LASSEN SIE IHRE DATEN NICHT IM STICH!
|
|
- Gretel Johanna Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 2011 Ausgabe 14 Lösungen für den Mittelstand IN DIESER AUSGABE SICHERHEITSANGRIFFE Wie sind sie möglich, und wer führt sie aus? DATENDIEBSTAHL Kann Ihr Geschäft es sich leisten, unternehmenswichtige Daten zu verlieren? SCHÜTZEN SIE SICH Entwickeln Sie eine diebstahlsichere Strategie für Ihr Geschäft LASSEN SIE IHRE DATEN NICHT IM STICH!
2 WILLKOMMEN SO SCHÜTZEN SIE IHRE DATEN VOR ANGRIFFEN Das Thema Datensicherheit kommt täglich zur Sprache. Unsere Kunden wünschen Lösungen, die sich rasch installieren lassen und vollständigen Schutz bieten. Datendiebstahl ist heutzutage ein Risiko, das jeden angeht. Die Zeiten, in denen nur globale Unternehmen betroffen waren, sind vorbei. Ob Bankverbindungen, persönliche Informationen oder Einkaufsvorlieben unsere Daten werden gespeichert und befinden sich außerhalb unserer Kontrolle. Dies gehört in der internetdominierten Welt des 21. Jahrhunderts zum Alltag. Wenn Großunternehmen Schlagzeilen mit Sicherheitslücken machen, die sowohl ihre Marktstellung als auch ihren Ruf gefährden, wird deutlich, dass selbst Unternehmen mit umfassenden IT-Abteilungen bedroht sind. Wie viel verwundbarer sind dann kleinere Unternehmen, die nicht über ausreichend Ressourcen verfügen, um sich gegen die neuesten Risiken abzusichern? Niemand ist gegen Angriffe immun. Datendiebstahl ist weltweit auf dem Vormarsch, und Datenschutz steht ganz oben auf allen Aufgabenlisten. Dies ist jedoch nicht genug. In dieser Ausgabe dreht sich alles um den Schutz und die Verteidigung wichtiger Daten und deren Speicherung außerhalb der Reichweite von Angreifern. Die gute Nachricht ist, dass vielseitige und kostengünstige Sicherheitslösungen vorhanden und unmittelbar verfügbar sind. Alle Benutzer einer Oracle Database 11g profitieren bereits von den zahlreichen integrierten Sicherheitsfunktionen, mit denen sich kleinere Unternehmen schützen können. Doch angesichts der wachsenden Bedrohung ist es möglicherweise an der Zeit, zusätzliche Sicherheitsoptionen in Betracht zu ziehen, um Ihr Unternehmen zu verteidigen und für die Sicherheit Ihrer Daten zu sorgen. Oracle verfügt über ein umfassendes Set an Lösungen zum Schutz vertraulicher Daten. Nehmen Sie sich also die Zeit, sich mit dem Inhalt dieser Ausgabe vertraut zu machen und mit der Ausarbeitung eines Plans zum Schutz Ihrer Daten zu beginnen. Mit freundlichen Grüßen Alexander Swoboda Sales Manager KONSOLIDIEREN VON DATEN SPART KOSTEN UND STEIGERT DIE EFFIZIENZ VORHERIGE AUSGABE MEHR ÜBER DATENSICHER- HEITSLÖSUNGEN VON ORACLE IN DIESER AUSGABE ERFOLGREICHE INNOVATION IN ZEITEN DES UMBRUCHS NÄCHSTE AUSGABE 02
3 Lassen Sie Datenangriffe ins Leere laufen! DATENSICHERHEIT HAT HÖCHSTE PRIORITÄT Kaum ein Tag vergeht, an dem in den Medien nicht über Datendiebstahl durch professionelle Hacker, Identitätsdiebstahl oder Datensabotage berichtet wird. Der große Datenbankangriff vom 1. April 2011, der über einen massiven SQL-Injection-Angriff geführt wurde, betraf über eine Million Websites. Dieser Angriff hat gezeigt, dass dem Schutz der eigenen Daten für jedermann höchste Priorität zukommt. DAS AUSMASS DES PROBLEMS Vertrauliche Daten werden meist in Datenbanken gespeichert. In den letzten 6 Jahren, einschließlich 2010, waren über 900 Millionen* Datensätze von Angriffen betroffen. Schwache oder gestohlene Zugangsdaten, SQL-Injection und spezielle Malware sind für 90 %* der betroffenen Daten verantwortlich und bedrohen weiterhin Organisationen, die versuchen, ihre wertvollen Datenbestände zu schützen. BEDROHUNGEN VON INNEN Eine schwieriger zu beherrschende Gefahr stellen Mitarbeiter dar, besonders solche mit hohen Privilegien, die unzufrieden mit dem eigenen Unternehmen sind und vertrauliche Daten an Wettbewerber weitergeben oder von Außenstehenden bestochen werden. Diese Angriffe sind mitunter nur schwer nachzuverfolgen. Aus einem Bericht von Verizon geht hervor, dass etwa die Hälfte aller Unternehmen wichtige und vertrauliche Informationen durch Angriffe von innen verlieren. Noch beunruhigender ist, dass die meisten Unternehmen davon erst erfahren, wenn es bereits viel zu spät ist. OUTSOURCING ERHÖHT DAS RISIKO Wenn Sie Arbeit auslagern, etwa um Daten zu konsolidieren, zu verwalten oder für Cloud Computing, müssen Sie den Sicherheitsstandards des Anbieters vertrauen können, da es wesentlich mehr Möglichkeiten gibt, Daten freizugeben, zu stehlen oder zu verlieren. Unternehmen, besonders in Ländern der dritten Welt, zeichnen sich oftmals durch hohe Personalfluktuation aus. Für die Mitarbeiter ist es häufig verlockend, durch die Offenlegung von Daten schnellen Gewinn zu machen. Darüber hinaus hat jedes Land andere Datenschutzgesetze, sodass Verstöße häufig nur schwer nachzuverfolgen sind. Stellen Sie sicher, dass Ihr Zulieferer ein umfassendes Sicherheitszertifikat vorlegen kann und bewährte Vorgehensweisen einsetzt. IHRE WICHTIGSTEN HERAUSFORDERUNGEN sicherstellen der Integrität wertvoller Datenbestände gegen interne und externe Bedrohungen sicherstellen eines angemessenen Datenzugriffs sowie der Verfügbarkeit der Daten für Ihre Mitarbeiter Minimieren der Risiken im Zusammenhang mit der Speicherung von Daten auf Mobilgeräten sowie dem entsprechenden Zugriff Aufrechterhalten des Kundenvertrauens, das durch Sicherheitslücken und Betriebsausfälle beschädigt werden kann senken der Kosten für Datenmanagement, Datenschutz und Einhaltung gesetzlicher Bestimmungen Überwachen und Audit Ihrer Datenbanken zur Früherkennung von Verstößen Verwenden Sie diese Informationen als Ausgangsbasis für die Planung Ihrer Lösung sowie um sicherzustellen, dass die gewählten Tools für Ihr Unternehmen geeignet sind. Weitere Informationen zu Oracle Database Options finden Sie unter oracle.com/goto/security-options/at Schützen Sie zuerst die wichtigste Quelle die Datenbank selbst. Untersuchungen zu Sicherheitslücken haben gezeigt, dass Sicherheitskontrollen mehrschichtig erfolgen müssen, um einen Schutz vor Bedrohungen zu gewährleisten, die von Kontenmissbrauch bis hin zu SQL-Injection-Angriffen reichen können. Sie müssen sämtliche Risikoaspekte in Ihrem Unternehmen in Betracht ziehen, um eine eigene tiefgreifende Verteidigungsstrategie zu entwickeln. *Quelle: Verizon 2010 Data Breach Investigations Report WIE GEFÄHRDET SIND SIE? 2 von 3 Unternehmen geben zu, einen Missbrauch bei privilegierter Verwendung nicht erkennen zu können. > Quelle: 2010 IOUG Data Security Survey 03
4 Datenschutz - wenige Unternehmen sind sicher DATENSCHUTZ Wenige Unternehmen sind sicher Obwohl Datenschutz bei den meisten mittelständischen Unternehmen ganz oben steht, gibt es immer wieder erstaunliche Lücken, die zu gravierenden Problemen führen. Daten sind das wichtigste und sensibelste Gut eines Unternehmens. Datenschutz zielt dabei nicht nur auf Hacker oder Viren, sondern auch auf Systemstabilität und Backups. Wie sicher sind die Daten Ihres Unternehmens? Bislang schützen viele Unternehmen die gespeicherten Daten allerdings nur unvollständig. Auf Grund der vielfältigen Gefahren und Risiken sollte eine größere Aufmerksamkeit auch auf Daten schutz und Datensicherheit gelegt werden. Das Thema Sicherheit beschränkt sich nicht nur auf die Bereiche Zugriffsschutz, Viren und Hacker. Ebenso wichtig ist beispielsweise Schutz vor Datenverlust durch Ausfall, vor Manipulation von Daten sowie vor Diebstahl und Sabotage durch eigene Mit arbeiter. Bei fehlenden Sicherheitsmechanismen kann das Unter nehmen ernsthaft Schaden nehmen. Die Unter nehmens leitung ist dafür verantwortlich, dass geeignete Sicherheits mechanismen implementiert und genutzt werden. Mögliche Versäumnisse können empfindliche rechtliche Konsequenzen zur Folge haben. DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar ein überlebens wichtiges, Gut des Unternehmens und müssen daher umfassend geschützt werden. Die Daten müssen bei Bedarf stets verfügbar sein, dürfen nicht verloren gehen oder unerlaubt verändert werden. Ferner muss gewährleistet sein, dass nur berechtigte Personen darauf zugreifen können. Bei fehlenden Sicher heits mechanismen kann das Unternehmen ernsthaft Schaden nehmen oder sogar in eine existenz bedrohende Krise stürzen. Die Geschäfts führer und Vorstände des Unternehmens sind dafür verantwortlich, dass geeignete Sicherheitsmechanismen implementiert und genutzt, sowie dass die gesetzlichen Vorschriften in diesem Zusammenhang eingehalten werden. Bei Versäumnissen drohen der Unternehmensleitung aber auch anderen verantwortlichen Mitarbeitern sowohl zivilals auch strafrechtliche Folgen. Die Datensicherheit nach innen und außen ist dabei als kontinuierlicher Prozess und nicht als einmalige Implementierung einer starren Technologie zu sehen. Die Unternehmen werden heute mit vielfältigen potentiellen Bedrohungen konfrontiert, wobei sich die Bedrohungen von Zeit zu Zeit auch ändern oder neue hinzukommen. Der Umfang und die Wirksamkeit der Sicher heits mechanismen sollte daher regelmäßig überprüft und gegebenenfalls erweitert und angepasst werden. Oftmals wird beim Thema Sicherheit nur an Zugriffsschutz, Viren und Hacker gedacht, doch das Thema ist weitaus umfangreicher und viel schich tiger. So schreiben gesetzliche Regelungen, wie der Sarbanes-Oxley-Act (SOX), aber auch die Basel II Richtlinie der Banken unter anderem ein umfassendes Risiko management vor. In diesem Zusammenhang muss zum Beispiel nachgewiesen werden, wie die Daten im Unternehmen durch geeignete Richt linien, Best Practices und Verfahren kontrolliert und geschützt werden. DATENSICHERHEIT ALS GRUNDVORAUSSETZUNG Im Unternehmen müssen Mitarbeiter, Partner und Kunden immer und überall Zugriff auf alle, für sie relevanten, Informationen und Dienste haben. Gleichzeitig muss aber ein unerlaubter Zugriff auf die Unternehmensdaten zuverlässig verhindert werden. Die Existenz des Unternehmens kann auf dem Spiel stehen, wenn die Daten durch einen unglücklichen Zufall, einen Anwenderfehler, Sabotage oder durch den Ausfall einer entscheidenden Systemkomponente plötzlich und möglicherweise unwiederbringlich verloren gingen. Dabei geht es nicht nur um die Frage ob die Daten überhaupt wieder hergestellt werden können, sondern auch wie schnell das Unternehmen wieder in den Normalbetrieb zurückkehren kann. Jede auch noch so kurze Betriebs unterbrechung kann hohe Kosten zur Folge haben. Es sind daher entsprechende Mechanismen erforderlich, die eine regelmäßige automatische Sicherung aller Daten gewährleisten und eine schnelle Wiederherstellung der Daten im Fall der Fälle ermöglichen. UNTERNEHMENSWEITES IDENTITY- UND ACCESS- MANAGEMENT Schon ein einziger verärgerter ehemaliger Mitarbeiter, der noch Zugang auf sensible Kundendaten hat, kann einen hohen Schaden im Unternehmen anrichten. Erschreckend dabei ist, dass Erfahrungen zufolge bis zu 30 % der ehemaligen Mitar bei ter weiterhin Zugriff auf Unternehmens anwendungen be sitzen. Bei Mitarbeitern in unterschiedlichsten Abteilungen und mehreren Nieder lassungen, sowie zahlreichen geschäftskriti schen An wendungen wie dies für viele Unter nehmen charak teristisch ist keine leichte Aufgabe. Effizient und damit 04
5 Datenschutz - wenige Unternehmen sind sicher sicher lösen lässt sich dieses Management der Nutzungs- und Zu griffs rechte nur durch ein automatisches Identitäts management. Normalerweise wird für jede Anwendung eine eigene Benutzer kennung mit Passwort benötigt. Mit einer Identity- und Access-Management-Lösung lässt sich dagegen das Anlegen, Löschen und Ändern der Zugriffsrechte von Benutzern und ganzen Gruppen über vordefinierte Regeln (Policies) und Genehmigungen weitgehend automatisiert ausführen. Auch die Anwender profitieren von einer derartigen Lösung, durch Single-Sign-On können sie nach einer einmaligen Authentifi zierung auf alle Anwendungen, für die sie berechtigt sind, zugreifen ohne sich künftig erneut anmelden zu müssen. SICHERHEIT EINE FRAGE DES VERTRAUENS Vertrauen ist gut, Kontrolle ist besser. Nicht nur die Bedrohung von außerhalb, sondern auch von innerhalb des Unternehmens wird mehr und mehr zum Problem. Oftmals wird übersehen, dass auch Personen denen Vertrauen entgegengebracht wird oder die Sonder rechte bzw. besondere Zugriffsmöglichkeiten genießen, unerlaubt auf Daten zugreifen, sowie Daten stehlen oder manipulieren könnten. Da sie die meisten Sicherheitsmechanismen selbst implementiert haben, können sie diese auch meist problemlos umgehen oder aushebeln. Damit ein Datenbank-Administrator oder ein anderer hochprivilegierter User nicht auf Anwendungsdaten innerhalb der Datenbank zugreifen kann, sind technisch ausgereiftere Mechanismen innerhalb der Datenbank erforderlich. Auch diese Sicherheitstechnologien sind nur dann effizient, wenn sie automatisiert werden können, flexibel und anpassungsfähig sind und sich durch Audits und Berichte überprüfen lassen. COMPLIANCE EINHALTUNG VIELFÄLTIGER REGELUNGEN UND GESETZE Nicht nur große Aktiengesellschaften sondern ebenso kleine und mittelständische Unternehmen müssen heute hinsichtlich der Datensicherheit zahlreiche Regelungen und Gesetze beachten. Durch den Einsatz einer geeigneten Lösung lässt sich eine ausreichende Risikovorsorge (Compliance) entsprechend den Forderungen von Richtlinien, wie Basel II, Sarbanes Oxley oder den einschlägigen Datenschutzgesetzen, nachweisen und gleichzeitig das Risiko einer persönlichen Haftung der Führungskräfte minimieren oder ganz vermeiden. FAZIT Das IT-Management ist heute im Hinblick auf die Datensicherheit und den Datenschutz mit umfangreichen Anforderungen konfrontiert. Diese reichen von der Forderung nach einer mehr oder weniger unterbrechungsfreien Verfügbarkeit der Daten, über eine Beschränkung des Datenzugriffs nur für Berechtigte bis hin zur Einhaltung zahlreicher gesetzlicher und sonstiger Vorgaben. Traditionelle Sicherheitsmaßnahmen, wie eine einfache Zugriffskontrolle, sind hier längst nicht mehr ausreichend. Neben den Bedrohungen von außen kommt immer mehr eine Bedrohung von innen hinzu. Die Art und das Ausmaß der Gefährdung erfordern heute technisch ausgereiftere Mechanismen innerhalb der Datenbank und den Einsatz umfassender Sicherheitslösungen. Sicherheitstechnologien sind jedoch nur dann effizient, wenn sie automatisiert werden können, transparent sind, sowie flexibel und anpassungsfähig präventiv schützen. Zudem muss deren Wirksamkeit jederzeit durch Audits überprüfbar und nachweisbar sein. Schließlich gehören die Daten zu den wichtigsten Gütern eines Unternehmens und da sollte nichts dem Zufall überlassen werden. Sollten bei Ihnen nun noch Fragen offen sein zum Thema Datenschutz oder Sie einen Beratungstermin wünschen kontaktieren Sie doch einfach einen Experten unserer Oracle Partner. Oracle übernimmt keine Verantwortung für Angebote, Produkte oder Dienstleistungen von Partnern und schließt jedwede diesbezügliche Haftung aus. Solucio Informationstechnologie Ing. Helmut Theurer Geschäftsführer Österreich > > Helmut.Theurer@solucioit.com > solucio.at b4you DI Gerhard Sobotka > > office@b4you.at > b4you.at Comparex Austria GmbH Robert Czitsch Software Specialist > > robert.czitsch@comparex > comparex.at DBConcepts Daten- und Informationsverarbeitungsges.m.b.H. DI Peter Macek Geschäftsführer > > peter.macek@dbconcepts.at > dbconcepts.at 05
6 ORACLE-LÖSUNGEN FÜR DEN SCHUTZ VON DATEN DER SCHUTZ IHRER DATEN BEGINNT HIER Datenschutz bedeutet weit mehr als nur Antivirensoftware. Ebenso geht es um die Organisation und die Nachverfol gung Ihrer wertvollsten Datenbestände sowie die Verein fachung, Beschleunigung und Kostenreduzierung von Sicherheitsprozessen durch Automatisierung. Kernthema ist das Sicherstellen von Verfügbarkeit, Integrität und Vertraulichkeit. Oracle- Technologien unterstützen Sie dabei, dies und noch vieles mehr zu erreichen. So werden Sie ein echter Data Defender. Oracle Database 11g vereinfacht und verbilligt die Verwaltung Ihrer Daten und ermöglicht einer schnellere, genauere Berichterstellung. Weitere Informationen zu Oracle Database finden Sie unter oracle.com/goto/db11g/at Oracles Angebot an Sicherheitslösungen unterstützt Sie beim Automatisieren von Sicherheitsprozeduren und senkt die Kosten für den Datenschutz und die Einhaltung von Bestimmungen. BLOCKIEREN SIE BEDROHUNGEN, BEVOR DIESE IHRE DATENBANK ERREICHEN Oracle Database Firewall ist der vorderste Schutzwall für Daten banken von Oracle und Drittanbietern. Sie können die Datenbankaktivität im Netzwerk überwachen, um unberechtigten Zugriff auf Ihre Datenbank zu verhindern. So behalten Sie die Oberhand über SQL-Injection-Angriffe, Privilegien- und Rolleneskalation sowie illegalen Zugriff auf vertrauliche Daten. SIE KÖNNEN ES SICH NICHT LEISTEN, UNTÄTIG ZU BLEIBEN. ENTSCHEIDEN SIE SICH FÜR ORACLE, UND SIE ERHALTEN TOOLS, DIE SICH RASCH UND EINFACH INSTALLIEREN LASSEN. > oracle.com/database/security ERZWINGEN SIE SICHERHEITSRICHTLINIEN INNERHALB IHRER DATENBANK Mit Oracle Database Vault können Sie bestimmen, welche Benutzer wo, wann und wie auf Informationen zugreifen können. Stellen Sie beispielsweise sicher, dass nur berechtigte Mitarbeiter Zugriff auf Gehaltsinformationen erhalten. Database Vault bietet zudem eine stabile Plattform für Daten-Governance. Zusätzlich können Sie Daten mithilfe von Richtlinien schützen, mit denen der Zugriff anhand von Faktoren wie Uhrzeit, IP-Adresse, Anwendungsname und Authentifizierungsmethode geregelt wird, um unberechtigten Ad-Hoc-Zugriff sowie das Umgehen von Anwendungen zu unterbinden. SCHÜTZEN SIE IHRE DATEN VOR UNBERECHTIGTEN NUTZERN Oracle Advanced Security ist eine umfassende Verschlüs selungs lösung, die den Direktzugriff auf gespeicherte Datenbankdateien verhindert und eine starke Authentifizierung der Daten bankbenutzer sicherstellt. Sämtliche Anwendungsdaten oder spezifische Informationen wie Kreditkarten, Sozialversicherungsnummern oder personenbezogene Daten lassen sich transparent verschlüsseln, sowohl in Ihrer Datenbank gespeicherte Informationen als auch Daten, die per Netzwerk übertragen oder in Backups gespeichert werden. Erfahren Sie mehr unter oracle.com/goto/rac/at ECHTZEIT-AUDIT VON DATENBANKAKTIVITÄTEN Oracle Audit Vault senkt die Kosten und die Komplexität der Einhaltung von Bestimmungen sowie das Risiko von Bedrohungen von innen durch die Automatisierung der Sammlung und Konsolidierung von Audit-Daten. Die Lösung bietet ein sicheres und hochskalierbares Audit-Warehouse mit vereinfachter Berichterstellung. Zusätzlich werden die Datenbank-Audit-Einstellungen in Audit Vault zentral verwaltet und überwacht. Dies trägt zur Senkung der Kosten für die IT-Sicherheit bei. Mit Oracle Audit Vault können Organisationen Datenschutzrichtlinien besser erzwingen, sich besser vor Bedrohungen von innen schützen und gesetzliche Vorgaben wie Sarbanes-Oxley und PCI besser umsetzen. SICHERN SIE IHRE DATENBANKUMGEBUNG Oracle Configuration Management sichert Ihre Datenbankumgebung. Sie können Ihre Daten Richtliniengruppen zuordnen, diese auf mehr als 400 bewährte Vorgehensweisen und Branchenstandards überprüfen, unberechtigte Änderungen an der Datenbankkonfiguration erkennen und verhindern sowie wertvolle Management-Dashboards und Compliance-Berichte erstellen. 06
7 DatenSchützer in Aktion! DIE DATENSICHERHEIT ANZUGEHEN LOHNT SICH und rollenbasierten Echtzeitzugriff auf Gefangenendaten. Oracle Audit Vault ermöglichte es der Organisation, sensible Informationen zu überwachen, Berichte zu erstellen und die Informationen vertraulich mit anderen Strafvollzugsbehörden auszutauschen. Im Folgenden finden Sie einige Beispiele von Unternehmen, die die Wende zum echten Data Defender vollzogen haben. Der Northern Ireland Prison Service betreut die Unterbringung und Rehabilitation von fast Strafgefangenen in drei Gefäng nissen. Zur Steigerung der Effizienz der Insassen verwaltung und zur Erfüllung der strengen Vorgaben für den Zugriff und Schutz von Daten sowie Informationsschutzstandards, SIND SIE BEREIT? Viele weitere Oracle-Kunden sind mittlerweile Datenschützer eine Entscheidung, die sich lohnt. Lesen Sie ihre Geschichten: > oracle.com/goto/database/security-customers arbeitete die Organisation mit Oracle zusammen, um eine einzelne Datenbank mit einer integrierten und automatisierten Tool-Suite zu erstellen. Durch das neue System erhielten mehr als Mitarbeiter, von Gefängnisleitern bis hin zu den Wachmannschaften an den Haupttoren, unmittelbaren Die Estonian e-health Foundation benötigte für den Anschluss an das neue zentrale System in Estland einen effizienteren Informationsaustausch innerhalb des Gesundheitswesens. Dabei sollte der Schutz vertraulicher Patientendaten weiterhin gewährleistet werden. Zudem musste die Umstellung möglichst ohne Unterbrechung der Dienstleistungen für Patienten erfolgen. Die Organisation entschied sich für Oracle Database Vault, um die Abteilungs- und Verwaltungsaufgaben zu trennen, und Ärzten über sichere Webdienste landesweiten Zugriff auf Krankenakten zu ermöglichen. Sämtliche Daten des neuen Systems wurden mithilfe von Oracle Advanced Security verschlüsselt. Gleichzeitig übernimmt die Software alle Datenbank-Backups. CMC ist einer der Weltmarktführer beim Onlinederivathandel. Mit nur Mitarbeitern bei einem Jahresumsatz von 300 Millionen USD ist dem Unternehmen tiefgreifende Sicherheit für die wachsenden Handelsvolumen und die zugehörigen vertraulichen Daten besonders wichtig. Neben dem Kundendatenschutz muss sich CMC auch um die Einhaltung aktueller Branchenvorschriften kümmern, darunter solche zur Überwachung mit robusten Sicherheitssystemen. Da es sich um ein Online-Unternehmen handelt, mussten diese Aufgaben unbedingt automatisiert sein. Die Lösung war eine Kombination aus Oracle Database Vault, Oracle Audit Vault und Oracle Advanced Security. Dadurch konnte CMC nicht nur seine Daten schützen, sondern auch den Verwaltungsaufwand der Audit-Zyklen um 50 % senken. Zugleich wurde durch Vermehrung der Checkpoints für den Datenzugriff die Sicherheit erhöht. 07
8 IM BLICKPUNKT DATENBANKSICHERHEIT BEGINNT HIER Oracle Database 11g bietet branchenführende Performance, Skalierbarkeit, Sicherheit und Zuverlässigkeit mit im Verbund oder einzeln einzusetzenden Windows-, Linux- und UNIXbasierten Servern. Mit umfassenden Funktionen ermöglicht die Edition eine einfache Verwaltung anspruchsvollster Verarbeitungslösungen für Transaktionsdaten sowie Business- Intelligence- und Content-Management-Anwendungen. Das breite Spektrum von Datenschutzoptionen, das Oracle Database 11g Release 2 Enterprise Edition bietet, erweitert die weltweit führende Datenbank und sorgt dafür, dass Ihr Unternehmen wachsen und alle Leistungs-, Sicherheits-, Verfügbarkeits- und Service-Level-Anforderungen erfüllen kann. Die Tools und Ressourcen, auf die Sie zugreifen können, sind der beste Beweis für den unschätzbaren Wert der Oracle Data Security-Optionen. Holen Sie sich Ihr KOSTENLOSES Ressourcen-Kit und erfahren Sie mehr über Upgrades für Oracle Database. Weitere Informationen zur Oracle Security Options > oracle.com/goto/ security-options/at SECURITY OPTIONS Die Datenbank ist der Kern Ihrer Datensicherheit > oracle.com/goto/db11g/at DATABASE Benötigen Sie weitere Informationen? Telefon: 0800/ mittelstand_at@oracle.com > oracle.com/at/kmu KONTAKT Copyright 2011, Oracle und/oder ihrer Tochterunternehmen. Alle Rechte vorbehalten. Oracle und Java sind eingetragene Marken von Oracle und/oder ihrer Tochterunternehmen. Andere Markennamen können Eigentum ihrer jeweiligen Besitzer sein. Dieses Dokument dient lediglich zu Informationszwecken und die enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses Dokument erhebt keinen Anspruch auf Fehlerfreiheit. Es unterliegt außerdem keinen mündlich ausgesprochenen oder stillschweigenden Garantien oder Bedingungen, insbesondere stillschweigenden Garantien und Bedingungen hinsichtlich Marktgängigkeit oder Eignung für einen bestimmten Zweck. Insbesondere wird jegliche Haftung hinsichtlich dieses Dokuments ausgeschlossen. Auf Grundlage dieses Dokuments entstehen keinerlei direkte oder indirekte vertragliche Verpflichtungen. Zur elektronischen oder mechanischen Reproduktion oder Übertragung dieses Dokuments, egal zu welchem Zweck, ist vorab eine schriftliche Erlaubnis einzuholen. Oracle legt großen Wert auf die Entwicklung umweltfreundlicher Verfahren und Produkte Dieses Magazin wurde auf Recyclingpapier mit Farben auf Pflanzenbasis gedruckt.
PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.
PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrInstallationsanleitung xdsl Teleworker unter Windows 7
xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrNutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh
Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrDie treibende Kraft im Markt für digitale Außenwerbung (DOOH)
Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Erregen Sie in einem dynamischen Markt Aufmerksamkeit und Kundeninteresse Die Art und Weise wie Sie den modernen Konsumenten ansprechen, kann
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrAllgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)
Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrBOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN
BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrSicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.
EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrFür die Gesundheit Ihres Unternehmens
Care Management Für die Gesundheit Ihres Unternehmens Einfach Unsere Care-Management-Philosophie Bei GENERALI widmen wir der Personenversicherung besondere Aufmerksamkeit. Die Mitarbeitenden sind das wertvollste
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com
Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)
Bundesverband Mediation e.v., Geschäftsstelle Kassel Kirchweg 80 34119 Kassel Alle Mitglieder im Bundesverband Mediation e.v. Christian Bähner Webmaster Geschäftsstelle Kassel Kirchweg 80 34119 Kassel
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrVerwendung der QuickRestore-CD
Verwendung der QuickRestore-CD WICHTIG: Diese CD löscht sämtliche auf Ihrem Computer gespeicherten Informationen und formatiert Ihr Festplattenlaufwerk.! ACHTUNG: Compaq empfiehlt, QuickRestore auf dem
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrJob-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)
data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.
Mehr