Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise

Größe: px
Ab Seite anzeigen:

Download "Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise"

Transkript

1 WHITE PAPER Sicherheitslösungen Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise Einführung Fast drei Jahre lang soll ein Aktienhändler mithilfe von gestohlenen Kennwörtern und Insiderwissen bei einer großen französischen Bank betrügerische Geschäfte abgeschlossen haben. Was 2005 mit kleinen Unregelmäßigkeiten begann, uferte 2007 in illegale Geschäfte im großen Stil aus. Es gelang dem Händler, vermutlich mithilfe eines Komplizen, die mangelhafte Überwachung und die schwachen Kontrollen des Geldinstituts zu umgehen. Als die Bank den Betrug im Januar 2008 bemerkte, war das Ausmaß verheerend. Der Verlust war mit rund 4,9 Milliarden Euro doppelt so hoch wie die Nettoeinnahmen der Bank im Jahr Da ist es nicht verwunderlich, dass das Geldhaus infolge dieses Verstoßes strengere Sicherheitsmaßnahmen ergriff. Dazu zählten Schulungen zum Thema Sicherheit, die Änderung von Lese- und Schreibzugriffsrechten sowie mehr Transparenz bei Benutzeraktivitäten. Die Großbank konnte dadurch zahlreiche Lücken in der Identitäts- und Zugangskontrolle der Benutzer schließen bedauerlicherweise erst nachdem das Unternehmen, Ruf und Aktionäre großen Schaden genommen hatten. Auch wenn dieser Skandal seinesgleichen sucht, stellen Unbefugte doch für jedes Unternehmen eine große Bedrohung dar. Laut einer Studie, die der CEO von McAfee, Dave DeWalt, 2009 anlässlich des Weltwirtschaftsforums präsentierte, hatten Unternehmen im Jahr zuvor geistiges Eigentum im Wert von durchschnittlich 4,6 Millionen US-Dollar verloren. 1 Trotz der unablässigen Gefahr für Daten, Anwendungen und Netzwerke konnten die meisten Organisationen bislang kein erfolgreiches IAM (Identity and Access Management Identitäts- und Zugangsmanagement) durchsetzen. Die Studie erörtert, wie Unternehmen innovative Technologien und neue Serviceoptionen nutzen können, um eine IAM-Lösung zu implementieren, die auf ihre speziellen geschäftlichen Anforderungen abgestimmt ist. IAM eine Herausforderung für die Verantwortlichen Die digitale Welt verändert die Art und Weise, wie wir arbeiten. Führungskräften bereitet dies Freude und Kopfzerbrechen zugleich. Was einst ein behütetes Unternehmensnetzwerk war, ist heute ein weltweit verzweigtes Netz aus Menschen und Systemen. Mehr und mehr mobile Mitarbeiter führen sensible Daten auf ihren Notebooks und PDAs mit sich. Partner und Zulieferer werden in das Unternehmensnetzwerk aufgenommen, damit sie ihre eigenen Systeme und Informationen einbinden können. Auftragnehmern und Vertragsarbeitern wird Zugriff auf vertrauliche Daten gewährt. In den Führungsetagen vieler Firmen herrscht Zweifel, ob ihre Informationen sicher sind und ob tatsächlich nur die berechtigten Personen Zugriff auf die entsprechenden Anwendungen, Netzwerke und Daten haben. Mit der wachsenden Zahl Cloud-basierter Dienste, mobiler Geräte und Benutzer bieten wichtige Daten und Anwendungen noch mehr Angriffsfläche sowohl innerhalb als auch außerhalb des Unternehmens. Identitäts- und Zugangsmanagement ist die Sicherheitsmaßnahme, die Benutzer berechtigt, auf die Systeme und Informationen eines Unternehmens zuzugreifen. Unbefugte Zugriffe und unberechtigte Nutzung von Daten werden verhindert, um das Unternehmen, seine Partner und vor allem seine Kunden vor Schäden zu bewahren. Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen. Viele haben bereits einige IAM-Komponenten eingeführt einige haben sogar das schwierige Single Sign-on erreicht, scheitern jedoch in anderen Bereichen. Dieses Versäumnis ist offensichtlich, denn wie Untersuchungen von Verizon Business zeigen, bleiben 75 Prozent aller Sicherheitsverstöße wochenoder gar monatelang unbemerkt. 1 Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen.

2 Das extended enterprise stellt IAM auf den Prüfstand Identitätsmanagement ist für zahlreiche IT-Organisationen ein Sicherheitsprojekt mit hoher Priorität. Das ist nur verständlich. Hersteller und Zulieferer öffnen Ihre Systeme für Händler zur gemeinsamen Bestandsverwaltung. Firmen mit Hightech-Produkten erlauben Geschäfts- und Vertriebspartnern den Zugriff auf sensible Informationen, von Produktentwicklungsplänen über die Preisbildung für Vertriebskontakte bis hin zu Produktschulungen. Für dieses vernetzte Geschäftsmodell muss der Zugang für Benutzer verwaltet werden, über die das Unternehmen wenig weiß. Der vom Verizon Business RISK-Team erstellte Data Breach Investigations Report 2009 (DBIR) 2009 belegt, dass bei einem Drittel der Datenverletzungen vertrauenswürdige Geschäftspartner, wie Zulieferer oder Auftragnehmer, beteiligt waren. Cloud-basierte Anwendungen, die noch höhere Anforderungen an die Benutzersicherheit stellen, sind auf dem Vormarsch. Einer Studie des Fachverlags IDG aus dem Jahr 2009 zufolge verfügten bereits rund 30 Prozent der Befragten über Cloud-Anwendungen. Bei weiteren 16 Prozent war dies in den nächsten zwölf Monaten geplant. 2 Über 80 Prozent der Befragten gaben an, keine Sicherheitsstrategie für Cloud-Computing zu haben. Zu diesen neuen unternehmerischen Überlegungen tritt das Erfordernis, Branchenvorschriften und -standards einzuhalten. Unternehmen müssen in Bezug auf die Informationssicherheit Auflagen wie HIPAA, Basel II, PCI DSS und andere erfüllen. In diesem Bereich sind vermutlich zahlreiche Unternehmen im Hintertreffen. Wie der oben genannte DBIR des RISK-Teams zeigt, erfüllten lediglich 19 Prozent der von der PCI-Compliance Betroffenen die Anforderung, jeder Person mit Computerzugriff eine eindeutige ID zuzuweisen. Die Verwaltung so vieler verschiedenartiger Benutzer und Anwendungen kann mitunter sehr kompliziert sein. Nahezu unmöglich ist es, bei einer solch breiten Vielfalt von Mitwirkenden und Verbindungspunkten die Compliance zu wahren. Wenn Unternehmen IAM intern implementieren, sollten sie sich nach neuen Lösungen umsehen. Internes IAM ein gewagtes Unterfangen Identitäts- und Zugangsmanagement bedeutet weit mehr als Sicherung von Desktops und Anwendungen. Es erstreckt sich über sämtliche Netzwerkzugangspunkte, ob Unternehmens- oder Partnerschnittstellen, kabelgebunden, drahtlos oder remote. Wenn Unternehmen versuchen, die Unbekannten in der IAM-Gleichung zu bestimmen, wird ihnen die Komplexität dieser Aufgabe bewusst. Für die Integration von Netzwerkumgebungen, alter und webbasierter Systeme, tausender Benutzer und disparater Anwendungen in eine umfassende IAM-Strategie müssen bewährte Methoden mit einem maßgeschneiderten Ansatz kombiniert werden. Es gibt schlicht keine einfache Patentlösung, die IT-Administratoren auf sämtliche Eventualitäten anwenden können. Häufig scheitern die hausgemachten IAM-Versuche allein an der Größe des Unterfangens. Die Klassifizierung und Verbindung der zahlreichen Benutzer, Anwendungen und Standorte übersteigen bei Weitem die Ressourcen der meisten Unternehmen. Bei der Ausarbeitung der IAM- Strategie müssen unbedingt die Bedeutung des extended enterprise, die betrieblichen Komplexität und die begrenzten Ressourcen berücksichtigt werden. Halten Sie Schritt mit Ihrem extended enterprise Je schneller die IT-Abteilung neue Benutzer, die aufgrund von Anstellungen, Partnerschaften, Umstrukturierungen oder Übernahmen hinzukommen, sicher integrieren kann, desto eher können diese einen Beitrag für das Unternehmen leisten. Der Arbeitgeber erwartet von der IT-Abteilung, dass die neuen Aufgaben schnell erledigt werden, jedoch auf keinen Fall zu Unterbrechungen führen. Er fordert unverzüglichen Zugriff auf die neuen Systeme, ob es nun gerade eingeführte Anwendungen, infolge einer Übernahme erworbene Systeme oder neue Cloud-basierte Anwendungen sind. Geschäftskunden können auf durch Zugriffsprobleme verursachte Verzögerungen höchst empfindlich reagieren. Die Schwierigkeit endet nicht mit der Bereitstellung. Da für jedes System eine eigene Authentifizierung nötig ist, müssen sich die Benutzer verschiedene Anmeldeinformationen merken. Kennwörter werden vergessen. Die Wiedereinrichtung des Zugriffs schränkt die Produktivität sowohl beim betreffenden Benutzer als auch beim Helpdesk ein. Ein aufrüttelndes Szenario veranschaulicht, wie eine Schwachstelle in der IAM-Strategie eines Erdölkonzerns eine Datenverletzung zuließ, die bei Kunden zu finanziellen Verlusten führte. Einige Tage nachdem sie Schecks ausgestellt oder Kreditkarten verwendet hatten, stellten die Kunden den Betrug fest. Zunächst dachten die Ermittler, es handele sich um normale Hacker, die sich Zugang zu verschiedenen elektronischen Zahlungssystemen verschafften. Als sich dies jedoch als unzutreffend erwies, stellten die Ermittler weitere Nachforschungen an und fanden heraus, dass die Angriffe von einem einzelnen Standardbenutzerkonto ausgingen, das allen Technikern des Anbieters zugewiesen war. Man stellte dem Betrüger eine Falle und konnte ihn so dingfest machen. Dieses Szenario zeigt die mit dem extended enterprise einhergehende Anfälligkeit und beweist, dass zum Schutz von Daten die allergrößte Sorgfalt aufgewendet werden muss. 3 Wer steckt hinter Datenverletzungen? 74 % waren externen Ursprungs. 20 % wurden durch Mitarbeiter verursacht. 32 % ließen sich auf Geschäftspartner zurückführen. 39 % erfolgten unter Beteiligung mehrerer Parteien. Verizon Business 2009 Data Breach Investigations Report IAM-Lösungen tragen wesentlich dazu bei, dass sich Unternehmen auf sich ändernde Bedingungen einstellen können, ohne die Sicherheit zu gefährden. 2

3 Komplexe IT-Strukturen managen In den meisten Unternehmen ist die heterogene IT-Umgebung eine Folge von diversen IT-Investitionen, die über die Jahre getätigt wurden. IT-Abteilungen müssen ein Sammelsurium von Standards, Plattformen und alten Systemen unter einen Hut bringen. Dies erfordert eine peinlich genaue Verwaltung, um die Compliance mit Sicherheitsrichtlinien und sonstigen Vorschriften zu gewährleisten. Da immer mehr Online-Systeme eingerichtet und neue Geschäftsbeziehungen aufgebaut werden, muss IAM mitwachsen. Für jedes IT-Projekt sind häufig zusätzliche Maßnahmen für die Sicherheit und den Zugriff der Endbenutzer nötig. Darüber hinaus müssen IAM-Anwendungen stets aktuell und verfügbar sein. Befinden sich die Systeme an mehreren Standorten, wird die Aufgabe zunehmend ressourcenintensiv. Bei der Einbindung neuer Benutzer kann leicht der Eindruck entstehen, dass man zwischen schneller Integration und hoher Sicherheit wählen muss. Es kann jedoch fatale Folgen haben, neue Software bereitzustellen und Partnern verfügbar zu machen, bevor die Software ausreichend abgesichert wurde. Das Unternehmen wird Datenverletzungen und Sicherheitsrisiken ausgesetzt. Die damit verbundenen Gefahren, Verluste und Rufschädigungen kann sich grundsätzlich kein Unternehmen erlauben. Erfolgreiches IAM trotz knapper Ressourcen Ein Unternehmen, das intern eine IAM-Lösung bereitstellt und pflegt, benötigt eigenes Personal, einschließlich Sicherheitsanalysten, IT-Entwicklern und Administratoren. Außerdem müssen Notfallteams eingesetzt werden, die sich mit den unterschiedlichsten IAM-Methoden und Anwendungen auskennen. Wenn es den eigenen Mitarbeitern an Know-how in Bezug auf das Identitätsmanagement fehlt, sind unvollständige Richtlinien und Verfahren zur Benutzersicherheit - anstelle einer zuverlässigen IAM-Strategie - keine Seltenheit. Im rasant wachsenden IAM-Markt stehen derzeit nicht genügend technische Berater zur Verfügung, die über ausreichende Fachkenntnisse zur Implementierung einer Identitätslösung, zur Durchführung von Identitätskontrollen und zur Umsetzung von Sicherheitsvorkehrungen verfügen. Die wenigen kompetenten Berater sind stark nachgefragt und demnach entsprechend teuer. Obwohl die Möglichkeit, mit internem IAM alle Aspekte kontrollieren zu können, verlockend scheint, müssen im Hinblick auf Kosten, Planung, Bereitstellung und Verwaltungsaufwand zur Umleitung wichtiger Ressourcen aus anderen Projekten unter Umständen enorme Kompromisse eingegangen und unverhältnismäßig viel Zeit investiert werden. In vielen Fällen reicht das Budget nicht für eine skalierbare IAM-Strategie aus, da zahlreichen IT-Organisationen die Rentabilität von IAM erst bewusst wird, wenn eines Tages ein Sicherheitsverstoß auftritt. Unternehmen, denen IAM zu kostspielig und ressourcenintensiv ist, sollten sich fragen, ob eine interne IAM-Strategie tatsächlich der richtige Weg ist. Eine extern zur Verfügung gestellte Lösung ist eine kostengünstige Alternative, um die mit einem internen IAM-Versuch verbundenen Probleme zu umgehen. Obendrein bietet sie einige zusätzliche Vorteile, wie den Einsatz von Best Practice- Methoden und das Management von Bereitstellungszeiten. Lösung von IAM-Aufgaben mit gehosteten Diensten Wie viele andere unternehmenskritische Anwendungen werden Identitäts- und Zugangsmanagement nun auch als gehostete, gemanagte Dienste angeboten, die zahlreiche Aufgaben rund um Benutzerverwaltung, Authentifizierung und Autorisierung übernehmen können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf sich ändernde geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Eine gehostete IAM-Lösung hilft Unternehmen, die Verwaltung des Benutzerzugriffs und der Authentifizierung zu vereinfachen und die dafür anfallenden Kosten zu kontrollieren. Vor allem leisten diese Dienste föderiertes Identitätsmanagement, damit Anmeldeinformationen anwendungsübergreifend verwendet werden können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf geänderte geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Mehr Flexibilität mit föderierten Identitäten Föderierte Identitäten tragen zur Optimierung des Authentifizierungsmanagements bei, indem sie die Benutzerautorisierung über mehrere Systeme, sogar über mehrere Standorte hinweg ermöglichen. Damit können disparate Systeme innerhalb und außerhalb des Unternehmens unter Wahrung der Sicherheit nahtlos miteinander verbunden werden. Föderiertes Identitätsmanagement erhöht die Sicherheit und senkt Risiken, da ein Benutzer nur noch einmal authentifiziert wird und diese Authentifizierung dann an andere Systeme weitergegeben werden kann, darunter auch Websites externer Partner. Wenn beispielsweise zwischen dem System eines Zulieferers und dem Warenwirtschaftssystem des Unternehmens eine Vertrauensstellung besteht, kann sich der Zulieferer bei diesem Warenwirtschaftssystem als vertrauenswürdiger Benutzer anmelden. Die gegenseitige Vertrauensstellung wird auf die Benutzer übertragen, die eine Zugriffsberechtigung für dieses System haben. 3

4 Beim Einrichten eines föderierten Identitätsprozesses muss jedes System oder jede Einheit Trusted Links mit jeder anderen Einheit bilden. So entsteht ein Netz aus Verbindungen. Die damit einhergehende Komplexität kann allerdings den Verwaltungsaufwand erhöhen und die Flexibilität einschränken, verschiedene Spezifikationen zu nutzen, wenn neue Beziehungen hergestellt und SaaS-Anwendungen hinzugefügt werden. Hier können Anbieter von IAM-Hosting entscheidende Unterstützung leisten, indem sie das Netz entwirren. Sie fungieren als eine Art Vermittler, der die Authentifizierung zwischen Einheiten ermöglicht, ohne dass Benutzeridentitäten gespeichert werden müssen. In diesem Szenario sorgt die gehostete IAM-Lösung dafür, dass nicht mehr jedes System Trusted Links mit jedem anderen System bilden muss und kontrolliert so den Verwaltungsaufwand für die Verbindungen. Der Vermittler richtet einen einzelnen Trusted Link ein, den alle Systeme nutzen können, wie eine Nabe mit Speichen. Nach der Authentifizierung kann ein Benutzer sich bei jedem anderen föderierten Dienst, einschließlich SaaS-Anwendungen, anmelden. Eine gehostete IAM-Lösung nimmt der IT-Abteilung die Entwicklung dieser Dienste ab. Die IT-Abteilung kann von den auf Best Practice- Methoden beruhenden Vermittlungsleistungen des Hosting-Anbieters profitieren. Risikomanagement und Einhaltung von Sicherheitsrichtlinien Die Einhaltung von Standards und Vorschriften ist mitunter sehr schwierig, insbesondere wenn Unternehmen den Zugriff jenseits ihrer Firewalls auf Kunden, Partner, Zulieferer und Cloud- Anwendungen ausdehnen. Die Verwaltung von Systemen innerhalb der eigenen Domäne allein ist eine diffizile Angelegenheit. Soll sie über die Firewall hinausgehen, wird es richtig kompliziert. Aus diesem Grund ist ein zentrales Benutzerzugangsmanagement unverzichtbar, ebenso wie die unverzügliche Erstellung von Compliance-Berichten. Die Implementierung von IAM nimmt eine gewisse Zeit in Anspruch. Durch die Zusammenarbeit mit dem Team des Anbieters können Unternehmen Lösungen schnell bereitstellen und Sicherheitsvorschriften einhalten. Gehostetes IAM geht um ein Vielfaches zügiger vonstatten als intern durchgeführtes IAM. Außerdem kann eine zentralisierte Lösung zur Verfügung gestellt werden, die leicht zu verwalten ist und Regeln zur Durchsetzung von Richtlinien aufstellt, die Benutzern dieselben Rechte gewährt, als hätten sie sich in dem betreffenden System direkt angemeldet. Bedenkt man, wie aufwendig der Umgang mit den Sicherheitsanforderungen im Hinblick auf Vorschriften und Standards wie PCI DSS, Basel II und HIPAA ist, macht es umso mehr Sinn, einen IAM-Hosting-Anbieter einzusetzen, der diese Auflagen bestens kennt und die entsprechenden Berichtsfunktionen bietet. Zudem kann der Anbieter die IT-Umgebung des Unternehmens analysieren und eine fachliche Beratung zu Sicherheitslücken und deren Behebung liefern, sodass das Unternehmen und die IT-Abteilung die Sicherheitsanforderungen erfüllen können. Das Risikopotenzial ist in vielen Konstellationen vorhanden, insbesondere bei den häufig vertretenen grenzübergreifenden Partnerschaften. Nehmen wir beispielsweise einen US-amerikanischen Pharmakonzern, der mit einem neuen Partner im Ausland zusammenarbeitet, um Kosten zu sparen und die Markteinführung eines neuen Produkts zu beschleunigen. Dazu ist jedoch der Austausch wichtiger Daten zwischen den beiden Unternehmen nötig. Der Partner benötigt womöglich Zugriff auf ein Rechenzentrum, in dem sich sensible Informationen aus der Patientenforschung befinden, die den HIPAA-Bestimmungen unterliegen. Mit der richtigen IAM- Lösung ist es möglich, Partner schnell und sicher hinzuzufügen und durch Auditing und Reporting für Compliance zu sorgen. Kostenkontrolle und zügige Implementierung Mitarbeiter kommen und gehen, Partner- und Zuliefererbeziehungen ändern sich, Unternehmen werden übernommen oder verkauft all diese Benutzerverbindungen müssen verwaltet werden. Vielen Organisationen bereitet dies Kopfzerbrechen, da die Anpassung der Benutzerbasis enorme Ressourcen bindet. Die reine Entwicklung einer IAM-Lösung kann Monate dauern. Alles braucht seine Zeit: einen Arbeitsplan erstellen, Hardware suchen, Software erwerben, System(e) installieren und konfigurieren, Administratoren schulen, Verbindungen zu anderen Systemen herstellen und die Anwendung testen, um nur einige der erforderlichen Aufgaben zu nennen. Dank IAM-Hosting brauchen Unternehmen keine teuren IT-Infrastrukturen mit Hardware und Software anzuschaffen. Sie können die Systeme, die mit den aktuellsten und führenden IAM- Anwendungen ausgestattet sind, sofort in Betrieb nehmen. Die hohe Skalierbarkeit steigert die Produktivität, da Auftragnehmer und Partner ihre Arbeit schnell und effizient aufnehmen und auf Ressourcen zugreifen können. Unternehmen, die IAM-Hosting nutzen, können sich auf das Fachwissen von Experten verlassen, die bereits verschiedenste IAM-Lösungen bereitgestellt haben, und eine individuelle Beratung in Anspruch nehmen. Mithilfe der Erfahrung der Hosting-Anbieter werden potenzielle Schwachstellen in der IAM-Strategie rasch erkannt und die Sicherheit von wichtigen Geschäftsdaten und -anwendungen gewährleistet. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. 4

5 Gehostete Lösungen bieten Optionen für Hochverfügbarkeit und Notfallwiederherstellung. Sie lassen sich je nach Bedarf problemlos erweitern oder verkleinern. Das IAM-Hostingangebot umfasst in der Regel auch die Kosten für Lizenzen, Wartung und Support, wodurch ein überzeugendes TCO (Total Cost of Ownership)-Ergebnis erzielt wird. Wenn zur komplexen IT-Umgebung auch Cloud-Anwendungen gehören, ist gehostetes IAM noch mehr zu empfehlen. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. Es müssen keine neuen Sicherheitsrichtlinien für die Cloud erstellt werden, sondern der Cloud-Schutz umfasst als Erweiterung der bestehenden Sicherheitsrichtlinien eine weitere Plattform. Zusammenfassung Die Veränderung der Marktbedingungen verlangt von den Verantwortlichen für Informationstechnologie und Sicherheit, dass sie die IAM-Strategie optimieren und auf die Geschäftsanforderungen abstimmen, ohne die Risiken oder Kosten spürbar zu erhöhen. Dies ist eine große Herausforderung, die sich nicht über Nacht lösen lässt. Sie darf jedoch auch nicht ans Ende der Prioritätenliste der IT-Abteilung geschoben werden, weil dem Unternehmen Ressourcen oder Mittel fehlen. Nichts ist wichtiger als der Schutz sensibler Unternehmens- und Kundendaten. Damit IT-Organisationen Identitäts- und Zugangsmanagement trotz Kosten- und Personaldruck vollständig implementieren können, sollten sie eine gehostete Lösung nutzen. Sie kombiniert das Fachwissen der IAM-Experten mit einer geeigneten Architektur, die auf bewährten Methoden der Branche beruht. So erreichen die Unternehmen ihre Sicherheitsziele in kürzester Zeit und haben den Überblick über die Kosten für Ihre Lösung, anstatt intern zu versuchen, diese hohe Sicherheit zu gewährleisten. IAM-Hosting bietet zahlreiche Vorteile. Wie jede gehostete Anwendung wird diese Lösung in einem sicheren Rechenzentrum mit hoher Verfügbarkeit verwaltet. Sie hält mit dem Unternehmenswachstum Schritt. Support wird weltweit rund um die Uhr angeboten. Eine gehostete Lösung sollte bewährte Technologien nutzen und sofort anwendbare Sicherheitsrichtlinien zur Verfügung stellen. Weitere Pluspunkte sind Kostenkontrolle durch geringere Vorabinvestitionen und eine Verlagerung von Investitionskosten auf Betriebskosten sowie der geringere Personalaufwand und die verkürzte Implementierungszeit. Dank IAM-Hosting können Unternehmen mit ihrem extended enterprise Schritt halten und das damit verbundene komplizierte Identitäts- und Zugangsmanagement vereinfachen. Da sich die Integration von Benutzern so nicht mehr über Tage oder Wochen hinzieht, können die Mitarbeiter schnell zum Unternehmenserfolg beitragen. Über Verizon Business Verizon Business ist eine Geschäftseinheit von Verizon Communications (NYSE: VZ) und ein internationaler Branchenführer im Bereich IT- und Kommunikationslösungen. Das Unternehmen unterstützt seine Kunden auf der Basis fachlicher Expertise und eines der engmaschigsten IP-Netzwerke der Welt mit preisgekrönten Lösungen für die Bereiche Kommunikation, IT, Informationssicherheit und Netzwerke. Verizon Business sorgt für die sichere Kommunikation mit Kunden, Partnern, Lieferanten und Mitarbeitern über immer komplexer werdende Unternehmensstrukturen hinweg. Ziel im so genannten extended enterprise ist es, Produktivität und Effizienz zu steigern, Sicherheit zu gewährleisten und dabei die Umwelt zu schonen. Viele der weltweit größten Unternehmen und Behörden, darunter 96 % der Fortune 1000-Unternehmen sowie Tausende Regierungsbehörden und Bildungseinrichtungen, vertrauen auf die Professional und Managed Services sowie die Netzwerktechnologien von Verizon Business, die zur Optimierung ihrer geschäftlichen Abläufe beitragen. Weitere Informationen finden Sie unter Verizon Business unterstützt Ihr extended enterprise in Sachen Sicherheit Wenn Sie Systeme schnell integrieren und neue Benutzer ohne Zeitverzögerung online bringen müssen oder Hilfe bei den ersten Schritten im Bereich IAM brauchen, steht Ihnen Verizon Business mit seinem Know-how und seinem Netzwerk zur Seite, damit Ihr Unternehmen beweglicher und sicherer wird. Ob Sie Identitätsmanagement-Hosting benötigen oder Unterstützung bei der Verwaltung Ihrer internen Lösung wünschen, auch in Ihrem Unternehmen ist umfassendes IAM mithilfe eines vertrauenswürdigen Partners möglich. Das Identitätsmanagement von Verizon Business kann als Service direkt von unserem globalen IP-Netzwerk aus geliefert werden, einem der flexibelsten und zuverlässigsten Netzwerke weltweit. Weitere Informationen erhalten Sie bei Ihrem Verizon Business Ansprechpartner oder unter verizonbusiness.com/de. 1 McAfee. Januar Unsecured Economies: Protecting Vital Information 2 IDG Research. April As hyper-extended enterprises grow, so do security risks. 3 Verizon Business August International petroleum company turns to Verizon Business to solve a perplexing security attack. verizonbusiness.com/de 2010 Verizon. Alle Rechte vorbehalten. WP14425 DE 07/10 Die Bezeichnungen Verizon und Verizon Business sowie die Logos und alle anderen Namen, Logos und Slogans der Produkte und Dienstleistungen von Verizon sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Marken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. 5

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch USER GUIDE Conferencing Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch Überblick... 2 Unterstützte Plattformen... 2 Unterstützte Sprachen.... 2 Installationsverfahren.... 2 Schaltfläche

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen,

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen, Anwenderbericht Kaut Bullinger Kaut Bullinger steigert die Effizienz von Vertrieb und Service durch die Vereinheitlichung von Kundendaten auf einer SugarCRM-Plattform Der SugarCRM-Partner KINAMU sorgt

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr