Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop"

Transkript

1 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

2 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung 4 Die fünf großen Sicherheitsrisiken bei Hadoop 7 und wie diese vermieden werden können Die Centrify Lösung 10 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

3 Kurzzusammenfassung Die Entwicklung von Big Data gestaltete sich über die letzten Jahre stürmisch, sodass die rasante Einführung von Big-Data-Lösungen auch in der absehbaren Zukunft andauern wird. In Anbetracht des Wertversprechens, das die Analyse der wichtigsten Daten für Unternehmen bietet, sollte dies keine wirkliche Überraschung sein. Im Zuge dieser Big-Data-Revolution stellt Hadoop die bedeutsamste Technologie dar, sodass Organisationen bei der Einführung von Hadoop mit großen Vorteilen rechnen können. Einzelhandelsunternehmen können sich die tiefgreifende Datenanalyse so beispielsweise zur Nutze machen, um jedes Kundenerlebnis zu personalisieren, Ergebnisse vorauszuahnen und so den richtigen potentiellen Neukunden zur richtigen Zeit mit dem genau richtigen Angebot anzusprechen. Die Vorteile bei der Anwendung Hadoops sind erheblich. Bei jeder Infrastruktur, die zur Sicherung der wertvollsten Daten einer Organisation dient, ist es für Unternehmen jedoch unbedingt notwendig, sich über die potentiellen Sicherheitsrisiken im Klaren zu sein und entsprechende Lösungsschritte einzuleiten. Der erste Schritt beinhaltet die Einführung eines effektiven Identitätsmanagement CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

4 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Big Data, große Verantwortung Laut einem Harvard Business Review Artikel vom September 2014 mit dem Titel The Danger from Within werden in den USA jedes Jahr schätzungsweise über 80 Millionen Cyberangriffe von Insidern verübt, wodurch Kosten in Höhe von zweistelligen Milliardenbeträgen entstehen.. Die stetig wachsende Anzahl an persönlichen Kundeninformationen und sensiblen kommerziellen Daten führt dazu, dass Cyberangriffe sowohl von innerhalb als auch außerhalb der Organisation mittlerweile erheblich großen Schaden anrichten können. Laut einer Schätzung des Ponemon Institute verdoppelten sich die durchschnittlichen Kosten von Cyberangriffen für Einzelhandelsgeschäfte in den USA im Jahr 2014 auf $8.6 Millionen pro Unternehmen. Für Finanz- und Technologieunternehmen stiegen die Kosten auf jeweils $14.5 Millionen und $20.8 Millionen pro Jahr. Ob vorsätzlich oder versehentlich Insider stellen das wohl schwächste Glied innerhalb Ihrer Organisation dar und sind im Falle eines Datenverlustes die am ehesten Schuldigen. Viele der aufsehenerregendsten Datenpannen werden heutzutage zwar von Outsidern entwickelt, jedoch letztlich mit den Zugangsdaten eines Insiders ausgelöst. In Zeiten von Big Data ist es daher von äußerster Wichtigkeit, Informationen und die verarbeitenden Technologien ausreichend zu schützen. Hadoop-Technologie Durch den explosionsartigen Anstieg von Webdaten, welcher von herkömmlichen Systemen nicht mehr verarbeitet werden kann, hat sich Hadoop als de facto Standard zur Sicherung, Verarbeitung und Analysierung hunderter Terabytes an Big Data herauskristallisiert. Allied Market Research sagt in einem Bericht zum Hadoop Markt daher voraus, dass der weltweite Hadoop-Markt in den Jahren 2013 und 2020 um jährlich 58,2% wachsen wird. Der weltweite Marktumsatz, welcher 2013 mit $2 Milliarden bemessen wurde, soll bis zum Jahr 2020 auf $50,2 Milliarden anwachsen. Überblick Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results Bild mit freundlicher Genehmigung von Apache Software Foundation CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

5 Hadoop ermöglicht die verteilte und parallele Verarbeitung riesiger Datenmengen durch preiswerte Server auf Industriestandard, welche die Daten darüber hinaus speichern und unbegrenzt skalieren. Für Hadoop ist keine Datenmenge zu groß. In einer Welt, in der die verfügbare Datenmenge täglich ansteigt, ermöglicht es Hadoop Organisationen, ehemals ungenutzte Informationen in bezeichnende und bedeutsame Werte umzuwandeln. Die Hadoop Umgebung stellt im Wesentlichen eine verteilte Datenbank mit eingebautem Rechencluster zur Verfügung, durch welche Daten von verschiedensten Quellen analysiert werden können, wobei der Fokus zumeist auf der Suche nach Verhaltens- oder Risikomustern liegt. Mit Hadoop können jegliche Erfordernisse zur Verarbeitung von Big Data in einer Vielzahl von Branchen erfüllt werden, darunter Finanzdienstleistungen, Einzelhandelsunternehmen, nationale Sicherheit, Unterhaltungsindustrien und viele mehr. Die stetig wachsende Beliebtheit, der sich Hadoop erfreut, spricht Bände über den Nutzen, den Organisationen durch das System erhalten. Mit hochwertigen Daten geht jedoch auch ein hohes Risikopotential einher. Big Data stellt auf Grund der schieren Menge an wertvollen Informationen (darunter PII, PCI, HIPAA und andere national regulierte Daten) heutzutage eines der Hauptziele bei Datenpannen dar. Hadoop bietet bedeutsame Vorteile, muss jedoch strategisch umgesetzt werden Für gewöhnlich werden Hadoop Umgebungen von Wirtschaftsanalytikern oder Geschäftsentwicklern in Antwort auf Herausforderungen in bestimmten Abteilungen installiert. Zunächst zur Nutzung in privaten Netzwerken mit einer begrenzten Nutzeranzahl bestimmt, stellten Sicherheitsbedenken keinen Schwerpunkt dar. Seitdem haben Entwickler die Technologie jedoch durch Komponenten erweitert, durch die eine sichere Nutzung möglich ist; so wurden Kerberos zur Autorisierung von einem Netzwerkknoten zum nächsten, sowie Verschlüsselungen zum Datentransport zwischen Netzwerkknoten installiert. Zur unternehmensweiten Einführung ist jedoch noch immer ein strategischer und entsprechend vorsichtiger Ansatz von Nöten: Organisationen müssen Hadoop vor der Produktionseinführung im Sicherheitsmodus konfigurieren. Hadoop wird standardmäßig im nicht-sicherheitsmodus betrieben und auch wenn Unternehmen eine MIT-Kerberos-Umgebung installieren können, durch welche jeder Nutzer und jede Dienstleistung autorisiert wird, ist die Einführung eines solchen Systems für gewöhnlich zeitaufwendig und als mehrstufiger Schritt äußerst fehleranfällig. Darüber hinaus entsteht dadurch eine parallele Identitätsstruktur, welche für die meisten Active Directory Umgebungen von Organisationen schlichtweg überflüssig ist, da diese bereits Kerberos zur Autorisierung erhalten. Organizationen müssen Nutzerzugänge streng. Um den richtigen Nutzern Zugang zu den Netzwerkknoten innerhalb des Clusters zu geben, bedarf es Identitäts- und Zugangsmanagement. Viele Hadoop-Admins sind jedoch nicht vertraut mit dem Management von zentralen Nutzerkonten und deren Zugang zum Cluster. Ein zentrales Zugangsmanagement ist jedoch unerlässlich. Viele Organisationen besitzen hunderte, oder sogar tausende von Netzwerkknoten verteilt über mehrere Hadoop-Cluster, sodass zum manuellen Management für jeden dieser Knoten ein einzelnes Nutzerkonto installiert werden müsste CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

6 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Und es wäre auch nicht mit nur einem Mal getan das Hadoop-System ändert sich mit neuen Anwendungen, Schnittstellen und Analyserechnern fortwährend, sodass jeweils neue und andere Zugangsmethoden nötig sind. Die Verwaltung dieser Nutzerkonten wird sogar noch vielschichtiger, wenn Sicherheitsvorschriften von Seiten des Unternehmens oder Regulierungsbehörden konstante Autorisierungs- oder Zugangskontrollen für jede neue Schnittstelle vorschreiben. Organisationen müssen Administratorrechte innerhalb des Clusters kontrollieren. Um sicher zur Produktion schreiten zu können, muss die IT-Abteilung die zentrale Kontrolle über privilegierte Nutzerzugänge erhalten. Durch die Vergabe bestimmter Privilegien an IT- Administratoren im gesamten Cluster können Einstiegskonten blockiert werden. Um die Arbeit von Nutzern und Kundenanwendungen, sowie die dabei verfügbaren Daten zu schützen, muss das Sicherheitsteam stets die nachweisliche Kontrolle über den Zugang und die Privilegien einzelner IT-Mitarbeiter zum Management der Cluster haben. Eine derartige Kontrolle stellt Unternehmen jedoch vor große Herausforderungen, sodass weiterhin nach einfachen Wegen zur Verwaltung dieser Privilegien innerhalb verteilter Hadoop-Cluster gesucht wird. Die Sicherung von Hadoop durch Ihre derzeitige Identitätsmanagement-Infrastruktur Sicherheitsversierte Organisationen nutzen ihre bereits vorhandene Active Directory- Infrastruktur, ihre ausgebauten Fähigkeiten und integrierten Managementprozesse, um so einer Reihe an Sicherheitsbedenken in Bezug auf Hadoop zu begegnen. Das Integrieren von Hadoop-Clustern und deren unterstützenden Anwendungen ins Active Directory kann zu einem zentralen Identitätsmanagement beitragen, wodurch die Einführung einer einheiltichen Lösung zum Privilegienmanagement über verschiedene Plattformen hinweg für Hadoop-Cluster, Netzwerkknoten und Dienstleistungen ermöglicht wird. Die Nutzung bereits vorhandener Active Directory Konten zum Einloggen trägt zur Sicherung der Hadoop-Umgebung bei und unterstützt Kontrollmechanismen auf wiederholte, skalierbare und nachhaltliche Art und Weise und das ganz ohne die Installation oder Verwaltung einer neuen Identitätsinfrastruktur. Sobald Cluster-Netzwerkknoten in das Active Directory integriert werden, werden lediglich neue Dienstleistungskonten einer automatischen Autorisierung von einem Netzwerkknoten zum nächsten unterzogen. Diese Active Directory Autorisierung bietet den Hadoop-Administratoren und Endnutzern die Möglichkeit zum Single Sign-On, woduch die Kosten zur Anwednung und Verwaltung von Hadoop reduziert und die Arbeitsproduktivität erhöht wird. Mit einer Identitätsmanagement-Infrastruktur werden viele Dinge für Hadoop-Unternehmen einfach und rentabel: Einsatz von Hadoop-Clustern im Sicherheitsmodus durch die Nutzung von Kerberos innerhalb des Active Directory, um so den Sicherheitsmodus und die automatische Konfiguration von Hadoop-Servicekonten zu ermöglichen Vereinfachung und Standardisierung von Identitäts- und Zugangsmanagement durch Nutzung der gruppenbasierten Active Directory Zugangskontrollen zum Hadoop-Cluster Zugangsmanagement Automatisierung von manuellen und fehleranfälligen Prozessen, welche zur ständigen Verwaltung sicherer Nutzer- und Anwendungszugänge zu Hadoop-Clustern und zwischen Hadoop-Dienstleistungen genutzt werden CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

7 Zugang nur für authorisierte Administratoren zur Verwaltung des Hadoop -Clusters Anonymitätsabbau in der Verarbeitung von Hadoop-Aufträgen durch die Zuordnung privilegierter Handlungen zu Einzelpersonen Durch die Verringerung der zu verwaltenden Identitäten, sowie die Automatisierung der Sicherheitsabläufe bei Hadoop können Bereitstellungs- und Managementkosten deutlich reduziert werden. Die fünf großen Sicherheitsrisiken bei Hadoop und wie diese vermieden werden können Einige Sicherheitsrisiken im Zusammenhang mit Hadoop können durch die Integrierung des Clusters in das Active Directory angegangen werden. Innerhalb einer vollständig von Windows betriebenen Hadoop-Umgebung stellt die Integration in das Active Directory einen relativ einfachen Prozess dar, welcher ein effektives Zugangsmanagement ermöglicht. Innerhalb von komplexeren Linux-Hadoop-Umgebungen kann eine zusätzliche Lösung zum Einsatz kommen, um so die Integration des Linux-Clusters oder jedem anderen, nicht von Windows betriebenen Cluster und dem Active Directory zu ermöglichen. Der Zugang ist jedoch nur der halbe Teil der Strecke. Eine Lösung sollte nicht nur die Zugangsverwaltung für Windows, Linux und UNIX-Server ermöglichen, sondern darüber hinaus auch ein umfassendes und zentrales Identitätsmanagement bieten, welches Privilege Management und Prüfungsmechanismen enthält, die wiederum in der gesamten Hadoop- Umgebung zum Einsatz kommen. Da dabei von Ihrer bereits vorhandenen Active Directory- Infrastruktur, ausgebauten Fähigkeiten und anderen Investitionen Gebrauch gemacht wird, können diese Lösungen auch nachweisliche Kostenvorteile bieten. In der Folge wird die Verwaltung und Sicherheit Ihrer Systeme maßgeblich verbessert und Ihnen die Möglichkeit gegeben, den folgenden fünf, für Hadoop-Umgebungen typischen, Risiken zu begegnen: 1. Ein weiteres Identitätssilo durch Anwendungen Angetrieben vom Streben nach schneller Wertschöpfung, erstellen viele Big-Data-Teams komplexe und verschiedenartige Identitätsmanagement-Infrastrukturen (Identitätssilos), wodurch erhöhte Sicherheitsrisiken entstehen und die Kosten für die Einführung und Verwaltung zur Bereitstellung von Big Data und Identitätsmanagement in die Höhe schnellen. Identitätssilos in Hadoop-Umgebungen: Weisen keine integrierten Zugangskontrollen für Nutzer und Administratoren auf Bieten innerhalb Hadoops keine Sichtbarkeit der Nutzeraktivität oder Kundenanwendungen, welche Daten einspeisen Werden für gewöhnlich von nicht identifizierten Fachkräften verwaltet Erhöhen das Risiko fehlgeschlagener Kontrollprüfungen Setzen IT-Ressourcen unter erhöhten Druck, um die rasant ansteigende Anzahl an Hadoop-Clustern und Datennetzwerkknoten mit neuen Infrastrukturen und zusätzlichen Identitäten zu verwalten Eine zentralisierte, plattformübergreifende Identitätsmanagement-Infrastruktur lässt Identitätssilos in Hadoop-Clustern, Netzwerkknoten und Dienstleistungen der Vergangenheit angehören. Durch den einfachen Einsatz einer Lösung unter Nutzung des Active Directory, kann die IT-Abteilung über vorhandene Identitäten und Gruppenmitgliedschaften Zugang zu Hadoop-Clustern gewähren, anstatt stetig neue Identitäten für Nutzer in jedem Hadoop-Cluster zu erstellen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

8 Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop 2. Erhöhtes internes & externes Risikopotential Ohne die zentrale Kontrolle über Nutzerzugänge zu Hadoop-Clustern (sowie Datennetzwerkknoten), sowie die Festsetzung wie und wann diese Nutzer auf den Cluster zugreifen können und welche Rechte sie dabei haben, lassen Organisationen die Hintertür für sowohl interne, als auch externe Angriffe offenstehen. So kann ein einziger unzufriedener Mitarbeiter auf das Hadoop-System zugreifen und große Mengen wertvoller Daten erbeuten. Durch die Integration der Hadoop-Umgebung in die bereits existierende Identitätsmanagement-Infrastruktur wird die Nutzerautorisierung erleichtert und Zugangsbeschränkungen strengstens eingehalten. Um Zugang zu Aufträgen und Daten zu erhalten, müssen dann sowohl Nutzeridentität und Gruppenmitgliedschaft nachgewiesen werden und selbst Personen mit vorhandenen Anmeldeinformationen erhalten lediglich eingeschränkten Zugriff auf ihre eigenen Daten und MapReduce Aufträge. Autorisierte Nutzer haben die Möglichkeit, sowohl auf Name Nodes, als auch jede Data Node, für die sie bestimmt sind, zuzugreifen. Ein einzelner Nutzer hat jedoch keinen Einblick in die Aufträge eines anderen Nutzers. Die Kontrollmaßnahmen, welche mit einer umfassenden Identitätsmanagementlösung einhergehen, stellen darüber hinaus sicher, dass jegliche Nutzeraktivitäten einer bestimmten Einzelperson zugeordnet werden, wodurch leicht nachvollzogen werden kann, wer was innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen getan hat. Nutzer, die sich über das Active Directory in Hadoop einloggen, können mit den genau gleichen Rechten und Einschränkungen versehen werden, wie auch außerhalb den Hadoop- Systems. Sollten Privilegien bereits bestimmt worden und mit den Nutzern des Active Directory verbunden worden sein, können diese ganz einfach auf die Hadoop-Umgebung übertragen werden. 3. Unkontrollierte Administratorrechte Administratoren mehr Rechte zuzugestehen, als zur Erfüllung ihrer Aufgaben nötig ist, kann in vielen Situationen zum Risiko werden. Ihnen jedoch innerhalb von Hadoop-Umgebungen weitläufige Rechte einzuräumen, kann verheerende Folgen haben, wenn man die riesige Menge an verfügbaren, wertvollen Daten bedenkt. Es ist allseits bekannt, dass Insider-Angriffe, ob vorsätzlich oder nicht, heutzutage für die Hälfte der Datenpannen und Datenverluste innerhalb von Unternehmen verantwortlich sind. Aus diesem Grund ist es von großer Bedeutung, dass Administratoren innerhalb des Clusters lediglich eingeschränkte Zugänge und Privilegien erhalten. Administratorenzugänge sollten sich daher an einer Rangfolge der geringsten Privilegien orientieren streng begrenzt auf die bestimmten Handlungen und Anweisungen, die nötig sind, um Aufträge und Verantwortlichkeiten zu erfüllen und keinen Zugang zum Cluster und all seinen Daten gewähren. Sobald Hadoop-Cluster, Netzwerkknoten, Dienstleistungen, Anwendungen und Nutzer in das Active Directory integriert wurden, sollte eine zentrale, voll funktionale Identitätsmanagementlösung außerdem eine einfache Möglichkeit bieten, um Rechte und Privilegien gesondert an entsprechende Nutzer in Abhängigkeit ihrer Rolle oder Arbeitsfunktion zuzuordnen. In der Folge entsteht eine Umgebung, in welcher Nutzer privilegierten Zugang zu bestimmten Funktionen, Daten und Netzwerkknoten erhalten, ohne dabei Zugang zum Root-Konto oder zum gesamten Datenpool innerhalb des Hadoop-Clusters zu haben CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

9 Gleichzeitig erhalten Auditoren durch Sitzungsüberwachungen einen besseren Überblick über die Handlungen der einzelnen IT-Mitarbeiter, Entwickler und Nutzer, bei welchen alle privilegierten Handlungen einem eindeutig identifizierten und individuellen Active Directory Nutzerkonto zugeordnet werden. Da Nutzer in bestimmten Situationen weitreichendere Zugangsrechte für einzelne Projekte, kurzfristige Aufgaben oder Programme außerhalb der gewöhnlichen Rolle benötigen, können Privilegien für bestimmte Hadoop-Nutzer oder Rollen innerhalb eines klar abgesteckten Zeitraums ausgeweitet werden. Nutzer und Administratoren sollten diesen Privilegienausbau nur zur Erweiterung benötigter Rechte nutzen und auch hierbei zu keinem Zeitpunkt Zugang zum Root-Konto erhalten. Die Überwachung von Nutzersitzungen kann mit vorhandenen SIEM-Log Überwachungslösungen verbunden werden, um Verantwortlichkeiten so innerhalb des gesamten Hadoop-Systems besser verfolgen zu können. 4. Decreased mitigation and remediation capabilities Ohne Einsicht in die Vorgänge innerhalb des Hadoop-Clusters ist es schlichtweg nicht möglich, potentielle Sicherheitsrisiken zu identifizieren, zu mindern oder zu korrigieren. Es ist daher unbedingt erforderlich, dass Organisationen Nutzeraktivitäten innerhalb des gesamten Clusters überwachen, um so die Sicherheit und Verantwortlichkeiten zu garantieren. Dies gilt insbesondere für Cluster, die sensible kommerzielle Daten oder personenbezogene Informationen enthalten. Eine vollfunktionale Identitätsmanagementlösung sollte daher die Möglichkeit zur Überwachung der Nutzersitzungen bieten, welche alle Nutzeraktivitäten aufschlüsselt. Dadurch können Unternehmen Verantwortlichkeiten genau zuordnen und nachverfolgen, welche Nutzer zu welchem Zeitpunkt einzelne Systeme innerhalb der Hadoop-Umgebung aufgerufen haben, welche Befehle diese dort mit welchen Rechten ausgeführt haben und welche genauen Veränderungen an Dateien und Einstellungen diese dort vorgenommen haben. Somit sind Unternehmen in der Lage, verdächtige Aktivitäten durch Überwachung punktgenau zu identifizieren, Systemfehler durch das Ersetzen von Handlungen durch Root-Analyse zu bestimmen und Nutzeraktivitäten chronologisch aufzuschlüsseln. Durch effektive Überwachung können so Betrug, nicht genehmigte Berechtigungen, unbefugte Zugangsversuche und eine Anzahl weiterer Unstimmigkeiten erfasst werden, welche bei gewöhnlichem Log-Monitoring übersehen werden könnten. Auf diese Weise können individuelle und speziell angepasste Berichte für Auditoren erstellt werden, aus welchen hervorgeht, auf welche Systeme jeder einzelne Nutzer Zugriff hat. Die Überwachung von Sitzungsaktivitäten unterstützt Organisationen somit bei der Verringerung des Schweregrades von sowohl internen, als auch externen Datenpassen und bietet darüber hinaus einen Überblick über die genauen Handlungen des Angriffs, wodurch Verantwortlichkeiten aufgedeckt und zukünftige Angriffe vermieden werden können. 5. Verminderte Regelüberwachung Falsch bereitgestellte oder schlecht verwaltete Hadoop-Cluster können das Risiko fehlgeschlagener SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC, MAS Compliance Audits erhöhen. Die Hauptbestandteile der meisten Compliance-Bestimmungen beinhalten streng einzuhaltende Zugangskontrollen mit Privilegientrennung und Überwachung der Nutzersitzungen CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN

10 Ein großer Finanzdienstleister führte Hadoop zunächst zur besseren Kundenanalyse ein. Die beeindruckenden Ergebnisse führten zu einer Hadoop-Umgebung, sodass das Unternehmen heute tausende von Netzwerkknoten in verschiedenen Clustern besitzt und weiteres Wachstum in Planung ist. Das Unternehmen nutzt sein Active Directory, um den Zugang zu seinem Hadoop-System zu kontrollieren und den MAS-Bestimmungen Folge zu leisten. Aus diesem Grund ist es unabdingbar, dass Organisationen reproduzierbare Compliance Audits im gesamten Unternehmen und für Big-Data-Lösungen innerhalb aller Netzwerkknoten einführen. Die Nutzung eines Active Directory durch Identitätsmanagementlösungen kann die Optimierung des Compliance-Prozesses innerhalb des gesamten Hadoop-Systems durch folgende Eigenschaften unterstützen: Streng durchgeführte Zugangskontrollen Zentral verwaltetes Sicherheitsprotokoll mit Privilegientrennung Überwachung der Nutzeraktivität in Verbindung mit individuellen Nutzerkonten im Active Directory Die Centrify Lösung Die integriete Hadoop-Lösung von Centrify nutzt das Active Directory, um so umfassendes Identitäts- und Zugangsmanagement, Privilegienmanagement und die Überwachung von Nutzersitzungen innerhalb von Hadoop-Umgebungen zu bieten. Centrify für Hadoop: Sichert und vereinfacht Hadoop-Umgebungen ohne die müheselige Bereitstellung und Verwaltung einer neuen Identitätsinfrastruktur. Mit Centrify ist es einfach, Hadoop im Sicherheitsmodus zu betreiben und dabei Ihre bereits vorhandene Identitätsmanagementstruktur Ihr Active Directory zu nutzen, ohne dabei müheselig parallele Lösungen einführen zu müssen. Bietet IT-Administratoren und Nutzern den Vorteil von Single Sign-Ons und erhöht so Produktivität und Sicherheit. Durch die Erweiterung des Einflusses von Kerberos aus dem Active Directory, sowie LDAP-Fertigkeiten für Ihre Hadoop-Cluster, bietet Centrify Administratoren und Endnutzern sichere Autorisierungsansätze. Sicherung der geräteinternen Kommunikation über Netzwerkknoten hinweg zur verbesserten Sicherheit Ihres Clusters. Centrify automatisiert das Hadoop-Nutzerkontenmanagement für Dienstleistungen und ermöglicht Dienstleistungskonten die unbegrenzte Erneuerungen von Kerberos-Tickets. Centrify sichert die Identität der Nutzer, sowie die des Systems und der Dienstleistungskonten. Vermindert die Bedrohung durch identitätsbezogene Sicherheitsrisiken und bedenkt Compliance und Audit-Bestimmungen. Centrify kontrolliert Zugänge, verwaltet Privilegien, überwacht Aktivitäten und verbindet alles mit einer individuellen Person. Darüber hinaus bietet Centrify rentable Compliance-Lösungen, wodurch Zugänge und Handlungen innerhalb von Hadoop-Clustern, Netzwerkknoten und Dienstleistungen stets genau dokumentiert werden können. Centrify provides unified identity management across data center, cloud and mobile environments that result in single sign-on (SSO) for users and a simplified identity infrastructure for IT. Centrify s unified identity management software and cloud-based Identity-as-a-Service (IDaaS) solutions leverage an organization s existing identity infrastructure to enable single sign-on, multi-factor authentication, privileged identity management, auditing for compliance and mobile device management. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB WHP001482EN WW 2015 CENTRIFY CORPORATION. ALLE RECHTE VORBEHALTEN. +1 (669)

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider

TOP 3. Gründe zur Vergabe einer vereinheitlichten Identität an Insider TOP 3 Gründe zur Vergabe einer vereinheitlichten Identität an Insider Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr