Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen"

Transkript

1 WHITE PAPER Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

2 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Inhalt Einführung 4 Trends 5 Datenpannen 5 Big Data 6 Das moderne Hybrid-Unternehmen 7 Erfolgsmethoden 7 Identity Consolidation 7 Privileged Session Management (PSM) 9 SuperUser Privilege Management (SUPM) 10 Shared Account Password Management (SAPM) 12 Integration der Lösung 14 Fazit 15 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

3 WHITE PAPER Kurzzusammenfassung Datenpannen stehen weiterhin ganz oben auf der Liste von sowohl kleinen, als auch großen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung die Cloud, sowie die stetig wachsende Raffinesse der Angreifer. In diesem Paper widmen wir uns dem modernen Unternehmen einer Hybrid-Organisation, deren Infrastruktur sich über Rechenzentren vor Ort, sowie auf die Cloud erstreckt und deren IT-Funktionen auf interne und außenstehende Administratoren verteilt ist. Wir betrachten sowohl diese, als auch ähnliche Trends mit Einfluss auf unsere Datensicherheit und besprechen insbesondere Erfolgsmethoden zum Management und zur Verwaltung von Privileged User Accounts, um die Risiken so zu minimieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

4 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Einführung Wir sind unglaublich dankbar dafür, dass uns eine PIM-Lösung zur Verfügung steht, welche der IT- und Risk & Compliance-Abteilung den nötigen Schutz vor Datenpannen und die Möglichkeit zur Überwachung bietet, sowie unseren Endnutzern und Administratoren eine einfache Handhabung ermöglicht und dabei gleichzeitig unser Unternehmensziel des fortschreitenden Geschäftswachstums in der Cloud unterstützt. Hierbei handelt es sich wohl um die Art von Ich kann nachts endlich ruhig schlafen -Aussage, von der jeder C-Level IT-, Risk-, oder Compliance-Manager träumt. Die traurige Wahrheit ist jedoch, dass die heutige Generation an Privileged Identity Management (PIM) Lösungen noch immer ausgesprochen kurzsichtig mit Bezug auf Geschäftsentwicklungen und insbesondere die IT ist. IT-Sicherheit wird dabei stets nur aus der Perspektive des traditionellen Rechenzentrums betrachtet; eine Ansammlung von Servern, die viele der sensiblen Informationen der Organisationen speichern und Netzwerkgeräte, die diese Infrastruktur zur Verfügung stellen alles vor Ort von einer internen IT-Abteilung verwaltet. Wenn dann eine Lösung zur Anwendung in der Cloud und andere Hybrid-Anforderungen benötigt wird, geht der typische Ansatz dahin, alte Technologie vor Ort umzuwandeln, indem der selbe Code einfach im virtuellen Umfeld angewandt und auf einer Cloud-IaaS gehostet wird. Designs der vorherigen IT-Generation werden einfach weiterhin genutzt und dabei die tausenden, ständig wachsenden Arbeitsbelastungen der Cloud, sowie die neuen Geschäfts- und Operationsabläufe, die damit einhergehen, ignoriert. In der heutigen Geschäftswelt ist es unmöglich, eine IT-Organisation zu finden, die KEINE Cloud nutzt, dort KEINE sensiblen Daten speichert und KEINE gemeinsamen Privileged Accounts für ihre Administratoren bereitstellt. Ein vergebliches Unterfangen. Das moderne Unternehmen ist eine vielschichtige Hybrid-Konstruktion und ein Hybrid-Unternehmen bedarf moderner Lösungen, um es vor der wachsenden Raffinesse von Cyber-Kriminellen zu schützen, denen die Schwachstellen bekannt sind. Die Cloud ist ohne Zweifel von Dauer das Urteil ist gefallen. Ein neuer PIM-Ansatz ist daher nötig, ein Ansatz, der sich dem modernen Unternehmen anpasst. Genauso, wie die Cloud für ihre Anpassungsfähigkeit gepriesen wird die Flexibilität, sich an wechselnde Geschäftsbedürfnisse anpassen zu können muss sich auch das PIM an die Herausforderungen der Hybridisierung der IT-Infrastruktur anpassen, wobei Admin-Teams aus sowohl internen, als auch externen Nutzern bestehen und Zugänge vor Ort und aus der Ferne zu lokalen und Cloud-Quellen zur Verfügung gestellt werden müssen. In diesem Paper werden PIM-Erfolgsmethoden beschrieben, bei welchen die neuen Entwicklungen in modernen Unternehmen Berücksichtigung finden CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

5 WHITE PAPER Trends Die Makro-Trends haben sich in den letzten Jahren nicht wirklich geändert, sind in ihrer Entwicklung jedoch schneller geworden. Cloud (*aas), Mobile, Big Data, BYOD alle wachsen in Anwendung und Investment. Selbst der relative Neuankömmling Big Data ist, laut der Analystengruppe Gartner, über den sprichwörtlichen Zenit der aufgeblähten Erwartungen hinausgewachsen. Digitales Business ist daher zwingend notwendig. Gewaltige und fundamentale Änderungen in den Bereichen Technologie, Kaufverhalten und Lieferung/Verbrauch von Business-Leistungen werden dadurch angetrieben. Anbieter von Anwendungsservices, Infrastruktur und Support, sowie Geschäftsablauf-Dienstleistungen erfinden sich neu, um diesen Bedürfnissen gerecht zu werden und sich selbst ein nachhaltiges und profitables Wachstum zu sichern. Aus einer allgemeinen Sicherheitsperspektive heraus und insbesondere mit Bezug auf Privileged Identity Management (PIM) stehen Datenpannen noch immer ganz oben auf der Liste. Diese sind weiterhin in aller Munde, bestimmen die Schlagzeilen und tragen wohl am häufigsten die Schuld, wenn es um Schlaflosigkeit im C-Level geht. Im Folgenden sind einiger der anderen großen Trends und deren Bedeutung für PIM aufgeführt, welche das Geschäft unserer Kunden beeinflussen. Datenpannen In dieser neuen Hybrid-Welt mit dezentralisierten Quellen und Verwaltungen gewinnt PIM zunehmend an Bedeutung. Historisch gesehen haben bisher nicht viele Unternehmen PIM als ein drängendes Problem betrachtet. Man dachte gemeinhin, dass alles im Reinen ist, so lange sich meine Root- und Admin-Passwörter, sowie meine Passwörter für Servicekonten im Tresor befinden. Wenn man das Pflaster jedoch abzieht, tun sich fundamentale Sicherheitsprobleme auf, die immer wieder durch Datenpannen, bei welchen diese Privileged Accounts als Schwachstellen ausgenutzt werden, bestätigt werden. Es bedarf daher einer modernen, umfassenden Lösung, anstelle eines Ansatzes in Einheitsgröße. Abbildung 1: Gartner IT-Ausgaben IT-Outsourcing nimmt zu und die Sicherung und Überwachung der Zugänge dieser externen Nutzer zu unseren sensibelsten Konten wird zur höchsten Priorität CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

6 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Bei Cyberkriminalität handelt es sich heutzutage um eine hochgradig organisierte und professionelle kriminelle Handlung; in einigen Fällen sogar von Regierungen finanziert. Die US- Regierung hat diese Gefahr erkannt und den Cyberspace zusammen mit Land, See, Luft und All als den 5. Bereich der Kriegsführung eingestuft. In gewissem Maße spielen moderne Hybrid-Organisationen den Cyber-Kriminellen unfreiwillig in die Hand. Indem die Infrastruktur vor Ort und auf die Cloud verteilt und Verwaltung und Betrieb an externe Anbieter ausgelagert wird, bieten diese Unternehmen eine größere Angriffsfläche, wodurch sich das Risiko erhöht. Verizon warnt in seinem jährlichen Data Breach Investigations Report daher vor den verstärkten Folgen von Datenpannen mit Involvierung externer Parteien, im Vergleich zu solchen mit internen Angestellten. Privileged Identities sind dabei eindeutig das Hauptziel professioneller Cyber-Krimineller. Wenn Root- oder Administrator-Konten auf einem Kernserver offengelegt werden, erlangt man den Schlüssel zum Königreich. Alles, was sich auf diesem Server befindet, kann dann leicht genutzt werden, um weitreichendere Angriffe durchzuführen und Privileged Identities innerhalb des gesamten Netzwerkes zu kapern. Big Data Organisationen arbeiten unter Hochdruck daran, ihre Big Data-Laborexperimente zur Produktion zu führen. Welche Auswirkungen hat dies auf identitätsbezogene Sicherheitsrisiken für die Organisation? Die Art von Rechenleistung, die für große Big Data-Projekte auf Unternehmensniveau nötig ist, kann jenseits von Gut und Böse liegen. Ein einfacher Lab-Cluster mit 4 oder 5 Netzwerkknoten kann sich schnell in Dutzende Cluster mit hunderten oder sogar tausenden von benötigten Netzwerkknoten entwickeln. Aus einer Sicherheitsperspektive heraus, sind Hadoop-Entwicklungen wie MapR, Cloudera, HortonWorks und andere ohne Sicherheiten für Identität und Autorisierung voreingestellt. Die Freigabe des Sicherheitsmodus von Hadoop erfordert die Konfiguration einer Kerberos- Infrastruktur, um so die verschiedenen Geschäfts- und Servicenutzer/Konten innerhalb des Systems zu autorisieren. Das ist kein geradezu leichtes Unterfangen, weshalb viele Unternehmen diesen Schritt aufschieben, bis das Lab das Konzept bestätigt. Ohne Frage führt dies anschließend zu einer übereilten Einführung, um die Produktion so schnell anlaufen lassen zu können, was unter Umständen weitreichende neue Sicherheitsrisiken für das Unternehmen zur Folge hat. Die Zeit und den Aufwand, den die Einführung eines sicheren Hadoop bedarf, ist bedeutend. Bedenkt man die Komplexität, die mit der Installation eines Kerberos-Bereichs einhergeht (Key Distribution Center (KDC), Identitätsspeicher, Management von Keytab-Dateien, etc.), wird deutlich, dass die Produktionsphase zur Einführung deutlich ungeeignet ist. Darüber hinaus besteht eine weitere Herausforderung darin, dass Hadoop-Umgebungen für gewöhnlich mit einem Sicherheits- und Vertrauensmodel ausgestattet sind, welches leicht von herkömmlichen Server-Infrastrukturen abweicht. Analytische Aufgaben verteilen sich bei der Ausführung auf mehrere Netzwerkknoten. Andere Netzwerkknoten sind für die Ortung und Reduktion von Funktionen, die Ausführung und Verfolgung verantwortlich. Diese kommunizieren miteinander und müssen ihre gemeinsamen Aufgaben im Auftrag des Nutzers, CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

7 WHITE PAPER der den Auftrag erteilt, erfüllen. Bedenkt man das Potential der darin enthaltenen sensiblen Informationen, ist es zwingend notwendig, geeignete, Rollen-basierte Zugangskontrollen für die Verwaltung, den Analystenzugang und das Auditing zu implementieren. Jeder Big Data-Einsatz geht mit erheblichen Herausforderungen in den Bereichen Sicherheit, Risiko und Compliance einher, insbesondere mit Bezug auf Identity. Wenn sich all dies dann auch noch außerhalb Ihres Rechenzentrums vor Ort auf der Cloud, außerhalb Ihrer traditionellen PIM- und IAM-Lösungen abspielt, wird das Risiko in der Tat sehr groß. Das moderne Hybrid-Unternehmen Nutzer befinden sich nicht länger nur innerhalb der Firewall, ebenso wie Ihre Infrastruktur. Organisationen verlagern bestehende Anwendungen, entfernen diese von veralteter Hardware mit schlechter Leistungsfähigkeit vor Ort und laden diese stattdessen über IaaS-Provider auf brandneue Ausstattung bei Anbietern wie Amazon, CenturyLink/Savvis, Azure und anderen. Die Verlagerung von Anwendungen ist dabei kein simpler Transfer von einem Server auf den anderen. Es gibt einiges zu bedenken, darunter die Sicherheit und Privileged Access. Zwar scheinen die Probleme dabei auf den ersten Blick denen vor Ort zu ähneln, doch im Allgemeinen lässt sich die lokale PIM-Technologie nicht für die Cloud verwenden. Sie benötigen daher eine PIM-Lösung, die ebenfalls hybrid ist; eine Lösung, die speziell zur Sicherung von Hybrid-IT-Anwendungen entwickelt wurde. IT-Admins mit Privilegien müssen Zugriff auf die Cloud-Service-Admin-UI (z.b. AWS Console) haben und ihre Infrastruktur und Server verwalten. Dies betrifft jedoch nicht nur Administratoren. Die Server dienen der Unterstützung von Anwendungen wie sichern wir den Zugang zu diesen Anwendungen? Wünschen Sie einen SAML-basierten Login von Ihrem IDP aus? Wollen Sie Active Directory Gruppen nutzen, um die Rolle und Privilegien der Administratoren nach dem Login ins AWS zu bestimmen? Darüber hinaus gibt es eine Verbindung zwischen der OS-Sicherheit und der Sicherheit von Anwendungen, welche Organisationen in Betracht ziehen müssen. Mit wachsenden Datenmengen, die innerhalb von SaaS-Anwendungen gespeichert werden und Organisationen, die Login-Accounts für Anwendungen innerhalb des gesamten Unternehmens (wie beispielsweise Facebook und Twitter) erstellen, muss jeder Nutzer als Privileged User betrachtet werden es ist nur eine Frage des Grades. Die IT muss dabei sicherstellen, dass sowohl Privileged, als auch normale User Zugang zu ihrer Infrastruktur, Servern und Anwendungen haben und dass beiden der sichere Zugang von überall her und mit jedem Gerät gewährt wird. Erfolgsmethoden Um die vielen Aspekte einer umfassenden PIM-Einführung zu verstehen, ist es sinnvoll, diese in verschiedene Funktionsuntergruppen aufzuteilen. Unsere Aufteilung in diesem Paper ist die Folgende: Identity Consolidation Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen Privileged Session Management der Service, der die Privileged Sessions verwaltet, während der Videorekorder alles aufzeichnet CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

8 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen SuperUser Privilege Management die Privilege Elevation Tools, mit welchen spezielle administrative Tätigkeiten für autorisierte Nutzer bestimmt werden können Shared Account Password Management in veralteten oder Notfallsituationen, bei welchen Privilege Elevation nicht möglich ist und Sie den direkten Login zum (beispielsweise) Root-Zugang genehmigen müssen Secure VPN-Less Remote Access Cloud-basierter Remote-Zugang zu Quellen vor Ort und auf der Cloud-IaaS ohne VPN Identity Consolidation Bringen Sie Nutzer dazu, sich als sich selbst einzuloggen Nutzer sind zugleich ein zentrales Element der Herausforderung und der Lösung; genauer gesagt die Verwaltung von Nutzeridentitäten und deren Rollen und Berechtigungen. Das Ziel ist hierbei klar die Identitätsvereinheitlichung in allen Geschäftsplattformen (Windows, UNIX, Linux und Mac), damit so Identitätssilos und der allgemeine Umfang reduziert werden kann. Häufig wieder dieser Aspekt des PIM wenig beachtet. Als eine der ursprünglichen Fähigkeiten des PIM-Mikrokosmos wird dies mittlerweile als Tischlimit für jede brauchbare PIM-Lösung angesehen. Zwar wird es nicht per-se ignoriert; es wird jedoch schlichtweg nicht maximal ausgenutzt und erhält häufig nicht die verdiente Aufmerksamkeit. Definitionsgemäß ermöglicht das Active Directory Bridging der PIM-Lösung, als Brücke zwischen einer nicht-windows-umgebung und dem Active Directory zu agieren. Warum? Um so die vielen Vorteile des Active Directory mit Bezug auf Identitätsmanagement auszunutzen. Kerberos-basierte Autorisierungsprozesse und rollenbasiertes Pivilege Management auf all Ihren Plattformen. Auf Basisebene bedeutet dies, dass all Ihre Identitäten innerhalb von UNIX, Linux, Mac und Windows im Active Directory zusammengeführt werden, wodurch enormer administrativer Aufwand entfällt und das Sicherheitsrisiko von Identitätssilos (z.b. /etc/passwd) an jedem Endpunkt reduziert wird. Wichtiger ist darüber hinaus, dass sich Nutzer als sich selbst (sprich mit ihrer Active Directory ID), anstatt über ein gemeinsamen Konto einloggen, um so eine erhöhte Verantwortbarkeit innerhalb Ihrer OS, Anwendungslogs und Auditing-Systeme zu garantieren. Die Wahl des Active Directory als Hauptrepositorium ist sinnvoll für die meisten Unternehmen, die bereits viel Kapital und Arbeitsaufwand in die Technologie investiert haben. Dadurch wird ein paralleles Identitätssilo (z.b. Oracle OID) und die damit verbundenen Herausforderungen vermieden, welche durch das Synchronisieren der Passwörter mit dem neuen Silo, der Installation der Agenten auf dem Domänencontroller und dem sich ändernden Datenbankschema entstehen. Häufig ändert sich dadurch auch das Nutzerverhalten, da Passwörter nun mit einem neuen Programm, anstatt auf dem gewohnten Laptop-Login-Screen zurückgesetzt werden müssen. Erfolgsmethode: Führen Sie UNIX, Linux und Mac Identitäten zu einer einzelnen, einmaligen ID im Active Directory zusammen, um so Identität, Rolle und Privilegien durch einen Kerberos-basierten Autorisierungsprozess zentral verwalten zu können. Bei Datenpannen geht es darum, bestehende Privileged Accounts zu gefährden und sich mit diesen von Server zu Server durch das Netzwerk zu bewegen; immer auf der Suche nach lukrativen Daten. Vor der Zusammenführung, insbesondere des Host-basierten SuperUser Privilege Management (siehe unten), lohnt es sich daher, sich auf so wenige Privileged CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

9 WHITE PAPER Accounts wie möglich zu beschränken, um so den Verwaltungsprozess zu vereinfachen und die Angriffsfläche zu minimieren. Erfolgsmethode: Löschung oder Deaktivierung so vieler Privileged Accounts wie möglich, um so die Angriffsfläche zu minimieren. Der Nutzen des Active Directory ist damit jedoch nicht beendet. Sehen Sie sich nach Lösungen um, mit welchen sowohl Computer, als auch Nutzer zentral verwaltet werden können. Indem Sie von einer Erweiterung des Active Directory Group Policy Models Gebrauch machen, können Sie weiteren Nutzen aus Ihren Investitionen ins Active Directory und den administrativen Fähigkeiten des Active Directory ziehen, indem Sie die Gruppenrichtlinie auch für UNIX, Linux und Macs anwenden. Beispiele dieser Art von Richtlinie sind: Host-basierte Firewall-Richtlinien (iptables), Netzwerkzugangsrichtlinien (openssh) oder Computer-Zertifikatverwaltung (automatische Ausstellung/Erneuerung) zur Nutzung durch die Anwendungen, die darauf laufen. Erfolgsmethode: Neben der Verwaltung von Identitäten im Active Directory, sollten Sie sich nach einer Lösung umsehen, die Maschinen unterstützt und welche Gruppenrichtlinien auch auf nicht-windows Nutzer übertragen kann. Doch es gibt noch mehr! Sobald Sie noch mehr aus dem Einheiten-Management-Framework des Active Directory rausholen, haben Sie die Möglichkeit, Maschinen, Nutzer und Rollen noch effizienter zusammenzuführen, Aufgaben zu delegieren, Arbeit aufzuteilen und Mehrnutzer- UNIX-Profile für kurze Zeit in der Übergangsphase zum erfolgsversprechenden Einzelprofil zu unterstützen. Diese hierarchisch aufgebaute zoning -Fähigkeit kann zur deutlichen Verbesserung der Produktivität und Compliance beitragen (z.b. den administrativen Zugang zu einer Reihe von PCI -Maschinen einschränken). Die perfekte Lösung zur Identity Consolidation ermöglicht all dies, ohne dabei in das Active Directory einzugreifen, sprich ohne Änderungen am Schema vorzunehmen und ohne Software- Abhängigkeit an den Domänencontrollern. Erfolgsmethode: Sehen Sie sich nach Erweiterungen um, die das Active Directory Model in seiner Effizienz und Sicherheit verbessern (wie besipielsweise hierarchisch aufgebaute Zonen) und welche keiner Veränderungen am Schema des Active Directory oder Agenten an Domänencontrollern bedürfen. Ein Wort zum Schluss. Bei der Suche nach der perfekten Identity Consolidation Lösung sollten Sie fragen, ob der Hersteller sowohl den Anwendungs-, als auch Nutzer-Login auf allen nicht-windows-plattformen unterstützt. Wenn Ihr UNIX-Entwickler also beispielsweise eine App entwickelt, besteht ein typischer Ansatz häufig darin, Nutzerautorisierung und Autorisierungslogin direkt in den Code zu schreiben und die Identitätsinformationen in einem getrennten Silo zu verwalten (beispielsweise Oracle OID). Darüber hinaus besteht das Problem der Passwortänderung und die Synchronisierung zwischen den beiden; auf jedem Domänencontroller muss dann ein Agent angebracht werden, um die Passwortrücksetzung mit dem Arbeitsplatz des Nutzers zu synchronisieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

10 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Versuchen Sie stattdessen, bereits Vorhandenes besser auszunutzen. Verbinden Sie den Server mit dem Active Directory, sodass der Code beim OS zur Autorisierung des Nutzers anfragt und alles Überflüssige vermieden wird. Dieses Model lässt sich durch PAM, LDAP, GSSAPI, oder SAML auch auf UNIX, Linux und sogar Mac-Apps übertragen. Erfolgsmethode: Stellen Sie den Entwicklern von Anwendungen eine zentrale (Active Directory) Möglichkeit zur Verfügung, um Nutzerauthentifizierung, Autorisierung und Identity Management zu externalisieren. Privileged Session Management (PSM) Vertrauen ist gut, Kontrolle ist besser Ein wichtiges Element aller PIM-Bereitstellungen ist das Aufzeichnen von Sessions. In Anbetracht der Macht von Privileged Accounts und der Sensibilität des Systems, der Anwendungen und der Daten, auf die zugegriffen werden kann, ist es von absoluter Wichtigkeit, deren Aktivitäten zu kontrollieren und zu überwachen. Beim Protokollieren der Session wird die eigentliche Session aufgezeichnet und die Playback-Funktion für Nachforschungen im Falle von Compliance-Unstimmigkeiten und Datenpannen genutzt. Wie bei jeder Art von Sicherheitskontrollen in einer komplexen Umgebung besteht auch hier die Frage, was als Erstes eingesetzt werden soll. Auch wenn sich Ihre individuellen Umstände unterscheiden, sollten Sie bedenken, dass PSM von einigen Organisationen als erste Sicherheitsinstanz in ihren PIM-Projektplan integriert wurde. Verglichen mit anderen PIM-Fähigkeiten, kann dieses relativ einfach und schnell gewinnbringend eingesetzt werden. Während sich die Implementierung Ihres Kern-SuperUser Privilege Management also noch in der Entwicklung befindet und Sie Ihre Nutzeridentitäten zusammenfassen, können Sie durch die Aufzeichnung von Sessions auf Ihren Privileged Servern einen direkten Einblick in die Tätigkeiten Ihrer Privileged User erhalten und Ihre Audit- und Compliance-Aktivitäten auf diese Weise schnell unterstützen. Erfolgsmethode: Zunächst bietet die Anwendung von PSM wertvolle Einblicke. Bedenken Sie die potentiellen Vorteile, die durch die direkte Einführung von PSM für Ihr Unternehmen entstehen. Anbieteroptionen teilen sich für gewöhnlich in zwei Parteien auf: zentralisierte Aufzeichnung auf einem Gateway oder Proxy oder Session-Recording auf jeder Host-Maschine. Als Erfolgsmethode gilt die letztere Methode als sicherste und effektivste Option. Um es sinngemäß darzustellen: wenn Sie lediglich an Ihrer Haustür eine Sicherheitskamera anbringen und ich dann durch Ihr Küchenfenster ins Haus einbreche, habe ich mir ohne Ihr Wissen Zugang zum Haus verschafft. Für ausgelagerte oder Remote-Angestellte ist die Haustür der einzige Weg, um sich (legitimen) Zugang zu verschaffen. Bösartige Angreifer werden jedoch eine Möglichkeit finden, um die zentrale Überwachung zu umgehen. Die Erfolgsmethode besteht daher darin, eine Sicherheitskamera auf jedem sensiblen Posten zu installieren. Außerdem werden zwar bei beiden Methoden Informationen der Session aufgezeichnet, detailliertere und umfassendere Informationen können jedoch über ein Gateway auf dem Host erlangt werden (insbesondere in Kombination mit einem Least-Privilege-Ansatz zum SuperUser-Privilege-Management, bei welchem Aktivitäten echten Nutzern, anstelle von gemeinsamen/anonymen IDs, zugeschrieben werden). Mit dem Host sind Sie dann in der Lage, die ausgeführten Befehle und Aktionen im Detail nachzuvollziehen. Dadurch wird eine CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

11 WHITE PAPER äußerst detaillierte Übertragung der Session mit akkuraten Metadaten ermöglicht, sodass Sie Aufzeichnungen durchsuchen und Aktivitäten genau und schnell bestimmen können. Mit einem Gateway ist Ihnen ein derartiger Zugang nicht möglich, sodass Sie für gewöhnlich nicht die selbe Qualität an Metadaten wie bei einem Host-basierten Überwachungsagenten erhalten. Sie können den visuellen Datenstrom für Management-Sessions auf dem Server oder dem Gateway aufnehmen. Videoaufnahme-Lösungen können und sollten unbedingt für beide Systeme vergleichbar sein; es wird die selbe Technologie zur Videoaufnahme verwandt. Manche Lösungen fertigen lediglich Schnappschüsse von Daten in relativ niedriger Qualität an, sodass es schwierig sein kann, Sessions zu überwachen und im schlimmsten Fall sogar wichtige Informationen ganz entfallen können. Bei den besten Lösungen werden für jede Pixeländerung Aufnahmen gemacht, wodurch unterschiedliche Frames akkurater dargestellt werden als bei Schnappschuss -Lösungen. Erfolgsmethode: Nutzen Sie PSM-Lösungen, welche auf Pixeländerungen basieren, um so die maximale Abdeckung, beste Stabilität und feinere Details zu garantieren. Durch Host-basierte PSR können Sie unter Umständen weitere Informationen, bessere Suchund Indexfunktionen, sowie einen weitläufigeren Aktivitätsverlauf erhalten. SuperUser Privilege Management (SUPM) Verteilen Sie Rechte, wo möglich und gemeinsame Konten, wo nötig Mit SUPM wird das Vorgehen beschrieben, das Ausmaß an Privilegien für einen bestimmten Account auf ein Minimum zu beschränken; typischerweise für UNIX, Linux und Windows- Systeme. Wie bereits beschrieben, haben es Hacker darauf abgesehen, hochgradige Privileged Accounts anzugreifen, um so die Maschine zu kontrollieren und dies als Startpunkt zu nutzen, um weitere hochgradige Privileged Accounts innerhalb des Netzwerkes zu finden. Wenn Konten von Anfang an mit nur wenigen Privilegien ausgestattet sind, können Kriminelle diese nicht zum Angriff auf Ihre Infrastruktur nutzen. Sicherheitsanbieter lassen sich für gewöhnlich in zwei Parteien aufteilen. Die eine Seite wirbt damit, die Privileged Accounts bestehen zu lassen und verwaltet lediglich den Zugang zu deren Passwörtern. Dadurch wird die Angriffsfläche jedoch kaum minimiert. Auf einem zentralen Gateway oder Proxy installiert, können Nutzer darüber in einen Server eingeloggt werden, deren individuelle privilegierte Aktivitäten auf diesem Server entziehen sich anschließend jedoch der Kontrolle. Sobald Sie eingeloggt sind, sind Sie dann mit allen Privilegien des (zum Beispiel) Root-Zugangs ausgestattet. Auf diesem Weg werden all Ihre Aktivitäten auf diesem Server anonym eingepflegt als Root-Account. Selbst unter Einbezug von Privileged Shells oder White Listing wird der Server nur dann vor Angriffen geschützt, wenn der Zugang über den Proxy erfolgte. Die wohl größte Herausforderung bei diesem Ansatz besteht in der Gefahr, dass Admins einen Weg finden, um den Proxy zu umgehen und direkt auf den Server zugreifen, wodurch jegliche potentielle Schutzmechanismen der Lösung nichtig ist. Die andere Seite wirbt mit einem Least Privilege -Ansatz auf Host-Level, sofern dies möglich ist, sowie einem Passwort-Management-Ansatz am Gateway, wo ein Least-Privilege-Mechanismus schlichtweg nicht funktionieren würde (für gewöhnlich auf Grund technischer Probleme). Dabei wird kein direkter Login über Privileged Accounts genutzt (diese werden entfernt oder deaktiviert und dadurch die Angriffsoberfläche minimiert). Sie loggen sich mit CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

12 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Ihrem eigenen Konto mit geringen Privilegien ein. Wenn Sie dann eine privilegierte Aufgabe ausführen müssen (wie beispielsweise das Aufhalten eines Web-Server- Hintergrundprogrammes), müssen Sie direkt nach diesen Privilegien fragen. Sobald Ihnen diese Privilegien zugeteilt wurden (über die Rolle), wird die Aufgabe über den (z.b.) Root-Account ausgeführt; um vollständige Verantwortbarkeit zu garantieren, werden jedoch alle Audit-Spuren mit der wirklichen Nutzer-ID verbunden. Darüber hinaus kann der Account auch nicht durch Malware angegriffen und das gesamte System gefährdet werden. Dies stimmt mit Richtlinien wie PCI und NIST SP überein, welche den stark eingeschränkten Zugang zu einer Reihe von Servern nach Bedarf, sowie Least-Privilege-Ansätze empfehlen, um erlaubte Aktivitäten zu bestimmen. Jeder Ansatz, der Passwörter, Server-Login und Session-Recording zentral über ein Gateway verwaltet, setzt sich der potentiellen Gefahr einer Haustür -Umgehung aus, welche weiter oben beschrieben wurde. Host-basierte Lösungen sind dieser potentiellen Gefahrenstelle nicht ausgesetzt. Erfolgsmethode: Minimieren Sie die Anzahl gemeinsamer Accounts. Reduzieren/ deaktivieren Sie die Anzahl an Privileged Accounts. Setzen Sie auf Host-basiertes SUMP, um auf diese Art so häufig wie möglich Least-Privilege-Login mit einer einzigartigen ID und Privilegiengestattung in ausschließlich bestimmten Situationen zu verwenden. Setzen Sie SAPM dort ein, wo SUPM nicht möglich ist. Nahezu ein Kollateralschaden bei der Einführung eines echten SUPM besteht darin, dass Sie die Möglichkeit haben, Wissen oder den Gebrauch von Passwörtern von Privileged Accounts zu löschen. Sie können so zu Beginn weitreichende Rechte verteilen und diese anschließend nach und nach einschränken, sobald Sie sich einen Überblick über die für eine bestimmte Aufgabe notwendigen Rechte verschafft haben. Erfolgsmethode: Einsatz des SUPM, um Ihr Privilegien-Model zu verfeinern. Erfolgsmethode: Die Verbindung dessen mit Identity Consolidation im Active Directory führt zu weiteren Effizienzsteigerungen, da Sie auf diese Art Rollen und Privilegien für Nutzer zentral verwalten und globale Änderungen schnell und konsequent in Windows, Linux und UNIX durchführen können. Für welchen Ansatz Sie sich auch entscheiden sollten, es geht darum, eine Lösung zu finden, welche kontextbezogene Identity-Garantien bietet wenn Nutzer auf Privileged Accounts und sensible Systeme zugreifen. Dies bedarf Multi-Factor Authentication (MFA), sowie Nutzerkontextualisierung, um so Risiken einschätzen zu können und bessere Identity-Garantien zu bieten; so kann ein Mobiltelefon beispielsweise die GPS-Koordinaten dokumentieren und zur verbesserten Sicherheit ein einmaliges Passwort erstellen. Beachten Sie, dass dieses Vorgehen darüber hinaus auch äußerst effektiv ist, um sogenannten Pass the Hash -Attacken zu begegnen, bei welchen Server gefährdet werden, ohne das dabei zum Erraten der Passwörter grobe Gewalt nötig wäre CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop WWW.CENTRIFY.COM Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr