Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise

Größe: px
Ab Seite anzeigen:

Download "Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise"

Transkript

1 WHITE PAPER Sicherheitslösungen Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise Einführung Fast drei Jahre lang soll ein Aktienhändler mithilfe von gestohlenen Kennwörtern und Insiderwissen bei einer großen französischen Bank betrügerische Geschäfte abgeschlossen haben. Was 2005 mit kleinen Unregelmäßigkeiten begann, uferte 2007 in illegale Geschäfte im großen Stil aus. Es gelang dem Händler, vermutlich mithilfe eines Komplizen, die mangelhafte Überwachung und die schwachen Kontrollen des Geldinstituts zu umgehen. Als die Bank den Betrug im Januar 2008 bemerkte, war das Ausmaß verheerend. Der Verlust war mit rund 4,9 Milliarden Euro doppelt so hoch wie die Nettoeinnahmen der Bank im Jahr Da ist es nicht verwunderlich, dass das Geldhaus infolge dieses Verstoßes strengere Sicherheitsmaßnahmen ergriff. Dazu zählten Schulungen zum Thema Sicherheit, die Änderung von Lese- und Schreibzugriffsrechten sowie mehr Transparenz bei Benutzeraktivitäten. Die Großbank konnte dadurch zahlreiche Lücken in der Identitäts- und Zugangskontrolle der Benutzer schließen bedauerlicherweise erst nachdem das Unternehmen, Ruf und Aktionäre großen Schaden genommen hatten. Auch wenn dieser Skandal seinesgleichen sucht, stellen Unbefugte doch für jedes Unternehmen eine große Bedrohung dar. Laut einer Studie, die der CEO von McAfee, Dave DeWalt, 2009 anlässlich des Weltwirtschaftsforums präsentierte, hatten Unternehmen im Jahr zuvor geistiges Eigentum im Wert von durchschnittlich 4,6 Millionen US-Dollar verloren. 1 Trotz der unablässigen Gefahr für Daten, Anwendungen und Netzwerke konnten die meisten Organisationen bislang kein erfolgreiches IAM (Identity and Access Management Identitäts- und Zugangsmanagement) durchsetzen. Die Studie erörtert, wie Unternehmen innovative Technologien und neue Serviceoptionen nutzen können, um eine IAM-Lösung zu implementieren, die auf ihre speziellen geschäftlichen Anforderungen abgestimmt ist. IAM eine Herausforderung für die Verantwortlichen Die digitale Welt verändert die Art und Weise, wie wir arbeiten. Führungskräften bereitet dies Freude und Kopfzerbrechen zugleich. Was einst ein behütetes Unternehmensnetzwerk war, ist heute ein weltweit verzweigtes Netz aus Menschen und Systemen. Mehr und mehr mobile Mitarbeiter führen sensible Daten auf ihren Notebooks und PDAs mit sich. Partner und Zulieferer werden in das Unternehmensnetzwerk aufgenommen, damit sie ihre eigenen Systeme und Informationen einbinden können. Auftragnehmern und Vertragsarbeitern wird Zugriff auf vertrauliche Daten gewährt. In den Führungsetagen vieler Firmen herrscht Zweifel, ob ihre Informationen sicher sind und ob tatsächlich nur die berechtigten Personen Zugriff auf die entsprechenden Anwendungen, Netzwerke und Daten haben. Mit der wachsenden Zahl Cloud-basierter Dienste, mobiler Geräte und Benutzer bieten wichtige Daten und Anwendungen noch mehr Angriffsfläche sowohl innerhalb als auch außerhalb des Unternehmens. Identitäts- und Zugangsmanagement ist die Sicherheitsmaßnahme, die Benutzer berechtigt, auf die Systeme und Informationen eines Unternehmens zuzugreifen. Unbefugte Zugriffe und unberechtigte Nutzung von Daten werden verhindert, um das Unternehmen, seine Partner und vor allem seine Kunden vor Schäden zu bewahren. Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen. Viele haben bereits einige IAM-Komponenten eingeführt einige haben sogar das schwierige Single Sign-on erreicht, scheitern jedoch in anderen Bereichen. Dieses Versäumnis ist offensichtlich, denn wie Untersuchungen von Verizon Business zeigen, bleiben 75 Prozent aller Sicherheitsverstöße wochenoder gar monatelang unbemerkt. 1 Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen.

2 Das extended enterprise stellt IAM auf den Prüfstand Identitätsmanagement ist für zahlreiche IT-Organisationen ein Sicherheitsprojekt mit hoher Priorität. Das ist nur verständlich. Hersteller und Zulieferer öffnen Ihre Systeme für Händler zur gemeinsamen Bestandsverwaltung. Firmen mit Hightech-Produkten erlauben Geschäfts- und Vertriebspartnern den Zugriff auf sensible Informationen, von Produktentwicklungsplänen über die Preisbildung für Vertriebskontakte bis hin zu Produktschulungen. Für dieses vernetzte Geschäftsmodell muss der Zugang für Benutzer verwaltet werden, über die das Unternehmen wenig weiß. Der vom Verizon Business RISK-Team erstellte Data Breach Investigations Report 2009 (DBIR) 2009 belegt, dass bei einem Drittel der Datenverletzungen vertrauenswürdige Geschäftspartner, wie Zulieferer oder Auftragnehmer, beteiligt waren. Cloud-basierte Anwendungen, die noch höhere Anforderungen an die Benutzersicherheit stellen, sind auf dem Vormarsch. Einer Studie des Fachverlags IDG aus dem Jahr 2009 zufolge verfügten bereits rund 30 Prozent der Befragten über Cloud-Anwendungen. Bei weiteren 16 Prozent war dies in den nächsten zwölf Monaten geplant. 2 Über 80 Prozent der Befragten gaben an, keine Sicherheitsstrategie für Cloud-Computing zu haben. Zu diesen neuen unternehmerischen Überlegungen tritt das Erfordernis, Branchenvorschriften und -standards einzuhalten. Unternehmen müssen in Bezug auf die Informationssicherheit Auflagen wie HIPAA, Basel II, PCI DSS und andere erfüllen. In diesem Bereich sind vermutlich zahlreiche Unternehmen im Hintertreffen. Wie der oben genannte DBIR des RISK-Teams zeigt, erfüllten lediglich 19 Prozent der von der PCI-Compliance Betroffenen die Anforderung, jeder Person mit Computerzugriff eine eindeutige ID zuzuweisen. Die Verwaltung so vieler verschiedenartiger Benutzer und Anwendungen kann mitunter sehr kompliziert sein. Nahezu unmöglich ist es, bei einer solch breiten Vielfalt von Mitwirkenden und Verbindungspunkten die Compliance zu wahren. Wenn Unternehmen IAM intern implementieren, sollten sie sich nach neuen Lösungen umsehen. Internes IAM ein gewagtes Unterfangen Identitäts- und Zugangsmanagement bedeutet weit mehr als Sicherung von Desktops und Anwendungen. Es erstreckt sich über sämtliche Netzwerkzugangspunkte, ob Unternehmens- oder Partnerschnittstellen, kabelgebunden, drahtlos oder remote. Wenn Unternehmen versuchen, die Unbekannten in der IAM-Gleichung zu bestimmen, wird ihnen die Komplexität dieser Aufgabe bewusst. Für die Integration von Netzwerkumgebungen, alter und webbasierter Systeme, tausender Benutzer und disparater Anwendungen in eine umfassende IAM-Strategie müssen bewährte Methoden mit einem maßgeschneiderten Ansatz kombiniert werden. Es gibt schlicht keine einfache Patentlösung, die IT-Administratoren auf sämtliche Eventualitäten anwenden können. Häufig scheitern die hausgemachten IAM-Versuche allein an der Größe des Unterfangens. Die Klassifizierung und Verbindung der zahlreichen Benutzer, Anwendungen und Standorte übersteigen bei Weitem die Ressourcen der meisten Unternehmen. Bei der Ausarbeitung der IAM- Strategie müssen unbedingt die Bedeutung des extended enterprise, die betrieblichen Komplexität und die begrenzten Ressourcen berücksichtigt werden. Halten Sie Schritt mit Ihrem extended enterprise Je schneller die IT-Abteilung neue Benutzer, die aufgrund von Anstellungen, Partnerschaften, Umstrukturierungen oder Übernahmen hinzukommen, sicher integrieren kann, desto eher können diese einen Beitrag für das Unternehmen leisten. Der Arbeitgeber erwartet von der IT-Abteilung, dass die neuen Aufgaben schnell erledigt werden, jedoch auf keinen Fall zu Unterbrechungen führen. Er fordert unverzüglichen Zugriff auf die neuen Systeme, ob es nun gerade eingeführte Anwendungen, infolge einer Übernahme erworbene Systeme oder neue Cloud-basierte Anwendungen sind. Geschäftskunden können auf durch Zugriffsprobleme verursachte Verzögerungen höchst empfindlich reagieren. Die Schwierigkeit endet nicht mit der Bereitstellung. Da für jedes System eine eigene Authentifizierung nötig ist, müssen sich die Benutzer verschiedene Anmeldeinformationen merken. Kennwörter werden vergessen. Die Wiedereinrichtung des Zugriffs schränkt die Produktivität sowohl beim betreffenden Benutzer als auch beim Helpdesk ein. Ein aufrüttelndes Szenario veranschaulicht, wie eine Schwachstelle in der IAM-Strategie eines Erdölkonzerns eine Datenverletzung zuließ, die bei Kunden zu finanziellen Verlusten führte. Einige Tage nachdem sie Schecks ausgestellt oder Kreditkarten verwendet hatten, stellten die Kunden den Betrug fest. Zunächst dachten die Ermittler, es handele sich um normale Hacker, die sich Zugang zu verschiedenen elektronischen Zahlungssystemen verschafften. Als sich dies jedoch als unzutreffend erwies, stellten die Ermittler weitere Nachforschungen an und fanden heraus, dass die Angriffe von einem einzelnen Standardbenutzerkonto ausgingen, das allen Technikern des Anbieters zugewiesen war. Man stellte dem Betrüger eine Falle und konnte ihn so dingfest machen. Dieses Szenario zeigt die mit dem extended enterprise einhergehende Anfälligkeit und beweist, dass zum Schutz von Daten die allergrößte Sorgfalt aufgewendet werden muss. 3 Wer steckt hinter Datenverletzungen? 74 % waren externen Ursprungs. 20 % wurden durch Mitarbeiter verursacht. 32 % ließen sich auf Geschäftspartner zurückführen. 39 % erfolgten unter Beteiligung mehrerer Parteien. Verizon Business 2009 Data Breach Investigations Report IAM-Lösungen tragen wesentlich dazu bei, dass sich Unternehmen auf sich ändernde Bedingungen einstellen können, ohne die Sicherheit zu gefährden. 2

3 Komplexe IT-Strukturen managen In den meisten Unternehmen ist die heterogene IT-Umgebung eine Folge von diversen IT-Investitionen, die über die Jahre getätigt wurden. IT-Abteilungen müssen ein Sammelsurium von Standards, Plattformen und alten Systemen unter einen Hut bringen. Dies erfordert eine peinlich genaue Verwaltung, um die Compliance mit Sicherheitsrichtlinien und sonstigen Vorschriften zu gewährleisten. Da immer mehr Online-Systeme eingerichtet und neue Geschäftsbeziehungen aufgebaut werden, muss IAM mitwachsen. Für jedes IT-Projekt sind häufig zusätzliche Maßnahmen für die Sicherheit und den Zugriff der Endbenutzer nötig. Darüber hinaus müssen IAM-Anwendungen stets aktuell und verfügbar sein. Befinden sich die Systeme an mehreren Standorten, wird die Aufgabe zunehmend ressourcenintensiv. Bei der Einbindung neuer Benutzer kann leicht der Eindruck entstehen, dass man zwischen schneller Integration und hoher Sicherheit wählen muss. Es kann jedoch fatale Folgen haben, neue Software bereitzustellen und Partnern verfügbar zu machen, bevor die Software ausreichend abgesichert wurde. Das Unternehmen wird Datenverletzungen und Sicherheitsrisiken ausgesetzt. Die damit verbundenen Gefahren, Verluste und Rufschädigungen kann sich grundsätzlich kein Unternehmen erlauben. Erfolgreiches IAM trotz knapper Ressourcen Ein Unternehmen, das intern eine IAM-Lösung bereitstellt und pflegt, benötigt eigenes Personal, einschließlich Sicherheitsanalysten, IT-Entwicklern und Administratoren. Außerdem müssen Notfallteams eingesetzt werden, die sich mit den unterschiedlichsten IAM-Methoden und Anwendungen auskennen. Wenn es den eigenen Mitarbeitern an Know-how in Bezug auf das Identitätsmanagement fehlt, sind unvollständige Richtlinien und Verfahren zur Benutzersicherheit - anstelle einer zuverlässigen IAM-Strategie - keine Seltenheit. Im rasant wachsenden IAM-Markt stehen derzeit nicht genügend technische Berater zur Verfügung, die über ausreichende Fachkenntnisse zur Implementierung einer Identitätslösung, zur Durchführung von Identitätskontrollen und zur Umsetzung von Sicherheitsvorkehrungen verfügen. Die wenigen kompetenten Berater sind stark nachgefragt und demnach entsprechend teuer. Obwohl die Möglichkeit, mit internem IAM alle Aspekte kontrollieren zu können, verlockend scheint, müssen im Hinblick auf Kosten, Planung, Bereitstellung und Verwaltungsaufwand zur Umleitung wichtiger Ressourcen aus anderen Projekten unter Umständen enorme Kompromisse eingegangen und unverhältnismäßig viel Zeit investiert werden. In vielen Fällen reicht das Budget nicht für eine skalierbare IAM-Strategie aus, da zahlreichen IT-Organisationen die Rentabilität von IAM erst bewusst wird, wenn eines Tages ein Sicherheitsverstoß auftritt. Unternehmen, denen IAM zu kostspielig und ressourcenintensiv ist, sollten sich fragen, ob eine interne IAM-Strategie tatsächlich der richtige Weg ist. Eine extern zur Verfügung gestellte Lösung ist eine kostengünstige Alternative, um die mit einem internen IAM-Versuch verbundenen Probleme zu umgehen. Obendrein bietet sie einige zusätzliche Vorteile, wie den Einsatz von Best Practice- Methoden und das Management von Bereitstellungszeiten. Lösung von IAM-Aufgaben mit gehosteten Diensten Wie viele andere unternehmenskritische Anwendungen werden Identitäts- und Zugangsmanagement nun auch als gehostete, gemanagte Dienste angeboten, die zahlreiche Aufgaben rund um Benutzerverwaltung, Authentifizierung und Autorisierung übernehmen können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf sich ändernde geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Eine gehostete IAM-Lösung hilft Unternehmen, die Verwaltung des Benutzerzugriffs und der Authentifizierung zu vereinfachen und die dafür anfallenden Kosten zu kontrollieren. Vor allem leisten diese Dienste föderiertes Identitätsmanagement, damit Anmeldeinformationen anwendungsübergreifend verwendet werden können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf geänderte geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Mehr Flexibilität mit föderierten Identitäten Föderierte Identitäten tragen zur Optimierung des Authentifizierungsmanagements bei, indem sie die Benutzerautorisierung über mehrere Systeme, sogar über mehrere Standorte hinweg ermöglichen. Damit können disparate Systeme innerhalb und außerhalb des Unternehmens unter Wahrung der Sicherheit nahtlos miteinander verbunden werden. Föderiertes Identitätsmanagement erhöht die Sicherheit und senkt Risiken, da ein Benutzer nur noch einmal authentifiziert wird und diese Authentifizierung dann an andere Systeme weitergegeben werden kann, darunter auch Websites externer Partner. Wenn beispielsweise zwischen dem System eines Zulieferers und dem Warenwirtschaftssystem des Unternehmens eine Vertrauensstellung besteht, kann sich der Zulieferer bei diesem Warenwirtschaftssystem als vertrauenswürdiger Benutzer anmelden. Die gegenseitige Vertrauensstellung wird auf die Benutzer übertragen, die eine Zugriffsberechtigung für dieses System haben. 3

4 Beim Einrichten eines föderierten Identitätsprozesses muss jedes System oder jede Einheit Trusted Links mit jeder anderen Einheit bilden. So entsteht ein Netz aus Verbindungen. Die damit einhergehende Komplexität kann allerdings den Verwaltungsaufwand erhöhen und die Flexibilität einschränken, verschiedene Spezifikationen zu nutzen, wenn neue Beziehungen hergestellt und SaaS-Anwendungen hinzugefügt werden. Hier können Anbieter von IAM-Hosting entscheidende Unterstützung leisten, indem sie das Netz entwirren. Sie fungieren als eine Art Vermittler, der die Authentifizierung zwischen Einheiten ermöglicht, ohne dass Benutzeridentitäten gespeichert werden müssen. In diesem Szenario sorgt die gehostete IAM-Lösung dafür, dass nicht mehr jedes System Trusted Links mit jedem anderen System bilden muss und kontrolliert so den Verwaltungsaufwand für die Verbindungen. Der Vermittler richtet einen einzelnen Trusted Link ein, den alle Systeme nutzen können, wie eine Nabe mit Speichen. Nach der Authentifizierung kann ein Benutzer sich bei jedem anderen föderierten Dienst, einschließlich SaaS-Anwendungen, anmelden. Eine gehostete IAM-Lösung nimmt der IT-Abteilung die Entwicklung dieser Dienste ab. Die IT-Abteilung kann von den auf Best Practice- Methoden beruhenden Vermittlungsleistungen des Hosting-Anbieters profitieren. Risikomanagement und Einhaltung von Sicherheitsrichtlinien Die Einhaltung von Standards und Vorschriften ist mitunter sehr schwierig, insbesondere wenn Unternehmen den Zugriff jenseits ihrer Firewalls auf Kunden, Partner, Zulieferer und Cloud- Anwendungen ausdehnen. Die Verwaltung von Systemen innerhalb der eigenen Domäne allein ist eine diffizile Angelegenheit. Soll sie über die Firewall hinausgehen, wird es richtig kompliziert. Aus diesem Grund ist ein zentrales Benutzerzugangsmanagement unverzichtbar, ebenso wie die unverzügliche Erstellung von Compliance-Berichten. Die Implementierung von IAM nimmt eine gewisse Zeit in Anspruch. Durch die Zusammenarbeit mit dem Team des Anbieters können Unternehmen Lösungen schnell bereitstellen und Sicherheitsvorschriften einhalten. Gehostetes IAM geht um ein Vielfaches zügiger vonstatten als intern durchgeführtes IAM. Außerdem kann eine zentralisierte Lösung zur Verfügung gestellt werden, die leicht zu verwalten ist und Regeln zur Durchsetzung von Richtlinien aufstellt, die Benutzern dieselben Rechte gewährt, als hätten sie sich in dem betreffenden System direkt angemeldet. Bedenkt man, wie aufwendig der Umgang mit den Sicherheitsanforderungen im Hinblick auf Vorschriften und Standards wie PCI DSS, Basel II und HIPAA ist, macht es umso mehr Sinn, einen IAM-Hosting-Anbieter einzusetzen, der diese Auflagen bestens kennt und die entsprechenden Berichtsfunktionen bietet. Zudem kann der Anbieter die IT-Umgebung des Unternehmens analysieren und eine fachliche Beratung zu Sicherheitslücken und deren Behebung liefern, sodass das Unternehmen und die IT-Abteilung die Sicherheitsanforderungen erfüllen können. Das Risikopotenzial ist in vielen Konstellationen vorhanden, insbesondere bei den häufig vertretenen grenzübergreifenden Partnerschaften. Nehmen wir beispielsweise einen US-amerikanischen Pharmakonzern, der mit einem neuen Partner im Ausland zusammenarbeitet, um Kosten zu sparen und die Markteinführung eines neuen Produkts zu beschleunigen. Dazu ist jedoch der Austausch wichtiger Daten zwischen den beiden Unternehmen nötig. Der Partner benötigt womöglich Zugriff auf ein Rechenzentrum, in dem sich sensible Informationen aus der Patientenforschung befinden, die den HIPAA-Bestimmungen unterliegen. Mit der richtigen IAM- Lösung ist es möglich, Partner schnell und sicher hinzuzufügen und durch Auditing und Reporting für Compliance zu sorgen. Kostenkontrolle und zügige Implementierung Mitarbeiter kommen und gehen, Partner- und Zuliefererbeziehungen ändern sich, Unternehmen werden übernommen oder verkauft all diese Benutzerverbindungen müssen verwaltet werden. Vielen Organisationen bereitet dies Kopfzerbrechen, da die Anpassung der Benutzerbasis enorme Ressourcen bindet. Die reine Entwicklung einer IAM-Lösung kann Monate dauern. Alles braucht seine Zeit: einen Arbeitsplan erstellen, Hardware suchen, Software erwerben, System(e) installieren und konfigurieren, Administratoren schulen, Verbindungen zu anderen Systemen herstellen und die Anwendung testen, um nur einige der erforderlichen Aufgaben zu nennen. Dank IAM-Hosting brauchen Unternehmen keine teuren IT-Infrastrukturen mit Hardware und Software anzuschaffen. Sie können die Systeme, die mit den aktuellsten und führenden IAM- Anwendungen ausgestattet sind, sofort in Betrieb nehmen. Die hohe Skalierbarkeit steigert die Produktivität, da Auftragnehmer und Partner ihre Arbeit schnell und effizient aufnehmen und auf Ressourcen zugreifen können. Unternehmen, die IAM-Hosting nutzen, können sich auf das Fachwissen von Experten verlassen, die bereits verschiedenste IAM-Lösungen bereitgestellt haben, und eine individuelle Beratung in Anspruch nehmen. Mithilfe der Erfahrung der Hosting-Anbieter werden potenzielle Schwachstellen in der IAM-Strategie rasch erkannt und die Sicherheit von wichtigen Geschäftsdaten und -anwendungen gewährleistet. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. 4

5 Gehostete Lösungen bieten Optionen für Hochverfügbarkeit und Notfallwiederherstellung. Sie lassen sich je nach Bedarf problemlos erweitern oder verkleinern. Das IAM-Hostingangebot umfasst in der Regel auch die Kosten für Lizenzen, Wartung und Support, wodurch ein überzeugendes TCO (Total Cost of Ownership)-Ergebnis erzielt wird. Wenn zur komplexen IT-Umgebung auch Cloud-Anwendungen gehören, ist gehostetes IAM noch mehr zu empfehlen. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. Es müssen keine neuen Sicherheitsrichtlinien für die Cloud erstellt werden, sondern der Cloud-Schutz umfasst als Erweiterung der bestehenden Sicherheitsrichtlinien eine weitere Plattform. Zusammenfassung Die Veränderung der Marktbedingungen verlangt von den Verantwortlichen für Informationstechnologie und Sicherheit, dass sie die IAM-Strategie optimieren und auf die Geschäftsanforderungen abstimmen, ohne die Risiken oder Kosten spürbar zu erhöhen. Dies ist eine große Herausforderung, die sich nicht über Nacht lösen lässt. Sie darf jedoch auch nicht ans Ende der Prioritätenliste der IT-Abteilung geschoben werden, weil dem Unternehmen Ressourcen oder Mittel fehlen. Nichts ist wichtiger als der Schutz sensibler Unternehmens- und Kundendaten. Damit IT-Organisationen Identitäts- und Zugangsmanagement trotz Kosten- und Personaldruck vollständig implementieren können, sollten sie eine gehostete Lösung nutzen. Sie kombiniert das Fachwissen der IAM-Experten mit einer geeigneten Architektur, die auf bewährten Methoden der Branche beruht. So erreichen die Unternehmen ihre Sicherheitsziele in kürzester Zeit und haben den Überblick über die Kosten für Ihre Lösung, anstatt intern zu versuchen, diese hohe Sicherheit zu gewährleisten. IAM-Hosting bietet zahlreiche Vorteile. Wie jede gehostete Anwendung wird diese Lösung in einem sicheren Rechenzentrum mit hoher Verfügbarkeit verwaltet. Sie hält mit dem Unternehmenswachstum Schritt. Support wird weltweit rund um die Uhr angeboten. Eine gehostete Lösung sollte bewährte Technologien nutzen und sofort anwendbare Sicherheitsrichtlinien zur Verfügung stellen. Weitere Pluspunkte sind Kostenkontrolle durch geringere Vorabinvestitionen und eine Verlagerung von Investitionskosten auf Betriebskosten sowie der geringere Personalaufwand und die verkürzte Implementierungszeit. Dank IAM-Hosting können Unternehmen mit ihrem extended enterprise Schritt halten und das damit verbundene komplizierte Identitäts- und Zugangsmanagement vereinfachen. Da sich die Integration von Benutzern so nicht mehr über Tage oder Wochen hinzieht, können die Mitarbeiter schnell zum Unternehmenserfolg beitragen. Über Verizon Business Verizon Business ist eine Geschäftseinheit von Verizon Communications (NYSE: VZ) und ein internationaler Branchenführer im Bereich IT- und Kommunikationslösungen. Das Unternehmen unterstützt seine Kunden auf der Basis fachlicher Expertise und eines der engmaschigsten IP-Netzwerke der Welt mit preisgekrönten Lösungen für die Bereiche Kommunikation, IT, Informationssicherheit und Netzwerke. Verizon Business sorgt für die sichere Kommunikation mit Kunden, Partnern, Lieferanten und Mitarbeitern über immer komplexer werdende Unternehmensstrukturen hinweg. Ziel im so genannten extended enterprise ist es, Produktivität und Effizienz zu steigern, Sicherheit zu gewährleisten und dabei die Umwelt zu schonen. Viele der weltweit größten Unternehmen und Behörden, darunter 96 % der Fortune 1000-Unternehmen sowie Tausende Regierungsbehörden und Bildungseinrichtungen, vertrauen auf die Professional und Managed Services sowie die Netzwerktechnologien von Verizon Business, die zur Optimierung ihrer geschäftlichen Abläufe beitragen. Weitere Informationen finden Sie unter Verizon Business unterstützt Ihr extended enterprise in Sachen Sicherheit Wenn Sie Systeme schnell integrieren und neue Benutzer ohne Zeitverzögerung online bringen müssen oder Hilfe bei den ersten Schritten im Bereich IAM brauchen, steht Ihnen Verizon Business mit seinem Know-how und seinem Netzwerk zur Seite, damit Ihr Unternehmen beweglicher und sicherer wird. Ob Sie Identitätsmanagement-Hosting benötigen oder Unterstützung bei der Verwaltung Ihrer internen Lösung wünschen, auch in Ihrem Unternehmen ist umfassendes IAM mithilfe eines vertrauenswürdigen Partners möglich. Das Identitätsmanagement von Verizon Business kann als Service direkt von unserem globalen IP-Netzwerk aus geliefert werden, einem der flexibelsten und zuverlässigsten Netzwerke weltweit. Weitere Informationen erhalten Sie bei Ihrem Verizon Business Ansprechpartner oder unter verizonbusiness.com/de. 1 McAfee. Januar Unsecured Economies: Protecting Vital Information 2 IDG Research. April As hyper-extended enterprises grow, so do security risks. 3 Verizon Business August International petroleum company turns to Verizon Business to solve a perplexing security attack. verizonbusiness.com/de 2010 Verizon. Alle Rechte vorbehalten. WP14425 DE 07/10 Die Bezeichnungen Verizon und Verizon Business sowie die Logos und alle anderen Namen, Logos und Slogans der Produkte und Dienstleistungen von Verizon sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Marken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. 5

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch USER GUIDE Conferencing Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch Überblick... 2 Unterstützte Plattformen... 2 Unterstützte Sprachen.... 2 Installationsverfahren.... 2 Schaltfläche

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Auf Ihr Unternehmen zugeschnittener technischer Support

Auf Ihr Unternehmen zugeschnittener technischer Support BlackBerry Technical Support Services Auf Ihr Unternehmen zugeschnittener technischer Support Mit den BlackBerry Technical Support Services für kleine und mittelständische Unternehmen erhalten Sie direkt

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen,

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen, Anwenderbericht Kaut Bullinger Kaut Bullinger steigert die Effizienz von Vertrieb und Service durch die Vereinheitlichung von Kundendaten auf einer SugarCRM-Plattform Der SugarCRM-Partner KINAMU sorgt

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen.

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Beschleunigen Sie Ihre Kommunikation. Videoconferencing Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Kommunikationstechnik aus einer Hand Besprechen Sie Ihre Präsentation online. Und

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Einführung in Identitätsmanagement

Einführung in Identitätsmanagement E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN Keine Software zu installieren Überall und jederzeit MANAGEN SIE DIE ART WIE SIE ARBEITEN Corporater EPM Suite On-Demand-ist ist so konzipiert, dass Sie schnellen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr