Sicherheit bei den Microsoft Online Services. Whitepaper
|
|
- Etta Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit bei den Microsoft Online Services Whitepaper Datum der Erstveröffentlichung: Juni 2009
2 Die Business Productivity Online Suite, die Microsoft im Rahmen der Microsoft Online Services anbietet, ermöglicht eine effiziente, kostengünstige und skalierbare Kommunikation und Zusammenarbeit in Ihrem Unternehmen. Neben Zuverlässigkeit, Verfügbarkeit und Datenschutz steht die Sicherheit der Onlineumgebung ganz weit oben auf der Liste der Kundenanforderungen. In diesem Dokument beschreiben wir, warum die Sicherheit in Verbindung mit der Business Productivity Online Suite für uns einen so hohen Stellenwert hat. Wir möchten eine maximale Sicherheit unserer Dienste und der damit verarbeiteten Daten erreichen. So lautet das Ziel unseres Risikomanagementprogramms (Risk Management Program, RMP). Dabei werden wir die mit unserer Trustworthy Computing- Initiative entwickelten und definierten Richtlinien berücksichtigen, die Anwendern eine sichere und zuverlässige Computernutzung ermöglichen werden. Viele unserer Kunden vertrauen unseren Online Services, weil wir damit anerkannte Industriestandards für Dienstleistungsangebote erfüllen und weil wir sie regelmäßig prüfen und durch unabhängige Unternehmen zertifizieren lassen. Aktuelle Informationen über die Business Productivity Online Suite und weitere unserer Online Services finden Sie auf der Website Microsoft Online Services. Die in diesem Dokument enthaltenen Informationen waren zum Zeitpunkt der Erstveröffentlichung dieses Whitepapers aktuell, und wir haben sie nach bestem Wissen und Gewissen zusammengestellt. Da sich die Marktbedingungen laufend verändern, stellen die Inhalte dieses Whitepapers keine verbindliche Lösung vor. Zudem übernimmt Microsoft keine Garantie für die Richtigkeit von Informationen, die nach dem Zeitpunkt der Veröffentlichung bekannt werden. Dieses Whitepaper dient ausschließlich zu Informationszwecken. Wir stellen es ohne jegliche Garantie oder Gewährleistung zur Verfügung. MICROSOFT ÜBERNIMMT KEINERLEI GARANTIEN, WEDER AUSDRÜCKLICH NOCH IMPLIZIT NOCH GESETZLICH, FÜR DIE IN DIE- SEM DOKUMENT VERWENDETEN INFORMATIONEN. Für die Einhaltung aller Urheberrechte ist der Benutzer verantwortlich. Unabhängig von den jeweiligen Urheberrechten darf dieses Dokument in keiner Weise, weder ganz noch in Auszügen, ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation vervielfältigt, in einem Datenabfragesystem gespeichert oder damit eingelesen oder auf sonstige Art und Weise erfasst, übertragen und weiterverwendet werden. Dies gilt sowohl für die elektronische wie auch für die mechanische Erfassung, Vervielfältigung und Nutzung, unter anderem durch Fotokopieren, Scannen, Aufzeichnen etc. Microsoft kann Inhaber von Patenten, Patentanträgen, Marken und Urheberrechten sein, die den Inhalt dieses Dokuments betreffen, und geistiger Eigentümer der Inhalte dieses Dokuments sein. Mit der Bereitstellung dieses Dokuments gewährt Microsoft keinerlei Lizenzrechte an diesen Patenten, Marken, Urheberrechten oder am geistigen Eigentum; es sei denn, dies wurde ausdrücklich durch einen schriftlichen Lizenzvertrag mit Microsoft vereinbart. Sofern nicht anders angegeben, sind die in diesem Whitepaper als Beispiele erwähnten Unternehmen, Organisationen, Produkte, Domänennamen, -Adressen, Logos, Personen, Plätze und Orte rein fiktiver Natur. Jede Ähnlichkeit oder Übereinstimmung mit real existierenden Firmen und/oder Personen ist rein zufällig und nicht beabsichtigt Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Active Directory, Exchange, Forefront, SharePoint und Windows Server sind Marken der Microsoft Corporation. Alle anderen Marken sind Eigentum des jeweiligen Besitzers. Sicherheit mit der Business Productivity Online Suite 2
3 Inhalt Zusammenfassung... 5 Warum Online Services?... 6 Warum Online Services von Microsoft?... 7 Die Grundlage der Microsoft Online Services: Trustworthy Computing... 8 Die Trustworthy Computing-Initiative... 8 Die Entwicklung sicherer Dienste: Security Development Lifecycle... 9 Vertrauen schaffen: Das Risikomanagementprogramm und die Microsoft Online Services Die Ziele Die Erfolgskriterien Die Kernbestandteile Sicherheit Ein umfassender, kontinuierlicher Prozess Physische Sicherheit Carrier-Class-Rechenzentren Weltweite Standorte von Rechenzentren Sicherheit für das Rechenzentrumspersonal Sicherheit beim Netzwerkdesign und -betrieb Bestens geeignete Hardware Logische Sicherheit Merkmale der Microsoft Online Services Die Infrastruktur der Microsoft Online Services Das Netzwerk der Microsoft Online Services Schutz vor Schadsoftware Erstklassige Betriebsumgebung Risiken überwachen und minimieren Integration von Sicherheit und Betriebsumgebung Die Risikomanagementprinzipien umsetzen Verwaltung von Sicherheitsvorfällen Sicherheitsuntersuchung Datenschutz mit den Microsoft Online Services Spezieller Datenschutz in den Bereichen Marketing, Werbung und Test Dienstleister und Partner Dienstleister Partner Zugriff, Sicherheit, Datenintegrität und Erzwingung Kundenberatung Internationale Datenübertragung Kontinuierliche Verfügbarkeit der Dienste Kontinuierliche Kommunikation durch Archivierung Datenspeicherung Verfügbarkeit und Kontinuität ,9-prozentige Zuverlässigkeit Ressourcen schonen durch Skalierbarkeit Dezidierter Support Selbsthilfe und ständig verfügbares Supportteam Sicherheit mit der Business Productivity Online Suite 3
4 Compliance Auf Standards basierende Compliance-Verwaltung Das Compliance-Verwaltungsprogramm der Microsoft Online Services Das Compliance-Framework der Microsoft Online Services Bewertungen und Überprüfungen der Compliance Unabhängige Zertifizierung Nachweis der Compliance Statement of Auditing Standard (SAS) ISO-Norm Verizon Security Management Program Service Provider Certification Künftige Online Services-Zertifizierungen durch unabhängige Drittunternehmen32 Weitere Informationen Microsoft Online Services Sicherheit und Dienstverfügbarkeit Datenschutz Compliance Sicherheit mit der Business Productivity Online Suite 4
5 Zusammenfassung In diesem Dokument möchten wir Fragen wegen der Sicherheit und Zuverlässigkeit der Business Productivity Online Suite und der Microsoft Online Services beantworten. Wir gehen dabei auf die Funktionen, Technologien und Prozesse ein, die aus der Business Productivity Online Suite ein vertrauenswürdiges, anerkanntes und erstklassiges Onlineangebot für Unternehmen machen. Lesen Sie mehr über unsere Erfahrungen bei der Erstellung und dem Betrieb von Unternehmenssoftware und wie wir damit unsere Online Services zu einem zuverlässigen und sicheren Onlineangebot ausgebaut haben. Wir gehen insbesondere darauf ein, wie wir mit einem ausgereiften Compliance-Verwaltungsprogramm die Sicherheit, den Datenschutz und die Bereitstellung der Online Services erhöhen, dabei anerkannte Industriestandards aus den Bereichen Sicherheit und Zuverlässigkeit berücksichtigen und mit regelmäßigen Überprüfungen und Tests durch anerkannte unabhängige Unternehmen eine hohe dauerhafte Qualität erreichen. Geben Sie sich nicht mit weniger zufrieden: Die Microsoft Online Services stellen eine ausgereifte Lösung für die Kommunikation und Zusammenarbeit in Unternehmen dar, die sehr sicher, hochverfügbar und skalierbar ist. Mit einem Preis-Leistungs-Verhältnis, das jede Vor-Ort-Installation um Längen schlägt, wenn es um die Kosten und den Aufwand geht. Sicherheit mit der Business Productivity Online Suite 5
6 Fragen Sie Ihren Online Services- Anbieter: Wie sicher ist die Lösung? Wie vertraulich sind die Daten? Wie gut ist der Service verfügbar? Gibt es einen Nachweis dafür? Warum Online Services? Lösungen für die Kommunikation und Zusammenarbeit von Mitarbeitern und Arbeitsgruppen sowie Onlinekonferenzangebote eignen sich für alle Unternehmen in allen Branchen. Die meisten dafür eingesetzten Anwendungen sind aus dem täglichen Arbeitsalltag nicht mehr wegzudenken, oft sind jedoch die Anschaffung und der Betrieb sehr teuer. Sie erfordern speziell geschultes Personal, dessen Wissen weit über das für den normalen IT-Betrieb notwendige Maß hinausgeht. Schon hierdurch entsteht ein beachtlicher Mehraufwand, der sich zudem schnell erhöht: denn die Anwendungen müssen für einen sicheren und zuverlässigen Betrieb regelmäßig gewartet und überwacht werden. Bis vor Kurzem gab es nur wenige Alternativen für den Betrieb eigener IT-Anwendungen und -Dienste vor Ort. Die Entwicklung webbasierter Technologien, mit denen Dienstanbieter solche Lösungen online bereitstellen, führt zu neuen Nutzungsmöglichkeiten: Anwender greifen jederzeit genau auf die Dienste zu, die sie benötigen, ohne dass Unternehmen sie vor Ort installieren, warten und bereitstellen müssen. Ein besonders bemerkenswerter Vorteil der webbasierten oder auch Online Services genannten Dienste sind die niedrigen Betriebskosten. Wenn Sie Online Services nutzen, benötigen Sie weder spezialisiertes Personal noch extra dafür bereitgestellte Hardware noch aufwendig zu pflegende Serverbetriebssysteme und -anwendungen. Ein weiterer Vorteil ist die jederzeit mögliche Anpassung der Online Services, sollte Ihr Unternehmen wachsen und mehr Kommunikations- und Zusammenarbeitsressourcen benötigen. Sie sind niemals unter- oder überversorgt, sogar Ihre virtuelle IT-Onlineabteilung wächst mit und passt sich nahtlos den neuen Anforderungen an. Bevor Sie die Online Services eines Dienstleisters in Anspruch nehmen und damit auch die Kontrolle darüber aus der Hand geben, sollten Sie das Angebot sorgfältig prüfen. Dabei lohnt es sich, die folgenden Punkte genau zu hinterfragen: Wie erfahren ist der Online Services-Provider? Sind die Daten gut vor unberechtigten Zugriffen geschützt, und wie ist sichergestellt, dass nur dazu berechtigte Personen darauf zugreifen? Wie sicher sind die Daten? Sind die Daten jederzeit verfügbar? Stehen die Anwendungen für und Zusammenarbeit immer zur Verfügung? Wie stelle ich fest, ob die Angaben des Providers über die Sicherheit und Zuverlässigkeit der angebotenen Online Services stimmen? Sicherheit mit der Business Productivity Online Suite 6
7 Mit den Microsoft Online Services verbessern Sie die Kommunikation und Zusammenarbeit in Ihrem Unternehmen. Bleiben Sie jederzeit flexibel, und senken Sie gleichzeitig die Betriebskosten. Warum Online Services von Microsoft? Mit der Business Productivity Online Suite stellen wir Kunden Online Services zur Verfügung, die von Microsoft-Partnern vertrieben werden. Es handelt sich dabei um Anwendungen, die Kunden je nach Bedarf im Abonnement nutzen. Die Online Services stellen wir in einer IT-Umgebung mit allen für den jeweiligen Einsatzzweck notwendigen Funktionen bereit, wobei dieses Angebot die von vielen Unternehmen geforderten Kriterien hinsichtlich Sicherheit und Verfügbarkeit der Daten erfüllt, oftmals sogar übertrifft. Moderne, beispielhafte Rechenzentren setzen sehr sichere Serverhardware ein, die umfassend erprobte und branchenweit bewährte Standards erfüllt. Mit diesen und weiteren Merkmalen der Business Productivity Online Suite schützen Sie Ihre Daten auf Arbeitsplatzrechnern und in Rechenzentren gleichermaßen. Zudem unterstützt Sie qualifiziertes Supportpersonal bei der Nutzung der Online Services. Wenn Sie sich für die Business Productivity Online Suite registrieren, stehen Ihnen viele in der Praxis bewährte Anwendungen zur Wahl. Erledigen Sie damit Ihren - Verkehr, verbessern Sie die Zusammenarbeit innerhalb des Unternehmens sowie mit Partnern und Zulieferern, und nutzen Sie Instant Messaging und webbasierte Konferenzdienste als zusätzliche Kommunikationsinstrumente. Wir haben langjährige Erfahrung beim Entwurf von Hosting-Umgebungen für Internet Service Provider, die damit Unternehmen Anwendungen als webbasierte Online Services anbieten. Diese Erfahrung haben wir in das Design und die Architektur der Microsoft Online Services einfließen lassen. Bestandteile der Business Productivity Online Suite sind die folgenden Anwendungen und Technologien: Microsoft Exchange Online ist eine online bereitgestellte Kommunikationslösung, deren Grundlage Microsoft Exchange Server 2007 ist. Unternehmen erhalten damit eine sehr sichere Lösung für die -Nutzung und den mobilen Zugriff von Mitarbeitern, die zudem das eigene IT-Personal entlastet. Microsoft SharePoint Online setzt als gehostete Lösung für die Zusammenarbeit auf Microsoft Office SharePoint Server 2007 auf. Mitarbeiter eines Unternehmens nutzen damit einen zentralen Ort für eine sichere und effiziente Zusammenarbeit im Team, greifen problemlos auf unternehmensweit verfügbare Ressourcen zu, verwalten Inhalte und Arbeitsprozesse besser und treffen mit umfassenden Datenanalysen und - ansichten fundiertere Entscheidungen. Microsoft Office Communications Online ist eine von Microsoft bereitgestellte Anwendung für den Versand von Sofortnachrichten und die Veröffentlichung von Präsenzinformationen, deren Grundlage Microsoft Office Communications Server 2007 ist. Unternehmen erhalten damit eine Umgebung für Echtzeitkommunikation, die deutlich sicherer ist als bei vielen derzeit frei zugänglichen Instant-Messaging-Produkten. Damit bleiben Teammitglieder immer in Kontakt gerade in Zeiten, in denen Arbeitsgruppen immer öfter auf der ganzen Welt beheimatet sind, erleichtert dies die Zusammenarbeit spürbar. Microsoft Office Live Meeting ist eine von Microsoft gehostete Lösung für Webkonferenzen. Mitarbeiter, Kunden und Partner arbeiten damit von praktisch jedem Ort aus zusammen, wenn ihr Computer mit dem Internet verbunden ist und Standardanwendungen darauf installiert sind. Sowohl interne als auch externe Anwender nehmen ohne vor Ort zu sein in Echtzeit an Besprechungen, Trainings und Veranstaltungen teil. Diese Microsoft Online Services sind für Unternehmen skalierbar und weisen eine klare, kalkulierbare Preisstruktur auf. Zudem stehen Anwendern alle Produkt- und Technologieverbesserungen ohne Zusatzkosten sofort zur Verfügung. Sicherheit mit der Business Productivity Online Suite 7
8 Sicherheit ist ein wesentliches Element der Microsoft-Geschichte. Sie beeinflusst seit Langem sowohl die Softwareentwicklung als auch die Unternehmenskultur. Die Grundlage der Microsoft Online Services: Trustworthy Computing Bei der Entwicklung aller Microsoft Online Services, also auch derjenigen, die Bestandteil der Business Productivity Online Suite sind, nutzen wir bewährte Methoden für den Entwurf, die Entwicklung, den Test, den Betrieb und die Verwaltung. Diese orientieren sich an unseren strengen Maßstäben hinsichtlich Sicherheit, Datenschutz und unternehmensweiter Nutzung. Die Trustworthy Computing-Initiative 2002 legte Bill Gates mit der unternehmensweiten Vorgabe, Vertrauen in unsere Produkte und Dienstleistungen zu schaffen, den Grundstein für die Trustworthy Computing-Initiative. Er definierte dabei die wichtigsten Kriterien für künftige Microsoft- Entwicklungen von Software und Dienstleistungen: Verfügbarkeit: Unsere Produkte sollen immer verfügbar sein, wenn Kunden sie benötigen. Systemausfälle müssen entfallen, weil die Softwarearchitektur Redundanz und automatische Wiederherstellung unterstützt. Die Selbstverwaltung soll eine erneute Services-Ausführung ohne Benutzereingriff ermöglichen. Sicherheit: Die Daten, die wir im Auftrag unserer Kunden mit unserer Software und unseren Diensten speichern, müssen bestmöglich vor Schäden geschützt sein und auf sichere Art und Weise verwendet und bearbeitet werden. Sicherheitsmodelle sollen für Entwickler einfach zu verstehen und in ihre Anwendungen zu integrieren sein. Datenschutz: Anwender behalten die Kontrolle über ihre Daten und deren Verwendung. Die Richtlinien dafür müssen verständlich sein. Anwender bestimmen, ob und wann sie Informationen erhalten, damit sie ihre Zeit besser nutzen können. Anwender sollen problemlos entscheiden, wie ihre Informationen, einschließlich der von ihnen gesendeten s, verwendet werden. Das über allem stehende Trustworthy Computing-Ziel, die sichere, geschützte und zuverlässige Computernutzung, wurde schnell zu einem wesentlichen Unternehmensgrundsatz von Microsoft. Trustworthy Computing bedeutet eine von Grund auf höhere Sicherheit, Zuverlässigkeit und Verfügbarkeit bei der Verwendung von Rechnern mit dem größtmöglichen Schutz wertvoller Kundendaten. Sicherheit mit der Business Productivity Online Suite 8
9 Die Entwicklung sicherer Dienste: Security Development Lifecycle Unser in der IT-Branche anerkannter und führender Entwicklungszyklus für sichere Software (Microsoft Security Development Lifecycle, SDL) ermöglicht eine höhere Softwaresicherheit. Wir setzen dieses Prinzip für die Entwicklung, Bereitstellung und Verwaltung der Microsoft Online Services ein. Wie die Trustworthy Computing-Initiative ist auch SDL eine Microsoft-Initiative und seit 2004 eine unternehmensweit verbindliche Richtlinie. SDL nahm eine wichtige Rolle ein, um die Themen Sicherheit und Datenschutz fest in der Microsoft-Philosophie, der Anwendungsentwicklung und der Unternehmenskultur zu verankern. Seitdem sind Sicherheit und Datenschutz von Beginn an ein allgegenwärtiges Thema aller Entwicklungsprozesse. Training Anforderungen Design Implementierung Nachweis Veröffentlichung Reaktion >Basistraining >Sicherheits- und Vertraulichkeitsrisiken analysieren >Qualitätskriterien definieren >Bedrohungsmodelle >Attacken analysieren >Spezielle Werkzeuge >Bestimmte Funktionen verbieten >Statische Analyse >DynamiscHe, breit angelegte Tests >Bedrohungsmodelle und Attacken verifizieren >Antwortplan >Finale Sicherheitsprüfung >Archiv veröffentlichen >Reaktionen einfordern Mit Bedrohungsmodellen kategorisieren und bewerten wir Risiken. Damit ordnen wir eine Priorität zu und leiten entsprechende Gegenmaßnahmen ein. Der Microsoft Security Development Lifecycle. Alle unsere Anwendungen und Online Services erstellen wir entsprechend dem SDL- Prozess. Dabei entwickeln wir Bedrohungsszenarien für jede Komponente, und bewerten erkannte Bedrohung mit Risikokategorien: Identitätsbetrug (Spoofing Identity): Dabei geben sich Angreifer oder Server als berechtigte Anwender oder Geräte aus und greifen unberechtigt auf eine IT- Umgebung zu. Datenmanipulationen: Angreifer ändern Daten böswillig oder ergänzen Datensätze mit fehlerhaften Informationen. Verweigerung: Bedrohungen, während derer Anwender bestimmte Aktionen verweigern können. Offenlegung von Informationen: Informationen werden nicht zugriffsberechtigten Anwendern angezeigt. Denial of Service: Attacken überlasten Systeme und Netzwerke, sodass berechtigte Anwender nicht mehr darauf zugreifen können. Rechteerweiterung: Nicht berechtigte Anwender vergeben sich selbst zusätzliche Rechte. Entsprechend diesem Bewertungssystem integrieren wir Gegenmaßnahmen in jedes Produkt und minimieren damit die Risiken. Die Priorisierung der Gegenmaßnahmen entspricht dem Schweregrad, den wir einem Risiko anhand der folgenden Faktoren zuordnen und mit dem wir die allgemeine Bedrohung einstufen: Schadenspotenzial. Wirkt sich auf die Vertraulichkeit, Integrität und Verfügbarkeit aller Daten aus. Reproduzierbarkeit. Die Effektivität eines Angriffs steigt durch ständige Wiederholungen. Verwertbarkeit. Berücksichtigt das notwendige Spezialwissen, um eine Attacke zu starten. Betroffene Anwender. Je mehr Anwender davon betroffen sind, desto gefährlicher ist eine Attacke möglicherweise. Entdeckung. Inwieweit sind Informationen und Code erkennbar, die zur Ausführung einer Attacke verwendet werden. Dies ist eine Schlüsselinformation für die Entwicklung und Prüfung von Anwendungen. Sicherheit mit der Business Productivity Online Suite 9
10 Vertrauen schaffen: Das Risikomanagementprogramm und die Microsoft Online Services Die Sicherheit von Online Services ist mehr als ein vorhandenes Merkmal. Sie ist ein sich ständig weiterentwickelnder Prozess, der erfahrenes, hochqualifiziertes Personal, bestmöglich geeignete Soft- und Hardware, neueste Technologien und ausgefeilte Vorgehensweisen kombiniert. Diese Kombination erlaubt es, Dienste zu entwerfen, zu erstellen, einzusetzen, zu betreiben und zu unterstützen. Dabei muss die erreichte Sicherheit sorgfältig verwaltet, regelmäßig verbessert und routinemäßig überprüft werden. Eine effektive, Risiken berücksichtigende Strategie für die Informationssicherheit ist notwendig, um die Vertraulichkeit, Integrität und Verfügbarkeit der Microsoft Online Services und der damit verarbeiteten Daten zu schützen. Sicherheitsbedrohungen oder eine eingeschränkte Verfügbarkeit eines Diensts werden allgemein als Risiko bezeichnet. Wie wahrscheinlich ist es, dass Ihre Daten intakt sind? Können Sie Ihre Daten immer dann mit der gewünschten Anwendung verarbeiten, wenn Sie dies müssen? Mit unserem Risikomanagementprogramm (RMP) entwickeln und betreiben wir unsere Online Services inklusive der Business Productivity Online Suite mit einer Sicherheit, einem Datenschutz und einer Zuverlässigkeit, die den derzeit üblichen Branchenstandard sogar übertreffen. Im Rahmen des RMP lassen wir diese Kriterien zudem laufend von unabhängigen Drittunternehmen überprüfen. Ebenso wichtig ist es für uns, mit dem RMP die individuellen Kundenvorgaben umzusetzen: Wenn Kunden unsere Online Services der Business Productivity Online Suite nutzen, sollen sie dabei die Dienste und ihre Daten problemlos gemäß ihren eigenen Richtlinien und Anforderungen verwenden. Ziel des RMP ist, alle Services so zu entwickeln und zu betreiben, dass dabei bewährte Methoden hinsichtlich Sicherheit, Datenschutz und Verfügbarkeit übertroffen werden. Die Ziele Die Ziele des Risikomanagementprogramms lassen sich in drei Punkten zusammenfassen: Gewährleisten von Sicherheit und Datenschutz bei der Nutzung der Microsoft Online Services. Dies erreichen wir durch das effiziente, robuste und ausgereifte Risikomanagementprogramm. Es erfüllt beziehungsweise übertrifft in der Branche bewährte Methoden und unterstützt Unternehmen zudem dabei, behördliche oder rechtliche Vorgaben besser einzuhalten. Erfüllen der Kundenanforderungen. Dies erreichen wir, indem die Online Services alle von Unternehmen gewünschten und realisierbaren Sicherheitsvorgaben und Richtlinien unterstützen und indem sie das erforderliche Fachwissen über die Anforderungen vertikaler Marktsegmente und regionale Vorgaben bündeln. Zudem sorgen sie für mehr Transparenz hinsichtlich Sicherheit, Datenschutz und Verfügbarkeit. Kontinuierliche Verbesserung und Optimierung des Online Services-Angebots. Hierzu gehören Produkt- und Technologieinnovationen, um die Produktentwicklung mit Anwenderrückmeldungen voranzutreiben, sowie die Bereitstellung von Solution Accelerators, mit denen die verfügbaren Online Services weltweit besser genutzt werden können. Sicherheit mit der Business Productivity Online Suite 10
11 Die Erfolgskriterien Zu den Erfolgskriterien des Risikomanagementprogramms zählen: Support durch das Online Services-Managementteam. Entwicklung und Umsetzung einer Datensicherheitsrichtlinie mit Zielsetzungen und Aktionen, die sich an den Unternehmenszielen orientieren. Verteilung der Datensicherheitsrichtlinie und Bekanntgabe der damit verbundenen Vorgaben an Mitarbeiter und Vertragspartner. Effektive Umsetzung der Sicherheit bei allen Vorgesetzten und Mitarbeitern. Hierzu gehören Weiterbildungs- und Trainingsmaßnahmen für Anwender, um diesen die Richtlinie und die dadurch bedingten Veränderungen der Infrastruktur und der Prozesse vorzustellen. Ein umfassendes Bewertungssystem, mit dem sich die Umsetzung der Datensicherheitsmaßnahmen und Verbesserungsvorschläge auswerten lässt. Die Kernbestandteile Mit dem Risikomanagementprogramm optimieren wir Design, Entwicklung und Betrieb der Microsoft Online Services. Das gilt sowohl für vor Ort installierte und genutzte Anwendungen als auch für Anwendungen, die in einem Netzwerk installiert und ausgeführt werden, wie auch für Online Services von Anbietern und Rechenzentren, die per Internet bereitgestellt werden. Das Risikomanagementprogramm gliedert sich in vier Bereiche, die eine höhere Sicherheit und mehr Datenschutz ermöglichen: Sicherheit. Die IT-Umgebung enthält Funktionen, die vor absichtlichen und unabsichtlichen Attacken schützen. Datenschutz. Daten und Transaktionen der Kunden müssen vertraulich und auf diesen Kunden beschränkt sein. Verfügbarkeit. Die Online Services und damit genutzte Daten müssen immer verfügbar sein. Datenverlusten muss mit einer ausfallsicheren IT-Umgebung und einem zuverlässigen Wiederherstellungsprozess vorgebeugt werden. Compliance. Online Services müssen nachweisbar kompatibel mit Microsoft- Sicherheitsrichtlinien und relevanten Industriestandards sein. Sicherheit mit der Business Productivity Online Suite 11
12 Microsoft Online Services: standardmäßige Sicherheit bei Design und Einsatz. Für weltweit alle Rechenzentren, die Microsoft Online Services bereit-stellen, gelten die gleichen strengen Vorgaben für die physische und logische Sicherheit. Sicherheit Die Sicherheit der Dienste muss für die Onlinenutzung ausgelegt sein. Software, Infrastruktur, Mitarbeiterverhalten, aber auch die Gebäude, in denen sich die Rechenzentren befinden, müssen dabei berücksichtigt werden. Die Sicherheitsarchitektur der Microsoft Online Services richtet sich nach den Schlüsselprinzipien der Trustworthy Computing-Initiative von Microsoft: standardmäßige Sicherheit bereits beim Design und beim Einsatz. Unser umfangreiches Sicherheitsprogramm haben wir speziell für große Unternehmen entwickelt. Es enthält allgemeingültige Sicherheitsrichtlinien, die Risiken und Bedrohungen von Kundendaten minimieren. Wir erhöhen die Sicherheit, indem wir die eingeführten Sicherheitsrichtlinien der Online Services durch standardisierte Test-, Implementierungs- und Kontrollmethoden ständig überprüfen. Damit profitieren alle Kunden, die unsere Business Productivity Online Suite nutzen, von unserer weltweiten Erfahrung mit dem Thema IT-Sicherheit. Ein umfassender, kontinuierlicher Prozess Eine Online Services-Lösung erfordert durchgängige Sicherheit und Verfügbarkeit in allen Bereichen. Das beginnt bei den Anwendern auf Kundenseite und geht bis hin zum Personal und der Infrastruktur des Online Services-Anbieters. Um Angriffe abzuwehren und Kundendaten effektiv zu schützen, setzen wir mit den Online Services auf eine mehrstufige Sicherheitsstrategie. Sie schützt die verschiedenen Komponenten der Online Services Anwendung, Infrastruktur, Hardware, Netzwerk, Rechenzentren unabhängig voneinander. Die Sicherheitsmaßnahmen unterteilen wir in zwei Bereiche: Physis. Darin enthalten sind die Gebäude, in denen sich alle für die Bereitstellung der Online Services notwendigen Gerätschaften Server, Netzwerke, Hardware etc. sowie das betreuende Betriebspersonal befinden. Logik. Dieser Bereich umfasst die mit Software überwachte Systemsicherheit auf Betriebssystem-, Infrastruktur- und Anwendungsebene. Physische Sicherheit Der physischen Sicherheit wird oft weniger Beachtung geschenkt als der logischen, softwarebasierten Sicherheit. Das liegt vor allem daran, dass Anwender bei Bedrohungen meistens zuerst an Angriffe durch Viren und Malware denken. Dabei ist die physische Sicherheit mindestens genauso wichtig weil es eine durchaus anspruchsvolle Aufgabe ist, die Daten in den eigenen Gebäuden gut zu sichern. Sie müssen sicherstellen, dass nur autorisierte Mitarbeiter die Räume betreten, in denen sich Ihre Hardware mit den darauf gespeicherten Daten befindet. Weiterhin müssen Sie dafür sorgen, dass Stromausfälle, Mitarbeiterabwesenheiten oder neu in Betrieb genommene Hardware den laufenden Betrieb nicht beeinträchtigen und Ihre Daten nicht womöglich einem unkalkulierbaren Risiko aussetzen. Wenn Sie zu einem Online Services-Anbieter wechseln, fallen die oben beschriebenen Aufgaben in dessen Verantwortungsbereich. Sie müssen sich dann allerdings darauf verlassen können, dass Ihre Daten bei ihm in guten Händen sind und er seine Rechenzentren sehr gut schützt. Sicherheit mit der Business Productivity Online Suite 12
13 Carrier-Class-Rechenzentren Carrier-Class-Rechenzentren zeichnen sich durch eine hohe Verfügbarkeit mit lediglich einigen wenigen Minuten Ausfallzeit pro Jahr aus. Sie müssen, wenn dort unsere Business Productivity Online Suite bereitgestellt wird, besonders strenge Microsoft- Vorgaben an die physische Sicherheit erfüllen. Um den Status als Carrier Class zu erreichen, müssen Rechenzentren die folgenden Voraussetzungen erfüllen: Physische Gebäudesicherheit Sicherer Zugang nur für autorisierte Mitarbeiter Redundante Stromversorgung: o Zwei getrennte Stromversorgungen von unterschiedlichen Anbietern o Backup-Batterien zur Überbückung o Dieselgeneratoren (mit mehreren alternativen Treibstofflieferanten) Redundante Rechenzentrumsanbindung mit mehreren Glasfaserkabeln Raumklimatisierung für optimale Hardwarebetriebsbedingungen Falls nötig erdbebensicher ausgeführte Racks Die Hardware bestmöglich schonende Feuerschutz- und Löschsysteme Bewegungssensoren, ständig gesicherter Zugang, Kameraüberwachung und Einbruchmelder Weltweite Standorte von Rechenzentren Rechenzentren auf der ganzen Welt stellen unsere Online Services bereit, sodass jede Hosting-Lösung unabhängig vom tatsächlichen Unternehmensstandort global verfügbar ist. Sicherheit für das Rechenzentrumspersonal Zusätzliche Sicherheitsvorgaben für Rechenzentren betreffen das Betriebspersonal. Die Zugangsberechtigung wird entsprechend dem jeweiligen Aufgabenbereich definiert. Das erhöht die Sicherheit, weil der Mitarbeiterkreis, der die Anwendungen und Dienste der Kunden verwalten darf, damit minimiert wird. Die Autorisierung sieht Folgendes vor: Sicherer Zugang nur mit Dienstausweis und Chipkarte Biometrische Scanner Sicherheitspersonal vor Ort Ständige Videoüberwachung Zusätzlich müssen autorisierte Mitarbeiter eine explizite Genehmigung nachweisen, bevor sie Arbeiten in Rechenzentren durchführen. Alle Aktionen, die nicht Teil eines etablierten Prozesses oder einer definierten Prozedur sind, müssen vor der Durchführung überprüft werden. Zweistufige Authentifizierung Rechenzentren sind in der Regel unbeaufsichtigt, das heißt, es befinden sich eher selten Mitarbeiter in den Räumlichkeiten. Support und Verwaltung erfolgen überwiegend per Fernzugriff. Der Zugriff auf die Online Services-Infrastruktur erfolgt über einen mit 128 Bit verschlüsselten Kommunikationskanal und eine zweistufige Authentifizierung. Dabei erfolgt zuerst eine physische und daher äußerst fälschungssichere Authentifizierung mit einer besonders dafür geeigneten Hardware wie einer Smartcard mit einer PIN. Sicherheit beim Netzwerkdesign und -betrieb Mehrere separate Netzwerksegmente trennen die für den reibungslosen Betrieb wichtigen Backend-Server und Speichersysteme physisch von den öffentlich zugänglichen Netzwerkbereichen. Die Netzwerke, mit denen Rechenzentren unsere Online Services bereitstellen, verfügen über eine vollständige N+1-Redundanz und schützen mit ausgefeilten Failover-Methoden die vorhandene Netzwerkinfrastruktur. Sicherheit mit der Business Productivity Online Suite 13
14 Bestens geeignete Hardware Alle Server, auf denen unsere Online Services ausgeführt werden, sind vollständig redundant ausgelegt. Sie sind mit doppelten Netzwerkschnittstellen und Stromversorgungen ausgerüstet und lassen sich komplett per Fernwartung verwalten. Die Serverkonfiguration erfolgt so, dass die Online Services-Architektur mit maximaler Effizienz, Verfügbarkeit und Skalierbarkeit bereitgestellt wird. Jede Hardware lässt sich ohne Unterbrechung während des laufenden Betriebs hinzufügen oder entfernen. Der Zugriff auf die Server ist nur autorisierten Mitarbeitern über physisch gesicherte Netzwerke mit dezidierten Netzwerkverbindungen erlaubt. Spezielle Hardware In den Microsoft-Rechenzentren setzen wir Hardware ein, die speziell für den Einsatz der Online Services entworfen und konfiguriert wurde. Ähnlich wie die Software nur die tatsächlich benötigten Funktionen bereitstellt, ist die Hardware für den effizienten, effektiven und sicheren Betrieb ausgelegt. Neue Server lassen sich so schneller konfigurieren, bereitstellen und sichern, zudem werden auf diese Weise die Sicherheitsanforderungen stets eingehalten. Weitere Vorteile sind niedrigere Kosten, geringerer Stromverbrauch und reduzierter Platzbedarf. Diese sich finanziell auswirkenden Einsparungen können Dienstleister an die Online Services-Kunden weitergeben. Logische Sicherheit Die logische Sicherheit unserer Online Services schützt Software ergänzend zur physischen Sicherheit von Rechenzentren und der darin befindlichen Hardware. Wir verfolgen dabei einen ganzheitlichen Ansatz, der die Softwaresicherheit mit ausgefeilten Prozessen bewertet und Risiken minimiert. Merkmale der Microsoft Online Services Die Online Services erhöhen mit vielen Funktionen Schutz, Integrität und Verfügbarkeit Ihrer Daten. Ob vor Ort in Ihrem Unternehmensnetzwerk oder bei der Nutzung mit einer Online Services-Architektur, sie verringern potenzielle Risiken deutlich. Sicherheit bereitgestellter Anwendungen Die Anmeldung unterstützt sichere Kennwörter, sodass Anwender auf einfache Weise sicheren Zugriff auf Anwendungen erhalten. Die authentifizierte und verschlüsselte Kommunikation erleichtert es, Kommunikationsteilnehmer zu identifizieren, und verhindert die Manipulation von Nachrichten. Secure/Multipurpose Internet Mail Extensions (S/MIME) und Rights Management versehen s mit digitalen Signaturen und verschlüsseln -Inhalte. Clientseitige Blockierung von -Anhängen verhindert das Einschleusen potenziell gefährlicher Dateien per . Die eingeschränkte -Übertragung reduziert den Erhalt unerwünschter Nachrichten und von Spam. Realtime Block Lists (RBLs) und sichere Absenderlisten verhindern den Empfang unerwünschter Nachrichten von bekannten Spamversendern. Mehrstufige Virenprüfungen während des Empfangs und Versands externer und interner s und von gemeinsam genutzten Dokumenten schützen Unternehmen vor Virenattacken. Flexibel gestaltbare Richtlinien erhöhen die Sicherheit bei der Verwendung mit Mobilgeräten. (Hierzu gehören unter anderem PIN-Sperrungen und die ferngesteuerte oder lokale Geräterücksetzung.) Sicherheit mit der Business Productivity Online Suite 14
15 Die Microsoft Online Services schützen umfassend. Eine mehrstufige Sicherheitmstrategie sorgt mit verschiedenen Mechanismen, Prozeduren und Richtlinien für den hohen Schutz aller Netzwerkkomponenten. Die Infrastruktur der Microsoft Online Services Damit ein Rechenzentrum die Online Services ausführen und anbieten kann, ist dort eine Infrastruktur bestehend aus Hard- und Software sowie den Netzwerken erforderlich. Die dabei vorgegebenen und erreichten Sicherheitsziele sind im Schnitt höher als die Schutzvorkehrungen, die Unternehmen in ihren eigenen Netzwerken umsetzen. Die Infrastruktursicherheit erreichen wir mit folgenden Vorgaben: Sicherheitsoptimierte Benutzeroberflächen filtern die verfügbaren Funktionen, sodass Anwender nur die für sie autorisierten Aktionen, Links und Inhalte nutzen dürfen. Die umfassende Serverüberwachung ist in die ganzheitlich für die Online Services umgesetzte Microsoft System Center Operations Manager-Überwachungsarchitektur integriert. Der sichere Remotezugriff erfolgt mit den Windows Server 2008-Terminaldiensten. Die mehrstufige Administration erfolgt mit einem Drei-Ebenen-Modell. Dabei wird die Ausführung verschiedener administrativer Aufgaben voneinander getrennt und entsprechend der Benutzerrolle sowie den Administrationsrechten des Benutzers kontrolliert. Antiviren-Scans auf Serverebene schützen das Serverbetriebssystem. Sicherheitsüberprüfungen der Umgebung erkennen potenzielle Schwachstellen und fehlerhafte Systemkonfigurationen. Intrusion-Detection-Systeme überwachen rund um die Uhr alle Zugriffe auf die Online Services. Ausgereifte Analysemethoden werten die Zugriffsdaten laufend aus und informieren das IT-Personal sofort über verdächtige Verbindungsversuche. Sicherheitsstandards des Betriebssystems Mit besonderen Konfigurationen des verwendeten Betriebssystems schützen wir das Online Services-Angebot vor Angriffen durch Hacker oder Schadsoftware. Dabei werden nicht benötigte Dienste des Betriebssystems deaktiviert, der Zugriff auf Dateiverzeichnisse ist nur mit entsprechender Autorisierung möglich, und die Datenausführungsverhinderung (Data Execution Prevention, DEP) wird aktiviert. DEP kombiniert Hardwareund Softwaretechnologien, um den vorhandenen Speicher zusätzlich zu prüfen und die Ausführung von schädlichem Code zu verhindern. Alle Server innerhalb der Online Services-Infrastruktur werden regelmäßig mit den Sicherheitsupdates der verwendeten Software aktualisiert. Diese Updates werden immer dann ausgeführt, wenn es die Gefährlichkeit, der Umfang und die Auswirkungen der entsprechenden Sicherheitslücke erfordern. Systemverwaltung und Zugriffssteuerung Die Verwaltung der Netzwerke und der Server, mit denen die Online Services ausgeführt werden, erfolgt mit dem Active Directory -Dienst. Alle Anwendungen für die Online Services haben wir für eine effiziente und effektive Ausführung mit Active Directory entwickelt. Das IT-Personal verwaltet die Sicherheitsrichtlinien und überwacht deren Einhaltung zentral von gesicherten Servern aus. Diese haben keine weiteren Aufgaben, als die netzwerkweit eingesetzten Systeme zu überwachen und zu steuern. Durch ein delegiertes Verwaltungsmodell erhalten Administratoren immer nur die Zugriffsrechte, mit denen sie eine bestimmte Aufgabe durchführen können. Weil damit der Zugriff auf die IT- Systeme und die Funktionen nur bei tatsächlich notwendigem Bedarf erfolgt, verringert sich das Fehlerpotenzial. Neue Server lassen sich schnell und sicher konfigurieren, und eine vorlagenbasierte Serverabsicherung gewährleistet die Onlinestellung neuer Hardware mit bereits implementierten Sicherheitsmaßnahmen. Sicherheit mit der Business Productivity Online Suite 15
16 Das Netzwerk der Microsoft Online Services Die Netzwerkverbindung zwischen einem Unternehmen und den Online Services erfolgt mit Zertifikaten und dem Secure-Sockets-Layer- (SSL-) Protokoll. Die Kommunikation erfolgt mit einer 128-Bit-Verschlüsselung. Damit sind Ihre mit den Online Services genutzten Daten nicht nur in unseren Rechenzentren sicher gespeichert, sondern bereits bei der Datenübertragung während der Verwendung der Online Services bestmöglich geschützt. Für alle mit den Online Services hergestellten Verbindungen haben wir strenge Sicherheitsrichtlinien festgelegt. Mit ihnen prüfen wir eingehende Anfragen, noch bevor sie durch Filter und Firewalls hindurch in das Netzwerk gelangen. Durch die N+1-Redundanz unseres Online Services-Netzwerks entsteht ein komplettes Failover-Szenarium mit einer 99,9-prozentigen Verfügbarkeit. Firewalls und Router mit Filterfunktion Firewalls und Router mit Filterfunktion sorgen an der Grenze des Online Services- Netzwerks für eine hohe Sicherheit auf Datenpaketebene und verhindern nicht autorisierte Verbindungsversuche. Das stellt sicher, dass die tatsächlichen Inhalte der Datenpakete dem erwarteten Format und damit dem Client/Server-Kommunikationsschema entsprechen. Firewalls schränken zudem die Datenkommunikation auf bekannte und freigegebene Ports, Protokolle und Ziel-IP-Adressen ein. Auch dies bringt mehr Sicherheit, denn die Verbindung mit den Online Services beschränkt sich so lediglich auf diejenigen Ports und Protokolle, die für die Kommunikation unbedingt erforderlich sind. Schutz vor Schadsoftware Einen hohen Schutz der Business Productivity Online Suite vor bösartiger Schadsoftware erreichen wir, indem wir verschiedene Antiviren-Programme einsetzen. Alle Server innerhalb der Business Productivity Online Suite-Infrastruktur überwachen mit einer Antiviren-Software das Betriebssystem, während alle Mailserver mit Microsoft Exchange Server eine zusätzliche Antiviren-Software verwenden, die speziell s auf potenzielle Gefahren überprüft. So wehren wir auch Viren ab, die möglicherweise unbeabsichtigt mit den Daten eines Anwenders in eine Online Services-Struktur gelangen. Sicherheit mit der Business Productivity Online Suite 16
17 Erstklassige Betriebsumgebung Eine ausgereifte, erstklassige Betriebsumgebung ist einer der Schlüssel für eine hohe Grundsicherheit und Verfügbarkeit der Microsoft Online Services. Sie ist eine der Kernkompetenzen, auf die Sie unbedingt achten sollten, wenn Sie für Ihr Unternehmen einen Online Services-Anbieter auswählen. Wenn Sie Ihre eigene Software vor Ort einsetzen, machen die Administration und die Softwareaktualisierung einen großen Teil der Betriebskosten aus. Zudem benötigen Sie zur Betreuung entsprechend ausgebildetes Supportpersonal. Genau hierbei bietet Ihnen unser Online Services-Angebot einen erheblichen Mehrwert: das bewährte Fachwissen unseres Online Services-Operations-Teams. Bei allen anfallenden Aufgaben wie dem Änderungs- und Störfallmanagement und der Problemlösung arbeitet unser Operations-Team entsprechend dem Information Technology Infrastructure Library (ITIL)-Industriestandard. ITIL stellt ein Framework mit Richtlinien und bewährten Methoden für das Verwalten von Softwarediensten und - infrastrukturen bereit. Dieses haben wir mit unserem Microsoft Operations Framework (MOF) ergänzt, das Prozeduren beschreibt, mit denen wir die ITIL-Empfehlungen standardisiert implementieren. Mit MOF und den darin integrierten bewährten Methoden, Prinzipien und Aktivitäten gewährleisten Unternehmen die Zuverlässigkeit ihrer IT- Lösungen und -Dienste. Das Microsoft Operations Framework definiert Prozeduren für ein termingerechtes und Risiken reduzierendes Änderungsmanagement. Darüber hinaus definiert es einen Eskalationspfad für die Lösungssuche, der von den Kunden über die IT-Betreuer bis hin zu den Produktentwicklungsteams geht. Dienste-Ausrichtung Unternehmens- und IT- Ausrichtung Zuverlässigkeit Richtlinie Finanz-Management Ungestörter Betrieb Vorstellung Projektplanung Entwicklung Stabilisieren Einsetzen Projektplan genehmigen Betrieb Diensteüberwachung und -Steuerung Kundendienst Fehlerbehebung Wir setzen mit den Online Services das Microsoft Operations Framework ein, um die Dienste bereitzustellen und den laufenden Betrieb zu verbessern. Richtlinien und Steuerung Gesetzgebung, Risiken und Compliance Änderung und Konfiguration Zusammenführen Bereitstellung Sicherheit mit der Business Productivity Online Suite 17
18 IT-Spezialisten überwachen die Leistung des internen Netzwerks, der Online Services und der externen Webanbindung. Damit stehen die Online Services den Kunden ohne Beeinträchtigung zur Verfügung. Risiken überwachen und minimieren Um bei der Bereitstellung der Online Services Risiken zu minimieren und eine hohe Verfügbarkeit von Anwendungen und Daten zu erreichen, haben wir bedeutende Investitionen in Werkzeuge und Dienste für die Systemüberwachung getätigt. Microsoft System Center Operations Manager Alle Server in der Online Services-Infrastruktur sind so konfiguriert, dass sowohl das Betriebssystem als auch die Anwendungen mit maximaler Sicherheit ausgeführt werden. Damit entsteht eine ausgefeilte Überwachungsstruktur, mit der wir protokollieren, wie Anwendungen ausgeführt werden und ob dabei Sicherheitsrisiken auftreten. Das Online Services-Operations-Team erfasst und analysiert mit neuesten Technologien und optimierten Prozessen die eingehenden Informationen. Die Online Services-Infrastruktur überwacht mit Microsoft System Center Operations Manager den Zustand aller eingesetzten IT-Komponenten rund um die Uhr. Die Managementumgebung integriert sich hierfür nahtlos in die Online Services-Plattform und die dort verwendete Hard- und Software. Individuell konfigurierte Management Packs unterstützen die Online Services-Plattform und stellen den IT-Spezialisten sehr spezifische Informationen bereit. Mit diesen können sie Trends und ein mögliches Systemverhalten besser erkennen und frühzeitig geeignete Gegenmaßnahmen ergreifen. Die Management Packs von System Center Operations Manager überwachen interne Transaktionen, prüfen die Online Services-Nutzung mit Schwellenwertmodellen und analysieren die CPU-Auslastung durch die Online Services- Anwendungen. Integrierte Überwachung der Infrastruktur- und Internetleistung Die von System Center Operations Manager bereitgestellten Daten kombinieren wir mit Daten weiterer spezieller Anwendungen zum Erfassen, Aggregieren und Analysieren des Online Services-Netzwerks sowie des Verhaltens bestimmter Internetsites. Wenn sich beispielsweise die Verbindungsqualität verschlechtert, ermittelt unser IT-Personal, ob ein internes Problem mit einer der Online Services-Anwendungen vorliegt oder ob das Internet die Ursache dafür ist. Wie auch immer sorgen wir so dafür, dass Sie die Leistung der Business Productivity Online Suite möglichst uneingeschränkt nutzen können. Überwachung von Hardware- und Softwaresubsystemen Wir überwachen die Leistung wichtiger Subsysteme der Online Services-Plattform kontinuierlich. Für die dabei gemessenen Werte haben wir Schwellenwerte festgelegt, die für eine akzeptable Leistung und Verfügbarkeit der Online Services stehen. Wenn ein Schwellenwert erreicht wird oder ein außergewöhnliches Ereignis eintritt, generiert das Überwachungssystem Warnungen, auf die das IT-Personal reagiert. Nachfolgend einige Beispiele für solche Schwellenwerte: CPU-Auslastung Ein nicht kritischer Schwellenwert liegt bis zu einer Höhe von 80 Prozent vor. Ein kritischer Schwellenwert beginnt bei 90 Prozent CPU-Auslastung. Anwendungen Hier fließen verschiedene Messgrößen ein wie etwa Lizenzen, - beziehungsweise Postfachkapazität und Microsoft SharePoint Online. Speicherauslastung Sinkt die verfügbare Speichergröße auf 15 Prozent, erfolgt eine nicht kritische Warnung. Bei 7 Prozent wird eine kritische Warnung angezeigt. Netzwerklatenz Bis 100 Millisekunden wird eine nicht kritische Warnung angezeigt, ab 300 Millisekunden erfolgt die kritische Warnung. Protokollierung von Ereignissen und Aktivitäten Überwachung ist eine Schlüsselkomponente der Online Services-Sicherheitsstrategie. In Verbindung mit der Business Productivity Online Suite bedeutet dies: Wir erkennen Angriffe, sobald sie auftreten, und wir analysieren Ereignisse systematisch, bevor, während und nachdem sie aufgetreten sind. Sicherheit mit der Business Productivity Online Suite 18
19 Wir prüfen die Online Services- Netzwerkinfrastruktur kontinuierlich auf interne und externe Schwachstellen. Weil es Angriffe sofort erkennt, ist unser IT-Personal in der Lage, schnell darauf zu reagieren und substanzielle Schäden von den Online Services, der Infrastruktur und den Daten und Anwendungen der Kunden abzuwehren. Durch die systematische Analyse bestimmen unsere Experten zudem das Ausmaß des Angriffs. Zugriffe und Aktivitäten zu protokollieren ist sehr wichtig für die Sicherheit. Weil wir überwachen, welche Objekte erstellt und geändert werden, können wir potenzielle Sicherheitsrisiken besser nachverfolgen, Anwenderkonten besser schützen und im Fall einer Sicherheitsverletzung aufklärende Indizien liefern. Im Rahmen des Online Services- Operations-Programms überwachen und protokollieren wir die folgenden Ereignisse: Kontoanmeldungen Kontoverwaltung Verzeichniszugriffe Anmeldeereignisse Objektzugriffe Richtlinienänderungen Rechtenutzung Prozessnachverfolgung Systemereignisse Integration von Sicherheit und Betriebsumgebung Unsere Online Services werden von einer dezidierten Sicherheitsabteilung betreut. Dabei überwachen die Sicherheitsexperten die Sicherheit konstant entsprechend den von uns mit dem MOF definierten Prinzipien. Das heißt nichts anderes, als dass wir die internen Vorgänge basierend auf dem Information Technology Infrastructure Library (ITIL)-Framework strukturieren. Das Sicherheitsteam wendet die von ITIL definierten Funktionen mit den Online Services an: Änderungsmanagement Das stellt sicher, dass Ihre Daten geschützt und jederzeit verfügbar sind. Das für die Business Productivity Online Suite zuständige IT-Team befolgt die stark reglementierten ITIL-Richtlinien, wenn die Online Services-Umgebung geändert werden muss. Das macht es uns leicht, mit der zunehmenden Popularität und stetig steigenden Nutzung des Software-plus- Services-Modells Schritt zu halten. Denn wir sind dank ITIL in der Lage, diesem Wachstum entsprechend unsere Netzwerke, Serverhardware und Software jederzeit problemlos anzupassen. Vor jeder Änderung prüft unser Online Services-Sicherheitsteam, ob dadurch Ausfallzeiten oder unbeabsichtigte Konsequenzen entstehen könnten. Störfallmanagement Unser Online Services-Operations-Team erhält viele Warnungen von verschiedenen Quellen. Dazu zählen Kunden- s, Telefonanrufe sowie Anwendungen, die Systeme und Sicherheit überwachen. Wir untersuchen jede dieser Warnungen und entscheiden, ob eine Störung vorliegt. In einigen Fällen klassifizieren wir eine Warnung als Sicherheitsvorfall, den wir an unsere internen Microsoft-Supportteams eskalieren. Beeinträchtigt eine Störung die Sicherheit, arbeiten die für die Online Services zuständigen IT- Sicherheitsexperten direkt mit den Produktexperten zusammen, damit die Lösung schnell erfolgt. Lösungsmanagement Tritt eine Störung regelmäßig auf, empfiehlt es sich in vielen Fällen, die Online Services-Anwendung neu zu konfigurieren oder dem Microsoft-Produktteam eine neue Funktion vorzuschlagen. Unser für die Online Services zuständiges IT-Sicherheitspersonal unterstützt Sie bei der Konfiguration, Änderung oder Prüfung der jeweiligen Online Services-Anwendung oder Produktänderung. Personenbezogene Aufgaben Für unsere Online Services setzen wir Personal ein, dessen Aufgabenbereiche strikt voneinander getrennt sind und das dementsprechend für die Entwicklung, die Bereitstellung und den Betrieb zuständig ist. Dies umfasst getrennte Berechtigungen für den Zugriff auf den Quell-code, auf die Serverinfrastruktur und auf die Produktionsumgebung. Sicherheit mit der Business Productivity Online Suite 19
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrProblem-Management und Eskalationsprozess Referenzhandbuch
TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
Mehr3 Installation von Exchange
3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVARONIS DATADVANTAGE. für Directory Services
VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrItworks. N e t z w e r k e We know how.
Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrDAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam.
Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Das Team Management Profil: Was haben Sie davon? In Unternehmen, die mit dem Team Management Profil arbeiten, entsteht ein
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrimplexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com
implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehrfür ihren Erfolg R S
Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrTC CARL Erfindet das Drucker- Management neu!
TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrImport des Out of Office Status von Exchange in LANDESK Service Desk
LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode
MehrÜbersicht Beratungsleistungen
Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
Mehr