Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop"

Transkript

1 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

2 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung 4 Die fünf großen Sicherheitsrisiken bei Hadoop 7 und wie diese vermieden werden können Die Centrify Lösung 10 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

3 Kurzzusammenfassung Die Entwicklung von Big Data gestaltete sich über die letzten Jahre stürmisch, sodass die rasante Einführung von Big-Data-Lösungen auch in der absehbaren Zukunft andauern wird. In Anbetracht des Wertversprechens, das die Analyse der wichtigsten Daten für Unternehmen bietet, sollte dies keine wirkliche Überraschung sein. Im Zuge dieser Big-Data-Revolution stellt Hadoop die bedeutsamste Technologie dar, sodass Organisationen bei der Einführung von Hadoop mit großen Vorteilen rechnen können. Einzelhandelsunternehmen können sich die tiefgreifende Datenanalyse so beispielsweise zur Nutze machen, um jedes Kundenerlebnis zu personalisieren, Ergebnisse vorauszuahnen und so den richtigen potentiellen Neukunden zur richtigen Zeit mit dem genau richtigen Angebot anzusprechen. Die Vorteile bei der Anwendung Hadoops sind erheblich. Bei jeder Infrastruktur, die zur Sicherung der wertvollsten Daten einer Organisation dient, ist es für Unternehmen jedoch unbedingt notwendig, sich über die potentiellen Sicherheitsrisiken im Klaren zu sein und entsprechende Lösungsschritte einzuleiten. Der erste Schritt beinhaltet die Einführung eines effektiven Identitätsmanagement CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

4 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Big Data, große Verantwortung Laut einem Harvard Business Review Artikel vom September 2014 mit dem Titel The Danger from Within werden in den USA jedes Jahr schätzungsweise über 80 Millionen Cyberangriffe von Insidern verübt, wodurch Kosten in Höhe von zweistelligen Milliardenbeträgen entstehen.. Die stetig wachsende Anzahl an persönlichen Kundeninformationen und sensiblen kommerziellen Daten führt dazu, dass Cyberangriffe sowohl von innerhalb als auch außerhalb der Organisation mittlerweile erheblich großen Schaden anrichten können. Laut einer Schätzung des Ponemon Institute verdoppelten sich die durchschnittlichen Kosten von Cyberangriffen für Einzelhandelsgeschäfte in den USA im Jahr 2014 auf $8.6 Millionen pro Unternehmen. Für Finanz- und Technologieunternehmen stiegen die Kosten auf jeweils $14.5 Millionen und $20.8 Millionen pro Jahr. Ob vorsätzlich oder versehentlich Insider stellen das wohl schwächste Glied innerhalb Ihrer Organisation dar und sind im Falle eines Datenverlustes die am ehesten Schuldigen. Viele der aufsehenerregendsten Datenpannen werden heutzutage zwar von Outsidern entwickelt, jedoch letztlich mit den Zugangsdaten eines Insiders ausgelöst. In Zeiten von Big Data ist es daher von äußerster Wichtigkeit, Informationen und die verarbeitenden Technologien ausreichend zu schützen. Hadoop-Technologie Durch den explosionsartigen Anstieg von Webdaten, welcher von herkömmlichen Systemen nicht mehr verarbeitet werden kann, hat sich Hadoop als de facto Standard zur Sicherung, Verarbeitung und Analysierung hunderter Terabytes an Big Data herauskristallisiert. Allied Market Research sagt in einem Bericht zum Hadoop Markt daher voraus, dass der weltweite Hadoop-Markt in den Jahren 2013 und 2020 um jährlich 58,2% wachsen wird. Der weltweite Marktumsatz, welcher 2013 mit $2 Milliarden bemessen wurde, soll bis zum Jahr 2020 auf $50,2 Milliarden anwachsen. Überblick Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results Bild mit freundlicher Genehmigung von Apache Software Foundation CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

5 Hadoop ermöglicht die verteilte und parallele Verarbeitung riesiger Datenmengen durch preiswerte Server auf Industriestandard, welche die Daten darüber hinaus speichern und unbegrenzt skalieren. Für Hadoop ist keine Datenmenge zu groß. In einer Welt, in der die verfügbare Datenmenge täglich ansteigt, ermöglicht es Hadoop Organisationen, ehemals ungenutzte Informationen in bezeichnende und bedeutsame Werte umzuwandeln. Die Hadoop Umgebung stellt im Wesentlichen eine verteilte Datenbank mit eingebautem Rechencluster zur Verfügung, durch welche Daten von verschiedensten Quellen analysiert werden können, wobei der Fokus zumeist auf der Suche nach Verhaltens- oder Risikomustern liegt. Mit Hadoop können jegliche Erfordernisse zur Verarbeitung von Big Data in einer Vielzahl von Branchen erfüllt werden, darunter Finanzdienstleistungen, Einzelhandelsunternehmen, nationale Sicherheit, Unterhaltungsindustrien und viele mehr. Die stetig wachsende Beliebtheit, der sich Hadoop erfreut, spricht Bände über den Nutzen, den Organisationen durch das System erhalten. Mit hochwertigen Daten geht jedoch auch ein hohes Risikopotential einher. Big Data stellt auf Grund der schieren Menge an wertvollen Informationen (darunter PII, PCI, HIPAA und andere national regulierte Daten) heutzutage eines der Hauptziele bei Datenpannen dar. Hadoop bietet bedeutsame Vorteile, muss jedoch strategisch umgesetzt werden Für gewöhnlich werden Hadoop Umgebungen von Wirtschaftsanalytikern oder Geschäftsentwicklern in Antwort auf Herausforderungen in bestimmten Abteilungen installiert. Zunächst zur Nutzung in privaten Netzwerken mit einer begrenzten Nutzeranzahl bestimmt, stellten Sicherheitsbedenken keinen Schwerpunkt dar. Seitdem haben Entwickler die Technologie jedoch durch Komponenten erweitert, durch die eine sichere Nutzung möglich ist; so wurden Kerberos zur Autorisierung von einem Netzwerkknoten zum nächsten, sowie Verschlüsselungen zum Datentransport zwischen Netzwerkknoten installiert. Zur unternehmensweiten Einführung ist jedoch noch immer ein strategischer und entsprechend vorsichtiger Ansatz von Nöten: Organisationen müssen Hadoop vor der Produktionseinführung im Sicherheitsmodus konfigurieren. Hadoop wird standardmäßig im nicht-sicherheitsmodus betrieben und auch wenn Unternehmen eine MIT-Kerberos-Umgebung installieren können, durch welche jeder Nutzer und jede Dienstleistung autorisiert wird, ist die Einführung eines solchen Systems für gewöhnlich zeitaufwendig und als mehrstufiger Schritt äußerst fehleranfällig. Darüber hinaus entsteht dadurch eine parallele Identitätsstruktur, welche für die meisten Active Directory Umgebungen von Organisationen schlichtweg überflüssig ist, da diese bereits Kerberos zur Autorisierung erhalten. Organizationen müssen Nutzerzugänge streng. Um den richtigen Nutzern Zugang zu den Netzwerkknoten innerhalb des Clusters zu geben, bedarf es Identitäts- und Zugangsmanagement. Viele Hadoop-Admins sind jedoch nicht vertraut mit dem Management von zentralen Nutzerkonten und deren Zugang zum Cluster. Ein zentrales Zugangsmanagement ist jedoch unerlässlich. Viele Organisationen besitzen hunderte, oder sogar tausende von Netzwerkknoten verteilt über mehrere Hadoop-Cluster, sodass zum manuellen Management für jeden dieser Knoten ein einzelnes Nutzerkonto installiert werden müsste CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

6 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Und es wäre auch nicht mit nur einem Mal getan das Hadoop-System ändert sich mit neuen Anwendungen, Schnittstellen und Analyserechnern fortwährend, sodass jeweils neue und andere Zugangsmethoden nötig sind. Die Verwaltung dieser Nutzerkonten wird sogar noch vielschichtiger, wenn Sicherheitsvorschriften von Seiten des Unternehmens oder Regulierungsbehörden konstante Autorisierungs- oder Zugangskontrollen für jede neue Schnittstelle vorschreiben. Organisationen müssen Administratorrechte innerhalb des Clusters kontrollieren. Um sicher zur Produktion schreiten zu können, muss die IT-Abteilung die zentrale Kontrolle über privilegierte Nutzerzugänge erhalten. Durch die Vergabe bestimmter Privilegien an IT- Administratoren im gesamten Cluster können Einstiegskonten blockiert werden. Um die Arbeit von Nutzern und Kundenanwendungen, sowie die dabei verfügbaren Daten zu schützen, muss das Sicherheitsteam stets die nachweisliche Kontrolle über den Zugang und die Privilegien einzelner IT-Mitarbeiter zum Management der Cluster haben. Eine derartige Kontrolle stellt Unternehmen jedoch vor große Herausforderungen, sodass weiterhin nach einfachen Wegen zur Verwaltung dieser Privilegien innerhalb verteilter Hadoop-Cluster gesucht wird. Die Sicherung von Hadoop durch Ihre derzeitige Identitätsmanagement-Infrastruktur Sicherheitsversierte Organisationen nutzen ihre bereits vorhandene Active Directory- Infrastruktur, ihre ausgebauten Fähigkeiten und integrierten Managementprozesse, um so einer Reihe an Sicherheitsbedenken in Bezug auf Hadoop zu begegnen. Das Integrieren von Hadoop-Clustern und deren unterstützenden Anwendungen ins Active Directory kann zu einem zentralen Identitätsmanagement beitragen, wodurch die Einführung einer einheiltichen Lösung zum Privilegienmanagement über verschiedene Plattformen hinweg für Hadoop-Cluster, Netzwerkknoten und Dienstleistungen ermöglicht wird. Die Nutzung bereits vorhandener Active Directory Konten zum Einloggen trägt zur Sicherung der Hadoop-Umgebung bei und unterstützt Kontrollmechanismen auf wiederholte, skalierbare und nachhaltliche Art und Weise und das ganz ohne die Installation oder Verwaltung einer neuen Identitätsinfrastruktur. Sobald Cluster-Netzwerkknoten in das Active Directory integriert werden, werden lediglich neue Dienstleistungskonten einer automatischen Autorisierung von einem Netzwerkknoten zum nächsten unterzogen. Diese Active Directory Autorisierung bietet den Hadoop-Administratoren und Endnutzern die Möglichkeit zum Single Sign-On, woduch die Kosten zur Anwednung und Verwaltung von Hadoop reduziert und die Arbeitsproduktivität erhöht wird. Mit einer Identitätsmanagement-Infrastruktur werden viele Dinge für Hadoop-Unternehmen einfach und rentabel: Einsatz von Hadoop-Clustern im Sicherheitsmodus durch die Nutzung von Kerberos innerhalb des Active Directory, um so den Sicherheitsmodus und die automatische Konfiguration von Hadoop-Servicekonten zu ermöglichen Vereinfachung und Standardisierung von Identitäts- und Zugangsmanagement durch Nutzung der gruppenbasierten Active Directory Zugangskontrollen zum Hadoop-Cluster Zugangsmanagement Automatisierung von manuellen und fehleranfälligen Prozessen, welche zur ständigen Verwaltung sicherer Nutzer- und Anwendungszugänge zu Hadoop-Clustern und zwischen Hadoop-Dienstleistungen genutzt werden CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

7 Zugang nur für authorisierte Administratoren zur Verwaltung des Hadoop -Clusters Anonymitätsabbau in der Verarbeitung von Hadoop-Aufträgen durch die Zuordnung privilegierter Handlungen zu Einzelpersonen Durch die Verringerung der zu verwaltenden Identitäten, sowie die Automatisierung der Sicherheitsabläufe bei Hadoop können Bereitstellungs- und Managementkosten deutlich reduziert werden. Die fünf großen Sicherheitsrisiken bei Hadoop und wie diese vermieden werden können Einige Sicherheitsrisiken im Zusammenhang mit Hadoop können durch die Integrierung des Clusters in das Active Directory angegangen werden. Innerhalb einer vollständig von Windows betriebenen Hadoop-Umgebung stellt die Integration in das Active Directory einen relativ einfachen Prozess dar, welcher ein effektives Zugangsmanagement ermöglicht. Innerhalb von komplexeren Linux-Hadoop-Umgebungen kann eine zusätzliche Lösung zum Einsatz kommen, um so die Integration des Linux-Clusters oder jedem anderen, nicht von Windows betriebenen Cluster und dem Active Directory zu ermöglichen. Der Zugang ist jedoch nur der halbe Teil der Strecke. Eine Lösung sollte nicht nur die Zugangsverwaltung für Windows, Linux und UNIX-Server ermöglichen, sondern darüber hinaus auch ein umfassendes und zentrales Identitätsmanagement bieten, welches Privilege Management und Prüfungsmechanismen enthält, die wiederum in der gesamten Hadoop- Umgebung zum Einsatz kommen. Da dabei von Ihrer bereits vorhandenen Active Directory- Infrastruktur, ausgebauten Fähigkeiten und anderen Investitionen Gebrauch gemacht wird, können diese Lösungen auch nachweisliche Kostenvorteile bieten. In der Folge wird die Verwaltung und Sicherheit Ihrer Systeme maßgeblich verbessert und Ihnen die Möglichkeit gegeben, den folgenden fünf, für Hadoop-Umgebungen typischen, Risiken zu begegnen: 1. Ein weiteres Identitätssilo durch Anwendungen Angetrieben vom Streben nach schneller Wertschöpfung, erstellen viele Big-Data-Teams komplexe und verschiedenartige Identitätsmanagement-Infrastrukturen (Identitätssilos), wodurch erhöhte Sicherheitsrisiken entstehen und die Kosten für die Einführung und Verwaltung zur Bereitstellung von Big Data und Identitätsmanagement in die Höhe schnellen. Identitätssilos in Hadoop-Umgebungen: Weisen keine integrierten Zugangskontrollen für Nutzer und Administratoren auf Bieten innerhalb Hadoops keine Sichtbarkeit der Nutzeraktivität oder Kundenanwendungen, welche Daten einspeisen Werden für gewöhnlich von nicht identifizierten Fachkräften verwaltet Erhöhen das Risiko fehlgeschlagener Kontrollprüfungen Setzen IT-Ressourcen unter erhöhten Druck, um die rasant ansteigende Anzahl an Hadoop-Clustern und Datennetzwerkknoten mit neuen Infrastrukturen und zusätzlichen Identitäten zu verwalten Eine zentralisierte, plattformübergreifende Identitätsmanagement-Infrastruktur lässt Identitätssilos in Hadoop-Clustern, Netzwerkknoten und Dienstleistungen der Vergangenheit angehören. Durch den einfachen Einsatz einer Lösung unter Nutzung des Active Directory, kann die IT-Abteilung über vorhandene Identitäten und Gruppenmitgliedschaften Zugang zu Hadoop-Clustern gewähren, anstatt stetig neue Identitäten für Nutzer in jedem Hadoop-Cluster zu erstellen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

8 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop 2. Erhöhtes internes & externes Risikopotential Ohne die zentrale Kontrolle über Nutzerzugänge zu Hadoop-Clustern (sowie Datennetzwerkknoten), sowie die Festsetzung wie und wann diese Nutzer auf den Cluster zugreifen können und welche Rechte sie dabei haben, lassen Organisationen die Hintertür für sowohl interne, als auch externe Angriffe offenstehen. So kann ein einziger unzufriedener Mitarbeiter auf das Hadoop-System zugreifen und große Mengen wertvoller Daten erbeuten. Durch die Integration der Hadoop-Umgebung in die bereits existierende Identitätsmanagement-Infrastruktur wird die Nutzerautorisierung erleichtert und Zugangsbeschränkungen strengstens eingehalten. Um Zugang zu Aufträgen und Daten zu erhalten, müssen dann sowohl Nutzeridentität und Gruppenmitgliedschaft nachgewiesen werden und selbst Personen mit vorhandenen Anmeldeinformationen erhalten lediglich eingeschränkten Zugriff auf ihre eigenen Daten und MapReduce Aufträge. Autorisierte Nutzer haben die Möglichkeit, sowohl auf Name Nodes, als auch jede Data Node, für die sie bestimmt sind, zuzugreifen. Ein einzelner Nutzer hat jedoch keinen Einblick in die Aufträge eines anderen Nutzers. Die Kontrollmaßnahmen, welche mit einer umfassenden Identitätsmanagementlösung einhergehen, stellen darüber hinaus sicher, dass jegliche Nutzeraktivitäten einer bestimmten Einzelperson zugeordnet werden, wodurch leicht nachvollzogen werden kann, wer was innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen getan hat. Nutzer, die sich über das Active Directory in Hadoop einloggen, können mit den genau gleichen Rechten und Einschränkungen versehen werden, wie auch außerhalb den Hadoop- Systems. Sollten Privilegien bereits bestimmt worden und mit den Nutzern des Active Directory verbunden worden sein, können diese ganz einfach auf die Hadoop-Umgebung übertragen werden. 3. Unkontrollierte Administratorrechte Administratoren mehr Rechte zuzugestehen, als zur Erfüllung ihrer Aufgaben nötig ist, kann in vielen Situationen zum Risiko werden. Ihnen jedoch innerhalb von Hadoop-Umgebungen weitläufige Rechte einzuräumen, kann verheerende Folgen haben, wenn man die riesige Menge an verfügbaren, wertvollen Daten bedenkt. Es ist allseits bekannt, dass Insider-Angriffe, ob vorsätzlich oder nicht, heutzutage für die Hälfte der Datenpannen und Datenverluste innerhalb von Unternehmen verantwortlich sind. Aus diesem Grund ist es von großer Bedeutung, dass Administratoren innerhalb des Clusters lediglich eingeschränkte Zugänge und Privilegien erhalten. Administratorenzugänge sollten sich daher an einer Rangfolge der geringsten Privilegien orientieren streng begrenzt auf die bestimmten Handlungen und Anweisungen, die nötig sind, um Aufträge und Verantwortlichkeiten zu erfüllen und keinen Zugang zum Cluster und all seinen Daten gewähren. Sobald Hadoop-Cluster, Netzwerkknoten, Dienstleistungen, Anwendungen und Nutzer in das Active Directory integriert wurden, sollte eine zentrale, voll funktionale Identitätsmanagementlösung außerdem eine einfache Möglichkeit bieten, um Rechte und Privilegien gesondert an entsprechende Nutzer in Abhängigkeit ihrer Rolle oder Arbeitsfunktion zuzuordnen. In der Folge entsteht eine Umgebung, in welcher Nutzer privilegierten Zugang zu bestimmten Funktionen, Daten und Netzwerkknoten erhalten, ohne dabei Zugang zum Root-Konto oder zum gesamten Datenpool innerhalb des Hadoop-Clusters zu haben CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

9 Gleichzeitig erhalten Auditoren durch Sitzungsüberwachungen einen besseren Überblick über die Handlungen der einzelnen IT-Mitarbeiter, Entwickler und Nutzer, bei welchen alle privilegierten Handlungen einem eindeutig identifizierten und individuellen Active Directory Nutzerkonto zugeordnet werden. Da Nutzer in bestimmten Situationen weitreichendere Zugangsrechte für einzelne Projekte, kurzfristige Aufgaben oder Programme außerhalb der gewöhnlichen Rolle benötigen, können Privilegien für bestimmte Hadoop-Nutzer oder Rollen innerhalb eines klar abgesteckten Zeitraums ausgeweitet werden. Nutzer und Administratoren sollten diesen Privilegienausbau nur zur Erweiterung benötigter Rechte nutzen und auch hierbei zu keinem Zeitpunkt Zugang zum Root-Konto erhalten. Die Überwachung von Nutzersitzungen kann mit vorhandenen SIEM-Log Überwachungslösungen verbunden werden, um Verantwortlichkeiten so innerhalb des gesamten Hadoop-Systems besser verfolgen zu können. 4. Decreased mitigation and remediation capabilities Ohne Einsicht in die Vorgänge innerhalb des Hadoop-Clusters ist es schlichtweg nicht möglich, potentielle Sicherheitsrisiken zu identifizieren, zu mindern oder zu korrigieren. Es ist daher unbedingt erforderlich, dass Organisationen Nutzeraktivitäten innerhalb des gesamten Clusters überwachen, um so die Sicherheit und Verantwortlichkeiten zu garantieren. Dies gilt insbesondere für Cluster, die sensible kommerzielle Daten oder personenbezogene Informationen enthalten. Eine vollfunktionale Identitätsmanagementlösung sollte daher die Möglichkeit zur Überwachung der Nutzersitzungen bieten, welche alle Nutzeraktivitäten aufschlüsselt. Dadurch können Unternehmen Verantwortlichkeiten genau zuordnen und nachverfolgen, welche Nutzer zu welchem Zeitpunkt einzelne Systeme innerhalb der Hadoop-Umgebung aufgerufen haben, welche Befehle diese dort mit welchen Rechten ausgeführt haben und welche genauen Veränderungen an Dateien und Einstellungen diese dort vorgenommen haben. Somit sind Unternehmen in der Lage, verdächtige Aktivitäten durch Überwachung punktgenau zu identifizieren, Systemfehler durch das Ersetzen von Handlungen durch Root-Analyse zu bestimmen und Nutzeraktivitäten chronologisch aufzuschlüsseln. Durch effektive Überwachung können so Betrug, nicht genehmigte Berechtigungen, unbefugte Zugangsversuche und eine Anzahl weiterer Unstimmigkeiten erfasst werden, welche bei gewöhnlichem Log-Monitoring übersehen werden könnten. Auf diese Weise können individuelle und speziell angepasste Berichte für Auditoren erstellt werden, aus welchen hervorgeht, auf welche Systeme jeder einzelne Nutzer Zugriff hat. Die Überwachung von Sitzungsaktivitäten unterstützt Organisationen somit bei der Verringerung des Schweregrades von sowohl internen, als auch externen Datenpassen und bietet darüber hinaus einen Überblick über die genauen Handlungen des Angriffs, wodurch Verantwortlichkeiten aufgedeckt und zukünftige Angriffe vermieden werden können. 5. Verminderte Regelüberwachung Falsch bereitgestellte oder schlecht verwaltete Hadoop-Cluster können das Risiko fehlgeschlagener SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC, MAS Compliance Audits erhöhen. Die Hauptbestandteile der meisten Compliance-Bestimmungen beinhalten streng einzuhaltende Zugangskontrollen mit Privilegientrennung und Überwachung der Nutzersitzungen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

10 Ein großer Finanzdienstleister führte Hadoop zunächst zur besseren Kundenanalyse ein. Die beeindruckenden Ergebnisse führten zu einer Hadoop-Umgebung, sodass das Unternehmen heute tausende von Netzwerkknoten in verschiedenen Clustern besitzt und weiteres Wachstum in Planung ist. Das Unternehmen nutzt sein Active Directory, um den Zugang zu seinem Hadoop-System zu kontrollieren und den MAS-Bestimmungen Folge zu leisten. Aus diesem Grund ist es unabdingbar, dass Organisationen reproduzierbare Compliance Audits im gesamten Unternehmen und für Big-Data-Lösungen innerhalb aller Netzwerkknoten einführen. Die Nutzung eines Active Directory durch Identitätsmanagementlösungen kann die Optimierung des Compliance-Prozesses innerhalb des gesamten Hadoop-Systems durch folgende Eigenschaften unterstützen: Streng durchgeführte Zugangskontrollen Zentral verwaltetes Sicherheitsprotokoll mit Privilegientrennung Überwachung der Nutzeraktivität in Verbindung mit individuellen Nutzerkonten im Active Directory Die Centrify Lösung Die integriete Hadoop-Lösung von Centrify nutzt das Active Directory, um so umfassendes Identitäts- und Zugangsmanagement, Privilegienmanagement und die Überwachung von Nutzersitzungen innerhalb von Hadoop-Umgebungen zu bieten. Centrify für Hadoop: Sichert und vereinfacht Hadoop-Umgebungen ohne die müheselige Bereitstellung und Verwaltung einer neuen Identitätsinfrastruktur. Mit Centrify ist es einfach, Hadoop im Sicherheitsmodus zu betreiben und dabei Ihre bereits vorhandene Identitätsmanagementstruktur Ihr Active Directory zu nutzen, ohne dabei müheselig parallele Lösungen einführen zu müssen. Bietet IT-Administratoren und Nutzern den Vorteil von Single Sign-Ons und erhöht so Produktivität und Sicherheit. Durch die Erweiterung des Einflusses von Kerberos aus dem Active Directory, sowie LDAP-Fertigkeiten für Ihre Hadoop-Cluster, bietet Centrify Administratoren und Endnutzern sichere Autorisierungsansätze. Sicherung der geräteinternen Kommunikation über Netzwerkknoten hinweg zur verbesserten Sicherheit Ihres Clusters. Centrify automatisiert das Hadoop-Nutzerkontenmanagement für Dienstleistungen und ermöglicht Dienstleistungskonten die unbegrenzte Erneuerungen von Kerberos-Tickets. Centrify sichert die Identität der Nutzer, sowie die des Systems und der Dienstleistungskonten. Vermindert die Bedrohung durch identitätsbezogene Sicherheitsrisiken und bedenkt Compliance und Audit-Bestimmungen. Centrify kontrolliert Zugänge, verwaltet Privilegien, überwacht Aktivitäten und verbindet alles mit einer individuellen Person. Darüber hinaus bietet Centrify rentable Compliance-Lösungen, wodurch Zugänge und Handlungen innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen stets genau dokumentiert werden können. Centrify provides unified identity management across data center, cloud and mobile environments that result in single sign-on (SSO) for users and a simplified identity infrastructure for IT. Centrify s unified identity management software and cloud-based Identity-as-a-Service (IDaaS) solutions leverage an organization s existing identity infrastructure to enable single sign-on, multi-factor authentication, privileged identity management, auditing for compliance and mobile device management. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB WHP001482EN WW 2015 CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN. +1 (669)

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider TOP 3 Gründe zur Vergabe einer vereinheitlichten Identität an Insider Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Der eevolution Exchange Connector

Der eevolution Exchange Connector Der eevolution Exchange Connector Compra GmbH - Der eevolution Exchange Connector Wissen Sie, wie viel Arbeitszeit in Ihrem Unternehmen täglich unnötig für die Suche von Kontaktdaten und emails verbraucht

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr