Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Größe: px
Ab Seite anzeigen:

Download "Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten"

Transkript

1 Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Eine Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten

2 Privilegierte Benutzerkonten sind überall... 3 Zugangsdaten für Privileged Accounts das Tor zur IT...3 Von den Experten lernen: CyberArk Privileged Account Security... 3 Wird das Risiko unterschätzt?...4 Wer sind die privilegierten Benutzer?...4 Richtlinien gehen vor: Risikomanagement mit Unternehmenszielen abstimmen...5 Die CyberArk Shared Technology Platform... 5 Master Policy Damit Richtlinien vorgehen...5 Digital Vault...6 Discovery-Engine...6 Integration von Enterprise-Anwendungen...6 Skalierbare und flexible Architektur...6 CyberArk-Produkte... 7 Enterprise Password Vault...7 SSH Key Manager...7 Privileged Session Manager...8 Privileged Threat Analytics...8 Application Identity Manager...8 On-Demand Privileges Manager...9 Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten... 9 Ermitteln Sie Ihr Risiko mit CyberArk DNA... 9 Über CyberArk...10 CyberArk Software Ltd. cyberark.com 2

3 Privilegierte Benutzerkonten sind überall Weltweit richten aggressive Hacker durch generalstabsmäßig geplante und zielgerichtete Internet-Angriffe auf zentrale Einrichtungen von Unternehmen massive Schäden an. Dabei durchbrechen sie Schutzeinrichtungen wie Firewalls und erhalten so Zugang zu den Systemen der Unternehmen. Die Folgen reichen von Rufschädigung über finanzielle Verluste bis hin zum Diebstahl geistigen Eigentums. Vielfach sind es auch interne Mitarbeiter, die vertrauliche Informationen an die Öffentlichkeit weitergeben oder gezielt Schäden anrichten. Sämtliche neueren Fälle sind auf Diebstahl, Missbrauch oder falsche Verwendung privilegierter Zugangsdaten zurückzuführen. Privilegierte Accounts stellen heute die größte Sicherheitsbedrohung in Unternehmen dar. Weshalb haben es Angreifer innerhalb und außerhalb des Unternehmens speziell auf privilegierte Benutzerkonten abgesehen? Privilegierte Benutzerkonten gibt es überall, in jedem Netzwerkgerät, jeder Datenbank, Anwendung, jedem Server und Social-Media- Account vor Ort, in der Hybrid Cloud und oder auch in Industrial Control Systems beziehungsweise OT/SCADA-Systemen. Privilegierte Benutzerkonten haben unbeschränkten Zugriff auf vertrauliche Daten und Systeme. Die Benutzer von generischen privilegierten Benutzerkonten sind anonym, weil diese Konten nicht personenbezogen sind. Die Benutzer privilegierter Konten erhalten Zugriffsrechte, die weit über das hinausgehen, was für ihre Tätigkeit erforderlich ist. Privilegierte Benutzerkonten werden nicht überwacht oder ausgewertet und sind daher ungeschützt. Zusammenfassend lässt sich feststellen: Wer Zugang zu einem privilegierten Benutzerkonto erhält, kann Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen. Alle Prognosen deuten darauf hin, dass der Missbrauch privilegierter Benutzerkonten in Zukunft noch weiter zunehmen wird, wenn keine Gegenmaßnahmen ergriffen werden. Zunächst einmal empfiehlt es sich, privilegierte Benutzerkonten in das zentrale Sicherheitskonzept des Unternehmens zu integrieren. Sie sind ein potenzielles Sicherheitsproblem und erfordern spezielle Kontrollmechanismen zur Überwachung aller damit zusammenhängenden Aktivitäten. Zugangsdaten für Privileged Accounts das Tor zur IT Zugangsdaten für privilegierte Benutzerkonten sind das Tor zur IT. Sie sind erforderlich, um privilegierte Konten zu öffnen, und sind Ziel externer Angreifer und böswilliger Mitarbeiter gleichermaßen. Denn Sie bieten direkten Zugriff auf das Herzstück des Unternehmens. Daher sind die geschäftskritischen Systeme und sensiblen Daten von Unternehmen nur so sicher wie die privilegierten Zugangsdaten, die den Zugang zu diesen Informationen eröffnen. Die meisten Unternehmen verwenden heute eine Kombination aus Passwörtern und SSH-Keys zur Authentifizierung von Benutzern privilegierter Konten. Wenn diese wertvollen Berechtigungsnachweise nicht gesichert sind, können sie von Angreifern missbraucht werden, um Zugriff auf privilegierte Accounts zu nehmen und diese für Angriffe auf Unternehmen zu missbrauchen. Tatsächlich zeigen Studien zur Cyber-Sicherheit, dass für den Erfolg eines Angriffs vor allem eins erforderlich ist: Zugriff auf ein privilegiertes Benutzerkonto. Auffällig ist, dass Angreifer sich inzwischen vermehrt auf SSH-Keys konzentrieren, seit Unternehmen begonnen haben, ihre privilegierten Passwörter zu schützen SSH-Keys werden bei Sicherheitsmaßnahmen für privilegierte Benutzerkonten häufig übersehen. Tatsächlich gaben 2013 mehr als die Hälfte aller vom Ponemon Institute befragten Unternehmen an, Opfer einer SSH-bezogenen Datenpanne gewesen zu sein. Um gezielte Angriffe zu verhindern, und sensible Daten von Angreifern fernzuhalten, müssen Unternehmen eine Sicherheitsstrategie für privilegierte Benutzerkonten entwickeln, die die aktive Sicherung und Überwachung aller privilegierten Zugangsdaten umfasst, also sowohl Passwörter als auch SSH-Keys. Von den Experten lernen: Schutz privilegierter Benutzerkonten mit CyberArk CyberArk ist führend, wenn es um den Schutz privilegierter Benutzerkonten geht. Wir verfügen über mehr Erfahrung auf diesem Gebiet als jeder andere Anbieter, und wir setzen diese Kompetenz gezielt ein, um unsere Kunden bei der Risikominimierung im Zusammenhang mit privilegierten Benutzerkonten zu unterstützen. Zur Vermeidung von gravierenden Datenpannen empfiehlt sich eine Sicherheitslösung, die speziell auf die Risiken im Zusammenhang mit privilegierten Accounts zugeschnitten ist. Die Sicherheitslösungen von CyberArk bieten umfassende Funktionen für Schutz, Überwachung, Erkennung und Reporting für privilegierte Benutzerkonten und damit alle Leistungsmerkmale, die ein Unternehmen zur Unterbindung von internen und externen Angriffen benötigt. CyberArk Software Ltd. cyberark.com 3

4 Wird das Risiko unterschätzt? Eine aktuelle Untersuchung von CyberArk zum Thema Sicherheit von Benutzerkonten macht deutlich, dass über 80 % aller Großunternehmen die Risiken im Zusammenhang mit privilegierten Benutzerkonten entweder nicht kennen oder erheblich unterschätzen. 30 % der Befragten aus diesen Unternehmen gehen davon aus, dass die Zahl der privilegierten Benutzerkonten in ihren Unternehmen unter 250 liegt. Bei einem Unternehmen mit Mitarbeitern ist jedoch von einer fünf- bis zehnmal so hohen Anzahl auszugehen. Bei der Umfrage zeigte sich auch, dass mehr als ein Drittel der Befragten nicht weiß, wo in ihrem Unternehmen privilegierte Benutzerkonten zu finden sind. Hinzu kommt, dass in Vorschriften wie PCI DSS, Sarbanes Oxley, NIST, NERC-CIP und HIPAA angesichts der zunehmenden Bedrohungen die Anforderungen an Kontrolle und Überwachung der Nutzung von privilegierten Benutzerkonten verschärft wurden. Unternehmen, die die eigene Benutzerkontenstruktur nicht vollständig überblicken, müssen davon ausgehen, die entsprechenden Audits nicht zu bestehen, was mit empfindlichen Geldstrafen verbunden sein kann. Hinzu kommt das Risiko von Datenlecks. Wer sind die privilegierten Benutzer? Die Zahl der in Unternehmen genutzten privilegierten Accounts wird häufig unterschätzt. Zudem gibt es in der Regel wenige oder gar keine Richtlinien zum Umgang mit diesen Konten. Ein anonymer, unkontrollierter Zugriff auf diese Konten schafft die Möglichkeit des Missbrauchs mit allen damit einhergehenden Risiken für das Unternehmen. Externe Anbieter. Der privilegierte Zugriff wird externen Dienstleistern gewährt, damit diese bestimmte Aufgaben durchführen können. Wenn diese sich dann erst einmal im System befinden, haben sie unter Umständen systemweite Zugriffsrechte. Hypervisor- oder Cloud-Server-Administratoren. Geschäftsprozesse beispielsweise in den Bereichen Finanzen, Personalwesen und Einkauf werden zunehmend in die Cloud verlagert. Dadurch entstehen aufgrund der umfassenden Zugriffsrechte von Cloud-Administratoren hohe Risiken. System-Administratoren. Für fast jedes System in einer IT-Umgebung gibt es ein von mehreren Personen genutztes Konto mit uneingeschränkten Zugriffsrechten. Das betrifft zum Beispiel Betriebssysteme, Netzwerke, Server und Datenbanken. Anwendungs- und Datenbank-Administratoren. Anwendungs- und Datenbank-Administratoren erhalten zur Verwaltung der entsprechenden Systeme umfassende Zugriffsrechte, die es ihnen ermöglichen, auf praktisch alle anderen Datenbanken und Anwendungen im Unternehmen zuzugreifen. Ausgewählte Business-Anwender. Manager und IT-Mitarbeiter haben häufig privilegierten Zugang zu Geschäftsanwendungen mit vertraulichen Daten. In den falschen Händen ermöglichen diese Zugangsdaten unbefugten Personen den Zugriff auf Finanzdaten, Geschäftsgeheimnisse und sonstige unternehmenskritische Daten. Social media. Der privilegierte Zugriff dient zur Verwaltung der internen und externen sozialen Netze des Unternehmens. Mitarbeiter und externe Partner erhalten privilegierten Zugriff, um Beiträge für die entsprechenden Social-Media-Kanäle zu schreiben. Ein Missbrauch dieser Zugangsdaten kann dazu führen, dass die Marke oder der Ruf eines Managers durch manipulative Beiträge erheblich Schaden nimmt. Anwendungen. Auch Anwendungen nutzen privilegierte Konten für die Kommunikation mit anderen Anwendungen, Skripts, Datenbanken, Web-Services usw. Diese Accounts werden häufig übersehen und stellen ein signifikantes Risiko dar, da sie häufig hart kodiert und zudem statisch sind. Ein Hacker kann solche Angriffspunkte dazu nutzen, privilegierte Zugriffsrechte auf unternehmenskritische Daten zu erlangen. CyberArk Software Ltd. cyberark.com 4

5 Richtlinien gehen vor: Risikomanagement mit Unternehmenszielen abstimmen Zur Reduzierung gravierender Sicherheitsrisiken ist die Erstellung, Realisierung und Durchsetzung von Sicherheitsrichtlinien für privilegierte Benutzerkonten unverzichtbar. Effektive Sicherheit und Compliance im Unternehmen beginnen mit einer solide umgesetzten Richtlinie. Die Einhaltung dieser Richtlinie sollte an erster Stelle stehen, denn nur so ist gewährleistet, dass Bedrohungen von innen und außen reduziert werden und die Einhaltung von Vorschriften und Industriestandards sichergestellt ist. Die CyberArk Shared Technology Platform Lösungen von CyberArk sind von Grund auf für ein Höchstmaß an Sicherheit für privilegierte Benutzerkonten konzipiert. Auf der Basis einer leistungsfähigen Architektur stellen unsere Kernprodukte eine umfassende Lösung für alle Umgebungen dar ob On-Premise, in einer Hybrid Cloud oder in Industrial Control Systems beziehungsweise SCADA-Systemen. Im Mittelpunkt dieser Architektur stehen ein isolierter Vault-Server, eine Unified-Policy-Engine und eine Discovery-Engine in Verbindung mit Sicherheitsschichten. Diese Lösungen bieten Skalierbarkeit, Zuverlässigkeit und marktführende Sicherheitstechnologie für privilegierte Benutzerkonten. Produkte von CyberArk schützen, verwalten und überprüfen Zugangsdaten für Benutzer und Anwendungen und realisieren Zugänge mit den geringstmöglichen Privilegien. Außerdem isolieren, überwachen und analysieren sie alle privilegierten Aktivitäten und reagieren aktiv auf anormales Systemverhalten. Diese umfassende Lösung der Enterprise-Klasse schützt und überwacht Systeme und bietet dabei ein hohes Maß an Manipulationssicherheit, Skalierbarkeit und Adaptiermöglichkeiten für komplexe verteilte Umgebungen. Damit kann ein maximaler Schutz vor Bedrohungen von innen und außen realisiert werden. User Credential Protection & Management Session Isolation & Control Session Monitoring & Recording Applications Credential Protection & Management Granular, least privilege Access Control Infrastructure Secure Credential Vault Unified Policy Engine Auto Discovery Engine Scalable, Highly Available Architecture Any Device, Any Datacenter On Premise, Hybrid Cloud and OT/SCADA Master Policy Damit Richtlinien vorgehen Master Policy ist ein innovativer Richtliniengenerator mit einer einfachen, bedienerfreundlichen Benutzeroberfläche in natürlicher Sprache, mit dem Sicherheitsrichtlinien für privilegierte Benutzerkonten festgelegt, verwaltet und überwacht werden können. Der bisher komplexe Prozess der Umsetzung von Richtlinien und Verfahren in technische Einstellungen ist jetzt auch für nicht-technische Mitarbeiter aus Sicherheits-, Risiko- und Audit-Teams mühelos möglich. Master Policy bietet Funktionen, die sich auf sämtliche Sicherheitsprodukte von CyberArk zum Schutz privilegierter Konten erstrecken und ein einfaches, einheitliches Richtlinienmanagement ermöglichen. Mit der Lösung werden schriftliche Sicherheitsrichtlinien auf technische Einstellungen abgebildet, wobei diese Richtlinien in natürlicher Sprache verwaltet werden. Damit können Sicherheitseinstellungen für privilegierte Benutzerkonten in wenigen Minuten umgesetzt werden anstatt in Tagen oder Wochen. Mit Master Policy wird eine schnelle und flexible Realisierung globaler Unternehmensrichtlinien möglich. Gleichzeitig lassen sich granulare Ausnahmeregelungen festlegen, um individuelle betriebliche Anforderungen im Hinblick auf Betriebssysteme, Regionen, Abteilungen oder Fachbereiche umzusetzen. CyberArk Software Ltd. cyberark.com 5

6 Digital Vault Der preisgekrönte, patentierte Digital Vault ist ein isolierter, gehärteter Server mit Verschlüsselung nach FIPS 140-2, der nur auf Vault-Protokolle reagiert. Zur Sicherung der Integrität kommunizieren alle CyberArk-Produkte direkt mit dem Vault und geben Daten so weiter, dass alle Produktmodule und Komponenten sicher miteinander kommunizieren können. Schlüssel, Passwörter, Richtlinien und Audit-Protokolle sind manipulationssicher abgelegt. Aufgabentrennung und strenge Zugriffskontrolle Der Administrator erhält keinen Zugriff auf die im Vault gespeicherten Zugangsdaten, sodass eine zuverlässige Aufgabentrennung gewährleistet ist. Zur Gewährleistung von Sicherheit und Kontrolle über alle Zugriffe und Aktivitäten mit privilegierten Zugangsdaten bietet die Lösung mehrere Authentifizierungsverfahren. Sicherheitsschichten Die neun integrierten Sicherheitsschichten für Authentifizierung, Verschlüsselung, Revisionssicherheit und Datenschutz ohne Zugriffsmöglichkeiten für Datenbankadministratoren ermöglichen eine marktführende Sicherheit für privilegierte Benutzerkonten. Hochverfügbarkeit und Disaster-Recovery Die Infrastruktur ist für hohe Verfügbarkeit ausgelegt und verfügt über ausfallsichere Mechanismen wie sichere Backups und einfache Wiederherstellungen, die übliche Disaster-Recovery-Anforderungen erfüllen oder sogar übertreffen. Discovery Engine Die Discovery Engine erkennt jede Änderung der IT-Umgebung und bietet so einen konstanten aktuellen Schutz für privilegierte Benutzerkonten. Bei der Installation oder Deinstallation von Servern und Desktops werden Veränderungen an privilegierten Konten automatisch erkannt. Integration von Enterprise-Anwendungen Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten ist so konzipiert, dass sie nahtlos in bestehende Systemlandschaften integriert werden kann. SIEM. Volle bidirektionale Integration mit SIEM-Lösungen für Systemprotokollierung (syslog) und Alarmierung, einschließlich einer Übertragung von privilegierten Zugriffsdaten und Aktivitäten bis auf die Kommandoebene durch die CyberArk-Lösung. Hybrid Cloud. Unterstützung von Hybrid-Cloud-Umgebungen zur Erkennung und Absicherung von Hypervisor- und Gast-Images- Konten für Cloud-Administratoren, AWS, SaaS-Anwendungen und Social-Media-Konten wie Twitter, Facebook und LinkedIn. Vulnerability Managers. Die volle Integration mit den Produkten von führenden Vulnerability-Management-Anbietern erleichtert die Durchführung authentifizierter Scans und den Abruf privilegierter Benutzerkonten aus dem Vault, wenn eine Anmeldung an einem Ziel-Server erforderlich ist. Identitäts-Management. Die Integration führender Lösungen zum Identitäts- und Zugriffsmanagement (IAM) ermöglicht die Einbindung von Konten in die Lösung, sodass vorhandene Investitionen in starke Authentifizierungslösungen wie PKI, Radius, Web-SSO oder LDAP, Verzeichnisdienste und Gruppenmitgliedschaften, Identity Governance und AD-Bridging geschützt bleiben. Help Desk. Integriert werden können auch Ticketing-Systeme wie Remedy, HEAT, HP Service Manager oder Inhouse-Lösungen. Zu den Leistungsmerkmalen gehören Validierung von Serviceanfragen, Erstellung von neuen Serviceanfragen und Integration von Freigabeverfahren, zum Beispiel Genehmigungen durch einen Vorgesetzten (Vier-Augen-Prinzip). Skalierbare und flexible Architektur Alle Komponenten der Sicherheitslösung von CyberArk für privilegierte Benutzerkonten arbeiten unabhängig voneinander, nutzen aber gemeinsame Ressourcen und Daten. Dank dieses flexiblen Konzepts kann ein Projekt auf Abteilungsebene gestartet und mit der Zeit auf eine komplexe verteilte Lösung für das gesamte Unternehmen erweitert werden. CyberArk Software Ltd. cyberark.com 6

7 CyberArk-Produkte Jedes Produkt der Sicherheitslösungen für privilegierte Benutzerkonten von CyberArk kann eigenständig betrieben werden, auch wenn es Ressourcen und Daten aus der gemeinsamen Infrastruktur nutzt. Jedes Produkt bietet eine Lösung für eine andere Anforderung und alle Produkte zusammen sorgen für eine komplette, sichere Lösung für Betriebssysteme, Datenbanken, Anwendungen, Hypervisoren, Netzwerkgeräte und Sicherheitsanwendungen, ob im Einsatz vor Ort, in der Hybrid Cloud oder bei Industrial Control Systems und SCADA-Systemen. Schritte zum Schutz der privilegierten Benutzerkonten: Festlegung von Richtlinien Ermittlung aller privilegierten Benutzerkonten Schutz und Verwaltung der Zugangsdaten für privilegierte Konten und Anwendungen Zugriffserteilung mit geringstmöglichen Rechten Steuerung, Isolierung und Überwachung der privilegierten Zugriffe auf Server und Datenbanken, Websites, SaaS und Zielanwendungen Nutzung von Echtzeit-Informationen zu Aktivitäten privilegierter Benutzerkonten, um auf laufende Angriffe reagieren zu können Enterprise Password Vault Schutz, Verwaltung und Audit von privilegierten Zugangsdaten Der Enterprise Password Vault verhindert den Missbrauch von privilegierten Zugangsdaten und schützt vertrauliche Benutzerkonten. Er sichert privilegierte Zugangsdaten entsprechend festgelegten Sicherheitsrichtlinien und regelt den Zugriff auf Passwörter personen- und zeitbezogen. Dieser automatisierte Prozess reduziert die zeitaufwändige und fehleranfällige Aufgabe der manuellen Verfolgung und Aktualisierung privilegierter Zugangsdaten und erleichtert die Einhaltung von Vorschriften und Standards. Vollständige Verschlüsselung der Zugangsdaten Automatische Erkennung von Veränderungen an Systemen wie Servern, Desktops oder Hypervisoren Festlegung automatischer Passwortwechsel je nach Anforderungen Kontrolle von Einmal-Passwörtern Anpassbare Arbeitsprozesse für Passwort-Anfragen einschließlich Vier-Augen-Prinzip und Integration mit Helpdesk-Ticketing-Systemen Funktion Click to Connect zum Verbergen des Passworts vor dem Benutzer Einhaltung vorgegebener Richtlinien bei der Entnahme von Passwörtern Integration von Helpdesk- und Ticketing-Systemen Laufende Überprüfung von Zugangsdaten, automatische Wiederherstellung und Rücksetzung von Passwörtern Erkennung und Verwaltung von Service-Accounts wie Windows Services und Windows Scheduled Tasks SSH Key Manager Schutz, Rotation und Überwachung von privilegierten SSH-Keys SSH Key Manager verhindert den Missbrauch von SSH-Keys, die häufig von privilegierten UNIX-/Linux-Anwendern und Applikationen als Berechtigungsnachweis für privilegierte Benutzerkonten verwendet werden. SSH Key Manager sichert SSH- Keys, bietet automatische Rotation gemäß Ihrer Unternehmenbssicherheits-Policy für privilegierte Benutzerkonten und kontrolliert und überwacht den Zugriff auf geschützte SSH-Keys. Die Lösung ermöglicht eine effektive Kontrolle von SSH-Keys, die Zugriff auf privilegierte Konten geben, die in vielen Unternehmen jedoch nicht vernachlässigt werden. Sichere Speicherung und Zugriffskontrolle für private SSH-Keys im Digital Vault Automatische Rotation von SSH-Key-Paaren gemäß den Unternehmensrichtlinien Unterstützung und Umsetzung starker Zugriffskontrollen für Authentifizierung und Management privilegierter Anfragen. Befolgung voreingestellter Policy-Vorgaben für Ein- und Ausgang von SSH-Keys Möglichkeit, die Nutzung von SSH-Keys durch Anwender und Applikationen zu verfolgen und entsprechende Berichte zu erstellen CyberArk Software Ltd. cyberark.com 7

8 Privileged Session Manager Session-Überwachung und -aufzeichnung in Echtzeit Der Privileged Session Manager ist eine Lösung zur Isolierung, Steuerung und Überwachung privilegierter Benutzerzugriffe und -aktivitäten auf unternehmenskritischen Systemen, Datenbanken, virtuellen Maschinen, Netzwerkgeräten, Großrechnern, Websites und SaaS mit den Betriebssystemen Unix, Linux und Windows. Die Lösung bietet einen zentralen Kontrollpunkt, verhindert das Überspringen von Malware auf ein Zielsystem und erfasst jeden Tastendruck und Mausklick. Videorekorder-ähnliche Aufzeichnungen liefern ein vollständiges Bild von einer Session mit Such- und Alarmierungsfunktionen. Die Echtzeit-Überwachung gewährleistet kontinuierlichen Schutz für privilegierte Zugänge und bietet die Möglichkeit, bei verdächtigen Aktivitäten Sessions in Echtzeit zu beenden. Der Privileged Session Manager bietet außerdem eine vollständige Integration externer SIEM-Lösungen mit Alarmierungsfunktionen bei ungewöhnlichen Aktivitäten. Einrichtung eines zentralen Kontrollpunkts für privilegierte Sitzungen Schutz privilegierter Passwörter und SSH-Keys vor fortschrittlichen Angriffsmethoden wie Keylogging und Pass-the-Hash-Attacken Isolierung und Kontrolle privilegierter Sessions, sodass Malware oder Zero-Day-Exploits die Kontrollen nicht umgehen können Erweiterte Überwachung von privilegierten Sitzungen für Anwendungs-Clients, Web-Anwendungen und Websites mit kundenspezifischen Konnektoren Erstellung manipulationssicherer Aufzeichnungen von privilegierten Sessions Befehlszeilen-Steuerung und nativer SSH-Zugang in Verbindung mit sicherem Zugriff für privilegierte Benutzer über Passwörter oder SSH-Keys Export von Daten in SIEM-Produkte für die forensische Analyse privilegierter Sitzungen Privileged Threat Analytics Analyse- und Alarmfunktionen zur Bekämpfung bösartiger Kontoaktivitäten Als einzige und erste spezialisierte Analytik-Lösung am Markt ermittelt CyberArk Privileged Threat Analytics gezielt bösartige Aktivitäten, die von privilegierten Benutzerkonten ausgehen. Durch die Anwendung patentierter Analysealgorithmen auf einen umfangreichen Bestand von Verhaltensinformationen liefert die Lösung hochpräzise, direkt nutzbare Informationen, mit denen die Sicherheitsteams sofort gegen Angriffe vorgehen können. Erkennung und Alarmierung in Echtzeit Kontensperrung zum Abbruch laufender Angriffe Erstellung von typischen Verhaltensprofilen für privilegierte Benutzer Erkennung von Anomalien durch intelligente Logik Anpassung der Bedrohungserkennung an sich änderndes Risikoumfeld durch selbstlernende Algorithmen Korrelierung von Vorfällen und Zuweisung von Gefahrenstufen Maximierung des Nutzens vorhandener SIEM-Lösungen mit direkt einsatzfähigen Integrationen Optimierung von Auditprozessen durch informative Daten zu Benutzermustern und Aktivitäten Application Identity Manager Schutz, Verwaltung und Audit von eingebetteten Application Accounts Der Application Identity Manager ist eine patentierte Lösung, die hart kodierte Zugangsdaten aus Anwendungen entfernt auch Passwörter und SSH-Keys aus Anwendungen und Skripts. Die Lösung stellt sicher, dass die Anforderungen an Verfügbarkeit und Betriebskontinuität auch bei komplexen, verteilten Netzwerkumgebungen erfüllt werden. Das Produkt eliminiert eingebettete Anwendungskonten, ohne dass die Anwendungsleistung beeinträchtigt wird. Häufig entsteht nicht einmal Programmieraufwand. Eliminierung hart kodierter Passwörter und lokal gespeicherten SSH-Keys; Applikationen können diese Zugangsdataten nach Bedarf aus dem Digital Vault abrufen Bereitstellung eines sicheren, lokalen Cache auf dem Server für hohe Verfügbarkeit und Performance CyberArk Software Ltd. cyberark.com 8

9 Keine Ausfall- und Latenzzeiten für Anwendungen Änderung von Zugangsdaten im Hintergrund Authentifizierung von Anwendungen, die Zugangsdaten abfragen, anhand von Pfad oder Anwendungssignatur Hohe Verfügbarkeit und Zuverlässigkeit für Produktionssysteme Patentierte Lösung für die Verwaltung von Datenquellen-Zugangsdaten auf Applikations-Servern On-Demand Privileges Manager Least-Privilege-Zugriffskontrolle für Unix, Linux und Windows Mit dem On-Demand Privileges Manager können privilegierte Benutzer Admin-Befehle direkt in einer Unix-Session eingeben, ohne auf Root- oder Admin-Rechte angewiesen zu sein. Diese Enterprise-fähige Lösung erlaubt (ähnlich wie beim sudo-konzept) eine einheitliche, korrelierte Protokollierung aller Superuser-Aktivitäten und verbindet diese mit einem individuellen Benutzernamen, ohne die Benutzer dabei in ihrer Arbeit einzuschränken. Die von Superusern ausgeführten Befehle können anhand ihrer Rollen- und Aufgabendefinition überwacht werden. Gleichzeitig ist eine granulare Zugriffskontrolle gegeben. Reduzierung von Datenpannen und Ausfallzeiten wegen unkontrollierter Zugriffe und effektive Einhaltung von Branchenstandards Nachweis von sicheren, kontrollierten Superuser-Privilegien Minimierung des Risikos von Missbrauch und Fehlern Autorisierter Zugriff auf Root-Shells ermöglicht intuitives Arbeiten nach gewohnten Abläufen Verbindung von Root-Accounts und -Aktivitäten mit einem individuellen Benutzernamen AD-Bridge-Funktion zur integrierten AD-Authentifizierung und -Bereitstellung für UNIX-/Linux-Konten; UNIX-Administratoren können UNIX-Konten, die über die CyberArk-Plattform mit AD verknüpft sind, zentral verwalten Ersetzt gängige SUDO-Lösungen Befehle können pro Benutzer oder System auf eine Whitelist oder Blacklist gesetzt werden Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten: In Unternehmen bewährt, führend am Markt Mit preisgekrönter, patentierter Technologie und nachgewiesener Expertise ist CyberArk der einzige Anbieter, der vollständigen Schutz vor Insider-Angriffen und hochentwickelten Bedrohungen von außen bietet und gleichzeitig anspruchsvollen Compliance-Anforderungen gerecht wird. CyberArk ist mit Abstand führend bei Installationen in großen verteilten und virtuellen Umgebungen und der Beseitigung von Sicherheitsproblemen im Zusammenhang mit privilegierten Benutzerkonten. Wir unterstützen jedes Gerät und jedes Rechenzentrum, ob On-Premise oder in der Hybrid Cloud. CyberArk bietet als einziger Hersteller eine native Lösung, die privilegierte Benutzerkonten schützt, überwacht, erkennt und auswertet. Ermitteln Sie Ihr Risiko mit CyberArk DNA CyberArk DNA (Discovery & Audit) ist ein kostenloses Analysetool, mit dem privilegierte Benutzerkonten im Unternehmen lokalisiert werden können. Durch eine klare Bestandsaufnahme aller Servicekonten, Geräte und Anwendungen kann das Ausmaß der Risiken festgestellt werden, die mit privilegierten Accounts verbunden sind. Das Tool unterstützt bei der Aufstellung eines Business Case und der Planung eines Sicherheitsprojekts, indem es Schwachstellen aufzeigt und die Priorisierung erleichtert. Dank der Flexibilität der Lösung von CyberArk muss nicht die gesamte strategische Sicherheitslösung unternehmensweit eingeführt werden ein Unternehmen kann auch bei den offensichtlichsten Schwachstellen beginnen. Manche Unternehmen sichern beispielsweise zuerst privilegierte Zugangsdaten und beginnen erst danach mit einem Monitoring- Projekt. Weil die Infrastruktur bereits vorhanden ist, lassen sich zusätzliche Komponenten problemlos ergänzen, um den Schutz der privilegierten Konten zu erweitern. Im Endeffekt bietet die Gesamtlösung einem Unternehmen eine hohe Sicherheit vor Bedrohungen von innen und außen. CyberArk Software Ltd. cyberark.com 9

10 CyberArk CyberArk ist der einzige Sicherheitsanbieter, der sich vollständig auf die Abwehr von Cyber-Bedrohungen konzentriert, die direkt auf das Herz von Unternehmen zielen. CyberArk stoppt Angriffe, bevor sie Unternehmen lahmlegen. Kein Wunder, dass führende Unternehmen weltweit (unter anderem 35 der Fortune 100) auf uns setzen, wenn es darum geht, wertvolle Informationsgüter, Infrastrukturen und Anwendungen zu schützen. Seit über einem Jahrzehnt ist CyberArk führend, wenn es darum geht, Unternehmen vor Cyber-Angriffen zu schützen, die unter dem Schutz von Insider-Privilegien wichtige Unternehmensressourcen attackieren. Heute bietet nur CyberArk eine neue Kategorie spezialisierter Sicherheitslösungen, mit denen unsere Kunden Bedrohungen aus dem Internet im Vorfeld abwehren können, statt nur zu reagieren, sodass irreparable Schäden von vornherein vermieden werden. Heute erkennen Wirtschaftsprüfer wie Regulierer, dass privilegierte Benutzerkonten ein leichtes Einfallstor für Angriffe aus dem Internet sind. Die Folge sind strengere Anforderungen an die Schutzmechanismen in den Unternehmen. Sicherheitslösungen von CyberArk werden diesen Anforderungen gerecht und liefern den notwendigen Schutz. Mit Niederlassungen und autorisierten Partnern weltweit ist CyberArk der Partner von über multinationalen Unternehmen. Hierzu gehören: 35 der Fortune der 20 größten Banken weltweit 8 der 12 weltweit größten Pharma-Unternehmen 75 der führenden Energie-Unternehmen Globale Marken aus Handel, Fertigungsindustrie und Telekommunikation/Cloud Weitere Informationen finden Sie unter CyberArk Software Ltd. cyberark.com 10

11 CyberArk Software Ltd. cyberark.com 11

12 Alle Rechte vorbehalten. Die in diesem Dokument beschriebenen Informationen und Konzepte sind Eigentum von CyberArk Software. Dieses Dokument darf ohne vorherige schriftliche Zustimmung von CyberArk Software Ltd. weder ganz noch in Teilen elektronisch, mechanisch oder durch Fotokopierer, Scanner, Aufnahmegeräte oder sonstige Techniken reproduziert, zum Download bereitgestellt oder übertragen werden. Cyber-Ark Software Ltd CyberArk Software Ltd. Alle Rechte vorbehalten.

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Eine Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten Privilegierte Benutzerkonten sind

Mehr

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten CyberArk Software Ltd. cyberark.com

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr