Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop"

Transkript

1 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

2 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung 4 Die fünf großen Sicherheitsrisiken bei Hadoop 7 und wie diese vermieden werden können Die Centrify Lösung 10 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

3 Kurzzusammenfassung Die Entwicklung von Big Data gestaltete sich über die letzten Jahre stürmisch, sodass die rasante Einführung von Big-Data-Lösungen auch in der absehbaren Zukunft andauern wird. In Anbetracht des Wertversprechens, das die Analyse der wichtigsten Daten für Unternehmen bietet, sollte dies keine wirkliche Überraschung sein. Im Zuge dieser Big-Data-Revolution stellt Hadoop die bedeutsamste Technologie dar, sodass Organisationen bei der Einführung von Hadoop mit großen Vorteilen rechnen können. Einzelhandelsunternehmen können sich die tiefgreifende Datenanalyse so beispielsweise zur Nutze machen, um jedes Kundenerlebnis zu personalisieren, Ergebnisse vorauszuahnen und so den richtigen potentiellen Neukunden zur richtigen Zeit mit dem genau richtigen Angebot anzusprechen. Die Vorteile bei der Anwendung Hadoops sind erheblich. Bei jeder Infrastruktur, die zur Sicherung der wertvollsten Daten einer Organisation dient, ist es für Unternehmen jedoch unbedingt notwendig, sich über die potentiellen Sicherheitsrisiken im Klaren zu sein und entsprechende Lösungsschritte einzuleiten. Der erste Schritt beinhaltet die Einführung eines effektiven Identitätsmanagement CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

4 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Big Data, große Verantwortung Laut einem Harvard Business Review Artikel vom September 2014 mit dem Titel The Danger from Within werden in den USA jedes Jahr schätzungsweise über 80 Millionen Cyberangriffe von Insidern verübt, wodurch Kosten in Höhe von zweistelligen Milliardenbeträgen entstehen.. Die stetig wachsende Anzahl an persönlichen Kundeninformationen und sensiblen kommerziellen Daten führt dazu, dass Cyberangriffe sowohl von innerhalb als auch außerhalb der Organisation mittlerweile erheblich großen Schaden anrichten können. Laut einer Schätzung des Ponemon Institute verdoppelten sich die durchschnittlichen Kosten von Cyberangriffen für Einzelhandelsgeschäfte in den USA im Jahr 2014 auf $8.6 Millionen pro Unternehmen. Für Finanz- und Technologieunternehmen stiegen die Kosten auf jeweils $14.5 Millionen und $20.8 Millionen pro Jahr. Ob vorsätzlich oder versehentlich Insider stellen das wohl schwächste Glied innerhalb Ihrer Organisation dar und sind im Falle eines Datenverlustes die am ehesten Schuldigen. Viele der aufsehenerregendsten Datenpannen werden heutzutage zwar von Outsidern entwickelt, jedoch letztlich mit den Zugangsdaten eines Insiders ausgelöst. In Zeiten von Big Data ist es daher von äußerster Wichtigkeit, Informationen und die verarbeitenden Technologien ausreichend zu schützen. Hadoop-Technologie Durch den explosionsartigen Anstieg von Webdaten, welcher von herkömmlichen Systemen nicht mehr verarbeitet werden kann, hat sich Hadoop als de facto Standard zur Sicherung, Verarbeitung und Analysierung hunderter Terabytes an Big Data herauskristallisiert. Allied Market Research sagt in einem Bericht zum Hadoop Markt daher voraus, dass der weltweite Hadoop-Markt in den Jahren 2013 und 2020 um jährlich 58,2% wachsen wird. Der weltweite Marktumsatz, welcher 2013 mit $2 Milliarden bemessen wurde, soll bis zum Jahr 2020 auf $50,2 Milliarden anwachsen. Überblick Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results Bild mit freundlicher Genehmigung von Apache Software Foundation CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

5 Hadoop ermöglicht die verteilte und parallele Verarbeitung riesiger Datenmengen durch preiswerte Server auf Industriestandard, welche die Daten darüber hinaus speichern und unbegrenzt skalieren. Für Hadoop ist keine Datenmenge zu groß. In einer Welt, in der die verfügbare Datenmenge täglich ansteigt, ermöglicht es Hadoop Organisationen, ehemals ungenutzte Informationen in bezeichnende und bedeutsame Werte umzuwandeln. Die Hadoop Umgebung stellt im Wesentlichen eine verteilte Datenbank mit eingebautem Rechencluster zur Verfügung, durch welche Daten von verschiedensten Quellen analysiert werden können, wobei der Fokus zumeist auf der Suche nach Verhaltens- oder Risikomustern liegt. Mit Hadoop können jegliche Erfordernisse zur Verarbeitung von Big Data in einer Vielzahl von Branchen erfüllt werden, darunter Finanzdienstleistungen, Einzelhandelsunternehmen, nationale Sicherheit, Unterhaltungsindustrien und viele mehr. Die stetig wachsende Beliebtheit, der sich Hadoop erfreut, spricht Bände über den Nutzen, den Organisationen durch das System erhalten. Mit hochwertigen Daten geht jedoch auch ein hohes Risikopotential einher. Big Data stellt auf Grund der schieren Menge an wertvollen Informationen (darunter PII, PCI, HIPAA und andere national regulierte Daten) heutzutage eines der Hauptziele bei Datenpannen dar. Hadoop bietet bedeutsame Vorteile, muss jedoch strategisch umgesetzt werden Für gewöhnlich werden Hadoop Umgebungen von Wirtschaftsanalytikern oder Geschäftsentwicklern in Antwort auf Herausforderungen in bestimmten Abteilungen installiert. Zunächst zur Nutzung in privaten Netzwerken mit einer begrenzten Nutzeranzahl bestimmt, stellten Sicherheitsbedenken keinen Schwerpunkt dar. Seitdem haben Entwickler die Technologie jedoch durch Komponenten erweitert, durch die eine sichere Nutzung möglich ist; so wurden Kerberos zur Autorisierung von einem Netzwerkknoten zum nächsten, sowie Verschlüsselungen zum Datentransport zwischen Netzwerkknoten installiert. Zur unternehmensweiten Einführung ist jedoch noch immer ein strategischer und entsprechend vorsichtiger Ansatz von Nöten: Organisationen müssen Hadoop vor der Produktionseinführung im Sicherheitsmodus konfigurieren. Hadoop wird standardmäßig im nicht-sicherheitsmodus betrieben und auch wenn Unternehmen eine MIT-Kerberos-Umgebung installieren können, durch welche jeder Nutzer und jede Dienstleistung autorisiert wird, ist die Einführung eines solchen Systems für gewöhnlich zeitaufwendig und als mehrstufiger Schritt äußerst fehleranfällig. Darüber hinaus entsteht dadurch eine parallele Identitätsstruktur, welche für die meisten Active Directory Umgebungen von Organisationen schlichtweg überflüssig ist, da diese bereits Kerberos zur Autorisierung erhalten. Organizationen müssen Nutzerzugänge streng. Um den richtigen Nutzern Zugang zu den Netzwerkknoten innerhalb des Clusters zu geben, bedarf es Identitäts- und Zugangsmanagement. Viele Hadoop-Admins sind jedoch nicht vertraut mit dem Management von zentralen Nutzerkonten und deren Zugang zum Cluster. Ein zentrales Zugangsmanagement ist jedoch unerlässlich. Viele Organisationen besitzen hunderte, oder sogar tausende von Netzwerkknoten verteilt über mehrere Hadoop-Cluster, sodass zum manuellen Management für jeden dieser Knoten ein einzelnes Nutzerkonto installiert werden müsste CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

6 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Und es wäre auch nicht mit nur einem Mal getan das Hadoop-System ändert sich mit neuen Anwendungen, Schnittstellen und Analyserechnern fortwährend, sodass jeweils neue und andere Zugangsmethoden nötig sind. Die Verwaltung dieser Nutzerkonten wird sogar noch vielschichtiger, wenn Sicherheitsvorschriften von Seiten des Unternehmens oder Regulierungsbehörden konstante Autorisierungs- oder Zugangskontrollen für jede neue Schnittstelle vorschreiben. Organisationen müssen Administratorrechte innerhalb des Clusters kontrollieren. Um sicher zur Produktion schreiten zu können, muss die IT-Abteilung die zentrale Kontrolle über privilegierte Nutzerzugänge erhalten. Durch die Vergabe bestimmter Privilegien an IT- Administratoren im gesamten Cluster können Einstiegskonten blockiert werden. Um die Arbeit von Nutzern und Kundenanwendungen, sowie die dabei verfügbaren Daten zu schützen, muss das Sicherheitsteam stets die nachweisliche Kontrolle über den Zugang und die Privilegien einzelner IT-Mitarbeiter zum Management der Cluster haben. Eine derartige Kontrolle stellt Unternehmen jedoch vor große Herausforderungen, sodass weiterhin nach einfachen Wegen zur Verwaltung dieser Privilegien innerhalb verteilter Hadoop-Cluster gesucht wird. Die Sicherung von Hadoop durch Ihre derzeitige Identitätsmanagement-Infrastruktur Sicherheitsversierte Organisationen nutzen ihre bereits vorhandene Active Directory- Infrastruktur, ihre ausgebauten Fähigkeiten und integrierten Managementprozesse, um so einer Reihe an Sicherheitsbedenken in Bezug auf Hadoop zu begegnen. Das Integrieren von Hadoop-Clustern und deren unterstützenden Anwendungen ins Active Directory kann zu einem zentralen Identitätsmanagement beitragen, wodurch die Einführung einer einheiltichen Lösung zum Privilegienmanagement über verschiedene Plattformen hinweg für Hadoop-Cluster, Netzwerkknoten und Dienstleistungen ermöglicht wird. Die Nutzung bereits vorhandener Active Directory Konten zum Einloggen trägt zur Sicherung der Hadoop-Umgebung bei und unterstützt Kontrollmechanismen auf wiederholte, skalierbare und nachhaltliche Art und Weise und das ganz ohne die Installation oder Verwaltung einer neuen Identitätsinfrastruktur. Sobald Cluster-Netzwerkknoten in das Active Directory integriert werden, werden lediglich neue Dienstleistungskonten einer automatischen Autorisierung von einem Netzwerkknoten zum nächsten unterzogen. Diese Active Directory Autorisierung bietet den Hadoop-Administratoren und Endnutzern die Möglichkeit zum Single Sign-On, woduch die Kosten zur Anwednung und Verwaltung von Hadoop reduziert und die Arbeitsproduktivität erhöht wird. Mit einer Identitätsmanagement-Infrastruktur werden viele Dinge für Hadoop-Unternehmen einfach und rentabel: Einsatz von Hadoop-Clustern im Sicherheitsmodus durch die Nutzung von Kerberos innerhalb des Active Directory, um so den Sicherheitsmodus und die automatische Konfiguration von Hadoop-Servicekonten zu ermöglichen Vereinfachung und Standardisierung von Identitäts- und Zugangsmanagement durch Nutzung der gruppenbasierten Active Directory Zugangskontrollen zum Hadoop-Cluster Zugangsmanagement Automatisierung von manuellen und fehleranfälligen Prozessen, welche zur ständigen Verwaltung sicherer Nutzer- und Anwendungszugänge zu Hadoop-Clustern und zwischen Hadoop-Dienstleistungen genutzt werden CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

7 Zugang nur für authorisierte Administratoren zur Verwaltung des Hadoop -Clusters Anonymitätsabbau in der Verarbeitung von Hadoop-Aufträgen durch die Zuordnung privilegierter Handlungen zu Einzelpersonen Durch die Verringerung der zu verwaltenden Identitäten, sowie die Automatisierung der Sicherheitsabläufe bei Hadoop können Bereitstellungs- und Managementkosten deutlich reduziert werden. Die fünf großen Sicherheitsrisiken bei Hadoop und wie diese vermieden werden können Einige Sicherheitsrisiken im Zusammenhang mit Hadoop können durch die Integrierung des Clusters in das Active Directory angegangen werden. Innerhalb einer vollständig von Windows betriebenen Hadoop-Umgebung stellt die Integration in das Active Directory einen relativ einfachen Prozess dar, welcher ein effektives Zugangsmanagement ermöglicht. Innerhalb von komplexeren Linux-Hadoop-Umgebungen kann eine zusätzliche Lösung zum Einsatz kommen, um so die Integration des Linux-Clusters oder jedem anderen, nicht von Windows betriebenen Cluster und dem Active Directory zu ermöglichen. Der Zugang ist jedoch nur der halbe Teil der Strecke. Eine Lösung sollte nicht nur die Zugangsverwaltung für Windows, Linux und UNIX-Server ermöglichen, sondern darüber hinaus auch ein umfassendes und zentrales Identitätsmanagement bieten, welches Privilege Management und Prüfungsmechanismen enthält, die wiederum in der gesamten Hadoop- Umgebung zum Einsatz kommen. Da dabei von Ihrer bereits vorhandenen Active Directory- Infrastruktur, ausgebauten Fähigkeiten und anderen Investitionen Gebrauch gemacht wird, können diese Lösungen auch nachweisliche Kostenvorteile bieten. In der Folge wird die Verwaltung und Sicherheit Ihrer Systeme maßgeblich verbessert und Ihnen die Möglichkeit gegeben, den folgenden fünf, für Hadoop-Umgebungen typischen, Risiken zu begegnen: 1. Ein weiteres Identitätssilo durch Anwendungen Angetrieben vom Streben nach schneller Wertschöpfung, erstellen viele Big-Data-Teams komplexe und verschiedenartige Identitätsmanagement-Infrastrukturen (Identitätssilos), wodurch erhöhte Sicherheitsrisiken entstehen und die Kosten für die Einführung und Verwaltung zur Bereitstellung von Big Data und Identitätsmanagement in die Höhe schnellen. Identitätssilos in Hadoop-Umgebungen: Weisen keine integrierten Zugangskontrollen für Nutzer und Administratoren auf Bieten innerhalb Hadoops keine Sichtbarkeit der Nutzeraktivität oder Kundenanwendungen, welche Daten einspeisen Werden für gewöhnlich von nicht identifizierten Fachkräften verwaltet Erhöhen das Risiko fehlgeschlagener Kontrollprüfungen Setzen IT-Ressourcen unter erhöhten Druck, um die rasant ansteigende Anzahl an Hadoop-Clustern und Datennetzwerkknoten mit neuen Infrastrukturen und zusätzlichen Identitäten zu verwalten Eine zentralisierte, plattformübergreifende Identitätsmanagement-Infrastruktur lässt Identitätssilos in Hadoop-Clustern, Netzwerkknoten und Dienstleistungen der Vergangenheit angehören. Durch den einfachen Einsatz einer Lösung unter Nutzung des Active Directory, kann die IT-Abteilung über vorhandene Identitäten und Gruppenmitgliedschaften Zugang zu Hadoop-Clustern gewähren, anstatt stetig neue Identitäten für Nutzer in jedem Hadoop-Cluster zu erstellen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

8 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop 2. Erhöhtes internes & externes Risikopotential Ohne die zentrale Kontrolle über Nutzerzugänge zu Hadoop-Clustern (sowie Datennetzwerkknoten), sowie die Festsetzung wie und wann diese Nutzer auf den Cluster zugreifen können und welche Rechte sie dabei haben, lassen Organisationen die Hintertür für sowohl interne, als auch externe Angriffe offenstehen. So kann ein einziger unzufriedener Mitarbeiter auf das Hadoop-System zugreifen und große Mengen wertvoller Daten erbeuten. Durch die Integration der Hadoop-Umgebung in die bereits existierende Identitätsmanagement-Infrastruktur wird die Nutzerautorisierung erleichtert und Zugangsbeschränkungen strengstens eingehalten. Um Zugang zu Aufträgen und Daten zu erhalten, müssen dann sowohl Nutzeridentität und Gruppenmitgliedschaft nachgewiesen werden und selbst Personen mit vorhandenen Anmeldeinformationen erhalten lediglich eingeschränkten Zugriff auf ihre eigenen Daten und MapReduce Aufträge. Autorisierte Nutzer haben die Möglichkeit, sowohl auf Name Nodes, als auch jede Data Node, für die sie bestimmt sind, zuzugreifen. Ein einzelner Nutzer hat jedoch keinen Einblick in die Aufträge eines anderen Nutzers. Die Kontrollmaßnahmen, welche mit einer umfassenden Identitätsmanagementlösung einhergehen, stellen darüber hinaus sicher, dass jegliche Nutzeraktivitäten einer bestimmten Einzelperson zugeordnet werden, wodurch leicht nachvollzogen werden kann, wer was innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen getan hat. Nutzer, die sich über das Active Directory in Hadoop einloggen, können mit den genau gleichen Rechten und Einschränkungen versehen werden, wie auch außerhalb den Hadoop- Systems. Sollten Privilegien bereits bestimmt worden und mit den Nutzern des Active Directory verbunden worden sein, können diese ganz einfach auf die Hadoop-Umgebung übertragen werden. 3. Unkontrollierte Administratorrechte Administratoren mehr Rechte zuzugestehen, als zur Erfüllung ihrer Aufgaben nötig ist, kann in vielen Situationen zum Risiko werden. Ihnen jedoch innerhalb von Hadoop-Umgebungen weitläufige Rechte einzuräumen, kann verheerende Folgen haben, wenn man die riesige Menge an verfügbaren, wertvollen Daten bedenkt. Es ist allseits bekannt, dass Insider-Angriffe, ob vorsätzlich oder nicht, heutzutage für die Hälfte der Datenpannen und Datenverluste innerhalb von Unternehmen verantwortlich sind. Aus diesem Grund ist es von großer Bedeutung, dass Administratoren innerhalb des Clusters lediglich eingeschränkte Zugänge und Privilegien erhalten. Administratorenzugänge sollten sich daher an einer Rangfolge der geringsten Privilegien orientieren streng begrenzt auf die bestimmten Handlungen und Anweisungen, die nötig sind, um Aufträge und Verantwortlichkeiten zu erfüllen und keinen Zugang zum Cluster und all seinen Daten gewähren. Sobald Hadoop-Cluster, Netzwerkknoten, Dienstleistungen, Anwendungen und Nutzer in das Active Directory integriert wurden, sollte eine zentrale, voll funktionale Identitätsmanagementlösung außerdem eine einfache Möglichkeit bieten, um Rechte und Privilegien gesondert an entsprechende Nutzer in Abhängigkeit ihrer Rolle oder Arbeitsfunktion zuzuordnen. In der Folge entsteht eine Umgebung, in welcher Nutzer privilegierten Zugang zu bestimmten Funktionen, Daten und Netzwerkknoten erhalten, ohne dabei Zugang zum Root-Konto oder zum gesamten Datenpool innerhalb des Hadoop-Clusters zu haben CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

9 Gleichzeitig erhalten Auditoren durch Sitzungsüberwachungen einen besseren Überblick über die Handlungen der einzelnen IT-Mitarbeiter, Entwickler und Nutzer, bei welchen alle privilegierten Handlungen einem eindeutig identifizierten und individuellen Active Directory Nutzerkonto zugeordnet werden. Da Nutzer in bestimmten Situationen weitreichendere Zugangsrechte für einzelne Projekte, kurzfristige Aufgaben oder Programme außerhalb der gewöhnlichen Rolle benötigen, können Privilegien für bestimmte Hadoop-Nutzer oder Rollen innerhalb eines klar abgesteckten Zeitraums ausgeweitet werden. Nutzer und Administratoren sollten diesen Privilegienausbau nur zur Erweiterung benötigter Rechte nutzen und auch hierbei zu keinem Zeitpunkt Zugang zum Root-Konto erhalten. Die Überwachung von Nutzersitzungen kann mit vorhandenen SIEM-Log Überwachungslösungen verbunden werden, um Verantwortlichkeiten so innerhalb des gesamten Hadoop-Systems besser verfolgen zu können. 4. Decreased mitigation and remediation capabilities Ohne Einsicht in die Vorgänge innerhalb des Hadoop-Clusters ist es schlichtweg nicht möglich, potentielle Sicherheitsrisiken zu identifizieren, zu mindern oder zu korrigieren. Es ist daher unbedingt erforderlich, dass Organisationen Nutzeraktivitäten innerhalb des gesamten Clusters überwachen, um so die Sicherheit und Verantwortlichkeiten zu garantieren. Dies gilt insbesondere für Cluster, die sensible kommerzielle Daten oder personenbezogene Informationen enthalten. Eine vollfunktionale Identitätsmanagementlösung sollte daher die Möglichkeit zur Überwachung der Nutzersitzungen bieten, welche alle Nutzeraktivitäten aufschlüsselt. Dadurch können Unternehmen Verantwortlichkeiten genau zuordnen und nachverfolgen, welche Nutzer zu welchem Zeitpunkt einzelne Systeme innerhalb der Hadoop-Umgebung aufgerufen haben, welche Befehle diese dort mit welchen Rechten ausgeführt haben und welche genauen Veränderungen an Dateien und Einstellungen diese dort vorgenommen haben. Somit sind Unternehmen in der Lage, verdächtige Aktivitäten durch Überwachung punktgenau zu identifizieren, Systemfehler durch das Ersetzen von Handlungen durch Root-Analyse zu bestimmen und Nutzeraktivitäten chronologisch aufzuschlüsseln. Durch effektive Überwachung können so Betrug, nicht genehmigte Berechtigungen, unbefugte Zugangsversuche und eine Anzahl weiterer Unstimmigkeiten erfasst werden, welche bei gewöhnlichem Log-Monitoring übersehen werden könnten. Auf diese Weise können individuelle und speziell angepasste Berichte für Auditoren erstellt werden, aus welchen hervorgeht, auf welche Systeme jeder einzelne Nutzer Zugriff hat. Die Überwachung von Sitzungsaktivitäten unterstützt Organisationen somit bei der Verringerung des Schweregrades von sowohl internen, als auch externen Datenpassen und bietet darüber hinaus einen Überblick über die genauen Handlungen des Angriffs, wodurch Verantwortlichkeiten aufgedeckt und zukünftige Angriffe vermieden werden können. 5. Verminderte Regelüberwachung Falsch bereitgestellte oder schlecht verwaltete Hadoop-Cluster können das Risiko fehlgeschlagener SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC, MAS Compliance Audits erhöhen. Die Hauptbestandteile der meisten Compliance-Bestimmungen beinhalten streng einzuhaltende Zugangskontrollen mit Privilegientrennung und Überwachung der Nutzersitzungen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

10 Ein großer Finanzdienstleister führte Hadoop zunächst zur besseren Kundenanalyse ein. Die beeindruckenden Ergebnisse führten zu einer Hadoop-Umgebung, sodass das Unternehmen heute tausende von Netzwerkknoten in verschiedenen Clustern besitzt und weiteres Wachstum in Planung ist. Das Unternehmen nutzt sein Active Directory, um den Zugang zu seinem Hadoop-System zu kontrollieren und den MAS-Bestimmungen Folge zu leisten. Aus diesem Grund ist es unabdingbar, dass Organisationen reproduzierbare Compliance Audits im gesamten Unternehmen und für Big-Data-Lösungen innerhalb aller Netzwerkknoten einführen. Die Nutzung eines Active Directory durch Identitätsmanagementlösungen kann die Optimierung des Compliance-Prozesses innerhalb des gesamten Hadoop-Systems durch folgende Eigenschaften unterstützen: Streng durchgeführte Zugangskontrollen Zentral verwaltetes Sicherheitsprotokoll mit Privilegientrennung Überwachung der Nutzeraktivität in Verbindung mit individuellen Nutzerkonten im Active Directory Die Centrify Lösung Die integriete Hadoop-Lösung von Centrify nutzt das Active Directory, um so umfassendes Identitäts- und Zugangsmanagement, Privilegienmanagement und die Überwachung von Nutzersitzungen innerhalb von Hadoop-Umgebungen zu bieten. Centrify für Hadoop: Sichert und vereinfacht Hadoop-Umgebungen ohne die müheselige Bereitstellung und Verwaltung einer neuen Identitätsinfrastruktur. Mit Centrify ist es einfach, Hadoop im Sicherheitsmodus zu betreiben und dabei Ihre bereits vorhandene Identitätsmanagementstruktur Ihr Active Directory zu nutzen, ohne dabei müheselig parallele Lösungen einführen zu müssen. Bietet IT-Administratoren und Nutzern den Vorteil von Single Sign-Ons und erhöht so Produktivität und Sicherheit. Durch die Erweiterung des Einflusses von Kerberos aus dem Active Directory, sowie LDAP-Fertigkeiten für Ihre Hadoop-Cluster, bietet Centrify Administratoren und Endnutzern sichere Autorisierungsansätze. Sicherung der geräteinternen Kommunikation über Netzwerkknoten hinweg zur verbesserten Sicherheit Ihres Clusters. Centrify automatisiert das Hadoop-Nutzerkontenmanagement für Dienstleistungen und ermöglicht Dienstleistungskonten die unbegrenzte Erneuerungen von Kerberos-Tickets. Centrify sichert die Identität der Nutzer, sowie die des Systems und der Dienstleistungskonten. Vermindert die Bedrohung durch identitätsbezogene Sicherheitsrisiken und bedenkt Compliance und Audit-Bestimmungen. Centrify kontrolliert Zugänge, verwaltet Privilegien, überwacht Aktivitäten und verbindet alles mit einer individuellen Person. Darüber hinaus bietet Centrify rentable Compliance-Lösungen, wodurch Zugänge und Handlungen innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen stets genau dokumentiert werden können. Centrify provides unified identity management across data center, cloud and mobile environments that result in single sign-on (SSO) for users and a simplified identity infrastructure for IT. Centrify s unified identity management software and cloud-based Identity-as-a-Service (IDaaS) solutions leverage an organization s existing identity infrastructure to enable single sign-on, multi-factor authentication, privileged identity management, auditing for compliance and mobile device management. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB WHP001482EN WW 2015 CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN. +1 (669)

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider TOP 3 Gründe zur Vergabe einer vereinheitlichten Identität an Insider Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr