Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen"

Transkript

1 WHITE PAPER Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

2 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Inhalt Einführung 4 Trends 5 Datenpannen 5 Big Data 6 Das moderne Hybrid-Unternehmen 7 Erfolgsmethoden 7 Identity Consolidation 7 Privileged Session Management (PSM) 9 SuperUser Privilege Management (SUPM) 10 Shared Account Password Management (SAPM) 12 Integration der Lösung 14 Fazit 15 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

3 WHITE PAPER Kurzzusammenfassung Datenpannen stehen weiterhin ganz oben auf der Liste von sowohl kleinen, als auch großen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung die Cloud, sowie die stetig wachsende Raffinesse der Angreifer. In diesem Paper widmen wir uns dem modernen Unternehmen einer Hybrid-Organisation, deren Infrastruktur sich über Rechenzentren vor Ort, sowie auf die Cloud erstreckt und deren IT-Funktionen auf interne und außenstehende Administratoren verteilt ist. Wir betrachten sowohl diese, als auch ähnliche Trends mit Einfluss auf unsere Datensicherheit und besprechen insbesondere Erfolgsmethoden zum Management und zur Verwaltung von Privileged User Accounts, um die Risiken so zu minimieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

4 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Einführung Wir sind unglaublich dankbar dafür, dass uns eine PIM-Lösung zur Verfügung steht, welche der IT- und Risk & Compliance-Abteilung den nötigen Schutz vor Datenpannen und die Möglichkeit zur Überwachung bietet, sowie unseren Endnutzern und Administratoren eine einfache Handhabung ermöglicht und dabei gleichzeitig unser Unternehmensziel des fortschreitenden Geschäftswachstums in der Cloud unterstützt. Hierbei handelt es sich wohl um die Art von Ich kann nachts endlich ruhig schlafen -Aussage, von der jeder C-Level IT-, Risk-, oder Compliance-Manager träumt. Die traurige Wahrheit ist jedoch, dass die heutige Generation an Privileged Identity Management (PIM) Lösungen noch immer ausgesprochen kurzsichtig mit Bezug auf Geschäftsentwicklungen und insbesondere die IT ist. IT-Sicherheit wird dabei stets nur aus der Perspektive des traditionellen Rechenzentrums betrachtet; eine Ansammlung von Servern, die viele der sensiblen Informationen der Organisationen speichern und Netzwerkgeräte, die diese Infrastruktur zur Verfügung stellen alles vor Ort von einer internen IT-Abteilung verwaltet. Wenn dann eine Lösung zur Anwendung in der Cloud und andere Hybrid-Anforderungen benötigt wird, geht der typische Ansatz dahin, alte Technologie vor Ort umzuwandeln, indem der selbe Code einfach im virtuellen Umfeld angewandt und auf einer Cloud-IaaS gehostet wird. Designs der vorherigen IT-Generation werden einfach weiterhin genutzt und dabei die tausenden, ständig wachsenden Arbeitsbelastungen der Cloud, sowie die neuen Geschäfts- und Operationsabläufe, die damit einhergehen, ignoriert. In der heutigen Geschäftswelt ist es unmöglich, eine IT-Organisation zu finden, die KEINE Cloud nutzt, dort KEINE sensiblen Daten speichert und KEINE gemeinsamen Privileged Accounts für ihre Administratoren bereitstellt. Ein vergebliches Unterfangen. Das moderne Unternehmen ist eine vielschichtige Hybrid-Konstruktion und ein Hybrid-Unternehmen bedarf moderner Lösungen, um es vor der wachsenden Raffinesse von Cyber-Kriminellen zu schützen, denen die Schwachstellen bekannt sind. Die Cloud ist ohne Zweifel von Dauer das Urteil ist gefallen. Ein neuer PIM-Ansatz ist daher nötig, ein Ansatz, der sich dem modernen Unternehmen anpasst. Genauso, wie die Cloud für ihre Anpassungsfähigkeit gepriesen wird die Flexibilität, sich an wechselnde Geschäftsbedürfnisse anpassen zu können muss sich auch das PIM an die Herausforderungen der Hybridisierung der IT-Infrastruktur anpassen, wobei Admin-Teams aus sowohl internen, als auch externen Nutzern bestehen und Zugänge vor Ort und aus der Ferne zu lokalen und Cloud-Quellen zur Verfügung gestellt werden müssen. In diesem Paper werden PIM-Erfolgsmethoden beschrieben, bei welchen die neuen Entwicklungen in modernen Unternehmen Berücksichtigung finden CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

5 WHITE PAPER Trends Die Makro-Trends haben sich in den letzten Jahren nicht wirklich geändert, sind in ihrer Entwicklung jedoch schneller geworden. Cloud (*aas), Mobile, Big Data, BYOD alle wachsen in Anwendung und Investment. Selbst der relative Neuankömmling Big Data ist, laut der Analystengruppe Gartner, über den sprichwörtlichen Zenit der aufgeblähten Erwartungen hinausgewachsen. Digitales Business ist daher zwingend notwendig. Gewaltige und fundamentale Änderungen in den Bereichen Technologie, Kaufverhalten und Lieferung/Verbrauch von Business-Leistungen werden dadurch angetrieben. Anbieter von Anwendungsservices, Infrastruktur und Support, sowie Geschäftsablauf-Dienstleistungen erfinden sich neu, um diesen Bedürfnissen gerecht zu werden und sich selbst ein nachhaltiges und profitables Wachstum zu sichern. Aus einer allgemeinen Sicherheitsperspektive heraus und insbesondere mit Bezug auf Privileged Identity Management (PIM) stehen Datenpannen noch immer ganz oben auf der Liste. Diese sind weiterhin in aller Munde, bestimmen die Schlagzeilen und tragen wohl am häufigsten die Schuld, wenn es um Schlaflosigkeit im C-Level geht. Im Folgenden sind einiger der anderen großen Trends und deren Bedeutung für PIM aufgeführt, welche das Geschäft unserer Kunden beeinflussen. Datenpannen In dieser neuen Hybrid-Welt mit dezentralisierten Quellen und Verwaltungen gewinnt PIM zunehmend an Bedeutung. Historisch gesehen haben bisher nicht viele Unternehmen PIM als ein drängendes Problem betrachtet. Man dachte gemeinhin, dass alles im Reinen ist, so lange sich meine Root- und Admin-Passwörter, sowie meine Passwörter für Servicekonten im Tresor befinden. Wenn man das Pflaster jedoch abzieht, tun sich fundamentale Sicherheitsprobleme auf, die immer wieder durch Datenpannen, bei welchen diese Privileged Accounts als Schwachstellen ausgenutzt werden, bestätigt werden. Es bedarf daher einer modernen, umfassenden Lösung, anstelle eines Ansatzes in Einheitsgröße. Abbildung 1: Gartner IT-Ausgaben IT-Outsourcing nimmt zu und die Sicherung und Überwachung der Zugänge dieser externen Nutzer zu unseren sensibelsten Konten wird zur höchsten Priorität CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

6 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Bei Cyberkriminalität handelt es sich heutzutage um eine hochgradig organisierte und professionelle kriminelle Handlung; in einigen Fällen sogar von Regierungen finanziert. Die US- Regierung hat diese Gefahr erkannt und den Cyberspace zusammen mit Land, See, Luft und All als den 5. Bereich der Kriegsführung eingestuft. In gewissem Maße spielen moderne Hybrid-Organisationen den Cyber-Kriminellen unfreiwillig in die Hand. Indem die Infrastruktur vor Ort und auf die Cloud verteilt und Verwaltung und Betrieb an externe Anbieter ausgelagert wird, bieten diese Unternehmen eine größere Angriffsfläche, wodurch sich das Risiko erhöht. Verizon warnt in seinem jährlichen Data Breach Investigations Report daher vor den verstärkten Folgen von Datenpannen mit Involvierung externer Parteien, im Vergleich zu solchen mit internen Angestellten. Privileged Identities sind dabei eindeutig das Hauptziel professioneller Cyber-Krimineller. Wenn Root- oder Administrator-Konten auf einem Kernserver offengelegt werden, erlangt man den Schlüssel zum Königreich. Alles, was sich auf diesem Server befindet, kann dann leicht genutzt werden, um weitreichendere Angriffe durchzuführen und Privileged Identities innerhalb des gesamten Netzwerkes zu kapern. Big Data Organisationen arbeiten unter Hochdruck daran, ihre Big Data-Laborexperimente zur Produktion zu führen. Welche Auswirkungen hat dies auf identitätsbezogene Sicherheitsrisiken für die Organisation? Die Art von Rechenleistung, die für große Big Data-Projekte auf Unternehmensniveau nötig ist, kann jenseits von Gut und Böse liegen. Ein einfacher Lab-Cluster mit 4 oder 5 Netzwerkknoten kann sich schnell in Dutzende Cluster mit hunderten oder sogar tausenden von benötigten Netzwerkknoten entwickeln. Aus einer Sicherheitsperspektive heraus, sind Hadoop-Entwicklungen wie MapR, Cloudera, HortonWorks und andere ohne Sicherheiten für Identität und Autorisierung voreingestellt. Die Freigabe des Sicherheitsmodus von Hadoop erfordert die Konfiguration einer Kerberos- Infrastruktur, um so die verschiedenen Geschäfts- und Servicenutzer/Konten innerhalb des Systems zu autorisieren. Das ist kein geradezu leichtes Unterfangen, weshalb viele Unternehmen diesen Schritt aufschieben, bis das Lab das Konzept bestätigt. Ohne Frage führt dies anschließend zu einer übereilten Einführung, um die Produktion so schnell anlaufen lassen zu können, was unter Umständen weitreichende neue Sicherheitsrisiken für das Unternehmen zur Folge hat. Die Zeit und den Aufwand, den die Einführung eines sicheren Hadoop bedarf, ist bedeutend. Bedenkt man die Komplexität, die mit der Installation eines Kerberos-Bereichs einhergeht (Key Distribution Center (KDC), Identitätsspeicher, Management von Keytab-Dateien, etc.), wird deutlich, dass die Produktionsphase zur Einführung deutlich ungeeignet ist. Darüber hinaus besteht eine weitere Herausforderung darin, dass Hadoop-Umgebungen für gewöhnlich mit einem Sicherheits- und Vertrauensmodel ausgestattet sind, welches leicht von herkömmlichen Server-Infrastrukturen abweicht. Analytische Aufgaben verteilen sich bei der Ausführung auf mehrere Netzwerkknoten. Andere Netzwerkknoten sind für die Ortung und Reduktion von Funktionen, die Ausführung und Verfolgung verantwortlich. Diese kommunizieren miteinander und müssen ihre gemeinsamen Aufgaben im Auftrag des Nutzers, CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

7 WHITE PAPER der den Auftrag erteilt, erfüllen. Bedenkt man das Potential der darin enthaltenen sensiblen Informationen, ist es zwingend notwendig, geeignete, Rollen-basierte Zugangskontrollen für die Verwaltung, den Analystenzugang und das Auditing zu implementieren. Jeder Big Data-Einsatz geht mit erheblichen Herausforderungen in den Bereichen Sicherheit, Risiko und Compliance einher, insbesondere mit Bezug auf Identity. Wenn sich all dies dann auch noch außerhalb Ihres Rechenzentrums vor Ort auf der Cloud, außerhalb Ihrer traditionellen PIM- und IAM-Lösungen abspielt, wird das Risiko in der Tat sehr groß. Das moderne Hybrid-Unternehmen Nutzer befinden sich nicht länger nur innerhalb der Firewall, ebenso wie Ihre Infrastruktur. Organisationen verlagern bestehende Anwendungen, entfernen diese von veralteter Hardware mit schlechter Leistungsfähigkeit vor Ort und laden diese stattdessen über IaaS-Provider auf brandneue Ausstattung bei Anbietern wie Amazon, CenturyLink/Savvis, Azure und anderen. Die Verlagerung von Anwendungen ist dabei kein simpler Transfer von einem Server auf den anderen. Es gibt einiges zu bedenken, darunter die Sicherheit und Privileged Access. Zwar scheinen die Probleme dabei auf den ersten Blick denen vor Ort zu ähneln, doch im Allgemeinen lässt sich die lokale PIM-Technologie nicht für die Cloud verwenden. Sie benötigen daher eine PIM-Lösung, die ebenfalls hybrid ist; eine Lösung, die speziell zur Sicherung von Hybrid-IT-Anwendungen entwickelt wurde. IT-Admins mit Privilegien müssen Zugriff auf die Cloud-Service-Admin-UI (z.b. AWS Console) haben und ihre Infrastruktur und Server verwalten. Dies betrifft jedoch nicht nur Administratoren. Die Server dienen der Unterstützung von Anwendungen wie sichern wir den Zugang zu diesen Anwendungen? Wünschen Sie einen SAML-basierten Login von Ihrem IDP aus? Wollen Sie Active Directory Gruppen nutzen, um die Rolle und Privilegien der Administratoren nach dem Login ins AWS zu bestimmen? Darüber hinaus gibt es eine Verbindung zwischen der OS-Sicherheit und der Sicherheit von Anwendungen, welche Organisationen in Betracht ziehen müssen. Mit wachsenden Datenmengen, die innerhalb von SaaS-Anwendungen gespeichert werden und Organisationen, die Login-Accounts für Anwendungen innerhalb des gesamten Unternehmens (wie beispielsweise Facebook und Twitter) erstellen, muss jeder Nutzer als Privileged User betrachtet werden es ist nur eine Frage des Grades. Die IT muss dabei sicherstellen, dass sowohl Privileged, als auch normale User Zugang zu ihrer Infrastruktur, Servern und Anwendungen haben und dass beiden der sichere Zugang von überall her und mit jedem Gerät gewährt wird. Erfolgsmethoden Um die vielen Aspekte einer umfassenden PIM-Einführung zu verstehen, ist es sinnvoll, diese in verschiedene Funktionsuntergruppen aufzuteilen. Unsere Aufteilung in diesem Paper ist die Folgende: Identity Consolidation Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen Privileged Session Management der Service, der die Privileged Sessions verwaltet, während der Videorekorder alles aufzeichnet CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

8 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen SuperUser Privilege Management die Privilege Elevation Tools, mit welchen spezielle administrative Tätigkeiten für autorisierte Nutzer bestimmt werden können Shared Account Password Management in veralteten oder Notfallsituationen, bei welchen Privilege Elevation nicht möglich ist und Sie den direkten Login zum (beispielsweise) Root-Zugang genehmigen müssen Secure VPN-Less Remote Access Cloud-basierter Remote-Zugang zu Quellen vor Ort und auf der Cloud-IaaS ohne VPN Identity Consolidation Bringen Sie Nutzer dazu, sich als sich selbst einzuloggen Nutzer sind zugleich ein zentrales Element der Herausforderung und der Lösung; genauer gesagt die Verwaltung von Nutzeridentitäten und deren Rollen und Berechtigungen. Das Ziel ist hierbei klar die Identitätsvereinheitlichung in allen Geschäftsplattformen (Windows, UNIX, Linux und Mac), damit so Identitätssilos und der allgemeine Umfang reduziert werden kann. Häufig wieder dieser Aspekt des PIM wenig beachtet. Als eine der ursprünglichen Fähigkeiten des PIM-Mikrokosmos wird dies mittlerweile als Tischlimit für jede brauchbare PIM-Lösung angesehen. Zwar wird es nicht per-se ignoriert; es wird jedoch schlichtweg nicht maximal ausgenutzt und erhält häufig nicht die verdiente Aufmerksamkeit. Definitionsgemäß ermöglicht das Active Directory Bridging der PIM-Lösung, als Brücke zwischen einer nicht-windows-umgebung und dem Active Directory zu agieren. Warum? Um so die vielen Vorteile des Active Directory mit Bezug auf Identitätsmanagement auszunutzen. Kerberos-basierte Autorisierungsprozesse und rollenbasiertes Pivilege Management auf all Ihren Plattformen. Auf Basisebene bedeutet dies, dass all Ihre Identitäten innerhalb von UNIX, Linux, Mac und Windows im Active Directory zusammengeführt werden, wodurch enormer administrativer Aufwand entfällt und das Sicherheitsrisiko von Identitätssilos (z.b. /etc/passwd) an jedem Endpunkt reduziert wird. Wichtiger ist darüber hinaus, dass sich Nutzer als sich selbst (sprich mit ihrer Active Directory ID), anstatt über ein gemeinsamen Konto einloggen, um so eine erhöhte Verantwortbarkeit innerhalb Ihrer OS, Anwendungslogs und Auditing-Systeme zu garantieren. Die Wahl des Active Directory als Hauptrepositorium ist sinnvoll für die meisten Unternehmen, die bereits viel Kapital und Arbeitsaufwand in die Technologie investiert haben. Dadurch wird ein paralleles Identitätssilo (z.b. Oracle OID) und die damit verbundenen Herausforderungen vermieden, welche durch das Synchronisieren der Passwörter mit dem neuen Silo, der Installation der Agenten auf dem Domänencontroller und dem sich ändernden Datenbankschema entstehen. Häufig ändert sich dadurch auch das Nutzerverhalten, da Passwörter nun mit einem neuen Programm, anstatt auf dem gewohnten Laptop-Login-Screen zurückgesetzt werden müssen. Erfolgsmethode: Führen Sie UNIX, Linux und Mac Identitäten zu einer einzelnen, einmaligen ID im Active Directory zusammen, um so Identität, Rolle und Privilegien durch einen Kerberos-basierten Autorisierungsprozess zentral verwalten zu können. Bei Datenpannen geht es darum, bestehende Privileged Accounts zu gefährden und sich mit diesen von Server zu Server durch das Netzwerk zu bewegen; immer auf der Suche nach lukrativen Daten. Vor der Zusammenführung, insbesondere des Host-basierten SuperUser Privilege Management (siehe unten), lohnt es sich daher, sich auf so wenige Privileged CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

9 WHITE PAPER Accounts wie möglich zu beschränken, um so den Verwaltungsprozess zu vereinfachen und die Angriffsfläche zu minimieren. Erfolgsmethode: Löschung oder Deaktivierung so vieler Privileged Accounts wie möglich, um so die Angriffsfläche zu minimieren. Der Nutzen des Active Directory ist damit jedoch nicht beendet. Sehen Sie sich nach Lösungen um, mit welchen sowohl Computer, als auch Nutzer zentral verwaltet werden können. Indem Sie von einer Erweiterung des Active Directory Group Policy Models Gebrauch machen, können Sie weiteren Nutzen aus Ihren Investitionen ins Active Directory und den administrativen Fähigkeiten des Active Directory ziehen, indem Sie die Gruppenrichtlinie auch für UNIX, Linux und Macs anwenden. Beispiele dieser Art von Richtlinie sind: Host-basierte Firewall-Richtlinien (iptables), Netzwerkzugangsrichtlinien (openssh) oder Computer-Zertifikatverwaltung (automatische Ausstellung/Erneuerung) zur Nutzung durch die Anwendungen, die darauf laufen. Erfolgsmethode: Neben der Verwaltung von Identitäten im Active Directory, sollten Sie sich nach einer Lösung umsehen, die Maschinen unterstützt und welche Gruppenrichtlinien auch auf nicht-windows Nutzer übertragen kann. Doch es gibt noch mehr! Sobald Sie noch mehr aus dem Einheiten-Management-Framework des Active Directory rausholen, haben Sie die Möglichkeit, Maschinen, Nutzer und Rollen noch effizienter zusammenzuführen, Aufgaben zu delegieren, Arbeit aufzuteilen und Mehrnutzer- UNIX-Profile für kurze Zeit in der Übergangsphase zum erfolgsversprechenden Einzelprofil zu unterstützen. Diese hierarchisch aufgebaute zoning -Fähigkeit kann zur deutlichen Verbesserung der Produktivität und Compliance beitragen (z.b. den administrativen Zugang zu einer Reihe von PCI -Maschinen einschränken). Die perfekte Lösung zur Identity Consolidation ermöglicht all dies, ohne dabei in das Active Directory einzugreifen, sprich ohne Änderungen am Schema vorzunehmen und ohne Software- Abhängigkeit an den Domänencontrollern. Erfolgsmethode: Sehen Sie sich nach Erweiterungen um, die das Active Directory Model in seiner Effizienz und Sicherheit verbessern (wie besipielsweise hierarchisch aufgebaute Zonen) und welche keiner Veränderungen am Schema des Active Directory oder Agenten an Domänencontrollern bedürfen. Ein Wort zum Schluss. Bei der Suche nach der perfekten Identity Consolidation Lösung sollten Sie fragen, ob der Hersteller sowohl den Anwendungs-, als auch Nutzer-Login auf allen nicht-windows-plattformen unterstützt. Wenn Ihr UNIX-Entwickler also beispielsweise eine App entwickelt, besteht ein typischer Ansatz häufig darin, Nutzerautorisierung und Autorisierungslogin direkt in den Code zu schreiben und die Identitätsinformationen in einem getrennten Silo zu verwalten (beispielsweise Oracle OID). Darüber hinaus besteht das Problem der Passwortänderung und die Synchronisierung zwischen den beiden; auf jedem Domänencontroller muss dann ein Agent angebracht werden, um die Passwortrücksetzung mit dem Arbeitsplatz des Nutzers zu synchronisieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

10 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Versuchen Sie stattdessen, bereits Vorhandenes besser auszunutzen. Verbinden Sie den Server mit dem Active Directory, sodass der Code beim OS zur Autorisierung des Nutzers anfragt und alles Überflüssige vermieden wird. Dieses Model lässt sich durch PAM, LDAP, GSSAPI, oder SAML auch auf UNIX, Linux und sogar Mac-Apps übertragen. Erfolgsmethode: Stellen Sie den Entwicklern von Anwendungen eine zentrale (Active Directory) Möglichkeit zur Verfügung, um Nutzerauthentifizierung, Autorisierung und Identity Management zu externalisieren. Privileged Session Management (PSM) Vertrauen ist gut, Kontrolle ist besser Ein wichtiges Element aller PIM-Bereitstellungen ist das Aufzeichnen von Sessions. In Anbetracht der Macht von Privileged Accounts und der Sensibilität des Systems, der Anwendungen und der Daten, auf die zugegriffen werden kann, ist es von absoluter Wichtigkeit, deren Aktivitäten zu kontrollieren und zu überwachen. Beim Protokollieren der Session wird die eigentliche Session aufgezeichnet und die Playback-Funktion für Nachforschungen im Falle von Compliance-Unstimmigkeiten und Datenpannen genutzt. Wie bei jeder Art von Sicherheitskontrollen in einer komplexen Umgebung besteht auch hier die Frage, was als Erstes eingesetzt werden soll. Auch wenn sich Ihre individuellen Umstände unterscheiden, sollten Sie bedenken, dass PSM von einigen Organisationen als erste Sicherheitsinstanz in ihren PIM-Projektplan integriert wurde. Verglichen mit anderen PIM-Fähigkeiten, kann dieses relativ einfach und schnell gewinnbringend eingesetzt werden. Während sich die Implementierung Ihres Kern-SuperUser Privilege Management also noch in der Entwicklung befindet und Sie Ihre Nutzeridentitäten zusammenfassen, können Sie durch die Aufzeichnung von Sessions auf Ihren Privileged Servern einen direkten Einblick in die Tätigkeiten Ihrer Privileged User erhalten und Ihre Audit- und Compliance-Aktivitäten auf diese Weise schnell unterstützen. Erfolgsmethode: Zunächst bietet die Anwendung von PSM wertvolle Einblicke. Bedenken Sie die potentiellen Vorteile, die durch die direkte Einführung von PSM für Ihr Unternehmen entstehen. Anbieteroptionen teilen sich für gewöhnlich in zwei Parteien auf: zentralisierte Aufzeichnung auf einem Gateway oder Proxy oder Session-Recording auf jeder Host-Maschine. Als Erfolgsmethode gilt die letztere Methode als sicherste und effektivste Option. Um es sinngemäß darzustellen: wenn Sie lediglich an Ihrer Haustür eine Sicherheitskamera anbringen und ich dann durch Ihr Küchenfenster ins Haus einbreche, habe ich mir ohne Ihr Wissen Zugang zum Haus verschafft. Für ausgelagerte oder Remote-Angestellte ist die Haustür der einzige Weg, um sich (legitimen) Zugang zu verschaffen. Bösartige Angreifer werden jedoch eine Möglichkeit finden, um die zentrale Überwachung zu umgehen. Die Erfolgsmethode besteht daher darin, eine Sicherheitskamera auf jedem sensiblen Posten zu installieren. Außerdem werden zwar bei beiden Methoden Informationen der Session aufgezeichnet, detailliertere und umfassendere Informationen können jedoch über ein Gateway auf dem Host erlangt werden (insbesondere in Kombination mit einem Least-Privilege-Ansatz zum SuperUser-Privilege-Management, bei welchem Aktivitäten echten Nutzern, anstelle von gemeinsamen/anonymen IDs, zugeschrieben werden). Mit dem Host sind Sie dann in der Lage, die ausgeführten Befehle und Aktionen im Detail nachzuvollziehen. Dadurch wird eine CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

11 WHITE PAPER äußerst detaillierte Übertragung der Session mit akkuraten Metadaten ermöglicht, sodass Sie Aufzeichnungen durchsuchen und Aktivitäten genau und schnell bestimmen können. Mit einem Gateway ist Ihnen ein derartiger Zugang nicht möglich, sodass Sie für gewöhnlich nicht die selbe Qualität an Metadaten wie bei einem Host-basierten Überwachungsagenten erhalten. Sie können den visuellen Datenstrom für Management-Sessions auf dem Server oder dem Gateway aufnehmen. Videoaufnahme-Lösungen können und sollten unbedingt für beide Systeme vergleichbar sein; es wird die selbe Technologie zur Videoaufnahme verwandt. Manche Lösungen fertigen lediglich Schnappschüsse von Daten in relativ niedriger Qualität an, sodass es schwierig sein kann, Sessions zu überwachen und im schlimmsten Fall sogar wichtige Informationen ganz entfallen können. Bei den besten Lösungen werden für jede Pixeländerung Aufnahmen gemacht, wodurch unterschiedliche Frames akkurater dargestellt werden als bei Schnappschuss -Lösungen. Erfolgsmethode: Nutzen Sie PSM-Lösungen, welche auf Pixeländerungen basieren, um so die maximale Abdeckung, beste Stabilität und feinere Details zu garantieren. Durch Host-basierte PSR können Sie unter Umständen weitere Informationen, bessere Suchund Indexfunktionen, sowie einen weitläufigeren Aktivitätsverlauf erhalten. SuperUser Privilege Management (SUPM) Verteilen Sie Rechte, wo möglich und gemeinsame Konten, wo nötig Mit SUPM wird das Vorgehen beschrieben, das Ausmaß an Privilegien für einen bestimmten Account auf ein Minimum zu beschränken; typischerweise für UNIX, Linux und Windows- Systeme. Wie bereits beschrieben, haben es Hacker darauf abgesehen, hochgradige Privileged Accounts anzugreifen, um so die Maschine zu kontrollieren und dies als Startpunkt zu nutzen, um weitere hochgradige Privileged Accounts innerhalb des Netzwerkes zu finden. Wenn Konten von Anfang an mit nur wenigen Privilegien ausgestattet sind, können Kriminelle diese nicht zum Angriff auf Ihre Infrastruktur nutzen. Sicherheitsanbieter lassen sich für gewöhnlich in zwei Parteien aufteilen. Die eine Seite wirbt damit, die Privileged Accounts bestehen zu lassen und verwaltet lediglich den Zugang zu deren Passwörtern. Dadurch wird die Angriffsfläche jedoch kaum minimiert. Auf einem zentralen Gateway oder Proxy installiert, können Nutzer darüber in einen Server eingeloggt werden, deren individuelle privilegierte Aktivitäten auf diesem Server entziehen sich anschließend jedoch der Kontrolle. Sobald Sie eingeloggt sind, sind Sie dann mit allen Privilegien des (zum Beispiel) Root-Zugangs ausgestattet. Auf diesem Weg werden all Ihre Aktivitäten auf diesem Server anonym eingepflegt als Root-Account. Selbst unter Einbezug von Privileged Shells oder White Listing wird der Server nur dann vor Angriffen geschützt, wenn der Zugang über den Proxy erfolgte. Die wohl größte Herausforderung bei diesem Ansatz besteht in der Gefahr, dass Admins einen Weg finden, um den Proxy zu umgehen und direkt auf den Server zugreifen, wodurch jegliche potentielle Schutzmechanismen der Lösung nichtig ist. Die andere Seite wirbt mit einem Least Privilege -Ansatz auf Host-Level, sofern dies möglich ist, sowie einem Passwort-Management-Ansatz am Gateway, wo ein Least-Privilege-Mechanismus schlichtweg nicht funktionieren würde (für gewöhnlich auf Grund technischer Probleme). Dabei wird kein direkter Login über Privileged Accounts genutzt (diese werden entfernt oder deaktiviert und dadurch die Angriffsoberfläche minimiert). Sie loggen sich mit CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

12 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Ihrem eigenen Konto mit geringen Privilegien ein. Wenn Sie dann eine privilegierte Aufgabe ausführen müssen (wie beispielsweise das Aufhalten eines Web-Server- Hintergrundprogrammes), müssen Sie direkt nach diesen Privilegien fragen. Sobald Ihnen diese Privilegien zugeteilt wurden (über die Rolle), wird die Aufgabe über den (z.b.) Root-Account ausgeführt; um vollständige Verantwortbarkeit zu garantieren, werden jedoch alle Audit-Spuren mit der wirklichen Nutzer-ID verbunden. Darüber hinaus kann der Account auch nicht durch Malware angegriffen und das gesamte System gefährdet werden. Dies stimmt mit Richtlinien wie PCI und NIST SP überein, welche den stark eingeschränkten Zugang zu einer Reihe von Servern nach Bedarf, sowie Least-Privilege-Ansätze empfehlen, um erlaubte Aktivitäten zu bestimmen. Jeder Ansatz, der Passwörter, Server-Login und Session-Recording zentral über ein Gateway verwaltet, setzt sich der potentiellen Gefahr einer Haustür -Umgehung aus, welche weiter oben beschrieben wurde. Host-basierte Lösungen sind dieser potentiellen Gefahrenstelle nicht ausgesetzt. Erfolgsmethode: Minimieren Sie die Anzahl gemeinsamer Accounts. Reduzieren/ deaktivieren Sie die Anzahl an Privileged Accounts. Setzen Sie auf Host-basiertes SUMP, um auf diese Art so häufig wie möglich Least-Privilege-Login mit einer einzigartigen ID und Privilegiengestattung in ausschließlich bestimmten Situationen zu verwenden. Setzen Sie SAPM dort ein, wo SUPM nicht möglich ist. Nahezu ein Kollateralschaden bei der Einführung eines echten SUPM besteht darin, dass Sie die Möglichkeit haben, Wissen oder den Gebrauch von Passwörtern von Privileged Accounts zu löschen. Sie können so zu Beginn weitreichende Rechte verteilen und diese anschließend nach und nach einschränken, sobald Sie sich einen Überblick über die für eine bestimmte Aufgabe notwendigen Rechte verschafft haben. Erfolgsmethode: Einsatz des SUPM, um Ihr Privilegien-Model zu verfeinern. Erfolgsmethode: Die Verbindung dessen mit Identity Consolidation im Active Directory führt zu weiteren Effizienzsteigerungen, da Sie auf diese Art Rollen und Privilegien für Nutzer zentral verwalten und globale Änderungen schnell und konsequent in Windows, Linux und UNIX durchführen können. Für welchen Ansatz Sie sich auch entscheiden sollten, es geht darum, eine Lösung zu finden, welche kontextbezogene Identity-Garantien bietet wenn Nutzer auf Privileged Accounts und sensible Systeme zugreifen. Dies bedarf Multi-Factor Authentication (MFA), sowie Nutzerkontextualisierung, um so Risiken einschätzen zu können und bessere Identity-Garantien zu bieten; so kann ein Mobiltelefon beispielsweise die GPS-Koordinaten dokumentieren und zur verbesserten Sicherheit ein einmaliges Passwort erstellen. Beachten Sie, dass dieses Vorgehen darüber hinaus auch äußerst effektiv ist, um sogenannten Pass the Hash -Attacken zu begegnen, bei welchen Server gefährdet werden, ohne das dabei zum Erraten der Passwörter grobe Gewalt nötig wäre CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität WWW.CENTRIFY.COM Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop WWW.CENTRIFY.COM Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WHITE PAPER Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WWW.CENTRIFY.COM Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte Inhalt

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

FirstWare FreeEdition Quick Start Guide. Version 2.1

FirstWare FreeEdition Quick Start Guide. Version 2.1 FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr