Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. Database Vault. Advanced Security.

Größe: px
Ab Seite anzeigen:

Download "Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. Database Vault. Advanced Security."

Transkript

1 BSI IT-Grundschutz-Gefährdungskataloge (Stand ; Quelle: https://www.bsi.bund.de) Zuordnung von Oracle Funktionalitäten zur Vermeidung oder Überwachung der Gefährdungen Höhere Gewalt: G 1.2 (Ausfall des IT-Systems) Organisatorische Mängel: G 2.7 (Unerlaubte Ausübung von Rechten) G 2.9 (Mangelhafte Anpassung an Veränderungen beim IT-Einsatz) G 2.15 (Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System) G 2.18 (Ungeregelte Weitergabe von Datenträgern) IRM G 2.19 (Unzureichendes Schlüsselmanagement bei Verschlüsselung) G 2.22 (Fehlende Auswertung von Protokolldaten) Oracle BI G 2.26 (Fehlendes oder unzureichendes Test- und Freigabeverfahren) RAT, EM SLM, etc. G 2.28 (Verstöße gegen das Urheberrecht) G 2.29 (Softwaretest mit Produktionsdaten) G 2.30 (Unzureichende Domainplanung) G 2.41 (Mangelhafte Organisation des Wechsels von -Benutzern) G 2.47 (Ungesicherter Akten- und Datenträgersupport) IRM G 2.48 (Ungeeignete Entsorgung der Datenträger und Dokumente am häuslichen Arbeitsplatz) IRM G 2.54 (Vertraulichkeitsverlust durch Restinformation) IRM G 2.57 (Nicht ausreichende Speichermedien für den Notfall) G 2.61 (Unberechtigte Sammlung personenbezogener Daten) G 2.66 (Unzureichendes Sicherheitsmanagement) EM Packs, GRC Suite, BI, BAM G 2.67 (Ungeeigneter Umgang mit Zugangs- und Zugriffsrechten) G 2.72 (Unzureichende Migration von Archivsystemen) ILM, Partitioning, ASM G 2.73 (Fehlende Revisionmöglichkeit von Archivsystemen) ILM G 2.74 (Unzureichende Ordnungbegriffe für Archive) UCM, Partitioning G 2.75 (Mangelnde Kapazität von Archivdatenträgern) UCM, ASM G 2.76 (Unzureichende Dokumentation von Archivzugriffen) UCM, IRM G 2.77 (Unzulängliche Übertragung von Papierdaten in elektonische Archive) IPM G 2.78 (Unzulängliche Auffrischung von Datenbeständen bei der Archivierung) UCM, ASM G 2.79 (Unzureichende Erneuerung von digitalen Signaturen bei der Archivierung) UCM, IRM G 2.80 (Unzureichende Durchführung von Revisionen bei der Archivierung) UCM, IRM G 2.84 (Unzulängliche vertragliche Regelungen mit einem externen Dienstleister) G 2.87 (Verwendung unsicherer Protokolle in öffentlichen Netzen) G (Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen) BI G (Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen) Oracle HA G (Mangelhafte Organisation bei Versionswechsel und Migration von en) G (Kompromittierung von Anmeldedaten bei Dienstleisterwechsel) G (Fehlende oder unzureichende Planung des WLAN-Einsatzes) G (Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten) G (Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verz.-dienst) G (Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst) G (Fehlende Übersicht über den Informationsverbund) G (Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen) G (Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement) Seite 1/4 RUIE EM Packs RAT EM/SAM EM Packs

2 Menschliche Fehlhandlungen: G 3.1 (Vertraulichkeits- und Integrationsverlust von Daten durch Fehlverhalten der IT-Benutzer) G 3.3 (Nichtbeachtung von IT-Sicherheitsmaßnahmen) GRC Suite, BI G 3.6 (Gefährdung durch Reinigungs- oder Fremdpersonal) G 3.8 (Fehlerhafte Nutzung des IT-Systems) G 3.9 (Fehlerhafte Administration des IT-Systems) G 3.12 (Verlust des Datenträger beim Versand) IRM G 3.13 (Übertragung falscher oder nicht gewünschter Datensätze) IRM G 3.16 (Fehlerhafte Administration von Zugangs- und Zugriffsrechten) G 3.18 (Freigabe von Verzeichnissen, Druckern oder der Ablagemappe) G 3.23 (Fehlerhafte Administration eines DBMS) RAC, ASM, etc. G 3.24 (Unbeabsichtigte Datenmanipulation) G 3.33 (Fehlbedinung von Kryptomodulen) G 3.34 (Ungeeignete Konfiguration von systemen) EM Grid Control, EM CM Pack G 3.36 (Fehlinterpretation von Ereignissen) EM Grid Control G 3.37 (Unproduktive Suchzeiten) G 3.38 (Konfigurations- und Bedienungsfehler) EM Grid Control, EM CM Pack G 3.43 (Ungeeigneter Umgang mit Passwörtern) esso G 3.44 (Sorglosigkeit im Umgang mit Informationen) IRM, esso G 3.55 (Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivsystemen UCM, IRM G 3.77 (Mangelhafte Akzeptanz von IT-Sicherheitsmaßnahmen) esso G 3.80 (Fehler bei der Synchronisation von en) Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. G 3.88 (Falsche Vergabe von Zugriffsrechten) GRC Suite SES Technisches Versagen: G 4.3 (Ausfall vorhandener Sicherungseinrichtungen Oracle HA für DB und AS G 4.7 (Defekte Datenträger) G 4.8 (Bekanntwerden von Softwareschwachstellen) CPU-Patches, Metalink Patches G 4.10 (Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen) G 4.13 (Verlust gespeicherter Daten) G 4.20 (Datenverlust bei erschöpften Speichermediumg) Compression G 4.22 (Software-Schwachstellen oder -Fehler) Metalink Patches G 4.26 (Ausfall einer ) RAC G 4.27 (Unterlaufen von Zugriffskontrollen über ODBC) G 4.28 (Verlust von Daten einer ) G 4.30 (Verlust der integrität/-konsistenz) G 4.33 (Schlechte oder Fehlerhafte Authentifikation) G 4.35 (Unsichere kryptografische Algorithmen) G 4.36 (Fehler in verschlüsselten Daten) G 4.53 (Unsichere Default-Einstellungen bei Speicherkomponenten) G 4.61 (Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen) G 4.67 (Ausfall von Verzeichnisdiensten) Seite 2/4

3 Vorsätzliche Handlungen: G 5.1 (Manipulation/Zerstörung von IT-Geräten oder Zubehör) RAC, RUEI, etc. G 5.2 (Manipulation an Daten oder Software) IRM G 5.3 (Unbefugtes Eindringen in ein Gebäude) G 5.4 (Diebstahl) IRM G 5.6 (Anschlag) UCM, IRM, IPM G 5.7 (Abhören von Leitungen) G 5.8 (Manipulation an Leitungen) G 5.9 (Unberechtigte IT-Nutzung) G 5.10 (Missbrauch von Fernwartungszugängen) G 5.11 (Vertraulichkeitsverlust in TK-Anlagen gespeicherter Daten) G 5.16 (Gefährdung bei Wartungs-/Administrierungsarbeiten durch internes Personal) G 5.17 (Gefährdung bei Wartungsarbeiten durch externes Personal) EM CM Pack G 5.18 (Systematisches Ausprobieren von Passwörtern) G 5.19 (Missbrauch von Benutzerrechten) Identity Compliance G 5.20 (Missbrauch von Administratorrechten) Identity Compliance G 5.21 (Trojanische Pferde) EM CM Pack G 5.22 (Diebstahl bei mobiler Nutzung des IT-Systems) IRM G 5.24 (Wiedereinspielen von Nachrichten) RUEI G 5.25 (Maskerade) G 5.26 (Analyse des Nachrichtenflusses) G 5.27 (Nichtanerkennung einer Nachricht) BI G 5.28 (Verhinderung von Diensten) G 5.29 (Unberechtigtes Kopieren der Datenträger) IRM G 5.48 (IP-Spoofing) G 5.49 (Missbrauch des Source-Routing) G 5.56 (Temporär frei zugängliche Accounts) G 5.57 (Netzanalyse-Tools) RUEI G 5.64 (Manipulation an Daten oder Software bei systemen) G 5.65 (Verhinderung der Dienste eines systems) G 5.66 (Unberechtigter Anschluß von IT-Systemen an ein Netz) RUEI G 5.67 (Unberechtige Ausführung von Netzmanagement Funktionen) G 5.69 (Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz) IRM G 5.70 (Manipulation durch Familienangehörige und Besucher) IRM G 5.71 (Vertraulichkeitsverlust schützenswerter Informationen) IRM G 5.78 (DNS-Spoofing und Pharming) G 5.81 (Unautorisierte Benutzung eines Kryptomoduls) G 5.82 (Manipulation eines Kryptomoduls) G 5.83 (Komprimittierung kryptographischer Schlüssel) G 5.84 (Gefälschte Zertifikate) Das BSI hat an dieser Gegenüberstellung nicht mitgewirkt und deren Korrektheit nicht geprüft. G 5.85 (Integrationsverlust schützenswerter Informationen) G 5.86 (Manipulation von Parametern) EM CM Pack G 5.87 (Web-Spoofing) G 5.89 (Hijacking von Netz-Verbindungen) G (Ausspähen von Informationen) Seite 3/4

4 G (Verhinderung der Dienste von Archivsystemen) G (Unberechtigtes Überschreiben oder Löschen von Archivmedien) G (Weitergabe von Daten an Dritte durch den Outsourcing-Dienstleister) IRM G (Unbefugtes Erlangen höherer Rechte im RACF) G (Missbrauch von RACF-Attributen unter z/os) G (Spyware) G (SQL-Injection) G (Unautorisierte Benutzung web-basierter Administrationswerkzeuge) G (Abhören der WLAN-Kommunikation) G (Datendiebstahl über mobile Datenträger) IRM G (Man-in-the-Middle-Angriff) G (Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff) G (Manipulation beim Patch-) EM CM Pack Begriffserklärung: AS ASM BAM BI CM CPU DB EM esso GRC HA IAM ILM IPM IRM RAC RAT RUEI SAM SES SLM UCM Application Server Automatic Storage Business Activity Monitoring Business Intelligence Configuration Manager Critical Patch Update Enterprise Manager Enterprise Single Sign-On Governance, Risk and Compliance High Availability Identity and Access Information Lifecycle Imaging and Process Information Rights Real Application Cluster Real Application Testing Real User Experience Insight Systems and Applications Enterprise Search Service Level Universal Content Seite 4/4

5 Oracle Oracle Identity und Access Managment Oracle Option Diese Option schützt sensitive Daten durch Verschlüssung Identity und Access zru Verwalttung von innerhalb der, bei der Übertragung von und zur Benutzern und Zugriffsrechte ist bereits seit mehreren Jahren auf dem Netzwerk und auf -Medien wie Bestandteil von Lösungsszenarien. In letzter Zeit erfährt es Bändern und Platten vor unberechtigten Zugriff. Die transpa- durch Globalisierung, betriebstechnisches Outsourcing sowie rente Datenverschlüsselung (Transparent Encryption, TDE) die wachsende Zahl an Regularien ein verstärktes Interesse. in der Oracle Option zum Schutz vertraulicher Die größeren Unternehmen erweitern oder erneuern ihre Daten erfolgt ohne Änderung des Anwendungscode. Systeme, doch auch im Mittelstand wird das Thema Identity und Access (IAM) zunehmend wichtiger. Oracle Option Diese Option ermöglicht mit Hilfe von Datensensitivitäts- n Hier eine Übersicht der Einzelprodukte eine transparente Zugriffskontrolle auf Zeilenebene. Sie erstellt durch einen Abgleich dieser und eine autorisierung Access einzelner Benutzer ein dreistufiges Zugriffskonzept. Oracle Access Manager (OAM) Web Access Tool für Authentifizierung (Web Single Sign-on), Autorisierung und ing Oracle Option Diese Option ist die neueste Sicherheitslösung von Oracle. Sie wurde speziell entwickelt, um das Bedrohungsrisiko von innen einzuschränken, indem sie die Trennung von Funktionen und Aufgaben ermöglicht sowie die Einhaltung von gesetzlichen Vorgaben gewährleistet. Oracle verhindert, dass der administrator Anwendungsdaten sieht. Die Lösung bietet flexible, transparente und sehr anpassungsfähige Sicherheitskontrollen für Client/Server- oder Webanwendungen, ohne den Anwendungscode ändern zu müssen. Oracle Entitlements Server (OES) Externe Energie für Autorisierungsentscheidungen auf granularem Level. Oracle Identity Federation (OIF) Federation Tool, das Single-on über Unternehmensgrenzen (bzw. Domains) hinweg realisiert. Oracle Adaptive Access (OAAM) Oracle Diese Lösung schränkt das Risiko von Insider- Bedrohungen ein, Stärkere Authentifizierungsmethoden und Risikoverhaltensindem sie - Daten automatisch erfasst und konsolidiert. analyse gegen Betrug durch Phishing, Trojaner und sonstige Oracle sammelt und konsolidiert - Daten Webattacken. sowohl von Oracle als auch von SQL- Server, IBM und Sybase en und liefert wertvolle Informationen darüber, wer wann was mit welchen Daten getan hat- einschließlich privilegierter Benutzer. Die Oracle Enterprise Single Sign- On (OESSO) Lösung ermöglicht den Aufbau eines sicheren und hoch skalierbaren Authentifizierung und Single Sign- on nicht nur für die Web- " Warehouse" zur einfacheren Berichterstattung, Analyse und welt sondern auch für Mainframe, Client/Server und so Entdeckung von Bedrohungen. genannte "Fat Clients". Rückfragen senden an:

6 Oracle Option Regulatorische und Compliance- Richtlinien verlangen von Oracle Authentification Services for Operating Systems Unternehmen die Aufbewahrung von historischen Daten über (OAS4OS) längere Zeiträume. Die Daten müssen nicht nur aufbewahrt werden, Zentrale Authentifizierung und Account für sondern auch vor jeglicher Veränderung/Modifikation geschützt sein, Unix und Linux Plattformen. sich aber trotzdem jederzeit lesen lassen. Die Option bietet mit der Flashback- - Archive- Technologie eine sichere, transparente und effiziente Lösung zur Aufbewahrung und Analyse Identity Administration/ Identity von historischen Daten. Durch Komprimierung ergeben sich zudem deutliche Einsparungen im Storage- und Energiebereich Oracle Identity Manager (OIM) (siehe Green IT mit Oracle). Zentrales Provisionierungs- und Compliance Tool mit Integrationspunkten zu heterogenen Unternehmenslandschaften und Zielsystemen begleitet und modelliert den gesamten Identity Lifecycle. Oracle Diese Lösung ermöglicht das schnelle von Oracle Files und allen anderen Dateien auf Linux, Unix und Windows Plattformen. Sämtliche Daten lassen sich direkt beim Speichern Oracle Role Manager (ORM) auf Band verschlüsseln und somit bei Diebstahl vor Missbrauch Modelliert organisatorische Beziehungen innerhalb von Rollen schützen. Oracle unterstützt mehr als 200 unter- und schlägt sinnvolle Rollen aus vorhandenden Informantionen schiedliche Bandlaufwerke. Oracle- Express, die (Role Mining) vor. Der ORM stellt die Verbindung zwischen kostenfreie Variante des Oracle, bietet einen idealen den Businessrollen/Jobs im Unternehmen und den Identitäten feinstieg ür kleinere und mittlere Unternehmen. her. Oracle Pack Häufig werden ganze - Dateien für Test- und Directory Services Entwicklungszwecke kopiert und für Auswertungssysteme zur Verfügung gestellt. Dies ist eines der größten Sicherheitsrisiken Oracle Internet Directory (OID) innerhalb der IT, da diese Systeme selten in Sicherheitskonzepte Der LDAPv3- Verzeichnisdienst bietet zusätzliche Integrationseingebunden sind. Das Oracle Pack stellt produktive möglichkeiten auf Datenebene mit anderen Verzeichnisdiensten. und hochsensitive Daten für andere Umgebungen (Reporting, Test etc.) zur Verfügung. ersetzt den tatsächlichen Inhalt eines Feldes durch Zufallswerte oder generiert Werte nach vordefinierten Oracle Virtual Directory (OVID) Regeln. Damti schützt die Lösung die Daten vor unbefugtem Ermöglicht Ad- hoc-ldap- oder ML-Sichten auf dezentrale Datenmissbrauch und ermöglicht gleichzeitig realistische Identitätsspeicher, ohne die Daten aus den nativen Einsatz- Auswertungen bzw. Testverfahren. orten synchronisieren oder kopieren zu müssen. Nähere Informationen zur Oracle Sicherheitstechnologie finden Sie auf: Rückfragen senden an:

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

GRUNDSCHUTZBAUSTEIN WEB-SERVICES

GRUNDSCHUTZBAUSTEIN WEB-SERVICES BSI-GRUNDSCHUTZTAG 2014 GRUNDSCHUTZBAUSTEIN WEB-SERVICES Frank Rustemeyer 1 MOTIVATION Die neuen Cloud-Bausteine in der 14. Ergänzungslieferung: Cloud-Nutzer Cloud-Anbieter Cloud-Management Virtualisierung

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Archivierung oder Backup Was ist notwendig?

Archivierung oder Backup Was ist notwendig? Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Oracle 10g revolutioniert Business Intelligence & Warehouse

Oracle 10g revolutioniert Business Intelligence & Warehouse 10g revolutioniert Business Intelligence & Warehouse Marcus Bender Strategisch Technische Unterstützung (STU) Hamburg 1-1 BI&W Market Trends DWH werden zu VLDW Weniger Systeme, mehr Daten DWH werden konsolidiert

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Microsoft Forefront Edge Security and Access

Microsoft Forefront Edge Security and Access Microsoft Forefront Edge Security and Access Sicheres mobiles Arbeiten mit IAG 2007, Rights Management Services und Microsoft Office Sharepoint Server 2007 Eric Litowsky Security Sales Specialist Microsoft

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014 ORACLE Database Appliance X4-2 Bernd Löschner 20.06.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! Einfach. 3 Hardware To Kill... Costs!

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Installation und Konfiguration

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Andrea Held. Motivation ILM: Definition und Strategien Lösungen für Oracle Datenbanken. Empfehlungen

Andrea Held. Motivation ILM: Definition und Strategien Lösungen für Oracle Datenbanken. Empfehlungen Andrea Held Motivation ILM: Definition und Strategien Lösungen für Oracle Datenbanken Partitionierung Komprimierung ILM Assistant Flashback Data Archive Empfehlungen 1 Datenwachstum Wachsende Kosten Schlechtere

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr