Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. Database Vault. Advanced Security.

Größe: px
Ab Seite anzeigen:

Download "Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. Database Vault. Advanced Security."

Transkript

1 BSI IT-Grundschutz-Gefährdungskataloge (Stand ; Quelle: https://www.bsi.bund.de) Zuordnung von Oracle Funktionalitäten zur Vermeidung oder Überwachung der Gefährdungen Höhere Gewalt: G 1.2 (Ausfall des IT-Systems) Organisatorische Mängel: G 2.7 (Unerlaubte Ausübung von Rechten) G 2.9 (Mangelhafte Anpassung an Veränderungen beim IT-Einsatz) G 2.15 (Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System) G 2.18 (Ungeregelte Weitergabe von Datenträgern) IRM G 2.19 (Unzureichendes Schlüsselmanagement bei Verschlüsselung) G 2.22 (Fehlende Auswertung von Protokolldaten) Oracle BI G 2.26 (Fehlendes oder unzureichendes Test- und Freigabeverfahren) RAT, EM SLM, etc. G 2.28 (Verstöße gegen das Urheberrecht) G 2.29 (Softwaretest mit Produktionsdaten) G 2.30 (Unzureichende Domainplanung) G 2.41 (Mangelhafte Organisation des Wechsels von -Benutzern) G 2.47 (Ungesicherter Akten- und Datenträgersupport) IRM G 2.48 (Ungeeignete Entsorgung der Datenträger und Dokumente am häuslichen Arbeitsplatz) IRM G 2.54 (Vertraulichkeitsverlust durch Restinformation) IRM G 2.57 (Nicht ausreichende Speichermedien für den Notfall) G 2.61 (Unberechtigte Sammlung personenbezogener Daten) G 2.66 (Unzureichendes Sicherheitsmanagement) EM Packs, GRC Suite, BI, BAM G 2.67 (Ungeeigneter Umgang mit Zugangs- und Zugriffsrechten) G 2.72 (Unzureichende Migration von Archivsystemen) ILM, Partitioning, ASM G 2.73 (Fehlende Revisionmöglichkeit von Archivsystemen) ILM G 2.74 (Unzureichende Ordnungbegriffe für Archive) UCM, Partitioning G 2.75 (Mangelnde Kapazität von Archivdatenträgern) UCM, ASM G 2.76 (Unzureichende Dokumentation von Archivzugriffen) UCM, IRM G 2.77 (Unzulängliche Übertragung von Papierdaten in elektonische Archive) IPM G 2.78 (Unzulängliche Auffrischung von Datenbeständen bei der Archivierung) UCM, ASM G 2.79 (Unzureichende Erneuerung von digitalen Signaturen bei der Archivierung) UCM, IRM G 2.80 (Unzureichende Durchführung von Revisionen bei der Archivierung) UCM, IRM G 2.84 (Unzulängliche vertragliche Regelungen mit einem externen Dienstleister) G 2.87 (Verwendung unsicherer Protokolle in öffentlichen Netzen) G (Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen) BI G (Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen) Oracle HA G (Mangelhafte Organisation bei Versionswechsel und Migration von en) G (Kompromittierung von Anmeldedaten bei Dienstleisterwechsel) G (Fehlende oder unzureichende Planung des WLAN-Einsatzes) G (Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten) G (Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verz.-dienst) G (Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst) G (Fehlende Übersicht über den Informationsverbund) G (Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen) G (Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement) Seite 1/4 RUIE EM Packs RAT EM/SAM EM Packs

2 Menschliche Fehlhandlungen: G 3.1 (Vertraulichkeits- und Integrationsverlust von Daten durch Fehlverhalten der IT-Benutzer) G 3.3 (Nichtbeachtung von IT-Sicherheitsmaßnahmen) GRC Suite, BI G 3.6 (Gefährdung durch Reinigungs- oder Fremdpersonal) G 3.8 (Fehlerhafte Nutzung des IT-Systems) G 3.9 (Fehlerhafte Administration des IT-Systems) G 3.12 (Verlust des Datenträger beim Versand) IRM G 3.13 (Übertragung falscher oder nicht gewünschter Datensätze) IRM G 3.16 (Fehlerhafte Administration von Zugangs- und Zugriffsrechten) G 3.18 (Freigabe von Verzeichnissen, Druckern oder der Ablagemappe) G 3.23 (Fehlerhafte Administration eines DBMS) RAC, ASM, etc. G 3.24 (Unbeabsichtigte Datenmanipulation) G 3.33 (Fehlbedinung von Kryptomodulen) G 3.34 (Ungeeignete Konfiguration von systemen) EM Grid Control, EM CM Pack G 3.36 (Fehlinterpretation von Ereignissen) EM Grid Control G 3.37 (Unproduktive Suchzeiten) G 3.38 (Konfigurations- und Bedienungsfehler) EM Grid Control, EM CM Pack G 3.43 (Ungeeigneter Umgang mit Passwörtern) esso G 3.44 (Sorglosigkeit im Umgang mit Informationen) IRM, esso G 3.55 (Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivsystemen UCM, IRM G 3.77 (Mangelhafte Akzeptanz von IT-Sicherheitsmaßnahmen) esso G 3.80 (Fehler bei der Synchronisation von en) Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. G 3.88 (Falsche Vergabe von Zugriffsrechten) GRC Suite SES Technisches Versagen: G 4.3 (Ausfall vorhandener Sicherungseinrichtungen Oracle HA für DB und AS G 4.7 (Defekte Datenträger) G 4.8 (Bekanntwerden von Softwareschwachstellen) CPU-Patches, Metalink Patches G 4.10 (Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen) G 4.13 (Verlust gespeicherter Daten) G 4.20 (Datenverlust bei erschöpften Speichermediumg) Compression G 4.22 (Software-Schwachstellen oder -Fehler) Metalink Patches G 4.26 (Ausfall einer ) RAC G 4.27 (Unterlaufen von Zugriffskontrollen über ODBC) G 4.28 (Verlust von Daten einer ) G 4.30 (Verlust der integrität/-konsistenz) G 4.33 (Schlechte oder Fehlerhafte Authentifikation) G 4.35 (Unsichere kryptografische Algorithmen) G 4.36 (Fehler in verschlüsselten Daten) G 4.53 (Unsichere Default-Einstellungen bei Speicherkomponenten) G 4.61 (Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen) G 4.67 (Ausfall von Verzeichnisdiensten) Seite 2/4

3 Vorsätzliche Handlungen: G 5.1 (Manipulation/Zerstörung von IT-Geräten oder Zubehör) RAC, RUEI, etc. G 5.2 (Manipulation an Daten oder Software) IRM G 5.3 (Unbefugtes Eindringen in ein Gebäude) G 5.4 (Diebstahl) IRM G 5.6 (Anschlag) UCM, IRM, IPM G 5.7 (Abhören von Leitungen) G 5.8 (Manipulation an Leitungen) G 5.9 (Unberechtigte IT-Nutzung) G 5.10 (Missbrauch von Fernwartungszugängen) G 5.11 (Vertraulichkeitsverlust in TK-Anlagen gespeicherter Daten) G 5.16 (Gefährdung bei Wartungs-/Administrierungsarbeiten durch internes Personal) G 5.17 (Gefährdung bei Wartungsarbeiten durch externes Personal) EM CM Pack G 5.18 (Systematisches Ausprobieren von Passwörtern) G 5.19 (Missbrauch von Benutzerrechten) Identity Compliance G 5.20 (Missbrauch von Administratorrechten) Identity Compliance G 5.21 (Trojanische Pferde) EM CM Pack G 5.22 (Diebstahl bei mobiler Nutzung des IT-Systems) IRM G 5.24 (Wiedereinspielen von Nachrichten) RUEI G 5.25 (Maskerade) G 5.26 (Analyse des Nachrichtenflusses) G 5.27 (Nichtanerkennung einer Nachricht) BI G 5.28 (Verhinderung von Diensten) G 5.29 (Unberechtigtes Kopieren der Datenträger) IRM G 5.48 (IP-Spoofing) G 5.49 (Missbrauch des Source-Routing) G 5.56 (Temporär frei zugängliche Accounts) G 5.57 (Netzanalyse-Tools) RUEI G 5.64 (Manipulation an Daten oder Software bei systemen) G 5.65 (Verhinderung der Dienste eines systems) G 5.66 (Unberechtigter Anschluß von IT-Systemen an ein Netz) RUEI G 5.67 (Unberechtige Ausführung von Netzmanagement Funktionen) G 5.69 (Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz) IRM G 5.70 (Manipulation durch Familienangehörige und Besucher) IRM G 5.71 (Vertraulichkeitsverlust schützenswerter Informationen) IRM G 5.78 (DNS-Spoofing und Pharming) G 5.81 (Unautorisierte Benutzung eines Kryptomoduls) G 5.82 (Manipulation eines Kryptomoduls) G 5.83 (Komprimittierung kryptographischer Schlüssel) G 5.84 (Gefälschte Zertifikate) Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. G 5.85 (Integrationsverlust schützenswerter Informationen) G 5.86 (Manipulation von Parametern) EM CM Pack G 5.87 (Web-Spoofing) G 5.89 (Hijacking von Netz-Verbindungen) G (Ausspähen von Informationen) Seite 3/4

4 G (Verhinderung der Dienste von Archivsystemen) G (Unberechtigtes Überschreiben oder Löschen von Archivmedien) G (Weitergabe von Daten an Dritte durch den Outsourcing-Dienstleister) IRM G (Unbefugtes Erlangen höherer Rechte im RACF) G (Missbrauch von RACF-Attributen unter z/os) G (Spyware) G (SQL-Injection) G (Unautorisierte Benutzung web-basierter Administrationswerkzeuge) G (Abhören der WLAN-Kommunikation) G (Datendiebstahl über mobile Datenträger) IRM G (Man-in-the-Middle-Angriff) G (Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff) G (Manipulation beim Patch-) EM CM Pack Begriffserklärung: AS ASM BAM BI CM CPU DB EM esso GRC HA IAM ILM IPM IRM RAC RAT RUEI SAM SES SLM UCM Application Server Automatic Storage Business Activity Monitoring Business Intelligence Configuration Manager Critical Patch Update Enterprise Manager Enterprise Single Sign-On Governance, Risk and Compliance High Availability Identity and Access Information Lifecycle Imaging and Process Information Rights Real Application Cluster Real Application Testing Real User Experience Insight Systems and Applications Enterprise Search Service Level Universal Content Seite 4/4

5 Oracle Oracle Identity und Access Managment Oracle Option Diese Option schützt sensitive Daten durch Verschlüssung Identity und Access zru Verwalttung von innerhalb der, bei der Übertragung von und zur Benutzern und Zugriffsrechte ist bereits seit mehreren Jahren auf dem Netzwerk und auf -Medien wie Bestandteil von Lösungsszenarien. In letzter Zeit erfährt es Bändern und Platten vor unberechtigten Zugriff. Die transpa- durch Globalisierung, betriebstechnisches Outsourcing sowie rente Datenverschlüsselung (Transparent Encryption, TDE) die wachsende Zahl an Regularien ein verstärktes Interesse. in der Oracle Option zum Schutz vertraulicher Die größeren Unternehmen erweitern oder erneuern ihre Daten erfolgt ohne Änderung des Anwendungscode. Systeme, doch auch im Mittelstand wird das Thema Identity und Access (IAM) zunehmend wichtiger. Oracle Option Diese Option ermöglicht mit Hilfe von Datensensitivitäts- n Hier eine Übersicht der Einzelprodukte eine transparente Zugriffskontrolle auf Zeilenebene. Sie erstellt durch einen Abgleich dieser und eine autorisierung Access einzelner Benutzer ein dreistufiges Zugriffskonzept. Oracle Access Manager (OAM) Web Access Tool für Authentifizierung (Web Single Sign-on), Autorisierung und ing Oracle Option Diese Option ist die neueste Sicherheitslösung von Oracle. Sie wurde speziell entwickelt, um das Bedrohungsrisiko von innen einzuschränken, indem sie die Trennung von Funktionen und Aufgaben ermöglicht sowie die Einhaltung von gesetzlichen Vorgaben gewährleistet. Oracle verhindert, dass der administrator Anwendungsdaten sieht. Die Lösung bietet flexible, transparente und sehr anpassungsfähige Sicherheitskontrollen für Client/Server- oder Webanwendungen, ohne den Anwendungscode ändern zu müssen. Oracle Entitlements Server (OES) Externe Energie für Autorisierungsentscheidungen auf granularem Level. Oracle Identity Federation (OIF) Federation Tool, das Single-on über Unternehmensgrenzen (bzw. Domains) hinweg realisiert. Oracle Adaptive Access (OAAM) Oracle Diese Lösung schränkt das Risiko von Insider- Bedrohungen ein, Stärkere Authentifizierungsmethoden und Risikoverhaltensindem sie - Daten automatisch erfasst und konsolidiert. analyse gegen Betrug durch Phishing, Trojaner und sonstige Oracle sammelt und konsolidiert - Daten Webattacken. sowohl von Oracle als auch von SQL- Server, IBM und Sybase en und liefert wertvolle Informationen darüber, wer wann was mit welchen Daten getan hat- einschließlich privilegierter Benutzer. Die Oracle Enterprise Single Sign- On (OESSO) Lösung ermöglicht den Aufbau eines sicheren und hoch skalierbaren Authentifizierung und Single Sign- on nicht nur für die Web- " Warehouse" zur einfacheren Berichterstattung, Analyse und welt sondern auch für Mainframe, Client/Server und so Entdeckung von Bedrohungen. genannte "Fat Clients". Rückfragen senden an:

6 Oracle Option Regulatorische und Compliance- Richtlinien verlangen von Oracle Authentification Services for Operating Systems Unternehmen die Aufbewahrung von historischen Daten über (OAS4OS) längere Zeiträume. Die Daten müssen nicht nur aufbewahrt werden, Zentrale Authentifizierung und Account für sondern auch vor jeglicher Veränderung/Modifikation geschützt sein, Unix und Linux Plattformen. sich aber trotzdem jederzeit lesen lassen. Die Option bietet mit der Flashback- - Archive- Technologie eine sichere, transparente und effiziente Lösung zur Aufbewahrung und Analyse Identity Administration/ Identity von historischen Daten. Durch Komprimierung ergeben sich zudem deutliche Einsparungen im Storage- und Energiebereich Oracle Identity Manager (OIM) (siehe Green IT mit Oracle). Zentrales Provisionierungs- und Compliance Tool mit Integrationspunkten zu heterogenen Unternehmenslandschaften und Zielsystemen begleitet und modelliert den gesamten Identity Lifecycle. Oracle Diese Lösung ermöglicht das schnelle von Oracle Files und allen anderen Dateien auf Linux, Unix und Windows Plattformen. Sämtliche Daten lassen sich direkt beim Speichern Oracle Role Manager (ORM) auf Band verschlüsseln und somit bei Diebstahl vor Missbrauch Modelliert organisatorische Beziehungen innerhalb von Rollen schützen. Oracle unterstützt mehr als 200 unter- und schlägt sinnvolle Rollen aus vorhandenden Informantionen schiedliche Bandlaufwerke. Oracle- Express, die (Role Mining) vor. Der ORM stellt die Verbindung zwischen kostenfreie Variante des Oracle, bietet einen idealen den Businessrollen/Jobs im Unternehmen und den Identitäten feinstieg ür kleinere und mittlere Unternehmen. her. Oracle Pack Häufig werden ganze - Dateien für Test- und Directory Services Entwicklungszwecke kopiert und für Auswertungssysteme zur Verfügung gestellt. Dies ist eines der größten Sicherheitsrisiken Oracle Internet Directory (OID) innerhalb der IT, da diese Systeme selten in Sicherheitskonzepte Der LDAPv3- Verzeichnisdienst bietet zusätzliche Integrationseingebunden sind. Das Oracle Pack stellt produktive möglichkeiten auf Datenebene mit anderen Verzeichnisdiensten. und hochsensitive Daten für andere Umgebungen (Reporting, Test etc.) zur Verfügung. ersetzt den tatsächlichen Inhalt eines Feldes durch Zufallswerte oder generiert Werte nach vordefinierten Oracle Virtual Directory (OVID) Regeln. Damti schützt die Lösung die Daten vor unbefugtem Ermöglicht Ad- hoc-ldap- oder ML-Sichten auf dezentrale Datenmissbrauch und ermöglicht gleichzeitig realistische Identitätsspeicher, ohne die Daten aus den nativen Einsatz- Auswertungen bzw. Testverfahren. orten synchronisieren oder kopieren zu müssen. Nähere Informationen zur Oracle Sicherheitstechnologie finden Sie auf: Rückfragen senden an:

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

GRUNDSCHUTZBAUSTEIN WEB-SERVICES

GRUNDSCHUTZBAUSTEIN WEB-SERVICES BSI-GRUNDSCHUTZTAG 2014 GRUNDSCHUTZBAUSTEIN WEB-SERVICES Frank Rustemeyer 1 MOTIVATION Die neuen Cloud-Bausteine in der 14. Ergänzungslieferung: Cloud-Nutzer Cloud-Anbieter Cloud-Management Virtualisierung

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Archivierung oder Backup Was ist notwendig?

Archivierung oder Backup Was ist notwendig? Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam Was Cloud Control über Ihre installierte Software berichten kann Schlüsselworte: Martin Obst Oracle Deutschland Potsdam Enterprise Manager 12c, Cloud Control, Discovery, Asset Management, Software Einleitung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Oracle 10g revolutioniert Business Intelligence & Warehouse

Oracle 10g revolutioniert Business Intelligence & Warehouse 10g revolutioniert Business Intelligence & Warehouse Marcus Bender Strategisch Technische Unterstützung (STU) Hamburg 1-1 BI&W Market Trends DWH werden zu VLDW Weniger Systeme, mehr Daten DWH werden konsolidiert

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management 7. SAM-QFS Nutzerkonferenz 2015 in Verbindung mit Oracle Hierarchical Storage Management Tino Albrecht @tinoalbrecht Senior Systemberater ORACLE Deutschland B.V. & Co. KG

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Die Oracle Datenbank als Basis für Microsoft SharePoint

Die Oracle Datenbank als Basis für Microsoft SharePoint Die Oracle Datenbank als Basis für Microsoft SharePoint Schlüsselworte: Claus Jandausch ORACLE Deutschland B.V. & Co. KG Hauptverwaltung München Microsoft SharePoint, Windows SharePoint Services, Microsoft

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Uwe Baumann artiso Solutions ubaumann@artiso.com

Uwe Baumann artiso Solutions ubaumann@artiso.com Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr