Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop"

Transkript

1 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

2 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung 4 Die fünf großen Sicherheitsrisiken bei Hadoop 7 und wie diese vermieden werden können Die Centrify Lösung 10 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

3 Kurzzusammenfassung Die Entwicklung von Big Data gestaltete sich über die letzten Jahre stürmisch, sodass die rasante Einführung von Big-Data-Lösungen auch in der absehbaren Zukunft andauern wird. In Anbetracht des Wertversprechens, das die Analyse der wichtigsten Daten für Unternehmen bietet, sollte dies keine wirkliche Überraschung sein. Im Zuge dieser Big-Data-Revolution stellt Hadoop die bedeutsamste Technologie dar, sodass Organisationen bei der Einführung von Hadoop mit großen Vorteilen rechnen können. Einzelhandelsunternehmen können sich die tiefgreifende Datenanalyse so beispielsweise zur Nutze machen, um jedes Kundenerlebnis zu personalisieren, Ergebnisse vorauszuahnen und so den richtigen potentiellen Neukunden zur richtigen Zeit mit dem genau richtigen Angebot anzusprechen. Die Vorteile bei der Anwendung Hadoops sind erheblich. Bei jeder Infrastruktur, die zur Sicherung der wertvollsten Daten einer Organisation dient, ist es für Unternehmen jedoch unbedingt notwendig, sich über die potentiellen Sicherheitsrisiken im Klaren zu sein und entsprechende Lösungsschritte einzuleiten. Der erste Schritt beinhaltet die Einführung eines effektiven Identitätsmanagement CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

4 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Big Data, große Verantwortung Laut einem Harvard Business Review Artikel vom September 2014 mit dem Titel The Danger from Within werden in den USA jedes Jahr schätzungsweise über 80 Millionen Cyberangriffe von Insidern verübt, wodurch Kosten in Höhe von zweistelligen Milliardenbeträgen entstehen.. Die stetig wachsende Anzahl an persönlichen Kundeninformationen und sensiblen kommerziellen Daten führt dazu, dass Cyberangriffe sowohl von innerhalb als auch außerhalb der Organisation mittlerweile erheblich großen Schaden anrichten können. Laut einer Schätzung des Ponemon Institute verdoppelten sich die durchschnittlichen Kosten von Cyberangriffen für Einzelhandelsgeschäfte in den USA im Jahr 2014 auf $8.6 Millionen pro Unternehmen. Für Finanz- und Technologieunternehmen stiegen die Kosten auf jeweils $14.5 Millionen und $20.8 Millionen pro Jahr. Ob vorsätzlich oder versehentlich Insider stellen das wohl schwächste Glied innerhalb Ihrer Organisation dar und sind im Falle eines Datenverlustes die am ehesten Schuldigen. Viele der aufsehenerregendsten Datenpannen werden heutzutage zwar von Outsidern entwickelt, jedoch letztlich mit den Zugangsdaten eines Insiders ausgelöst. In Zeiten von Big Data ist es daher von äußerster Wichtigkeit, Informationen und die verarbeitenden Technologien ausreichend zu schützen. Hadoop-Technologie Durch den explosionsartigen Anstieg von Webdaten, welcher von herkömmlichen Systemen nicht mehr verarbeitet werden kann, hat sich Hadoop als de facto Standard zur Sicherung, Verarbeitung und Analysierung hunderter Terabytes an Big Data herauskristallisiert. Allied Market Research sagt in einem Bericht zum Hadoop Markt daher voraus, dass der weltweite Hadoop-Markt in den Jahren 2013 und 2020 um jährlich 58,2% wachsen wird. Der weltweite Marktumsatz, welcher 2013 mit $2 Milliarden bemessen wurde, soll bis zum Jahr 2020 auf $50,2 Milliarden anwachsen. Überblick Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results Bild mit freundlicher Genehmigung von Apache Software Foundation CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

5 Hadoop ermöglicht die verteilte und parallele Verarbeitung riesiger Datenmengen durch preiswerte Server auf Industriestandard, welche die Daten darüber hinaus speichern und unbegrenzt skalieren. Für Hadoop ist keine Datenmenge zu groß. In einer Welt, in der die verfügbare Datenmenge täglich ansteigt, ermöglicht es Hadoop Organisationen, ehemals ungenutzte Informationen in bezeichnende und bedeutsame Werte umzuwandeln. Die Hadoop Umgebung stellt im Wesentlichen eine verteilte Datenbank mit eingebautem Rechencluster zur Verfügung, durch welche Daten von verschiedensten Quellen analysiert werden können, wobei der Fokus zumeist auf der Suche nach Verhaltens- oder Risikomustern liegt. Mit Hadoop können jegliche Erfordernisse zur Verarbeitung von Big Data in einer Vielzahl von Branchen erfüllt werden, darunter Finanzdienstleistungen, Einzelhandelsunternehmen, nationale Sicherheit, Unterhaltungsindustrien und viele mehr. Die stetig wachsende Beliebtheit, der sich Hadoop erfreut, spricht Bände über den Nutzen, den Organisationen durch das System erhalten. Mit hochwertigen Daten geht jedoch auch ein hohes Risikopotential einher. Big Data stellt auf Grund der schieren Menge an wertvollen Informationen (darunter PII, PCI, HIPAA und andere national regulierte Daten) heutzutage eines der Hauptziele bei Datenpannen dar. Hadoop bietet bedeutsame Vorteile, muss jedoch strategisch umgesetzt werden Für gewöhnlich werden Hadoop Umgebungen von Wirtschaftsanalytikern oder Geschäftsentwicklern in Antwort auf Herausforderungen in bestimmten Abteilungen installiert. Zunächst zur Nutzung in privaten Netzwerken mit einer begrenzten Nutzeranzahl bestimmt, stellten Sicherheitsbedenken keinen Schwerpunkt dar. Seitdem haben Entwickler die Technologie jedoch durch Komponenten erweitert, durch die eine sichere Nutzung möglich ist; so wurden Kerberos zur Autorisierung von einem Netzwerkknoten zum nächsten, sowie Verschlüsselungen zum Datentransport zwischen Netzwerkknoten installiert. Zur unternehmensweiten Einführung ist jedoch noch immer ein strategischer und entsprechend vorsichtiger Ansatz von Nöten: Organisationen müssen Hadoop vor der Produktionseinführung im Sicherheitsmodus konfigurieren. Hadoop wird standardmäßig im nicht-sicherheitsmodus betrieben und auch wenn Unternehmen eine MIT-Kerberos-Umgebung installieren können, durch welche jeder Nutzer und jede Dienstleistung autorisiert wird, ist die Einführung eines solchen Systems für gewöhnlich zeitaufwendig und als mehrstufiger Schritt äußerst fehleranfällig. Darüber hinaus entsteht dadurch eine parallele Identitätsstruktur, welche für die meisten Active Directory Umgebungen von Organisationen schlichtweg überflüssig ist, da diese bereits Kerberos zur Autorisierung erhalten. Organizationen müssen Nutzerzugänge streng. Um den richtigen Nutzern Zugang zu den Netzwerkknoten innerhalb des Clusters zu geben, bedarf es Identitäts- und Zugangsmanagement. Viele Hadoop-Admins sind jedoch nicht vertraut mit dem Management von zentralen Nutzerkonten und deren Zugang zum Cluster. Ein zentrales Zugangsmanagement ist jedoch unerlässlich. Viele Organisationen besitzen hunderte, oder sogar tausende von Netzwerkknoten verteilt über mehrere Hadoop-Cluster, sodass zum manuellen Management für jeden dieser Knoten ein einzelnes Nutzerkonto installiert werden müsste CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

6 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Und es wäre auch nicht mit nur einem Mal getan das Hadoop-System ändert sich mit neuen Anwendungen, Schnittstellen und Analyserechnern fortwährend, sodass jeweils neue und andere Zugangsmethoden nötig sind. Die Verwaltung dieser Nutzerkonten wird sogar noch vielschichtiger, wenn Sicherheitsvorschriften von Seiten des Unternehmens oder Regulierungsbehörden konstante Autorisierungs- oder Zugangskontrollen für jede neue Schnittstelle vorschreiben. Organisationen müssen Administratorrechte innerhalb des Clusters kontrollieren. Um sicher zur Produktion schreiten zu können, muss die IT-Abteilung die zentrale Kontrolle über privilegierte Nutzerzugänge erhalten. Durch die Vergabe bestimmter Privilegien an IT- Administratoren im gesamten Cluster können Einstiegskonten blockiert werden. Um die Arbeit von Nutzern und Kundenanwendungen, sowie die dabei verfügbaren Daten zu schützen, muss das Sicherheitsteam stets die nachweisliche Kontrolle über den Zugang und die Privilegien einzelner IT-Mitarbeiter zum Management der Cluster haben. Eine derartige Kontrolle stellt Unternehmen jedoch vor große Herausforderungen, sodass weiterhin nach einfachen Wegen zur Verwaltung dieser Privilegien innerhalb verteilter Hadoop-Cluster gesucht wird. Die Sicherung von Hadoop durch Ihre derzeitige Identitätsmanagement-Infrastruktur Sicherheitsversierte Organisationen nutzen ihre bereits vorhandene Active Directory- Infrastruktur, ihre ausgebauten Fähigkeiten und integrierten Managementprozesse, um so einer Reihe an Sicherheitsbedenken in Bezug auf Hadoop zu begegnen. Das Integrieren von Hadoop-Clustern und deren unterstützenden Anwendungen ins Active Directory kann zu einem zentralen Identitätsmanagement beitragen, wodurch die Einführung einer einheiltichen Lösung zum Privilegienmanagement über verschiedene Plattformen hinweg für Hadoop-Cluster, Netzwerkknoten und Dienstleistungen ermöglicht wird. Die Nutzung bereits vorhandener Active Directory Konten zum Einloggen trägt zur Sicherung der Hadoop-Umgebung bei und unterstützt Kontrollmechanismen auf wiederholte, skalierbare und nachhaltliche Art und Weise und das ganz ohne die Installation oder Verwaltung einer neuen Identitätsinfrastruktur. Sobald Cluster-Netzwerkknoten in das Active Directory integriert werden, werden lediglich neue Dienstleistungskonten einer automatischen Autorisierung von einem Netzwerkknoten zum nächsten unterzogen. Diese Active Directory Autorisierung bietet den Hadoop-Administratoren und Endnutzern die Möglichkeit zum Single Sign-On, woduch die Kosten zur Anwednung und Verwaltung von Hadoop reduziert und die Arbeitsproduktivität erhöht wird. Mit einer Identitätsmanagement-Infrastruktur werden viele Dinge für Hadoop-Unternehmen einfach und rentabel: Einsatz von Hadoop-Clustern im Sicherheitsmodus durch die Nutzung von Kerberos innerhalb des Active Directory, um so den Sicherheitsmodus und die automatische Konfiguration von Hadoop-Servicekonten zu ermöglichen Vereinfachung und Standardisierung von Identitäts- und Zugangsmanagement durch Nutzung der gruppenbasierten Active Directory Zugangskontrollen zum Hadoop-Cluster Zugangsmanagement Automatisierung von manuellen und fehleranfälligen Prozessen, welche zur ständigen Verwaltung sicherer Nutzer- und Anwendungszugänge zu Hadoop-Clustern und zwischen Hadoop-Dienstleistungen genutzt werden CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

7 Zugang nur für authorisierte Administratoren zur Verwaltung des Hadoop -Clusters Anonymitätsabbau in der Verarbeitung von Hadoop-Aufträgen durch die Zuordnung privilegierter Handlungen zu Einzelpersonen Durch die Verringerung der zu verwaltenden Identitäten, sowie die Automatisierung der Sicherheitsabläufe bei Hadoop können Bereitstellungs- und Managementkosten deutlich reduziert werden. Die fünf großen Sicherheitsrisiken bei Hadoop und wie diese vermieden werden können Einige Sicherheitsrisiken im Zusammenhang mit Hadoop können durch die Integrierung des Clusters in das Active Directory angegangen werden. Innerhalb einer vollständig von Windows betriebenen Hadoop-Umgebung stellt die Integration in das Active Directory einen relativ einfachen Prozess dar, welcher ein effektives Zugangsmanagement ermöglicht. Innerhalb von komplexeren Linux-Hadoop-Umgebungen kann eine zusätzliche Lösung zum Einsatz kommen, um so die Integration des Linux-Clusters oder jedem anderen, nicht von Windows betriebenen Cluster und dem Active Directory zu ermöglichen. Der Zugang ist jedoch nur der halbe Teil der Strecke. Eine Lösung sollte nicht nur die Zugangsverwaltung für Windows, Linux und UNIX-Server ermöglichen, sondern darüber hinaus auch ein umfassendes und zentrales Identitätsmanagement bieten, welches Privilege Management und Prüfungsmechanismen enthält, die wiederum in der gesamten Hadoop- Umgebung zum Einsatz kommen. Da dabei von Ihrer bereits vorhandenen Active Directory- Infrastruktur, ausgebauten Fähigkeiten und anderen Investitionen Gebrauch gemacht wird, können diese Lösungen auch nachweisliche Kostenvorteile bieten. In der Folge wird die Verwaltung und Sicherheit Ihrer Systeme maßgeblich verbessert und Ihnen die Möglichkeit gegeben, den folgenden fünf, für Hadoop-Umgebungen typischen, Risiken zu begegnen: 1. Ein weiteres Identitätssilo durch Anwendungen Angetrieben vom Streben nach schneller Wertschöpfung, erstellen viele Big-Data-Teams komplexe und verschiedenartige Identitätsmanagement-Infrastrukturen (Identitätssilos), wodurch erhöhte Sicherheitsrisiken entstehen und die Kosten für die Einführung und Verwaltung zur Bereitstellung von Big Data und Identitätsmanagement in die Höhe schnellen. Identitätssilos in Hadoop-Umgebungen: Weisen keine integrierten Zugangskontrollen für Nutzer und Administratoren auf Bieten innerhalb Hadoops keine Sichtbarkeit der Nutzeraktivität oder Kundenanwendungen, welche Daten einspeisen Werden für gewöhnlich von nicht identifizierten Fachkräften verwaltet Erhöhen das Risiko fehlgeschlagener Kontrollprüfungen Setzen IT-Ressourcen unter erhöhten Druck, um die rasant ansteigende Anzahl an Hadoop-Clustern und Datennetzwerkknoten mit neuen Infrastrukturen und zusätzlichen Identitäten zu verwalten Eine zentralisierte, plattformübergreifende Identitätsmanagement-Infrastruktur lässt Identitätssilos in Hadoop-Clustern, Netzwerkknoten und Dienstleistungen der Vergangenheit angehören. Durch den einfachen Einsatz einer Lösung unter Nutzung des Active Directory, kann die IT-Abteilung über vorhandene Identitäten und Gruppenmitgliedschaften Zugang zu Hadoop-Clustern gewähren, anstatt stetig neue Identitäten für Nutzer in jedem Hadoop-Cluster zu erstellen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

8 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop 2. Erhöhtes internes & externes Risikopotential Ohne die zentrale Kontrolle über Nutzerzugänge zu Hadoop-Clustern (sowie Datennetzwerkknoten), sowie die Festsetzung wie und wann diese Nutzer auf den Cluster zugreifen können und welche Rechte sie dabei haben, lassen Organisationen die Hintertür für sowohl interne, als auch externe Angriffe offenstehen. So kann ein einziger unzufriedener Mitarbeiter auf das Hadoop-System zugreifen und große Mengen wertvoller Daten erbeuten. Durch die Integration der Hadoop-Umgebung in die bereits existierende Identitätsmanagement-Infrastruktur wird die Nutzerautorisierung erleichtert und Zugangsbeschränkungen strengstens eingehalten. Um Zugang zu Aufträgen und Daten zu erhalten, müssen dann sowohl Nutzeridentität und Gruppenmitgliedschaft nachgewiesen werden und selbst Personen mit vorhandenen Anmeldeinformationen erhalten lediglich eingeschränkten Zugriff auf ihre eigenen Daten und MapReduce Aufträge. Autorisierte Nutzer haben die Möglichkeit, sowohl auf Name Nodes, als auch jede Data Node, für die sie bestimmt sind, zuzugreifen. Ein einzelner Nutzer hat jedoch keinen Einblick in die Aufträge eines anderen Nutzers. Die Kontrollmaßnahmen, welche mit einer umfassenden Identitätsmanagementlösung einhergehen, stellen darüber hinaus sicher, dass jegliche Nutzeraktivitäten einer bestimmten Einzelperson zugeordnet werden, wodurch leicht nachvollzogen werden kann, wer was innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen getan hat. Nutzer, die sich über das Active Directory in Hadoop einloggen, können mit den genau gleichen Rechten und Einschränkungen versehen werden, wie auch außerhalb den Hadoop- Systems. Sollten Privilegien bereits bestimmt worden und mit den Nutzern des Active Directory verbunden worden sein, können diese ganz einfach auf die Hadoop-Umgebung übertragen werden. 3. Unkontrollierte Administratorrechte Administratoren mehr Rechte zuzugestehen, als zur Erfüllung ihrer Aufgaben nötig ist, kann in vielen Situationen zum Risiko werden. Ihnen jedoch innerhalb von Hadoop-Umgebungen weitläufige Rechte einzuräumen, kann verheerende Folgen haben, wenn man die riesige Menge an verfügbaren, wertvollen Daten bedenkt. Es ist allseits bekannt, dass Insider-Angriffe, ob vorsätzlich oder nicht, heutzutage für die Hälfte der Datenpannen und Datenverluste innerhalb von Unternehmen verantwortlich sind. Aus diesem Grund ist es von großer Bedeutung, dass Administratoren innerhalb des Clusters lediglich eingeschränkte Zugänge und Privilegien erhalten. Administratorenzugänge sollten sich daher an einer Rangfolge der geringsten Privilegien orientieren streng begrenzt auf die bestimmten Handlungen und Anweisungen, die nötig sind, um Aufträge und Verantwortlichkeiten zu erfüllen und keinen Zugang zum Cluster und all seinen Daten gewähren. Sobald Hadoop-Cluster, Netzwerkknoten, Dienstleistungen, Anwendungen und Nutzer in das Active Directory integriert wurden, sollte eine zentrale, voll funktionale Identitätsmanagementlösung außerdem eine einfache Möglichkeit bieten, um Rechte und Privilegien gesondert an entsprechende Nutzer in Abhängigkeit ihrer Rolle oder Arbeitsfunktion zuzuordnen. In der Folge entsteht eine Umgebung, in welcher Nutzer privilegierten Zugang zu bestimmten Funktionen, Daten und Netzwerkknoten erhalten, ohne dabei Zugang zum Root-Konto oder zum gesamten Datenpool innerhalb des Hadoop-Clusters zu haben CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

9 Gleichzeitig erhalten Auditoren durch Sitzungsüberwachungen einen besseren Überblick über die Handlungen der einzelnen IT-Mitarbeiter, Entwickler und Nutzer, bei welchen alle privilegierten Handlungen einem eindeutig identifizierten und individuellen Active Directory Nutzerkonto zugeordnet werden. Da Nutzer in bestimmten Situationen weitreichendere Zugangsrechte für einzelne Projekte, kurzfristige Aufgaben oder Programme außerhalb der gewöhnlichen Rolle benötigen, können Privilegien für bestimmte Hadoop-Nutzer oder Rollen innerhalb eines klar abgesteckten Zeitraums ausgeweitet werden. Nutzer und Administratoren sollten diesen Privilegienausbau nur zur Erweiterung benötigter Rechte nutzen und auch hierbei zu keinem Zeitpunkt Zugang zum Root-Konto erhalten. Die Überwachung von Nutzersitzungen kann mit vorhandenen SIEM-Log Überwachungslösungen verbunden werden, um Verantwortlichkeiten so innerhalb des gesamten Hadoop-Systems besser verfolgen zu können. 4. Decreased mitigation and remediation capabilities Ohne Einsicht in die Vorgänge innerhalb des Hadoop-Clusters ist es schlichtweg nicht möglich, potentielle Sicherheitsrisiken zu identifizieren, zu mindern oder zu korrigieren. Es ist daher unbedingt erforderlich, dass Organisationen Nutzeraktivitäten innerhalb des gesamten Clusters überwachen, um so die Sicherheit und Verantwortlichkeiten zu garantieren. Dies gilt insbesondere für Cluster, die sensible kommerzielle Daten oder personenbezogene Informationen enthalten. Eine vollfunktionale Identitätsmanagementlösung sollte daher die Möglichkeit zur Überwachung der Nutzersitzungen bieten, welche alle Nutzeraktivitäten aufschlüsselt. Dadurch können Unternehmen Verantwortlichkeiten genau zuordnen und nachverfolgen, welche Nutzer zu welchem Zeitpunkt einzelne Systeme innerhalb der Hadoop-Umgebung aufgerufen haben, welche Befehle diese dort mit welchen Rechten ausgeführt haben und welche genauen Veränderungen an Dateien und Einstellungen diese dort vorgenommen haben. Somit sind Unternehmen in der Lage, verdächtige Aktivitäten durch Überwachung punktgenau zu identifizieren, Systemfehler durch das Ersetzen von Handlungen durch Root-Analyse zu bestimmen und Nutzeraktivitäten chronologisch aufzuschlüsseln. Durch effektive Überwachung können so Betrug, nicht genehmigte Berechtigungen, unbefugte Zugangsversuche und eine Anzahl weiterer Unstimmigkeiten erfasst werden, welche bei gewöhnlichem Log-Monitoring übersehen werden könnten. Auf diese Weise können individuelle und speziell angepasste Berichte für Auditoren erstellt werden, aus welchen hervorgeht, auf welche Systeme jeder einzelne Nutzer Zugriff hat. Die Überwachung von Sitzungsaktivitäten unterstützt Organisationen somit bei der Verringerung des Schweregrades von sowohl internen, als auch externen Datenpassen und bietet darüber hinaus einen Überblick über die genauen Handlungen des Angriffs, wodurch Verantwortlichkeiten aufgedeckt und zukünftige Angriffe vermieden werden können. 5. Verminderte Regelüberwachung Falsch bereitgestellte oder schlecht verwaltete Hadoop-Cluster können das Risiko fehlgeschlagener SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC, MAS Compliance Audits erhöhen. Die Hauptbestandteile der meisten Compliance-Bestimmungen beinhalten streng einzuhaltende Zugangskontrollen mit Privilegientrennung und Überwachung der Nutzersitzungen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

10 Ein großer Finanzdienstleister führte Hadoop zunächst zur besseren Kundenanalyse ein. Die beeindruckenden Ergebnisse führten zu einer Hadoop-Umgebung, sodass das Unternehmen heute tausende von Netzwerkknoten in verschiedenen Clustern besitzt und weiteres Wachstum in Planung ist. Das Unternehmen nutzt sein Active Directory, um den Zugang zu seinem Hadoop-System zu kontrollieren und den MAS-Bestimmungen Folge zu leisten. Aus diesem Grund ist es unabdingbar, dass Organisationen reproduzierbare Compliance Audits im gesamten Unternehmen und für Big-Data-Lösungen innerhalb aller Netzwerkknoten einführen. Die Nutzung eines Active Directory durch Identitätsmanagementlösungen kann die Optimierung des Compliance-Prozesses innerhalb des gesamten Hadoop-Systems durch folgende Eigenschaften unterstützen: Streng durchgeführte Zugangskontrollen Zentral verwaltetes Sicherheitsprotokoll mit Privilegientrennung Überwachung der Nutzeraktivität in Verbindung mit individuellen Nutzerkonten im Active Directory Die Centrify Lösung Die integriete Hadoop-Lösung von Centrify nutzt das Active Directory, um so umfassendes Identitäts- und Zugangsmanagement, Privilegienmanagement und die Überwachung von Nutzersitzungen innerhalb von Hadoop-Umgebungen zu bieten. Centrify für Hadoop: Sichert und vereinfacht Hadoop-Umgebungen ohne die müheselige Bereitstellung und Verwaltung einer neuen Identitätsinfrastruktur. Mit Centrify ist es einfach, Hadoop im Sicherheitsmodus zu betreiben und dabei Ihre bereits vorhandene Identitätsmanagementstruktur Ihr Active Directory zu nutzen, ohne dabei müheselig parallele Lösungen einführen zu müssen. Bietet IT-Administratoren und Nutzern den Vorteil von Single Sign-Ons und erhöht so Produktivität und Sicherheit. Durch die Erweiterung des Einflusses von Kerberos aus dem Active Directory, sowie LDAP-Fertigkeiten für Ihre Hadoop-Cluster, bietet Centrify Administratoren und Endnutzern sichere Autorisierungsansätze. Sicherung der geräteinternen Kommunikation über Netzwerkknoten hinweg zur verbesserten Sicherheit Ihres Clusters. Centrify automatisiert das Hadoop-Nutzerkontenmanagement für Dienstleistungen und ermöglicht Dienstleistungskonten die unbegrenzte Erneuerungen von Kerberos-Tickets. Centrify sichert die Identität der Nutzer, sowie die des Systems und der Dienstleistungskonten. Vermindert die Bedrohung durch identitätsbezogene Sicherheitsrisiken und bedenkt Compliance und Audit-Bestimmungen. Centrify kontrolliert Zugänge, verwaltet Privilegien, überwacht Aktivitäten und verbindet alles mit einer individuellen Person. Darüber hinaus bietet Centrify rentable Compliance-Lösungen, wodurch Zugänge und Handlungen innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen stets genau dokumentiert werden können. Centrify provides unified identity management across data center, cloud and mobile environments that result in single sign-on (SSO) for users and a simplified identity infrastructure for IT. Centrify s unified identity management software and cloud-based Identity-as-a-Service (IDaaS) solutions leverage an organization s existing identity infrastructure to enable single sign-on, multi-factor authentication, privileged identity management, auditing for compliance and mobile device management. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB WHP001482EN WW 2015 CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN. +1 (669)

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen WHITE PAPER Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen WWW.CENTRIFY.COM Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Inhalt Einführung 4 Trends

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WHITE PAPER Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WWW.CENTRIFY.COM Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte Inhalt

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

VARONIS CASE STUDY. dspace GmbH

VARONIS CASE STUDY. dspace GmbH VARONIS CASE STUDY DatAdvantage für Windows bietet genau die Kernfunktionalitäten, die unserem Anforderungsprofil entsprechen. In punkto geordnetem Berechtigungsmanagement sparen wir jetzt nicht nur jede

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG 1 VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG Wie Sie mit SQL Source Control Produktivität, Change Management, Skalierbarkeit und Codequalität verbessern 2 EINFÜHRUNG Für Anwendungsentwickler

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien. Berlin, Mai 2013

Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien. Berlin, Mai 2013 Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien Berlin, Mai 2013 The unbelievable Machine Company? 06.05.13 The unbelievable Machine Company

Mehr

Predictive Analytics Client. Installationsanleitung

Predictive Analytics Client. Installationsanleitung Predictive Analytics Client Installationsanleitung Version 10.1 02.04.2014 Automic Software GmbH ii Kapitel Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen der Automic Software GmbH

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Ihr Weg zu Big Data. Ein visueller Ratgeber

Ihr Weg zu Big Data. Ein visueller Ratgeber Ihr Weg zu Big Data Ein visueller Ratgeber Big Data bringt viele Vorteile Starten Sie hier, um zu erfahren, wie Sie diese nutzen können Mittlerweile hat es sich herumgesprochen, dass Big Data eine große

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr