Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise

Größe: px
Ab Seite anzeigen:

Download "Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise"

Transkript

1 WHITE PAPER Sicherheitslösungen Identitäts- und Zugangsmanagement: Ein Muss für die Sicherheit im extended enterprise Einführung Fast drei Jahre lang soll ein Aktienhändler mithilfe von gestohlenen Kennwörtern und Insiderwissen bei einer großen französischen Bank betrügerische Geschäfte abgeschlossen haben. Was 2005 mit kleinen Unregelmäßigkeiten begann, uferte 2007 in illegale Geschäfte im großen Stil aus. Es gelang dem Händler, vermutlich mithilfe eines Komplizen, die mangelhafte Überwachung und die schwachen Kontrollen des Geldinstituts zu umgehen. Als die Bank den Betrug im Januar 2008 bemerkte, war das Ausmaß verheerend. Der Verlust war mit rund 4,9 Milliarden Euro doppelt so hoch wie die Nettoeinnahmen der Bank im Jahr Da ist es nicht verwunderlich, dass das Geldhaus infolge dieses Verstoßes strengere Sicherheitsmaßnahmen ergriff. Dazu zählten Schulungen zum Thema Sicherheit, die Änderung von Lese- und Schreibzugriffsrechten sowie mehr Transparenz bei Benutzeraktivitäten. Die Großbank konnte dadurch zahlreiche Lücken in der Identitäts- und Zugangskontrolle der Benutzer schließen bedauerlicherweise erst nachdem das Unternehmen, Ruf und Aktionäre großen Schaden genommen hatten. Auch wenn dieser Skandal seinesgleichen sucht, stellen Unbefugte doch für jedes Unternehmen eine große Bedrohung dar. Laut einer Studie, die der CEO von McAfee, Dave DeWalt, 2009 anlässlich des Weltwirtschaftsforums präsentierte, hatten Unternehmen im Jahr zuvor geistiges Eigentum im Wert von durchschnittlich 4,6 Millionen US-Dollar verloren. 1 Trotz der unablässigen Gefahr für Daten, Anwendungen und Netzwerke konnten die meisten Organisationen bislang kein erfolgreiches IAM (Identity and Access Management Identitäts- und Zugangsmanagement) durchsetzen. Die Studie erörtert, wie Unternehmen innovative Technologien und neue Serviceoptionen nutzen können, um eine IAM-Lösung zu implementieren, die auf ihre speziellen geschäftlichen Anforderungen abgestimmt ist. IAM eine Herausforderung für die Verantwortlichen Die digitale Welt verändert die Art und Weise, wie wir arbeiten. Führungskräften bereitet dies Freude und Kopfzerbrechen zugleich. Was einst ein behütetes Unternehmensnetzwerk war, ist heute ein weltweit verzweigtes Netz aus Menschen und Systemen. Mehr und mehr mobile Mitarbeiter führen sensible Daten auf ihren Notebooks und PDAs mit sich. Partner und Zulieferer werden in das Unternehmensnetzwerk aufgenommen, damit sie ihre eigenen Systeme und Informationen einbinden können. Auftragnehmern und Vertragsarbeitern wird Zugriff auf vertrauliche Daten gewährt. In den Führungsetagen vieler Firmen herrscht Zweifel, ob ihre Informationen sicher sind und ob tatsächlich nur die berechtigten Personen Zugriff auf die entsprechenden Anwendungen, Netzwerke und Daten haben. Mit der wachsenden Zahl Cloud-basierter Dienste, mobiler Geräte und Benutzer bieten wichtige Daten und Anwendungen noch mehr Angriffsfläche sowohl innerhalb als auch außerhalb des Unternehmens. Identitäts- und Zugangsmanagement ist die Sicherheitsmaßnahme, die Benutzer berechtigt, auf die Systeme und Informationen eines Unternehmens zuzugreifen. Unbefugte Zugriffe und unberechtigte Nutzung von Daten werden verhindert, um das Unternehmen, seine Partner und vor allem seine Kunden vor Schäden zu bewahren. Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen. Viele haben bereits einige IAM-Komponenten eingeführt einige haben sogar das schwierige Single Sign-on erreicht, scheitern jedoch in anderen Bereichen. Dieses Versäumnis ist offensichtlich, denn wie Untersuchungen von Verizon Business zeigen, bleiben 75 Prozent aller Sicherheitsverstöße wochenoder gar monatelang unbemerkt. 1 Den meisten Unternehmen ist es noch nicht gelungen, zu nutzen, was IAM verspricht: den kostengünstigen und regelkonformen Schutz von Geschäftsinformationen.

2 Das extended enterprise stellt IAM auf den Prüfstand Identitätsmanagement ist für zahlreiche IT-Organisationen ein Sicherheitsprojekt mit hoher Priorität. Das ist nur verständlich. Hersteller und Zulieferer öffnen Ihre Systeme für Händler zur gemeinsamen Bestandsverwaltung. Firmen mit Hightech-Produkten erlauben Geschäfts- und Vertriebspartnern den Zugriff auf sensible Informationen, von Produktentwicklungsplänen über die Preisbildung für Vertriebskontakte bis hin zu Produktschulungen. Für dieses vernetzte Geschäftsmodell muss der Zugang für Benutzer verwaltet werden, über die das Unternehmen wenig weiß. Der vom Verizon Business RISK-Team erstellte Data Breach Investigations Report 2009 (DBIR) 2009 belegt, dass bei einem Drittel der Datenverletzungen vertrauenswürdige Geschäftspartner, wie Zulieferer oder Auftragnehmer, beteiligt waren. Cloud-basierte Anwendungen, die noch höhere Anforderungen an die Benutzersicherheit stellen, sind auf dem Vormarsch. Einer Studie des Fachverlags IDG aus dem Jahr 2009 zufolge verfügten bereits rund 30 Prozent der Befragten über Cloud-Anwendungen. Bei weiteren 16 Prozent war dies in den nächsten zwölf Monaten geplant. 2 Über 80 Prozent der Befragten gaben an, keine Sicherheitsstrategie für Cloud-Computing zu haben. Zu diesen neuen unternehmerischen Überlegungen tritt das Erfordernis, Branchenvorschriften und -standards einzuhalten. Unternehmen müssen in Bezug auf die Informationssicherheit Auflagen wie HIPAA, Basel II, PCI DSS und andere erfüllen. In diesem Bereich sind vermutlich zahlreiche Unternehmen im Hintertreffen. Wie der oben genannte DBIR des RISK-Teams zeigt, erfüllten lediglich 19 Prozent der von der PCI-Compliance Betroffenen die Anforderung, jeder Person mit Computerzugriff eine eindeutige ID zuzuweisen. Die Verwaltung so vieler verschiedenartiger Benutzer und Anwendungen kann mitunter sehr kompliziert sein. Nahezu unmöglich ist es, bei einer solch breiten Vielfalt von Mitwirkenden und Verbindungspunkten die Compliance zu wahren. Wenn Unternehmen IAM intern implementieren, sollten sie sich nach neuen Lösungen umsehen. Internes IAM ein gewagtes Unterfangen Identitäts- und Zugangsmanagement bedeutet weit mehr als Sicherung von Desktops und Anwendungen. Es erstreckt sich über sämtliche Netzwerkzugangspunkte, ob Unternehmens- oder Partnerschnittstellen, kabelgebunden, drahtlos oder remote. Wenn Unternehmen versuchen, die Unbekannten in der IAM-Gleichung zu bestimmen, wird ihnen die Komplexität dieser Aufgabe bewusst. Für die Integration von Netzwerkumgebungen, alter und webbasierter Systeme, tausender Benutzer und disparater Anwendungen in eine umfassende IAM-Strategie müssen bewährte Methoden mit einem maßgeschneiderten Ansatz kombiniert werden. Es gibt schlicht keine einfache Patentlösung, die IT-Administratoren auf sämtliche Eventualitäten anwenden können. Häufig scheitern die hausgemachten IAM-Versuche allein an der Größe des Unterfangens. Die Klassifizierung und Verbindung der zahlreichen Benutzer, Anwendungen und Standorte übersteigen bei Weitem die Ressourcen der meisten Unternehmen. Bei der Ausarbeitung der IAM- Strategie müssen unbedingt die Bedeutung des extended enterprise, die betrieblichen Komplexität und die begrenzten Ressourcen berücksichtigt werden. Halten Sie Schritt mit Ihrem extended enterprise Je schneller die IT-Abteilung neue Benutzer, die aufgrund von Anstellungen, Partnerschaften, Umstrukturierungen oder Übernahmen hinzukommen, sicher integrieren kann, desto eher können diese einen Beitrag für das Unternehmen leisten. Der Arbeitgeber erwartet von der IT-Abteilung, dass die neuen Aufgaben schnell erledigt werden, jedoch auf keinen Fall zu Unterbrechungen führen. Er fordert unverzüglichen Zugriff auf die neuen Systeme, ob es nun gerade eingeführte Anwendungen, infolge einer Übernahme erworbene Systeme oder neue Cloud-basierte Anwendungen sind. Geschäftskunden können auf durch Zugriffsprobleme verursachte Verzögerungen höchst empfindlich reagieren. Die Schwierigkeit endet nicht mit der Bereitstellung. Da für jedes System eine eigene Authentifizierung nötig ist, müssen sich die Benutzer verschiedene Anmeldeinformationen merken. Kennwörter werden vergessen. Die Wiedereinrichtung des Zugriffs schränkt die Produktivität sowohl beim betreffenden Benutzer als auch beim Helpdesk ein. Ein aufrüttelndes Szenario veranschaulicht, wie eine Schwachstelle in der IAM-Strategie eines Erdölkonzerns eine Datenverletzung zuließ, die bei Kunden zu finanziellen Verlusten führte. Einige Tage nachdem sie Schecks ausgestellt oder Kreditkarten verwendet hatten, stellten die Kunden den Betrug fest. Zunächst dachten die Ermittler, es handele sich um normale Hacker, die sich Zugang zu verschiedenen elektronischen Zahlungssystemen verschafften. Als sich dies jedoch als unzutreffend erwies, stellten die Ermittler weitere Nachforschungen an und fanden heraus, dass die Angriffe von einem einzelnen Standardbenutzerkonto ausgingen, das allen Technikern des Anbieters zugewiesen war. Man stellte dem Betrüger eine Falle und konnte ihn so dingfest machen. Dieses Szenario zeigt die mit dem extended enterprise einhergehende Anfälligkeit und beweist, dass zum Schutz von Daten die allergrößte Sorgfalt aufgewendet werden muss. 3 Wer steckt hinter Datenverletzungen? 74 % waren externen Ursprungs. 20 % wurden durch Mitarbeiter verursacht. 32 % ließen sich auf Geschäftspartner zurückführen. 39 % erfolgten unter Beteiligung mehrerer Parteien. Verizon Business 2009 Data Breach Investigations Report IAM-Lösungen tragen wesentlich dazu bei, dass sich Unternehmen auf sich ändernde Bedingungen einstellen können, ohne die Sicherheit zu gefährden. 2

3 Komplexe IT-Strukturen managen In den meisten Unternehmen ist die heterogene IT-Umgebung eine Folge von diversen IT-Investitionen, die über die Jahre getätigt wurden. IT-Abteilungen müssen ein Sammelsurium von Standards, Plattformen und alten Systemen unter einen Hut bringen. Dies erfordert eine peinlich genaue Verwaltung, um die Compliance mit Sicherheitsrichtlinien und sonstigen Vorschriften zu gewährleisten. Da immer mehr Online-Systeme eingerichtet und neue Geschäftsbeziehungen aufgebaut werden, muss IAM mitwachsen. Für jedes IT-Projekt sind häufig zusätzliche Maßnahmen für die Sicherheit und den Zugriff der Endbenutzer nötig. Darüber hinaus müssen IAM-Anwendungen stets aktuell und verfügbar sein. Befinden sich die Systeme an mehreren Standorten, wird die Aufgabe zunehmend ressourcenintensiv. Bei der Einbindung neuer Benutzer kann leicht der Eindruck entstehen, dass man zwischen schneller Integration und hoher Sicherheit wählen muss. Es kann jedoch fatale Folgen haben, neue Software bereitzustellen und Partnern verfügbar zu machen, bevor die Software ausreichend abgesichert wurde. Das Unternehmen wird Datenverletzungen und Sicherheitsrisiken ausgesetzt. Die damit verbundenen Gefahren, Verluste und Rufschädigungen kann sich grundsätzlich kein Unternehmen erlauben. Erfolgreiches IAM trotz knapper Ressourcen Ein Unternehmen, das intern eine IAM-Lösung bereitstellt und pflegt, benötigt eigenes Personal, einschließlich Sicherheitsanalysten, IT-Entwicklern und Administratoren. Außerdem müssen Notfallteams eingesetzt werden, die sich mit den unterschiedlichsten IAM-Methoden und Anwendungen auskennen. Wenn es den eigenen Mitarbeitern an Know-how in Bezug auf das Identitätsmanagement fehlt, sind unvollständige Richtlinien und Verfahren zur Benutzersicherheit - anstelle einer zuverlässigen IAM-Strategie - keine Seltenheit. Im rasant wachsenden IAM-Markt stehen derzeit nicht genügend technische Berater zur Verfügung, die über ausreichende Fachkenntnisse zur Implementierung einer Identitätslösung, zur Durchführung von Identitätskontrollen und zur Umsetzung von Sicherheitsvorkehrungen verfügen. Die wenigen kompetenten Berater sind stark nachgefragt und demnach entsprechend teuer. Obwohl die Möglichkeit, mit internem IAM alle Aspekte kontrollieren zu können, verlockend scheint, müssen im Hinblick auf Kosten, Planung, Bereitstellung und Verwaltungsaufwand zur Umleitung wichtiger Ressourcen aus anderen Projekten unter Umständen enorme Kompromisse eingegangen und unverhältnismäßig viel Zeit investiert werden. In vielen Fällen reicht das Budget nicht für eine skalierbare IAM-Strategie aus, da zahlreichen IT-Organisationen die Rentabilität von IAM erst bewusst wird, wenn eines Tages ein Sicherheitsverstoß auftritt. Unternehmen, denen IAM zu kostspielig und ressourcenintensiv ist, sollten sich fragen, ob eine interne IAM-Strategie tatsächlich der richtige Weg ist. Eine extern zur Verfügung gestellte Lösung ist eine kostengünstige Alternative, um die mit einem internen IAM-Versuch verbundenen Probleme zu umgehen. Obendrein bietet sie einige zusätzliche Vorteile, wie den Einsatz von Best Practice- Methoden und das Management von Bereitstellungszeiten. Lösung von IAM-Aufgaben mit gehosteten Diensten Wie viele andere unternehmenskritische Anwendungen werden Identitäts- und Zugangsmanagement nun auch als gehostete, gemanagte Dienste angeboten, die zahlreiche Aufgaben rund um Benutzerverwaltung, Authentifizierung und Autorisierung übernehmen können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf sich ändernde geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Eine gehostete IAM-Lösung hilft Unternehmen, die Verwaltung des Benutzerzugriffs und der Authentifizierung zu vereinfachen und die dafür anfallenden Kosten zu kontrollieren. Vor allem leisten diese Dienste föderiertes Identitätsmanagement, damit Anmeldeinformationen anwendungsübergreifend verwendet werden können. IT-Verantwortliche erkennen, dass sie durch den Einsatz Cloud-basierter Dienste schnell auf geänderte geschäftliche Anforderungen reagieren und gleichzeitig die Kosten für die Bereitstellung und Verwaltung von Anwendungen kontrollieren können. Mehr Flexibilität mit föderierten Identitäten Föderierte Identitäten tragen zur Optimierung des Authentifizierungsmanagements bei, indem sie die Benutzerautorisierung über mehrere Systeme, sogar über mehrere Standorte hinweg ermöglichen. Damit können disparate Systeme innerhalb und außerhalb des Unternehmens unter Wahrung der Sicherheit nahtlos miteinander verbunden werden. Föderiertes Identitätsmanagement erhöht die Sicherheit und senkt Risiken, da ein Benutzer nur noch einmal authentifiziert wird und diese Authentifizierung dann an andere Systeme weitergegeben werden kann, darunter auch Websites externer Partner. Wenn beispielsweise zwischen dem System eines Zulieferers und dem Warenwirtschaftssystem des Unternehmens eine Vertrauensstellung besteht, kann sich der Zulieferer bei diesem Warenwirtschaftssystem als vertrauenswürdiger Benutzer anmelden. Die gegenseitige Vertrauensstellung wird auf die Benutzer übertragen, die eine Zugriffsberechtigung für dieses System haben. 3

4 Beim Einrichten eines föderierten Identitätsprozesses muss jedes System oder jede Einheit Trusted Links mit jeder anderen Einheit bilden. So entsteht ein Netz aus Verbindungen. Die damit einhergehende Komplexität kann allerdings den Verwaltungsaufwand erhöhen und die Flexibilität einschränken, verschiedene Spezifikationen zu nutzen, wenn neue Beziehungen hergestellt und SaaS-Anwendungen hinzugefügt werden. Hier können Anbieter von IAM-Hosting entscheidende Unterstützung leisten, indem sie das Netz entwirren. Sie fungieren als eine Art Vermittler, der die Authentifizierung zwischen Einheiten ermöglicht, ohne dass Benutzeridentitäten gespeichert werden müssen. In diesem Szenario sorgt die gehostete IAM-Lösung dafür, dass nicht mehr jedes System Trusted Links mit jedem anderen System bilden muss und kontrolliert so den Verwaltungsaufwand für die Verbindungen. Der Vermittler richtet einen einzelnen Trusted Link ein, den alle Systeme nutzen können, wie eine Nabe mit Speichen. Nach der Authentifizierung kann ein Benutzer sich bei jedem anderen föderierten Dienst, einschließlich SaaS-Anwendungen, anmelden. Eine gehostete IAM-Lösung nimmt der IT-Abteilung die Entwicklung dieser Dienste ab. Die IT-Abteilung kann von den auf Best Practice- Methoden beruhenden Vermittlungsleistungen des Hosting-Anbieters profitieren. Risikomanagement und Einhaltung von Sicherheitsrichtlinien Die Einhaltung von Standards und Vorschriften ist mitunter sehr schwierig, insbesondere wenn Unternehmen den Zugriff jenseits ihrer Firewalls auf Kunden, Partner, Zulieferer und Cloud- Anwendungen ausdehnen. Die Verwaltung von Systemen innerhalb der eigenen Domäne allein ist eine diffizile Angelegenheit. Soll sie über die Firewall hinausgehen, wird es richtig kompliziert. Aus diesem Grund ist ein zentrales Benutzerzugangsmanagement unverzichtbar, ebenso wie die unverzügliche Erstellung von Compliance-Berichten. Die Implementierung von IAM nimmt eine gewisse Zeit in Anspruch. Durch die Zusammenarbeit mit dem Team des Anbieters können Unternehmen Lösungen schnell bereitstellen und Sicherheitsvorschriften einhalten. Gehostetes IAM geht um ein Vielfaches zügiger vonstatten als intern durchgeführtes IAM. Außerdem kann eine zentralisierte Lösung zur Verfügung gestellt werden, die leicht zu verwalten ist und Regeln zur Durchsetzung von Richtlinien aufstellt, die Benutzern dieselben Rechte gewährt, als hätten sie sich in dem betreffenden System direkt angemeldet. Bedenkt man, wie aufwendig der Umgang mit den Sicherheitsanforderungen im Hinblick auf Vorschriften und Standards wie PCI DSS, Basel II und HIPAA ist, macht es umso mehr Sinn, einen IAM-Hosting-Anbieter einzusetzen, der diese Auflagen bestens kennt und die entsprechenden Berichtsfunktionen bietet. Zudem kann der Anbieter die IT-Umgebung des Unternehmens analysieren und eine fachliche Beratung zu Sicherheitslücken und deren Behebung liefern, sodass das Unternehmen und die IT-Abteilung die Sicherheitsanforderungen erfüllen können. Das Risikopotenzial ist in vielen Konstellationen vorhanden, insbesondere bei den häufig vertretenen grenzübergreifenden Partnerschaften. Nehmen wir beispielsweise einen US-amerikanischen Pharmakonzern, der mit einem neuen Partner im Ausland zusammenarbeitet, um Kosten zu sparen und die Markteinführung eines neuen Produkts zu beschleunigen. Dazu ist jedoch der Austausch wichtiger Daten zwischen den beiden Unternehmen nötig. Der Partner benötigt womöglich Zugriff auf ein Rechenzentrum, in dem sich sensible Informationen aus der Patientenforschung befinden, die den HIPAA-Bestimmungen unterliegen. Mit der richtigen IAM- Lösung ist es möglich, Partner schnell und sicher hinzuzufügen und durch Auditing und Reporting für Compliance zu sorgen. Kostenkontrolle und zügige Implementierung Mitarbeiter kommen und gehen, Partner- und Zuliefererbeziehungen ändern sich, Unternehmen werden übernommen oder verkauft all diese Benutzerverbindungen müssen verwaltet werden. Vielen Organisationen bereitet dies Kopfzerbrechen, da die Anpassung der Benutzerbasis enorme Ressourcen bindet. Die reine Entwicklung einer IAM-Lösung kann Monate dauern. Alles braucht seine Zeit: einen Arbeitsplan erstellen, Hardware suchen, Software erwerben, System(e) installieren und konfigurieren, Administratoren schulen, Verbindungen zu anderen Systemen herstellen und die Anwendung testen, um nur einige der erforderlichen Aufgaben zu nennen. Dank IAM-Hosting brauchen Unternehmen keine teuren IT-Infrastrukturen mit Hardware und Software anzuschaffen. Sie können die Systeme, die mit den aktuellsten und führenden IAM- Anwendungen ausgestattet sind, sofort in Betrieb nehmen. Die hohe Skalierbarkeit steigert die Produktivität, da Auftragnehmer und Partner ihre Arbeit schnell und effizient aufnehmen und auf Ressourcen zugreifen können. Unternehmen, die IAM-Hosting nutzen, können sich auf das Fachwissen von Experten verlassen, die bereits verschiedenste IAM-Lösungen bereitgestellt haben, und eine individuelle Beratung in Anspruch nehmen. Mithilfe der Erfahrung der Hosting-Anbieter werden potenzielle Schwachstellen in der IAM-Strategie rasch erkannt und die Sicherheit von wichtigen Geschäftsdaten und -anwendungen gewährleistet. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. 4

5 Gehostete Lösungen bieten Optionen für Hochverfügbarkeit und Notfallwiederherstellung. Sie lassen sich je nach Bedarf problemlos erweitern oder verkleinern. Das IAM-Hostingangebot umfasst in der Regel auch die Kosten für Lizenzen, Wartung und Support, wodurch ein überzeugendes TCO (Total Cost of Ownership)-Ergebnis erzielt wird. Wenn zur komplexen IT-Umgebung auch Cloud-Anwendungen gehören, ist gehostetes IAM noch mehr zu empfehlen. Die Erweiterung von Arbeitsabläufen auf die Cloud-Umgebung sorgt nicht nur für Kostenkontrolle und Effizienz, sondern ist auch eine Gelegenheit, die gesamte Sicherheit zu verbessern. Es müssen keine neuen Sicherheitsrichtlinien für die Cloud erstellt werden, sondern der Cloud-Schutz umfasst als Erweiterung der bestehenden Sicherheitsrichtlinien eine weitere Plattform. Zusammenfassung Die Veränderung der Marktbedingungen verlangt von den Verantwortlichen für Informationstechnologie und Sicherheit, dass sie die IAM-Strategie optimieren und auf die Geschäftsanforderungen abstimmen, ohne die Risiken oder Kosten spürbar zu erhöhen. Dies ist eine große Herausforderung, die sich nicht über Nacht lösen lässt. Sie darf jedoch auch nicht ans Ende der Prioritätenliste der IT-Abteilung geschoben werden, weil dem Unternehmen Ressourcen oder Mittel fehlen. Nichts ist wichtiger als der Schutz sensibler Unternehmens- und Kundendaten. Damit IT-Organisationen Identitäts- und Zugangsmanagement trotz Kosten- und Personaldruck vollständig implementieren können, sollten sie eine gehostete Lösung nutzen. Sie kombiniert das Fachwissen der IAM-Experten mit einer geeigneten Architektur, die auf bewährten Methoden der Branche beruht. So erreichen die Unternehmen ihre Sicherheitsziele in kürzester Zeit und haben den Überblick über die Kosten für Ihre Lösung, anstatt intern zu versuchen, diese hohe Sicherheit zu gewährleisten. IAM-Hosting bietet zahlreiche Vorteile. Wie jede gehostete Anwendung wird diese Lösung in einem sicheren Rechenzentrum mit hoher Verfügbarkeit verwaltet. Sie hält mit dem Unternehmenswachstum Schritt. Support wird weltweit rund um die Uhr angeboten. Eine gehostete Lösung sollte bewährte Technologien nutzen und sofort anwendbare Sicherheitsrichtlinien zur Verfügung stellen. Weitere Pluspunkte sind Kostenkontrolle durch geringere Vorabinvestitionen und eine Verlagerung von Investitionskosten auf Betriebskosten sowie der geringere Personalaufwand und die verkürzte Implementierungszeit. Dank IAM-Hosting können Unternehmen mit ihrem extended enterprise Schritt halten und das damit verbundene komplizierte Identitäts- und Zugangsmanagement vereinfachen. Da sich die Integration von Benutzern so nicht mehr über Tage oder Wochen hinzieht, können die Mitarbeiter schnell zum Unternehmenserfolg beitragen. Über Verizon Business Verizon Business ist eine Geschäftseinheit von Verizon Communications (NYSE: VZ) und ein internationaler Branchenführer im Bereich IT- und Kommunikationslösungen. Das Unternehmen unterstützt seine Kunden auf der Basis fachlicher Expertise und eines der engmaschigsten IP-Netzwerke der Welt mit preisgekrönten Lösungen für die Bereiche Kommunikation, IT, Informationssicherheit und Netzwerke. Verizon Business sorgt für die sichere Kommunikation mit Kunden, Partnern, Lieferanten und Mitarbeitern über immer komplexer werdende Unternehmensstrukturen hinweg. Ziel im so genannten extended enterprise ist es, Produktivität und Effizienz zu steigern, Sicherheit zu gewährleisten und dabei die Umwelt zu schonen. Viele der weltweit größten Unternehmen und Behörden, darunter 96 % der Fortune 1000-Unternehmen sowie Tausende Regierungsbehörden und Bildungseinrichtungen, vertrauen auf die Professional und Managed Services sowie die Netzwerktechnologien von Verizon Business, die zur Optimierung ihrer geschäftlichen Abläufe beitragen. Weitere Informationen finden Sie unter Verizon Business unterstützt Ihr extended enterprise in Sachen Sicherheit Wenn Sie Systeme schnell integrieren und neue Benutzer ohne Zeitverzögerung online bringen müssen oder Hilfe bei den ersten Schritten im Bereich IAM brauchen, steht Ihnen Verizon Business mit seinem Know-how und seinem Netzwerk zur Seite, damit Ihr Unternehmen beweglicher und sicherer wird. Ob Sie Identitätsmanagement-Hosting benötigen oder Unterstützung bei der Verwaltung Ihrer internen Lösung wünschen, auch in Ihrem Unternehmen ist umfassendes IAM mithilfe eines vertrauenswürdigen Partners möglich. Das Identitätsmanagement von Verizon Business kann als Service direkt von unserem globalen IP-Netzwerk aus geliefert werden, einem der flexibelsten und zuverlässigsten Netzwerke weltweit. Weitere Informationen erhalten Sie bei Ihrem Verizon Business Ansprechpartner oder unter verizonbusiness.com/de. 1 McAfee. Januar Unsecured Economies: Protecting Vital Information 2 IDG Research. April As hyper-extended enterprises grow, so do security risks. 3 Verizon Business August International petroleum company turns to Verizon Business to solve a perplexing security attack. verizonbusiness.com/de 2010 Verizon. Alle Rechte vorbehalten. WP14425 DE 07/10 Die Bezeichnungen Verizon und Verizon Business sowie die Logos und alle anderen Namen, Logos und Slogans der Produkte und Dienstleistungen von Verizon sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Marken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. 5

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch

Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch USER GUIDE Conferencing Integration von Conferencing mit IBM Lotus Sametime, Benutzerhandbuch Überblick... 2 Unterstützte Plattformen... 2 Unterstützte Sprachen.... 2 Installationsverfahren.... 2 Schaltfläche

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER

Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER INHALTSVERZEICHNIS EINFÜHRUNG... 1 DESHALB BRAUCHEN WIR SELF SERVICE... 1 BMC CONTROL M SELF-SERVICE... 2 ZUSAMMENFASSUNG... 6 EINFÜHRUNG

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sage CRM Die leistungsstarke Lösung für umfassendes Customer Relationship Management in anspruchsvollen Unternehmen.

Sage CRM Die leistungsstarke Lösung für umfassendes Customer Relationship Management in anspruchsvollen Unternehmen. Sage CRM Die leistungsstarke Lösung für umfassendes Customer Relationship Management in anspruchsvollen Unternehmen. 1 «Sage CRM Steuern Sie Vertrieb, Marketing und Kundenservice mit einer einzigen Lösung!»

Mehr

Auf Erfolgskurs mit CRM

Auf Erfolgskurs mit CRM Einführung Der Erfolg eines Unternehmens ist von der Fähigkeit des Unternehmens abhängig, zu verstehen und festzulegen, was der Kunde heute und morgen braucht, und von seiner Fähigkeit, die Unternehmensstrategie

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr