze Betriebs unterbrechung kann hohe Kosten zur Folge haben. Es sind daher entsprechende Mechanismen erforderlich, die eine regelmäßige automatische Sicherung aller Daten gewährleisten und eine schnelle Wiederherstellung der Daten im Fall der Fälle ermöglichen. UNTERNEHMENSWEITES IDENTITY- UND ACCESS- MANAGEMENT Schon ein einziger verärgerter ehemaliger Mitarbeiter, der noch Zugang auf sensible Kundendaten hat, kann einen hohen Schaden im Unternehmen anrichten. Erschreckend dabei ist, dass Erfahrungen zufolge bis zu 30 % der ehemaligen Mitar bei ter weiterhin Zugriff auf Unternehmens anwendungen be sitzen. Bei Mitarbeitern in unterschiedlichsten Abteilungen und mehreren Nieder lassungen, sowie zahlreichen geschäftskriti schen An wendungen wie dies für viele Unter nehmen charak teristisch ist keine leichte Aufgabe. Effizient und damit 04

5 Datenschutz - wenige Unternehmen sind sicher sicher lösen lässt sich dieses Management der Nutzungs- und Zu griffs rechte nur durch ein automatisches Identitäts management. Normalerweise wird für jede Anwendung eine eigene Benutzer kennung mit Passwort benötigt. Mit einer Identity- und Access-Management-Lösung lässt sich dagegen das Anlegen, Löschen und Ändern der Zugriffsrechte von Benutzern und ganzen Gruppen über vordefinierte Regeln (Policies) und Genehmigungen weitgehend automatisiert ausführen. Auch die Anwender profitieren von einer derartigen Lösung, durch Single-Sign-On können sie nach einer einmaligen Authentifi zierung auf alle Anwendungen, für die sie berechtigt sind, zugreifen ohne sich künftig erneut anmelden zu müssen. SICHERHEIT EINE FRAGE DES VERTRAUENS Vertrauen ist gut, Kontrolle ist besser. Nicht nur die Bedrohung von außerhalb, sondern auch von innerhalb des Unternehmens wird mehr und mehr zum Problem. Oftmals wird übersehen, dass auch Personen denen Vertrauen entgegengebracht wird oder die Sonder rechte bzw. besondere Zugriffsmöglichkeiten genießen, unerlaubt auf Daten zugreifen, sowie Daten stehlen oder manipulieren könnten. Da sie die meisten Sicherheitsmechanismen selbst implementiert haben, können sie diese auch meist problemlos umgehen oder aushebeln. Damit ein Datenbank-Administrator oder ein anderer hochprivilegierter User nicht auf Anwendungsdaten innerhalb der Datenbank zugreifen kann, sind technisch ausgereiftere Mechanismen innerhalb der Datenbank erforderlich. Auch diese Sicherheitstechnologien sind nur dann effizient, wenn sie automatisiert werden können, flexibel und anpassungsfähig sind und sich durch Audits und Berichte überprüfen lassen. COMPLIANCE EINHALTUNG VIELFÄLTIGER REGELUNGEN UND GESETZE Nicht nur große Aktiengesellschaften sondern ebenso kleine und mittelständische Unternehmen müssen heute hinsichtlich der Datensicherheit zahlreiche Regelungen und Gesetze beachten. Durch den Einsatz einer geeigneten Lösung lässt sich eine ausreichende Risikovorsorge (Compliance) entsprechend den Forderungen von Richtlinien, wie Basel II, Sarbanes Oxley oder den einschlägigen Datenschutzgesetzen, nachweisen und gleichzeitig das Risiko einer persönlichen Haftung der Führungskräfte minimieren oder ganz vermeiden. FAZIT Das IT-Management ist heute im Hinblick auf die Datensicherheit und den Datenschutz mit umfangreichen Anforderungen konfrontiert. Diese reichen von der Forderung nach einer mehr oder weniger unterbrechungsfreien Verfügbarkeit der Daten, über eine Beschränkung des Datenzugriffs nur für Berechtigte bis hin zur Einhaltung zahlreicher gesetzlicher und sonstiger Vorgaben. Traditionelle Sicherheitsmaßnahmen, wie eine einfache Zugriffskontrolle, sind hier längst nicht mehr ausreichend. Neben den Bedrohungen von außen kommt immer mehr eine Bedrohung von innen hinzu. Die Art und das Ausmaß der Gefährdung erfordern heute technisch ausgereiftere Mechanismen innerhalb der Datenbank und den Einsatz umfassender Sicherheitslösungen. Sicherheitstechnologien sind jedoch nur dann effizient, wenn sie automatisiert werden können, transparent sind, sowie flexibel und anpassungsfähig präventiv schützen. Zudem muss deren Wirksamkeit jederzeit durch Audits überprüfbar und nachweisbar sein. Schließlich gehören die Daten zu den wichtigsten Gütern eines Unternehmens und da sollte nichts dem Zufall überlassen werden. Sollten bei Ihnen nun noch Fragen offen sein zum Thema Datenschutz oder Sie einen Beratungstermin wünschen kontaktieren Sie doch einfach einen Experten unserer Oracle Partner. Oracle übernimmt keine Verantwortung für Angebote, Produkte oder Dienstleistungen von Partnern und schließt jedwede diesbezügliche Haftung aus. Solucio Informationstechnologie Ing. Helmut Theurer Geschäftsführer Österreich > > Helmut.Theurer@solucioit.com > solucio.at b4you DI Gerhard Sobotka > > office@b4you.at > b4you.at Comparex Austria GmbH Robert Czitsch Software Specialist > > robert.czitsch@comparex > comparex.at DBConcepts Daten- und Informationsverarbeitungsges.m.b.H. DI Peter Macek Geschäftsführer > > peter.macek@dbconcepts.at > dbconcepts.at 05

6 ORACLE-LÖSUNGEN FÜR DEN SCHUTZ VON DATEN DER SCHUTZ IHRER DATEN BEGINNT HIER Datenschutz bedeutet weit mehr als nur Antivirensoftware. Ebenso geht es um die Organisation und die Nachverfol gung Ihrer wertvollsten Datenbestände sowie die Verein fachung, Beschleunigung und Kostenreduzierung von Sicherheitsprozessen durch Automatisierung. Kernthema ist das Sicherstellen von Verfügbarkeit, Integrität und Vertraulichkeit. Oracle- Technologien unterstützen Sie dabei, dies und noch vieles mehr zu erreichen. So werden Sie ein echter Data Defender. Oracle Database 11g vereinfacht und verbilligt die Verwaltung Ihrer Daten und ermöglicht einer schnellere, genauere Berichterstellung. Weitere Informationen zu Oracle Database finden Sie unter oracle.com/goto/db11g/at Oracles Angebot an Sicherheitslösungen unterstützt Sie beim Automatisieren von Sicherheitsprozeduren und senkt die Kosten für den Datenschutz und die Einhaltung von Bestimmungen. BLOCKIEREN SIE BEDROHUNGEN, BEVOR DIESE IHRE DATENBANK ERREICHEN Oracle Database Firewall ist der vorderste Schutzwall für Daten banken von Oracle und Drittanbietern. Sie können die Datenbankaktivität im Netzwerk überwachen, um unberechtigten Zugriff auf Ihre Datenbank zu verhindern. So behalten Sie die Oberhand über SQL-Injection-Angriffe, Privilegien- und Rolleneskalation sowie illegalen Zugriff auf vertrauliche Daten. SIE KÖNNEN ES SICH NICHT LEISTEN, UNTÄTIG ZU BLEIBEN. ENTSCHEIDEN SIE SICH FÜR ORACLE, UND SIE ERHALTEN TOOLS, DIE SICH RASCH UND EINFACH INSTALLIEREN LASSEN. > oracle.com/database/security ERZWINGEN SIE SICHERHEITSRICHTLINIEN INNERHALB IHRER DATENBANK Mit Oracle Database Vault können Sie bestimmen, welche Benutzer wo, wann und wie auf Informationen zugreifen können. Stellen Sie beispielsweise sicher, dass nur berechtigte Mitarbeiter Zugriff auf Gehaltsinformationen erhalten. Database Vault bietet zudem eine stabile Plattform für Daten-Governance. Zusätzlich können Sie Daten mithilfe von Richtlinien schützen, mit denen der Zugriff anhand von Faktoren wie Uhrzeit, IP-Adresse, Anwendungsname und Authentifizierungsmethode geregelt wird, um unberechtigten Ad-Hoc-Zugriff sowie das Umgehen von Anwendungen zu unterbinden. SCHÜTZEN SIE IHRE DATEN VOR UNBERECHTIGTEN NUTZERN Oracle Advanced Security ist eine umfassende Verschlüs selungs lösung, die den Direktzugriff auf gespeicherte Datenbankdateien verhindert und eine starke Authentifizierung der Daten bankbenutzer sicherstellt. Sämtliche Anwendungsdaten oder spezifische Informationen wie Kreditkarten, Sozialversicherungsnummern oder personenbezogene Daten lassen sich transparent verschlüsseln, sowohl in Ihrer Datenbank gespeicherte Informationen als auch Daten, die per Netzwerk übertragen oder in Backups gespeichert werden. Erfahren Sie mehr unter oracle.com/goto/rac/at ECHTZEIT-AUDIT VON DATENBANKAKTIVITÄTEN Oracle Audit Vault senkt die Kosten und die Komplexität der Einhaltung von Bestimmungen sowie das Risiko von Bedrohungen von innen durch die Automatisierung der Sammlung und Konsolidierung von Audit-Daten. Die Lösung bietet ein sicheres und hochskalierbares Audit-Warehouse mit vereinfachter Berichterstellung. Zusätzlich werden die Datenbank-Audit-Einstellungen in Audit Vault zentral verwaltet und überwacht. Dies trägt zur Senkung der Kosten für die IT-Sicherheit bei. Mit Oracle Audit Vault können Organisationen Datenschutzrichtlinien besser erzwingen, sich besser vor Bedrohungen von innen schützen und gesetzliche Vorgaben wie Sarbanes-Oxley und PCI besser umsetzen. SICHERN SIE IHRE DATENBANKUMGEBUNG Oracle Configuration Management sichert Ihre Datenbankumgebung. Sie können Ihre Daten Richtliniengruppen zuordnen, diese auf mehr als 400 bewährte Vorgehensweisen und Branchenstandards überprüfen, unberechtigte Änderungen an der Datenbankkonfiguration erkennen und verhindern sowie wertvolle Management-Dashboards und Compliance-Berichte erstellen. 06

7 DatenSchützer in Aktion! DIE DATENSICHERHEIT ANZUGEHEN LOHNT SICH und rollenbasierten Echtzeitzugriff auf Gefangenendaten. Oracle Audit Vault ermöglichte es der Organisation, sensible Informationen zu überwachen, Berichte zu erstellen und die Informationen vertraulich mit anderen Strafvollzugsbehörden auszutauschen. Im Folgenden finden Sie einige Beispiele von Unternehmen, die die Wende zum echten Data Defender vollzogen haben. Der Northern Ireland Prison Service betreut die Unterbringung und Rehabilitation von fast Strafgefangenen in drei Gefäng nissen. Zur Steigerung der Effizienz der Insassen verwaltung und zur Erfüllung der strengen Vorgaben für den Zugriff und Schutz von Daten sowie Informationsschutzstandards, SIND SIE BEREIT? Viele weitere Oracle-Kunden sind mittlerweile Datenschützer eine Entscheidung, die sich lohnt. Lesen Sie ihre Geschichten: > oracle.com/goto/database/security-customers arbeitete die Organisation mit Oracle zusammen, um eine einzelne Datenbank mit einer integrierten und automatisierten Tool-Suite zu erstellen. Durch das neue System erhielten mehr als Mitarbeiter, von Gefängnisleitern bis hin zu den Wachmannschaften an den Haupttoren, unmittelbaren Die Estonian e-health Foundation benötigte für den Anschluss an das neue zentrale System in Estland einen effizienteren Informationsaustausch innerhalb des Gesundheitswesens. Dabei sollte der Schutz vertraulicher Patientendaten weiterhin gewährleistet werden. Zudem musste die Umstellung möglichst ohne Unterbrechung der Dienstleistungen für Patienten erfolgen. Die Organisation entschied sich für Oracle Database Vault, um die Abteilungs- und Verwaltungsaufgaben zu trennen, und Ärzten über sichere Webdienste landesweiten Zugriff auf Krankenakten zu ermöglichen. Sämtliche Daten des neuen Systems wurden mithilfe von Oracle Advanced Security verschlüsselt. Gleichzeitig übernimmt die Software alle Datenbank-Backups. CMC ist einer der Weltmarktführer beim Onlinederivathandel. Mit nur Mitarbeitern bei einem Jahresumsatz von 300 Millionen USD ist dem Unternehmen tiefgreifende Sicherheit für die wachsenden Handelsvolumen und die zugehörigen vertraulichen Daten besonders wichtig. Neben dem Kundendatenschutz muss sich CMC auch um die Einhaltung aktueller Branchenvorschriften kümmern, darunter solche zur Überwachung mit robusten Sicherheitssystemen. Da es sich um ein Online-Unternehmen handelt, mussten diese Aufgaben unbedingt automatisiert sein. Die Lösung war eine Kombination aus Oracle Database Vault, Oracle Audit Vault und Oracle Advanced Security. Dadurch konnte CMC nicht nur seine Daten schützen, sondern auch den Verwaltungsaufwand der Audit-Zyklen um 50 % senken. Zugleich wurde durch Vermehrung der Checkpoints für den Datenzugriff die Sicherheit erhöht. 07

8 IM BLICKPUNKT DATENBANKSICHERHEIT BEGINNT HIER Oracle Database 11g bietet branchenführende Performance, Skalierbarkeit, Sicherheit und Zuverlässigkeit mit im Verbund oder einzeln einzusetzenden Windows-, Linux- und UNIXbasierten Servern. Mit umfassenden Funktionen ermöglicht die Edition eine einfache Verwaltung anspruchsvollster Verarbeitungslösungen für Transaktionsdaten sowie Business- Intelligence- und Content-Management-Anwendungen. Das breite Spektrum von Datenschutzoptionen, das Oracle Database 11g Release 2 Enterprise Edition bietet, erweitert die weltweit führende Datenbank und sorgt dafür, dass Ihr Unternehmen wachsen und alle Leistungs-, Sicherheits-, Verfügbarkeits- und Service-Level-Anforderungen erfüllen kann. Die Tools und Ressourcen, auf die Sie zugreifen können, sind der beste Beweis für den unschätzbaren Wert der Oracle Data Security-Optionen. Holen Sie sich Ihr KOSTENLOSES Ressourcen-Kit und erfahren Sie mehr über Upgrades für Oracle Database. Weitere Informationen zur Oracle Security Options > oracle.com/goto/ security-options/at SECURITY OPTIONS Die Datenbank ist der Kern Ihrer Datensicherheit > oracle.com/goto/db11g/at DATABASE Benötigen Sie weitere Informationen? Telefon: 0800/ mittelstand_at@oracle.com > oracle.com/at/kmu KONTAKT Copyright 2011, Oracle und/oder ihrer Tochterunternehmen. Alle Rechte vorbehalten. Oracle und Java sind eingetragene Marken von Oracle und/oder ihrer Tochterunternehmen. Andere Markennamen können Eigentum ihrer jeweiligen Besitzer sein. Dieses Dokument dient lediglich zu Informationszwecken und die enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses Dokument erhebt keinen Anspruch auf Fehlerfreiheit. Es unterliegt außerdem keinen mündlich ausgesprochenen oder stillschweigenden Garantien oder Bedingungen, insbesondere stillschweigenden Garantien und Bedingungen hinsichtlich Marktgängigkeit oder Eignung für einen bestimmten Zweck. Insbesondere wird jegliche Haftung hinsichtlich dieses Dokuments ausgeschlossen. Auf Grundlage dieses Dokuments entstehen keinerlei direkte oder indirekte vertragliche Verpflichtungen. Zur elektronischen oder mechanischen Reproduktion oder Übertragung dieses Dokuments, egal zu welchem Zweck, ist vorab eine schriftliche Erlaubnis einzuholen. Oracle legt großen Wert auf die Entwicklung umweltfreundlicher Verfahren und Produkte Dieses Magazin wurde auf Recyclingpapier mit Farben auf Pflanzenbasis gedruckt.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Installationsanleitung xdsl Teleworker unter Windows 7

Installationsanleitung xdsl Teleworker unter Windows 7 xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH)

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Erregen Sie in einem dynamischen Markt Aufmerksamkeit und Kundeninteresse Die Art und Weise wie Sie den modernen Konsumenten ansprechen, kann

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Für die Gesundheit Ihres Unternehmens

Für die Gesundheit Ihres Unternehmens Care Management Für die Gesundheit Ihres Unternehmens Einfach Unsere Care-Management-Philosophie Bei GENERALI widmen wir der Personenversicherung besondere Aufmerksamkeit. Die Mitarbeitenden sind das wertvollste

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)

Anleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben) Bundesverband Mediation e.v., Geschäftsstelle Kassel Kirchweg 80 34119 Kassel Alle Mitglieder im Bundesverband Mediation e.v. Christian Bähner Webmaster Geschäftsstelle Kassel Kirchweg 80 34119 Kassel

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Verwendung der QuickRestore-CD

Verwendung der QuickRestore-CD Verwendung der QuickRestore-CD WICHTIG: Diese CD löscht sämtliche auf Ihrem Computer gespeicherten Informationen und formatiert Ihr Festplattenlaufwerk.! ACHTUNG: Compaq empfiehlt, QuickRestore auf dem

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)

Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.

Mehr