Oracle Whitepaper Juni Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität

Größe: px
Ab Seite anzeigen:

Download "Oracle Whitepaper Juni 2009. Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität"

Transkript

1 Oracle Whitepaper Juni 2009 Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität

2 Schutz vertraulicher Informationen Informationen wie Betriebsgeheimnisse, Finanzdaten und persönliche Daten aller Art sind zum Ziel ausgefeilter Angriffe geworden, und zwar von beiden Seiten der Firewall. Die meisten Unternehmen setzen zwar seit langem Firewalls sowie Technologien zur Erkennung von Angriffen und Abwehr von Spam ein, der Datenschutz erfordert heutzutage jedoch eine DiD-Strategie (Defense-in-Depth), die auch die Einhaltung gesetzlicher Richtlinien umfasst. Mit 30 Jahren Erfahrung im Bereich der Datenbanksicherheit bietet die Oracle Database Defense-in-Depth-Sicherheitskontrollen, die Unternehmen einen transparenten Datenschutz ermöglichen. Durch die Nutzung dieser Kontrollen sind Unternehmen in der Lage, ihre Daten zu schützen und die Einhaltung von Richtlinien kosteneffektiv und nachhaltig durchzusetzen. Sicherheitsfaktoren Technischer Fortschritt hat das Internet und die Globalisierung der Märkte möglich gemacht und so dazu beigetragen, dass Unternehmen Kosten reduzieren und ihre Produktivität drastisch steigern konnten. Gleichzeitig ist er jedoch auch der Grund, warum Angriffe auf Daten nun von jedem Ort der Welt gestartet werden können. Geschäftsmotive wie Datenkonsolidierung, Globalisierung, richtige Sourcing-Strategien und Cloud Computing werden für die Reduzierung von Kosten immer wichtiger. Diese Anforderungen können jedoch ohne angemessene Sicherheitskontrollen und innovative Sicherheitslösungen nicht erfüllt werden. Die Herausforderung besteht nicht allein darin, Daten sicher zu machen, sondern dabei die Skalierbarkeit, Leistung und Verfügbarkeit von Anwendungen nicht zu beeinträchtigen. 1

3 Abb. 1: Globale Sicherheit im Unternehmen Der Schutz vor versehentlichem und absichtlichem Datenverlust durch Insider erfordert die Anwendung von zwei Prinzipien: einerseits das Need-to-Know-Prinzip, andererseits das Prinzip Vertrauen ist gut, Kontrolle ist besser. Mehrere Länder, einschließlich den USA und Japan, haben bereits Gesetze zur internen Kontrolle von Finanzdaten erlassen. Darüber hinaus werden immer häufiger Gesetze zum Datenschutz erlassen, die eine Verschlüsselung personenbezogener Daten fordern. So haben in den USA mehr als 40 Staaten bereits Gesetze zur Benachrichtigung bei Datenschutzverletzungen eingeführt. Gleichzeitig fordern Brancheninitiativen wie der Datensicherheitsstandard der Payment Card Industry (PCI) die Beschränkung des Zugriffs auf Kreditkarteninformationen. DiD-Sicherheit (Defense-in-Depth) Die DiD-Datensicherheit beinhaltet einen ganzheitlichen Ansatz im Bereich des Datenschutzes. Um diesen umzusetzen muss der gesamte Lebenszyklus der Daten berücksichtigt werden: wo sich die Daten befinden, welche Anwendungen auf sie zugreifen und wer unter welchen Bedingungen auf die Daten zugreift. Gleichzeitig muss sichergestellt werden, dass Systeme ordnungsgemäß konfiguriert werden und auch bleiben. Die drei Schlüsselelemente für diesen Ansatz sind Datenverschlüsselung und - maskierung, Zugriffskontrolle und Überwachung: 2

4 Abb. 2: Defense-in-Depth Verschlüsselung und Maskierung sind wichtig für den Schutz der Daten außerhalb der Zugriffskontrolle der Datenbank. Festplattendaten, die sich unterhalb der Datenbank- und Anwendungsschichten befinden, Daten in Test- und Entwicklungsumgebungen, Daten, die über das Netzwerk übertragen werden und Daten auf Backupmedien benötigen einen Schutz, den nur Verschlüsselung und Maskierung bieten können. Ausrangierte Festplatten und Administratorberechtigungen für Betriebssysteme ermöglichen den ungehinderten Zugriff auf vertrauliche Daten unter Umgehung der Authentifizierungs- und Zugriffskontrollregeln innerhalb der Datenbanken. Wenn Produktionsdaten für Test- und Entwicklungszwecke in andere Abteilungen verschoben werden, bedeutet dies häufig, dass Personen ohne dringenden Grund vertrauliche Daten einsehen können. Zweifellos sind Daten jedoch beim Transport über das Internet am meisten gefährdet, Ziel unbefugter Zugriffe zu werden. Zugriffskontrollen, die über die Anwendungsebene hinausgehen, sind inzwischen unerlässlich, damit Unternehmen die Vorteile von Datenkonsolidierung, Datenauslagerung und Cloud Computing nutzen können. In der Vergangenheit wurden Anwendungen im Hinblick auf die Anpassung an Internetanforderungen entwickelt und mit rollenbasierten Zugriffsrechten versehen. Heute jedoch erfordern Richtlinien und Gesetze zum Datenschutz eine Beschränkung des Zugriffs auf Anwendungsdaten, sogar für Datenbankadministratoren und speziell für Adhoc-Tools, mit deren Hilfe Anwendungen umgangen werden können. 3

5 Verschlüsselung und Zugriffskontrolle sind zwar die Hauptkomponenten für den Datenschutz. Aber auch das beste Sicherheitssystem ist anfällig, wenn kein entsprechendes Überwachungssystem vorhanden ist. So wie Videokameras akustische Alarmsysteme im Privat- und Geschäftsbereich ergänzen, komplettiert das Überwachungssystem die Verschlüsselungs-, Maskierungs- und Zugriffskontrollsysteme, indem es Antworten auf die Fragen wer, was und wann bietet. DiD-Sicherheitslösung von Oracle Oracle stellt umfassende und transparente DiD-Lösungen bereit, die den Herausforderungen gerecht werden, vor denen die heutige globale Wirtschaftswelt im Hinblick auf Geschäftsmodelle und angesichts der Komplexität des regulatorischen Umfelds steht. Abb. 3: DiD-Lösung von Oracle 4

6 Verschlüsselung und Maskierung Oracle Advanced Security bietet Transparenz bei der Verschlüsselung von gespeicherten Daten und Daten im Transfer. Oracle Secure Backup ist eine Backup-Band-Lösung zur Verschlüsselung von Daten in Datenbanken und Dateisystemen. Oracle Data Masking macht Produktionsdaten unkenntlich, bevor diese für Tests oder an Partner weitergegeben werden. Zugriffskontrolle Oracle Database Vault verhindert den Zugriff durch den DBA oder andere privilegierte Benutzer und ermöglicht die Echtzeitkontrolle von Datenbankaktivitäten. Oracle Label Security bietet Zugriffskontrolle durch Datenklassifizierung. Überwachung Das Configuration Management des Oracle Enterprise Managers prüft die Datenbank und das Dateisystem auf sicherheitsrelevante Konfigurationseinstellungen. Oracle Audit Vault konsolidiert Audit-Daten von mehreren Servern, ermöglicht die Verfolgung von Benutzeraktivitäten und erstellt Berichte und Warnmeldungen zu auffälligen Aktivitäten. Oracle Total Recall stellt Informationen zum Änderungsverlauf sensibler Daten bereit. Verschlüsselung und Maskierung Transparente Datenverschlüsselung Oracle bietet zuverlässige Verschlüsselungslösungen zum Schutz sensibler Daten vor unbefugtem Zugriff auf Betriebssystemebene und zum Schutz vor Datendiebstahl von 5

7 Hardware oder Backupmedien. Oracle Transparent Data Encryption (TDE) erfüllt Datenschutz- und PCI-Anforderungen durch die Verschlüsselung personenbezogener Daten wie Sozialversicherungs- und Kreditkartennummern. Abb. 4: Verschlüsselung und starke Authentifizierung mit Oracle Oracle unterstützt die transparente Verschlüsselung spezieller Spalten mit vertraulichen Daten durch die TDE-Spaltenverschlüsselung und kompletter Anwendungen über die TDE-Tablespace-Verschlüsselung. Mithilfe von Oracle Enterprise Manager können Spalten schnell und problemlos verschlüsselt oder komplett verschlüsselte Tablespaces zur Speicherung aller Anwendungstabellen erstellt werden. TDE ist für bestehende Anwendungen vollkommen transparent, sodass keine Datenbanktrigger, Ansichten oder andere Anwendungskomponenten geändert werden müssen. Die Datenverschlüsselung beim Schreiben auf Festplatte erfolgt transparent, ebenso wie die Datenentschlüsselung, wenn sich ein Benutzer der Anwendung erfolgreich authentifiziert und alle Autorisierungsprüfungen bestanden hat. Vorhandene Datenbank-Backuproutinen funktionieren weiterhin, wobei die Daten beim Backup verschlüsselt bleiben. Zur Verschlüsselung kompletter Datenbanksicherungen auf Festplatte kann TDE in Verbindung mit Oracle RMAN verwendet werden. Die TDE-Spaltenverschlüsselung und die TDE-Tablespace-Verschlüsselung wurden beide für die Verwendung mit Siebel-, PeopleSoft- und Oracle E-Business Suite-Anwendungen zertifiziert. Oracle Database 11g unterstützt darüber hinaus die externe Speicherung des TDE- Master-Verschlüsselungsschlüssels auf einem HSM-Gerät (Hardware Security Module) 6

8 über die branchenübliche PKCS#11-Schnittstelle. Auf diese Weise kann der TDE-Master- Schlüssel noch besser gesichert werden. Verschlüsselung während der Datenübertragung Oracle Advanced Security ist eine einfach zu implementierende Lösung zum Schutz von Datenübertragungen an die und von der Oracle Database. Sie bietet eine SSL/TLSbasierte Verschlüsselung und die native Netzwerkverschlüsselung für Unternehmen ohne PKI-Infrastruktur. Die Oracle Database kann so konfiguriert werden, dass sie Verbindungen von Clients ohne Datenverschlüsselung ablehnt oder aber optional unverschlüsselte Verbindungen zulässt, um die für die Bereitstellung erforderliche Flexibilität zu gewährleisten. Die Konfiguration der Netzwerksicherheit wird mithilfe des Oracle Network Configuration-Verwaltungstools erleichtert, das Unternehmen die problemlose Bereitstellung der Netzwerkverschlüsselung ohne weitere Anwendungsänderungen ermöglicht. Schutz für Backup-Bänder Der Verlust oder Diebstahl von Bändern ist häufig der Grund, warum sensible Daten verloren gehen. Oracle Secure Backup verschlüsselt Bänder und ermöglicht die zentrale Verwaltung von Backup-Bändern der kompletten Oracle Umgebung. Zudem schützt die Lösung die Oracle Datenbank und die vorhandenen UNIX-, Linux-, Windows- und NAS- Dateisystemdaten (Network Attached Storage). Oracle Secure Backup kann über Recovery Manager (RMAN) in die Oracle Datenbank integriert werden und unterstützt die Versionen Oracle9i bis Oracle Database 11g. Durch die optimierte Integration erfolgt die Sicherung schneller und mit geringerer CPU-Auslastung als mit vergleichbaren Medienverwaltungs-Programmen. Oracle Data Masking Oracle Data Masking unterstützt Unternehmen bei der Einhaltung des Datenschutzes und anderer schutzrechtlicher Bestimmungen. Oracle Data Masking bietet die Möglichkeit, vertrauliche Daten wie Kreditkarten- oder Sozialversicherungsnummern durch realistische, aber nicht echte Werte zu ersetzen. Auf diese Weise können Produktionsdaten sicher für Entwicklungs- und Testzwecke verwendet oder an externe 7

9 Partner für andere produktionsfremde Zwecke weitergeleitet werden. Oracle Data Masking verwendet eine Bibliothek mit Vorlagen und Formatierungsregeln, die die konsistente Datenumwandlung unterstützt, um die referenzielle Integrität der Anwendungen nicht zu beeinflussen. Abb. 5: Oracle Data Masking Zugriffskontrolle Die Oracle Database bietet leistungsstarke Funktionen, mit denen Benutzern und Rollen Berechtigungen für Datenbankobjekte gewährt und entzogen werden können. Angesichts der neuen Bedrohungen und Herausforderungen erwarten Kunden heute eine Aufgabentrennung selbst für Administratoren, eine Echtzeit-Zugriffskontrolle, die bestimmt, wer welche Aufgaben in Datenbanken ausführen darf, und die Möglichkeit, derartige Lösungen für vorhandene Anwendungen einzusetzen. Kontrolle privilegierter Benutzer Die Position von IT-, Datenbank- und Anwendungsadministratoren erfordert höchste Vertrauenswürdigkeit. Die Einhaltung gesetzlicher Vorschriften, Outsourcing, Konsolidierung von Anwendungen und zunehmende Bedenken im Hinblick auf interne Bedrohungen haben jedoch dazu geführt, dass starke Zugriffskontrollen für sensible Anwendungsdaten schon fast eine zwingende Anforderung darstellen. Oracle Database Vault bietet Unternehmen die Möglichkeit, privilegierten Benutzern den Zugriff auf Anwendungsdaten zu verwehren, indem sensible Tabellen- oder Anwendungsdaten in 8

10 ein Realm überführt werden. Administratoren können weiterhin ihre gewohnten Aufgaben wie Leistungsoptimierung und Datenbankverwaltung ausführen, die sensiblen Daten jedoch nicht mehr einsehen oder ändern. Zugriffskontrolle in Echtzeit Abb. 6: Kontrolle privilegierter Benutzer Oracle Database Vault ermöglicht eine erhebliche Steigerung der Sicherheit, indem eingeschränkt wird, wann, wo und wie bestimmte Personen auf Datenbanken und Anwendungen zugreifen dürfen. Faktoren wie IP-Adresse, Tageszeit und Authentifizierungsmethode können flexibel verwendet und angepasst werden, um die Zugriffskontrolle ohne Änderungen an der Anwendung einzusetzen. Der Zugriff kann z. B. auf eine spezifische Middle Tier beschränkt werden, indem ein vertrauenswürdiger Pfad zu den Anwendungsdaten erstellt und die Verwendung von Adhoc-Tools verhindert wird. Oracle Database Vault ermöglicht zudem die Aktivierung zusätzlicher Sicherheitsrichtlinien für zahlreiche SQL-Befehle. Abb. 7: Zugriffskontrolle in Echtzeit 9

11 Funktionstrennung Oracle Database Vault bietet direkt einsatzbereite Sicherheitsfunktionen für drei separate Zuständigkeitsbereiche: Administration, Kontoverwaltung und alltägliche Aktivitäten der Datenbankverwaltung. Oracle Database Vault kann verhindern, dass ein DBA einen neuen Benutzer erstellt, wenn ihm hierfür keine ausreichende Berechtigung erteilt wurde. Unternehmen mit begrenzten Ressourcen können mehrere Konten erstellen und dennoch die von der von Database Vault bereitgestellte Funktionstrennung nutzen. Oracle Database Vault ist für Oracle 9i Release 2, Oracle Database 10g Release 2 und Oracle Database 11g verfügbar. Für zahlreiche Anwendungen wie E-Business Suite, PeopleSoft und Siebel sind Standardrichtlinien vorhanden. Sicherheit durch Datenklassifizierung Herkömmliche Datenbankberechtigungen zum Auswählen, Einfügen, Aktualisieren und Löschen gehen nicht weiter als bis zur Objektebene. Einem Benutzer kann z. B. die Auswahlberechtigung für eine Kundentabelle zugewiesen, aber der Zugriff auf die einzelnen Zeilen der Kundentabelle verwehrt werden, sodass ein Vertriebsmitarbeiter nur auf die Kundendaten seiner Region zugreifen kann. Oracle Label Security schützt Daten, indem es jeder Zeile einen Datenkennsatz zuweist. Damit ein Benutzer auf eine durch Datenkennsatz geschützte Zeile zugreifen kann, muss er über den entsprechenden Benutzerkennsatz verfügen. Je nach Unternehmensrichtlinie können mit Oracle Label Security Richtlinien erstellt werden, die die Zugriffskontrolle auf der Grundlage von Hierarchien, Gruppen oder einer optionalen Aufteilung (Compartments) regeln. Unternehmen mit hohen Datensicherheitsanforderungen nutzen Label Security, um den Zugang zu vertraulichen und hoch sensiblen Daten, die in derselben Anwendungstabelle gespeichert sind, in Compartments aufzuteilen: ein Schema, das als Multilevel Security (MLS) bekannt ist. Andere Unternehmen können mithilfe von Datenkennsätzen Daten je nach Anforderungen, z. B. Mandantenfähigkeit, Hosting, Software-as-a-Service und andere Sicherheitsanforderungen, in entsprechende Compartments aufteilen. 10

12 Abb. 8: Zugriffskontrolle in Echtzeit Richtlinien dienen als logische Container für Daten- und Benutzerkennsätze, Durchsetzungs-Einstellungen und geschützte Objekte. Benutzerkennsätze können für die Bereitstellung im Unternehmen mit Oracle Identity Management zentral verwaltet werden. Datenkennsätze können Anwendungstabellen zudem als verborgene Spalten angehängt werden, sodass vorhandene Anweisungen zum Aktualisieren und Einfügen weiterhin ohne Änderungen funktionieren. Label Security bietet zahlreiche Optionen zur Durchsetzung der Zugriffskontrolle bei Auswahl- und Aktualisierungs-Vorgängen und ist mit gängigen Anwendungsbenutzermodellen kompatibel. Benutzerkennsätze können zudem innerhalb der Oracle Database Vault-Befehlsregeln als Faktoren verwendet werden. Mit dieser leistungsstarken Funktion geht das Label Security-Konzept über die traditionelle Zugriffskontrolle auf Zeilenebene hinaus und erweitert diese bis auf Datenbank- und Anwendungsebene. Die Aufgabentrennung kann z. B. unter Berücksichtigung des Administrator-Benutzerkennsatzes innerhalb einer Database Vault-Regel angepasst werden. Oracle Label Security bietet die Möglichkeit der Integration mit vorhandenen Anwendungen wie beispielsweise Oracle E-Business Suite. 11

13 Überwachung Configuration Management Pack für Compliance Die Konfigurationsverwaltung ist eine wichtige Komponente im täglichen IT-Betrieb jedes Unternehmens. Oracle Configuration Management Pack unterstützt als Herzstück von Oracle Enterprise Manager die Verwaltung von Konfigurationen und die Automatisierung von IT-Prozessen. Eine zentrale Komponente dieser Lösung ist die Configuration Change Console, die autorisierte bzw. nicht autorisierte Konfigurationsänderungen automatisch erkennt, bewertet und erfasst und so Kosten und Risiken senkt. Compliance-Bewertungen Die proaktive Bewertung der Einhaltung von Vorschriften in den Bereichen Sicherheit, Konfiguration und Speicherung sorgt dafür, dass potenzielle Sicherheitslücken und Bereiche erkannt werden, in denen Best Practices nicht eingehalten werden. Oracle Configuration Management Pack enthält mehr als 200 integrierte Richtlinienprüfungen und bietet Administratoren die Möglichkeit, eigene benutzerdefinierte Richtlinien zu definieren. Oracle Enterprise Manager verfolgt Verstöße gegen diese Richtlinien auf ähnliche Art und Weise, wie Leistungsmetriken verfolgt werden. Benachrichtigungsregeln können zugewiesen und Gegenmaßnahmen bei Verstößen angewendet werden. Wenn z. B. Benutzername oder Kennwort einer Datenbank bekannt geworden sind oder auf dem Anwendungsserver ein offener Port erkannt wird, kann eine Gegenmaßnahme definiert werden, um das Konto automatisch zu deaktivieren und den Port zu schließen. Diese proaktive Form der Richtliniendurchsetzung wird durch Berichte zur Einhaltung von Vorschriften ergänzt. Die Berichte enthalten eine Compliance-Bewertung der Zielobjekte. Compliance-Bewertungen können über eine gewisse Zeitspanne dargestellt und Verstöße und Auswirkungen im Hinblick auf die jeweiligen Ziele im Detail angezeigt werden. Die Integration in Ticketing-Lösungen ermöglicht es, dass Informationen zu Richtlinienverstößen automatisch an ein Ticketing-System gesendet und Tickets bei Vorfällen nicht manuell erstellt werden müssen. Mithilfe des Compliance Dashboard erhalten Administratoren schnell einen Überblick, inwiefern ihre Systeme Best Practices 12

14 im Bereich der Sicherheit umsetzen, und können die entsprechenden Daten im Detail anzeigen. Darüber hinaus besteht die Möglichkeit, mithilfe historischer Trends den Fortschritt bei der Umsetzung von Compliance-Forderungen zu verfolgen. Abb. 9: Konfigurationsprüfung Überwachung von Benutzeraktivitäten Um gesetzliche Vorschriften wie Sarbanes-Oxley (SOX), Payment Card Industry (PCI) und regionale Datenschutzrichtlinien einzuhalten, müssen Unternehmen nicht nur sensible Informationen schützen, sondern auch den Zugriff auf vertrauliche Daten auf die Einhaltung dieser Vorschriften und auf mögliche Bedrohungen hin überwachen. Untersuchungen zu Datenschutzverletzungen haben ergeben, dass es durch die entsprechende Überprüfung möglich gewesen wäre, Probleme frühzeitig zu erkennen und deren finanzielle Auswirkungen einzudämmen. Die Überprüfung von privilegierten Benutzern und Benutzern mit Verwaltungsberechtigungen ist ein wesentlicher Teil der DiD-Strategie. Die Verwendung von Audit-Daten für die Datensicherheit erfolgt jedoch nach wie vor zum großen Teil manuell, wobei für die IT-Sicherheit zuständige Mitarbeiter und Auditoren große Datenmengen von verschiedenen Standorten sichten müssen. Oracle Audit Vault senkt Kosten und Aufwand für die Einhaltung gesetzlicher Vorschriften und unterstützt Sie bei der Erkennung unberechtigter Aktivitäten, indem Audit-Daten transparent erfasst und konsolidiert werden. Sie erhalten wertvolle Informationen darüber, wer welche Daten wie 13

15 und wann geändert hat, auch wenn es sich dabei um privilegierte Benutzer mit direktem Datenbankzugriff handelt. Abb. 10: Oracle Audit Vault Mit den Berichten, Warnmeldungen und zentralen Verwaltungsfunktionen für Prüfrichtlinien von Oracle Audit Vault werden die Risiken durch interne Bedrohungen und die Kosten für die Einhaltung gesetzlicher Vorschriften erheblich reduziert. Oracle Audit Vault nutzt die branchenführende Technologie für Datenbanksicherheit und Data- Warehousing von Oracle zur Verwaltung, Analyse, Speicherung und Archivierung großer Audit-Datenvolumen. Oracle Audit Vault bietet für das gesamte Unternehmen standardisierte Auswertungsberichte für privilegierte Benutzer, Kontenverwaltung, Rollen und Privilegien, Objekt- und Systemverwaltung. Zudem können parametergestützte Berichte definiert werden, die beispielsweise Benutzeraktivitäten über mehrere Systeme hinweg und für bestimmte Zeiträume, z. B. Wochenenden, anzeigen. Oracle Audit Vault zeichnet sich durch ein offenes Audit-Warehouse-Schema aus, auf das über Oracle BI Publisher oder Berichterstellungstools von Drittanbietern zugegriffen werden kann. Die Warnmeldungen von Oracle Audit Vault mindern Risiken und schützen vor internen Bedrohungen, indem sie über alle verdächtigen Aktivitäten im gesamten Unternehmen 14

16 proaktiv informieren. Oracle Audit Vault ermöglicht die kontinuierliche Überwachung eingehender Audit-Daten und gleicht diese mit den festgelegten Warnbedingungen ab. Warnmeldungen können für jedes prüfbare Datenbankereignis eingerichtet werden, beispielsweise für Systemereignisse wie Änderungen an Anwendungstabellen, Rollenberechtigungen oder für die Erstellung privilegierter Benutzer in sensiblen Systemen. Abb. 11: Berichterstellung mit Oracle Audit Vault Oracle Audit Vault ermöglicht die Erfassung von Datenbank-Audit-Daten aus Oracle9i und höheren Versionen sowie aus den Datenbankversionen SQL Server 2000 und 2005, Sybase ASE und IBM DB2 8.2 und 9.5. Datenhistorie und Archivierung Die Einhaltung von Richtlinien und Vorgaben wie SOX, HIPAA und BASEL II umfasst auch die Archivierung historischer Daten. Darüber hinaus erkennen Unternehmen zunehmend, dass historische Daten einen wichtigen Beitrag zur Bewertung von Markttrends und Kundenverhalten leisten. Unternehmen benötigen eine effiziente Methode für die langfristige Archivierung von Daten, die ohne das Umschreiben von Anwendungen, externe oder selbstentwickelte Softwarelösungen und zusätzlichen Administrationsaufwand auskommt. Die in Oracle Database 11g integrierte Total Recall-Lösung wird diesen Anforderungen gerecht, indem sie die vollständige und sichere Archivierung und Verwaltung all Ihrer historischen Daten ermöglicht. Total Recall bietet in Verbindung mit der zugrunde liegenden Flashback Data 15

17 Archive-Technologie eine transparente, sichere und effiziente Verfolgung von Änderungen an Datenbanktabellen, ohne dass hierfür spezielle Schnittstellen oder Anwendungsänderungen erforderlich wären. Schlussfolgerung Transparente Sicherheitslösungen sind im heutigen globalen Wirtschaftsumfeld entscheidend, da Änderungen am vorhandenen Anwendungscode kostenintensiv und kompliziert sind. Die Einhaltung von Vorschriften und die Minimierung von internen Bedrohungen erfordern leistungsstarke Sicherheitslösungen für Anwendungsdaten. Die Datenbanksicherheitsprodukte von Oracle sind auf Transparenz ausgerichtet, minimieren die Auswirkungen auf vorhandene Anwendungen und erfüllen gleichzeitig die Anforderungen zahlreicher gesetzlicher Vorschriften. Die Datenbanksicherheitsprodukte von Oracle bieten Defense-in-Depth-Sicherheit unter Berücksichtigung der drei Sicherheitsschichten: Verschlüsselung und Maskierung, Zugriffskontrolle und Überwachung. Oracle Advanced Security TDE ist nach wie vor die branchenführende Verschlüsselungslösung und bietet unter Einhaltung gesetzlicher Vorschriften wie PCI eine elegante Lösung zum Schutz vertraulicher Daten. Oracle Database 11g bietet eine vollständige Tablespace-Verschlüsselung und eine Integration mit Hardware- Sicherheitsmodulen, unterstützt die Verschlüsselung kompletter Anwendungen und die zentrale Speicherung von TDE-Master-Verschlüsselungsschlüsseln. Oracle Data Masking ermöglicht Testern, Entwicklern und Partnern den Zugriff auf dieselben Produktionsdaten, nachdem sensible Daten unkenntlich gemacht wurden. Oracle Database Vault erfüllt auf transparente Weise die Anforderungen von SOX, PCI, HIPAA und vielen anderen gesetzlichen Vorschriften. Die Realms in Oracle Database Vault verhindern den Zugriff auf sensible Finanzdaten oder vertrauliche Informationen in Anwendungen selbst für den DBA. Die Datenklassifizierungskennsätze von Oracle Label Security sorgen automatisch für Datensicherheit unter Berücksichtigung der Datensensibilität der Zeile selbst. 16

18 Oracle Enterprise Manager Configuration Management Pack überprüft durchgehend alle Hosts und Datenbanken auf Verstöße gegen Sicherheits- und Konfigurations-Best- Practices und erleichtert so in erheblichem Maß die Arbeit des Sicherheitsadministrators. Oracle Audit Vault verwandelt Audit-Daten in eine wichtige Sicherheitsressource, indem wichtige Audit-Informationen zur Datenbankaktivität transparent konsolidiert und gesichert werden. Die Berichte, Warnmeldungen und Richtlinien von Oracle Audit Vault erleichtern die Aufgaben der mit der Sicherheit und der Einhaltung von Vorgaben betrauten Mitarbeiter. Der Schutz von Daten vor geschickten Angriffsversuchen stellt eine erhebliche Herausforderung dar. Die DiD-Sicherheitstechnologie von Oracle mit ihren transparenten und leistungsstarken Lösungen erleichtert Ihnen diese Aufgabe. 17

19 Datenbanksicherheit mit Oracle Juni 2009 Autor: Oracle Co-Autoren: Oracle Corporation World Headquarters 500 Oracle Parkway Redwood Shores, CA USA Informationen weltweit: Tel.: Fax: oracle.com Copyright 2009, Oracle und/oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments dient lediglich zu Informationszwecken und kann ohne vorherige Ankündigung geändert werden. Die Richtigkeit dieses Dokuments kann nicht garantiert werden. Es unterliegt keinen Garantien oder Bedingungen, die mündlich gegeben wurden oder gesetzlich gegeben sind, einschließlich konkludenter Garantien oder Bedingungen hinsichtlich der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Insbesondere schließen wir jegliche Haftung aus, die sich aus diesem Dokument ergeben könnte. Vertragliche Pflichten können weder direkt noch indirekt aus diesem Dokument abgeleitet werden. Dieses Dokument darf zu keinem Zweck und in keiner Weise, weder elektronisch noch mechanisch, ohne die vorherige schriftliche Genehmigung von Oracle vervielfältigt oder übertragen werden. Oracle ist eine eingetragene Marke der Oracle Corporation und/oder ihrer verbundenen Unternehmen. Andere Namen und Bezeichnungen können Marken ihrer jeweiligen Inhaber sein. 0109

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen Sitzungsmanagement für SharePoint Release 2.0 - Die Neuerungen Inhalt Begrüßen Sie Ihre Mitglieder... 3 Einladung... 3 Erweiterte Exchange Integration... 3 Ergänzung einer Raumplanung... 3 Sitzungseinladungen

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr