agility made possible Sumner Blount, Merritt Maxim

Größe: px
Ab Seite anzeigen:

Download "agility made possible Sumner Blount, Merritt Maxim"

Transkript

1 WHITE PAPER Die Rolle von Identity and Access Management für kontinuierliche Compliance Februar 2012 Die Rolle von Identity and Access Management für kontinuierliche Compliance Sumner Blount, Merritt Maxim CA Security Management agility made possible

2 Inhaltsverzeichnis Kurzfassung 3 ABSCHNITT 1: Die Ausgangssituation für kontinuierliche Compliance 4 ABSCHNITT 2: Der Lebenszyklus kontinuierlicher Compliance 4 ABSCHNITT 3: Eine Plattform für einheitliche IT-Sicherheit und -Compliance 7 Kontrolle von Identitäten 8 Kontrolle von Zugriff 10 Kontrolle von Informationen 12 ABSCHNITT 4 Fazit 14 ABSCHNITT 5: Content Aware Identity and Access Management von CA 14 ABSCHNITT 6: Informationen über die Autoren 15

3 Kurzdarstellung Ausgangssituation Der Erfüllung gesetzlicher Vorschriften, der Sicherheit von IT-Systemen und der Gewährleistung des Schutzes vertraulicher Unternehmens- und Kundeninformationen kommt heute eine enorme Bedeutung zu. Faktoren wie steigende behördliche Anforderungen, fortlaufend in Veränderung begriffene IT-Umgebungen, zunehmende Forderungen von Vorständen und Anteilseignern nach der Verminderung von Risiken und die wachsende Notwendigkeit zur Senkung der Compliance-Kosten erschweren die Erreichung dieser zentralen geschäftlichen und technologischen Zielsetzungen. Ein effektiver und effizienter Ansatz, mit dem sich kontinuierliche Compliance erreichen und verwalten lässt, ist in dem komplexen regulatorischen Umfeld von heute von grundlegender Bedeutung. Chance Diese neuen Anforderungen können jedoch auch Chancen für die geschäftliche Leistung eröffnen. Effektive Sicherheitskontrollen für die Compliance können auch Risiken mindern, zentrale Prozesse zwecks Kostensenkung und Verringerung menschlichen Fehlverhaltens automatisieren und Prüfungen mit der automatischen Generierung von Compliance-Berichten vereinfachen. Kern jeder effektiven Compliance- Strategie ist eine leistungsfähige und integrierte Infrastruktur für das Identity and Access Management, die Systeme, Anwendungen, Daten und Prozesse vor unbefugtem Zugriff und unzulässiger Verwendung schützt. Es reicht jedoch nicht, sich auf die Kontrolle von Benutzeridentitäten und ihres Zugriffs auf geschützte Anwendungen und Informationen zu beschränken. Für effektive Sicherheit und Compliance müssen Sie auch kontrollieren, wie Benutzer die Daten verwenden, auf die sie zugreifen können. Dadurch verhindern Sie Missbrauch und Weitergabe vertraulicher Unternehmens- und Kundeninformation. Nutzen Neben den Vorteilen der kontinuierlichen Compliance bestehender und neuer Vorschriften sind Unternehmen, die eine einheitliche Plattform für IT-Sicherheit und -Compliance nutzen, besser für folgende Aspekte gerüstet: Senkung von Risiken Kritische IT- und Informationsressourcen schützen, die Vertraulichkeit von Informationen wahren und das Risiko von Ereignissen mit verheerenden Folgen senken. Steigerung der Effizienz Automatische und integrierte IT- und Geschäftsprozesse entwickeln, die die Produktivität der Mitarbeiter erhöhen und die Arbeitsbelastung des Verwaltungspersonals senken. Senkung der Kosten Compliance-Prozesse automatisieren, Redundanzen eliminieren und die Produktivität steigern. 3

4 Verbesserung der geschäftlichen Effektivität Unternehmensplanung und strategische Entscheidungsfindung verbessern, da eine leistungsfähige Sicherheits- und Compliance-Infrastruktur den Zugriff auf Unternehmensinformationen durch entsprechend autorisierte Mitarbeiter beschleunigt und vereinfacht. Erhöhung der geschäftlichen Flexibilität Die Reaktionsfähigkeit des Unternehmens auf Ereignisse am Markt und neue Wettbewerbssituation erhöhen und geschäftliche Chancen besser nutzen. Abschnitt 1: Die Ausgangssituation für kontinuierliche Compliance Die Möglichkeiten der Compliance für eine verbesserte geschäftliche Leistung ausschöpfen Compliance wird oft als Last angesehen. Sie eröffnet jedoch auch die Möglichkeit, ein Unternehmen besser zu verstehen, effektive Richtlinien und Kontrollen einzuführen und diese Kontrollen und die entsprechenden Technologien als Möglichkeit heranzuziehen, Richtlinien durchzusetzen und die betrieblichen Abläufe zu optimieren. Hier liegt der eigentliche Nutzen von Compliance-Maßnahmen. Unternehmen werden sich dieses Umstands zunehmend bewusst und nutzen Compliance-Maßnahmen zur Verbesserung der geschäftlichen Effizienz. Unternehmen, die diesen ganzheitlichen Ansatz nicht übernehmen, werden sich sehr wahrscheinlich in einer nachteiligen Wettbewerbsposition wiederfinden. Das Problem besteht jedoch darin, dass viele Unternehmen Compliance mit einem Ansatz erreichen, der auf roher Gewalt basiert: durch manuelle, zeitintensive und fehleranfällige Prozesse, die sich darauf beschränken, die Anforderungen einer bestimmten Vorschrift zu erfüllen. Es ist jedoch wesentlich effektiver, eine zentralisierte und integrierte Sicherheits- und Compliance-Lösung einzuführen, die die unternehmensweite kontinuierliche Compliance ermöglicht. Dieses Paper stellt die zentralen Technologien und Best Practices vor, die eine solide Strategie für kontinuierliche Compliance beinhalten muss. Abschnitt 2: Der Lebenszyklus einer kontinuierlichen Compliance Ein effektiver Ansatz für kontinuierliche Compliance umfasst es eine Reihe von Kernaspekten. Insbesondere müssen Sie: eine Reihe effizienter und ineinandergreifender Phasen definieren, die an Schlüsselpunkten des Lebenszyklus zusammenwirken und Informationen auf klar definierte Weise übermitteln. einen Satz automatischer Sicherheitskontrollen bereitstellen, durch die Ihre Ressourcen wirksam geschützt werden. Dabei müssen sowohl vorbeugende Kontrollen als auch Erkennungskontrollen zur Anwendung kommen, denn für effektive Compliance ist beides erforderlich. einen fortlaufenden (und vorzugsweise automatischen) Prozess zur regelmäßigen Überwachung sämtlicher zentralen Sicherheitskontrollen aufbauen, um ihr einwandfreies Funktionieren zu gewährleisten. anhand dieser Kontrollprüfungen das aktuelle Risiko für die IT insgesamt quantifizieren. Je nach Risikotoleranzgrad müssen Sie bestehende Richtlinien möglicherweise anpassen. Dadurch stärken Sie auch die bestehenden Sicherheitskontrollen. 4

5 Effektive Compliance ist ein fortlaufender, kontinuierlicher Prozess: ein Lebenszyklus an Compliance- Aktivitäten. Die einzelnen Phasen sind in Abbildung A dargestellt, sodass sich die zentralen Aktivitäten und Technologien ablesen lassen, die kontinuierliche Compliance ermöglichen und unterstützen. Abbildung A. Der Lebenszyklus kontinuierlicher Compliance 1. Bestimmung behördlicher Anforderungen Genau nachzuvollziehen, worin die Anforderungen einer bestimmten Gruppe an Vorschriften bestehen, kann eine herausfordernde Aufgabe sein. Viele Unternehmen greifen auf teure Rechts- oder Technikexperten zurück, die neue Vorschriften analysieren, um herauszufinden, wie Richtlinien und Kontrollen konzipiert werden müssen, um die Anforderungen zu erfüllen. Ziel ist es, redundante Kontrollen durch die Einbindung sämtlicher behördlichen Anforderungen in einen harmonisierten Satz von Kontrollen zu eliminieren, der die Anforderungen aller dieser Vorschriften erfüllt. 2. Definition von Richtlinien Richtlinien sind das Lebenselixier der Compliance. Eine Richtlinie ist die Formulierung der Ziele und Verhaltensvorschriften eines Unternehmens, an die sich Mitarbeiter und Geschäftspartner halten sollen. Richtlinien werden im Allgemeinen durch die behördlichen Anforderungen, die Risiken, die Organisation kontrollieren möchte, oder die Geschäftsziele des Unternehmens bestimmt. Richtlinien sind nicht unveränderlich. Sie können sich mit der Festlegung neuer behördlicher Anforderungen, der Anpassung der Geschäftsziele eines Unternehmens oder veränderten Graden der Risikotoleranz eines Unternehmens ändern. 5

6 3. Verhinderung von Verletzungen Vorbeugende Kontrollen dienen dazu, Richtlinienverletzungen zu verhindern. Sie sind von zentraler Bedeutung, um Kundendaten zu schützen, Lücken für Daten zu verhindern und den Zugriff auf kritische Unternehmensressourcen wie Anwendungen, Systeme und Informationen abzusichern. Technologien wie Webzugriffsmanagement, die Verwaltung von Benutzern mit besonderen Berechtigungen und die Verhinderung von Datenverlust (Data Loss Prevention, DLP) sind grundlegende Elemente eines integrierten Ansatzes für vorbeugende Sicherheitskontrollen. 4. Erkennung und Behebung von Verletzungen Nicht alle Richtlinienverletzungen lassen sich immer und unter allen Umständen vermeiden. Erkennungskontrollen müssen eingerichtet werden, um Bereiche der Nichterfüllung bestimmen und die entsprechenden Lücken schließen zu können, bevor verheerende Folgen eintreten. Ein häufig zitiertes Beispiel sind inaktive (ein Mitarbeiter ist Eigentümer des Kontos, nutzt dieses jedoch nicht mehr) oder verwaiste (Eigentümer ist ein Mitarbeiter, der nicht mehr im Unternehmen tätig ist) Benutzerkonten. In beiden Fällen (und insbesondere bei verwaisten Konten) besteht ein potenzielles Risiko, das die Anforderungen einer Vielzahl von Vorschriften und Best Practices verletzen kann. In diesem Beispiel können Verfahren eingeführt werden, bei denen die Benutzerkonten regelmäßig auf solche Verletzungen untersucht und die Verletzungen behoben werden. Das kann manuell (wöchentlicher Administratorscan) erfolgen, aber ein automatisierter Ansatz (eine Lösung, bei der solche Konten erkannt und entfernt werden), ist wesentlich effektiver und effizienter bei der Erkennung entsprechender Verletzungen und der Kontrolle potenzieller Risiken. 5. Überprüfung von Kontrollen Die Überwachung und Prüfung von Compliance-Kontrollen ist ein fortlaufender und in vielen Fällen kostspieliger Prozess. Unabhängig davon, ob der Grund eine interne oder eine externe Prüfung oder ein regelmäßig geplanter Prozess ist, müssen Kontrollen auf einwandfreies Funktionieren getestet werden. Mit dem Trend der Best Practices hin zu einem risikobasierten Ansatz für die Überprüfung von Kontrollen konzentrieren sich Tests mittlerweile oft nur noch auf die entscheidenden Kontrollen. Das ist eine wichtige und nötige Entwicklung der Best Practices für die Prüfung von Kontrollen. 6. Überwachung von Risiken Compliance darf kein isolierter Prozess sein. Sie ist eng mit IT-Risiken verknüpft und muss in ein umfassendes Programm für das IT-Risikomanagement integriert werden. Es ist wichtig sicherzustellen, dass Änderungen des Compliance-Profils (z. B. eine fehlgeschlagene Kontrolle) eine entsprechende Anpassung des aktuellen Risikoprofils nach sich ziehen, auf dessen Grundlage Sie dann Maßnahmen für die Behandlung dieses gestiegenen Risikos ergreifen können. Nach dem Lebenszyklus der kontinuierlichen Compliance geht es im folgenden Abschnitt um die zentralen Technologien, die für eine umfassende Lösung für einheitliche IT-Sicherheit und -Compliance eingesetzt werden können. 6

7 Abschnitt 3: Eine Plattform für einheitliche IT-Sicherheit und -Compliance Die Notwendigkeit einer einheitlichen Sicherheits- und Compliance-Plattform Zur Behandlung der dringlichsten Sicherheits- und Compliance-Anforderungen können Sie zwar einzelne Technologiekomponenten implementieren, aber die isolierte Bereitstellung kann zu Redundanz und Ineffizienz führen, durch die Kosten und Risiken steigen. Eine umfassende, integrierte Plattform für das Sicherheits- und Compliance-Management ist die bessere Methode, um Effektivität, Effizienz und Nachhaltigkeit unternehmensweiter Compliance-Maßnahmen zu gewährleisten. Der offensichtlichste Grund für eine integrierte Plattform ist die Tatsache, dass der Rückgriff auf nicht integrierte Komponenten und eine Reihe unterschiedlicher Systeme im Allgemeinen zu höherer Komplexität bei der Verwaltung führen. Darüber hinaus erlaubt eine einheitliche Plattform jedoch außerdem die systemübergreifende Verwendung gemeinsamer Sicherheitselemente, Richtlinien und Kontrollen. Mit einer zentralisierten Strategie sind Richtlinien und Kontrollen standardisiert, sodass redundanter Aufwand und überlappende (oder Konflikte verursachende) Kontrollen minimiert werden. Funktionen einer einheitlichen Sicherheits- und Compliance-Plattform Eine umfassende Plattform für das Identity and Access Management (IAM) ist die Basis für effektive Sicherheit und Compliance. Grund dafür ist ganz einfach, dass eine IAM-Plattform Sie bei der Beantwortung der zentralen Fragen unterstützt, die sich für die Compliance im Hinblick auf die Benutzer stellen: Wer hat auf was Zugriff? Welche Möglichkeiten werden den Benutzern durch die Zugriffsrechte eingeräumt? Wie können Benutzer verfügbare Informationen verwenden? Was wurde gemacht? Um diese Fragen beantworten zu können, müssen Sie in der Lage sein, Benutzeridentitäten, Benutzerzugriff und Informationsverwendung effektiv zu kontrollieren: Kontrolle von Identitäten Benutzeridentitäten und die entsprechenden Rollen verwalten, Benutzer für den Zugriff auf Ressourcen einrichten, Einhaltung von Identitäts- und Zugriffsrichtlinien vereinfachen und Benutzer- und Compliance-Aktivität überwachen. Zugriffssteuerung Richtlinien für den Zugriff auf Webanwendungen, Systeme, Systemdienste und wichtige Informationen durchsetzen. Darüber hinaus Benutzer mit besonderen Berechtigungen verwalten, um unzulässiges Vorgehen zu vermeiden. Kontrolle von Informationen Die unzulässige Weitergabe vertraulicher Unternehmensinformationen erkennen, klassifizieren und verhindern. 7

8 Die folgende Grafik fasst diese Schlüsselbereiche der Compliance zusammen und führt die Technologien auf, die für effektive Compliance unabdingbar sind. Abbildung B. Kontrolle von Identitäten Für die Mehrzahl der Unternehmen ist Compliance keine optionale Angelegenheit. Dabei stellt sich nicht nur die Frage, ob Compliance-Teams nachweisen müssen, dass angemessene Kontrollen bestehen, sondern auch, wie sich dies möglichst effizient und kostengünstig erreichen lässt. Mit der Automatisierung von identitätsbezogenen Compliance-Prozessen wie Berechtigungszertifizierungen oder die Erkennung verwaister Konten stehen Compliance-Teams nicht fortlaufend unter dem Druck, Daten aufwendig manuell sammeln zu müssen, um Prüfungsfristen einhalten zu können. Das Identity Lifecycle Management bietet Identitäts-Compliance, Bereitstellung, Rollenmanagement sowie Berichterstellung für Benutzeraktivität und Compliance in modularer und dennoch integrierter Form. Die einzelnen Funktionen des Identity Lifecycle Managements können Compliance-Maßnahmen zwar auch unabhängig voneinander vereinfachen, aber die gemeinsame Bereitstellung aller Funktionen führt zu einer erheblichen Effizienzsteigerung für die Compliance. Identitäts-Governance bezieht sich auf die Implementierung von Prozessen und Kontrollen, mit denen fortlaufend der angemessene Benutzerzugriff unterstützt wird. Dazu zählen Überprüfungsprozesse wie die Berechtigungszertifizierung, bei der Manager von Benutzern, Rolleneigentümer oder Ressourcenverwalter regelmäßig aufgefordert werden zu überprüfen und zu bestätigen, dass die aktuellen Zugriffsberechtigungen angemessen sind. Überflüssige Zugriffsberechtigungen, die bei der Zertifizierung festgestellt werden, 8

9 lassen sich schnell entfernen, sodass das Sicherheitsrisiko für das Unternehmen minimiert wird. Nahezu alle sicherheitsrelevanten Vorschriften erfordern periodische Prüfungen der Zugriffsrechte jedes Benutzers, und eine Lösung zur identitätsbezogenen Governance ist der ideale Weg, diese Anforderungen zu erfüllen. Auch die berechtigungsbasierte Berichterstellung ist Teil der Identitäts-Compliance, da sich daran ablesen lässt, welche Benutzer für welche Aufgaben berechtigt sind. So kann das Unternehmen bei Bedarf Abhilfe schaffen. Mit der Implementierung von Identitäts-Compliance können Unternehmen die erforderlichen Kontrollen einrichten, um die Verletzung von geschäftlichen und behördlichen Richtlinien zu verhindern, während gleichzeitig die Kosten dieser Überprüfungsprozesse durch Automatisierung gesenkt werden. Rollenmanagement ist ein wesentliches Element der umfassenden effizienten Verwaltung von Identitäten und Zugriff. Tools für das Rollenmanagement bieten leistungsstarke Analysefunktionen, damit Unternehmen eine effektive Rollenbasis einschließlich Rollen, Richtlinien, Zugriffsrechten usw. entwickeln können. Die Mehrzahl der sicherheitsrelevanten Vorschriften fordert einen klar definierten Prozess für die Zuweisung von Zugriffsrechten für Benutzer. Mit der Erstellung eines Satzes an Rollen, die Tätigkeitsprofilen mit entsprechenden Sätzen an Zugriffsrechten für jede Rolle zugeordnet sind, können Zugriffsrechte neuen Benutzern problemlos anhand ihrer Rolle zugewiesen werden. Die Analysefunktionen von Rollenmanagementlösungen bieten greifbaren Compliance-Nutzen, da potenzielle Schwachstellen wie verwaiste Konten oder Benutzer mit zu umfangreichen Berechtigungen erkannt werden. Darüber hinaus bieten Rollenmanagementlösungen Unterstützung bei der Erkennung geeigneter Rollen für jeden Benutzer anhand der Ähnlichkeiten mit anderen Benutzern. Dadurch wird das fortlaufende Rollenmanagement verbessert, und Compliance-Prozesse wie unter anderem die Zertifizierung von Berechtigungen können effizienter abgewickelt werden. Schließlich versetzt das Rollenmanagement Unternehmen außerdem in die Lage, systemübergreifende Sicherheitsrichtlinien für die Identität zu entwickeln, durch die verhindert wird, dass Benutzer konfligierende oder zu umfangreiche Berechtigungen erhalten. Bereitstellungssoftware automatisiert die Prozesse zum Einrichten, Ändern und Entfernen von Benutzern und der entsprechenden Zugriffsrechte. Diese Art von Technologie ist aus einer Reihe wichtiger Gründe entscheidend für die Einhaltung von Vorschriften. Zunächst verbessert die Bereitstellung interne Kontrollen, indem der Prozess der Gewährung und Entfernung von Zugriffsrechten automatisiert wird. Ohne automatische Bereitstellung in der einen oder anderen Form muss dieser Prozess manuell erbracht werden und ist damit fehleranfällig und zeitintensiv. Darüber hinaus sind manuelle Prozesse sehr viel schwieriger prüfen als automatische Abläufe. Die Bereitstellung bietet außerdem leistungsstarke Funktionen für die Vorbeugung, die wichtig für Risikomanagement und Compliance sind. Bereitstellungslösungen können beispielsweise bei der Einrichtung von Benutzern prüfen, ob Vorgaben für die Aufgabentrennung verletzt werden, und so die Sicherheitsrisiken senken. Vorschriften wie Gramm-Leach-Bliley und Sarbanes-Oxley beispielsweise verlangen Kontrollen, die die Verletzung des Grundsatzes der Aufgabentrennung verhindern. Bereitstellungslösungen können auch Warnmeldungen generieren, wenn einem Benutzer Zugriffsberechtigungen eingeräumt werden, die erheblich von den Berechtigungen gleichgeordneter Personen abweichen. Solche Funktionen werden für Compliance- Zwecke immer wichtiger, denn Unternehmen ist daran gelegen, die Anzahl der Benutzer mit zu umfangreichen Berechtigungen zu verringern solche Benutzer sind oft der Grund für Compliance-Verletzungen. Berichterstellung für Benutzeraktivität und Compliance ist aufgrund der Informationsflut zu Sicherheitsereignissen, die von verschiedenen Systemkomponenten generiert werden, eines der komplexesten Probleme bei der Verwaltung der Sicherheit großer Umgebungen. Dieses Überangebot an Informationen kann für Sicherheitsmitarbeiter erdrückend sein und es praktisch unmöglich machen, den wahren Zustand der IT-Sicherheit realistisch zu bewerten. Enorme Datenmengen, die sich nicht sinnvoll anwenden lassen, können die Überwachung und damit die Compliance zu einer äußerst schwierigen Angelegenheit machen. 9

10 Effektive Compliance setzt Protokollierung und Berichterstellung relevanter Sicherheitsereignisse sowie Funktionen für Zusammenfassung, Analyse und Darstellung dieser Informationen in einem sinnvollen Format für Administratoren voraus. Systeme, die täglich einfach nur Tausende verdächtiger Ereignisse in eine Protokolldatei schreiben, die nie überprüft wird und kein Handeln nach sich zieht, sind dagegen kein Beispiel für effektive interne Kontrolle und können Compliance-Prüfungen damit zu einer enormen Herausforderung werden lassen. Zentraler Gedanke muss es sein, über anwendbare und relevante Sicherheitsinformationen zu verfügen. Eine solide Lösung für das Identity Lifecycle Management ist also ein zentraler Aspekt der IT-Compliance. Systeme für Identitäts-Compliance und Bereitstellung helfen festzulegen, über welche Zugriffsrechte die einzelnen Personen verfügen und wann und warum diese Rechte genehmigt und unterzeichnet wurden, und können darüber hinaus nachweisen, dass eine sinnvolle und konsistente Richtlinie für die Verwaltung der Benutzerzugriffsrechte vorhanden ist. Das Rollenmanagement bildet die erforderliche Basis für die Erkennung zu umfassender Berechtigungen und potenzieller Verletzungen des Grundsatzes der Aufgabentrennung. Die Berichterstellung für Benutzeraktivität und Compliance schließlich erlaubt die effiziente Überwachung von Sicherheitskontrollen, um so die Effektivität dieser Kontrollen zu verbessern und die Compliance zu erleichtern. Kontrolle von Zugriff Das Kernmerkmal jeder IT-Compliance-Infrastruktur ist die Kontrolle des Zugriffs auf Systeme und darauf vorhandene geschützte Ressourcen (Dateien, Anwendungen, Services, Datenbanken usw.). Jeder Satz effektiver interner Kontrollen muss bei einer leistungsfähigen Komponente für das Zugriffsmanagement ansetzen. Dabei müssen zwei Hauptbereiche berücksichtigt werden: das Webzugriffsmanagement und die Verwaltung von Benutzern mit besonderen Berechtigungen. Beide Aspekte spielen für effektive Compliance eine entscheidende Rolle. Jede Komponente für das Webzugriffsmanagement muss zwei Leistungsmerkmale aufweisen: die Authentifizierung von Benutzern und die Autorisierung ihres Zugriffs auf geschützte Ressourcen. Die Authentifizierungsfunktionen müssen einen hohen Grad an Flexibilität bieten, damit sich die Authentifizierungsmethode anhand von Faktoren wie der Wichtigkeit der Ressource, auf die zugegriffen wird, des Benutzerstandorts, der Rolle des Benutzers usw. anpassen lässt. Außerdem sollte ein Spektrum verschiedener Methoden von einfachen Kennwörtern bis zu biometrischen Verfahren verfügbar sein. Schließlich müssen Authentifizierungsmethoden zur Erhöhung der Sicherheit für bestimmte Anwendungen und Transaktionen mit hohem Wert außerdem kombinierbar sein. Die Autorisierung von Benutzern für den Zugriff auf geschützte Anwendungen, Ressourcen und Services ist ein entscheidender Bestandteil der Einhaltung von Vorschriften. Ein typisches Beispiel ist die HIPAA-Anforderung, dass Richtlinien und Verfahren für die Gewährung des Zugriffs auf geschützte elektronische Gesundheitsinformationen implementiert werden müssen. Diese Anforderung ist sehr weit gefasst, und sie lässt sich ohne eine leistungsfähige Funktion für die Autorisierungsverwaltung nicht erfüllen. Die meisten Unternehmen müssen eine Vielzahl von Vorschriften erfüllen, die möglicherweise jeweils leicht abweichende Anforderungen für die Autorisierung stellen. Die Erfüllung der Compliance-Anforderungen wird damit zu einer äußerst einschüchternden Aufgabe. Darüber hinaus erfolgt die Autorisierung oft nur für die jeweils betreffende Anwendung. Das führt zu Anwendungssilos und damit zu ineffizienter und oft inkonsistenter Durchsetzung des Zugriffs. Die verteilte Durchsetzung des Zugriffs kann die internen Kontrollen schwächen, da Administratoren aller Wahrscheinlichkeit nach Schwierigkeiten damit haben werden zu ermitteln, über welche Zugriffsrechte genau ein bestimmter Benutzer verfügt und wie diese Rechte für die gesamte Anwendungssuite durchgesetzt werden. 10

11 Einer der zentralen Aspekte, die für IT-Compliance berücksichtigt werden müssen, ist die Kontrolle der Aktionen von IT- und Sicherheitsadministratoren, die Verwaltung von Benutzern mit besonderen Berechtigungen. Unabhängig davon, ob unangemessenes Verhalten von solchen besonders berechtigten Benutzern absichtlich oder versehentlich erfolgt: Es kann verheerende Konsequenzen für den IT-Betrieb und die allgemeine Sicherheit und Gewährleistung des Schutzes von Unternehmensressourcen und Informationen nach sich ziehen. Es ist daher entscheidend, dass Administratoren nur Aktionen ausführen können, für die sie autorisiert sind und nur für die entsprechenden Ressourcen. Viele behördliche Anforderungen und Best-Practice-Rahmenwerke (wie ISO 27001) schreiben Kontrollen für Benutzer mit Administratorrechten vor. Beispielsweise bezieht sich PCI DSS Section auf die Beschränkung von Zugriffsrechten für privilegierte Benutzer-IDs auf geringstmögliche Privilegien, mit denen die Arbeitsaufträge ausgeführt werden können. Administratoren nutzen Systemkennwörter vielfach gemeinsam (und verlieren diese manchmal). Dieser Umstand vergrößert das Risiko von Richtlinienverletzungen weiter. Wenn sich diese Benutzer dann alle als Root oder Admin anmelden, bleiben ihre im Protokoll erfassten Aktionen grundsätzlich anonym. Diese Situation stellt nicht nur ein erhebliches Sicherheitsrisiko dar, sondern macht auch die Compliance zu einem äußerst schwierigen Vorhaben, denn unangemessene Aktionen lassen sich nicht der dafür verantwortlichen Person zuordnen. Für Benutzer mit Administratorrechten ist eine stark differenzierte Zugriffskontrolle erforderlich. Die systemeigene Sicherheit von Serverbetriebssystemen bietet unglücklicherweise weder ausreichende Kontrolle darüber, wer auf welche Ressourcen zugreifen kann, noch die differenzierten Prüfungen, die zur Erfüllung der meisten Compliance-Anforderungen vorausgesetzt werden. Eine Lösung für das Management privilegierter Benutzer erlaubt es IT-Leitern, richtlinienbasierte Kontrollen für den Zugriff von privilegierten Benutzern auf Systemressourcen festzulegen und durchzusetzen, die Aktivität zu überwachen und außerdem zu kontrollieren, unter welchen Umständen der Zugriff gewährt wird. Dies ermöglicht bessere Zurechenbarkeit und bessere Kontrolle kritischer IT-Ressourcen. Ein Risikobereich ist die Verwendung von Kennwörtern von Benutzern mit besonderen Berechtigungen. Solche Kennwörter sind häufig auf Standardwerte festgelegt oder werden gemeinsam mit Benutzern verwendet, die nicht über diese erweiterten Berechtigungen verfügen sollten. Das Privileged User Password Management (PUPM), d. h. die sichere Verwaltung von Kennwörtern besonders berechtigter Benutzer, ist ein zentraler Compliance-Aspekt. PUPM bietet mit der Zuweisung von Kennwörtern auf temporärer Grundlage für die einmalige Verwendung oder nach Bedarf Zugriff auf Konten mit besonderen Berechtigungen, während durch sichere Prüfungen die Möglichkeit gewährleistet wird, die für Administratoraktionen verantwortlichen Personen zur Rechenschaft zu ziehen. PUPM bietet einen entscheidenden Nutzen für die Compliance, nicht nur durch die Einschränkung des Zugriffs auf Konten mit besonderen Berechtigungen, sondern auch durch die Überwachung der Verwendung dieser Konten. Werden bei einer Compliance-Prüfung potenzielle Verletzungen erkannt, kann die PUPM-Funktion ermitteln, wer für die Änderung eines kritischen Systems verantwortlich ist. Virtualisierungssicherheit ist zunehmend wichtig, da Unternehmen verstärkt auf VM-Technologien zurückgreifen. Virtuelle Umgebungen stellen aufgrund ihrer besonderen Art ein besonderes Sicherheitsrisiko dar, denn wenn eine Lücke beim Hypervisor oder einem anderen virtuellen Computer gefunden wird, lässt sich erheblicher Schaden anrichten. Angesichts dieses Umstands erweitert das 2011 PCI DSS Virtualization Guidelines Supplement deutlich den Bereich für Compliance mit PCI DSS, denn es erfordert, dass, sobald eine Komponente in einer virtuelle Umgebung Daten zu Karteninhabern enthält, die gesamte virtuelle Umgebung (einschließlich des Hypervisors) diese Vorschriften ebenfalls erfüllen muss. Daher erfordert die Compliance mit PCI DSS nun zusätzliche Kontrollen im Umfeld des Hypervisors, um den Schutz der Daten von Karteninhabern zu gewährleisten. 11

12 Erweiterte Authentifizierung und Betrugsvorbeugung bieten flexible Funktionen, mit denen Sie die Benutzerauthentifizierung verbessern können, darunter auch die risikobezogene Authentifizierung, mit der sich versuchte betrügerische Aktivitäten identifizieren und unterbinden lassen. Beispielsweise bietet die Zweifach- Authentifizierung besseren Schutz als Kennwörter, kann aber bei einer Implementierung als Hardwaretoken erhebliche Kosten- und Funktionalitätsprobleme hervorrufen. Eine Lösung für die softwarebasierte Mehrfach-Authentifizierung beseitigt solche Probleme und bietet erhöhte Sicherheit für kritische Ressourcen. Und schließlich wird mit jeder Verbesserung der Sicherheitskontrollen aller Wahrscheinlichkeit nach auch die Erfüllung der relevanten Vorschriften einfacher. Risikobasierte Authentifizierung kann die Compliance verbessern, denn sie ermöglicht die Integration kontextbezogener Faktoren in den Authentifizierungsprozess. Solche Faktoren wie Standort des Benutzers, seine letzte Aktion und die Tageszeit können die Verwendung strengerer Authentifizierung ( Step-up -Authentifizierung) erzwingen. Denken Sie daran, dass Zugriffsmanagementfunktionen alle Mainframe-Systeme der Umgebung einschließen müssen. Die Sicherheit ist immer nur so hoch wie das schwächste Glied, und ohne effektive Mainframe- Sicherheit verschlechtert sich das gesamte Compliance-Profil. Darüber hinaus spielt die Integration von Lösungen über Mainframe-Systeme und verteilte Systeme hinweg eine wichtige Rolle für die Vereinfachung der Sicherheitsverwaltung und die Möglichkeit, eine ausreichende umgebungsweite Konsistenz von Prozessen zu erreichen. Kontrolle von Informationen Viele Anbieter von Lösungen für das Identity Management konzentrieren sich auf die Verwaltung von Benutzeridentitäten und deren Zugriff. Es ist jedoch entscheidend, auch die Informationsverwendung zu kontrollieren, denn nur lässt sich feststellen, ob Verwendungsrichtlinien verletzt werden. Beispielsweise nehmen Mitarbeiter häufig sensible Daten mit aus dem Unternehmen, wenn sie ihren Arbeitsplatz verlassen. In wirtschaftlich schwierigen Zeiten ist das ein entscheidender Risikofaktor, gegen den sich Unternehmen schützen müssen. Die Fähigkeit, Zugriff bis auf die Datenebene herunter zu kontrollieren (und nicht nur bis zur Containerebene, d. h. die Datei), ist eine wichtige Compliance-Anforderung und hier unterscheiden sich die Hauptanbieter von Lösungen für das Identity Management voneinander. Diese Fähigkeit wird mit dem Begriff des Content Aware Identity and Access Management (IAM) (inhaltsbasierte Zugriffs- und Identitätsverwaltung) beschrieben, denn dabei wird der tatsächliche Dateninhalt herangezogen, um zu bestimmen, ob Sicherheitsrichtlinien verletzt werden. Außerdem können Zugriffsrechte anhand des Datenverwendungsverlaufs der Benutzer dynamisch angepasst werden, beispielsweise, um weitere Risiken oder Verletzungen zu unterbinden. Die Fähigkeit, Richtlinien und Benutzerberechtigungen anhand des Datenverwendungsverlaufs dynamisch anzupassen, stellt eine innovative und wichtige Weiterentwicklung für das Identity und Access Management dar. Unternehmen müssen festlegen und erkennen, welche sensiblen Informationen unternehmensweit vorhanden sind und wo sich diese Daten befinden. Dann müssen diese Daten geschützt und ordnungsgemäß kontrolliert werden. An dieser Stelle kommt Data Loss Prevention (DLP) (Vorbeugung von Datenverlusten) ins Spiel. DLP schützt vor Datenverlust, indem Daten an Endpunkten (Laptops, Desktoprechner), auf Nachrichtenservern (interne und externe , Mail von mobilen Geräten) und an Netzwerkgrenzen analysiert und geschützt und gespeicherte Daten erkannt und geschützt werden (z. B. Erkennung von sensiblen Daten in SharePoint-Repositorys). DLP-Lösungen erlauben die Erstellung flexibler Richtlinien für ein breites Spektrum von Datentypen (personenbezogene Informationen, nicht für die Öffentlichkeit bestimmten Informationen, geistiges 12

13 Eigentum usw.). Datenaktivitäten werden anhand von Richtlinien auf mögliche Sicherheitsverletzungen geprüft. Diese Aktivitäten umfassen das Senden per und Instant Messaging, Webnutzung, FTP, SMTP, HTTP, die Speicherung auf Wechselmedien, das Drucken von Dateien usw. Damit kann die DLP-Lösung Verletzungen erkennen und unmittelbar entsprechende Maßnahmen ergreifen und z. B. die Aktivität blockieren, unter Quarantäne stellen oder eine Warnung an den Benutzer ausgeben. Der Compliance-Bedarf hinter DLP liegt auf der Hand: Mit DLP können Unternehmen die vorsätzliche und versehentliche Weitergabe persönlicher und sensibler Daten minimieren. Ohne DLP sind Unternehmen einem erhöhten Risiko der Datenweitergabe ausgesetzt, die Compliance-Verletzungen mit den entsprechenden Strafen nach sich ziehen kann. Aber auch der geschäftliche Bedarf an DLP steigt, da Kunden, Partner und Anteilseigner von Unternehmen die Implementierung von DLP-Lösungen voraussetzen, um eine geschäftliche Beziehung mit einem Unternehmen einzugehen. Die Bereitstellung von DLP kann damit einen Wettbewerbsvorteil darstellen. Die letzte Schlüsselkomponente des DLP ist die Fähigkeit, sensible Daten zu einer bestimmten Identität zurückverfolgen zu können. Es ist nicht dasselbe zu wissen, dass auf persönliche Daten zugegriffen oder solche Daten entwendet wurden, und zu wissen, wer die Aktion ausgeführt hat. Der eigentliche Nutzen entsteht erst mit der Identifizierung des verantwortlichen Benutzers. Ist dieser einmal bekannt, kann das Unternehmen die Rollen und Berechtigungen dieses Benutzers prüfen und ihre Privilegien gegebenenfalls anpassen. Sicherheit und Compliance in Cloud-basierten und virtuellen Umgebungen Die Sicherheit stellt für die meisten Unternehmensumgebungen eine kritische Herausforderung dar. Mit der Einführung neuer Computing-Modelle wie virtuellen und Cloud-basierten Umgebungen steigt die Komplexität der Sicherheitsbelange. Beispielsweise können Lücken in virtuellen Plattformen sämtliche Anwendungen auf allen virtuellen Computern einer Plattform gefährden. Das Cloud Computing impliziert mit der Mehrfach- Mandanten-Struktur und der daraus folgenden potenziellen Co-Lokation vertraulicher Unternehmens- und Kundeninformationen einer Vielzahl von Cloud-Kunden ähnlich komplexe Herausforderungen im Hinblick auf die Sicherheit. Unternehmen haben bereits begonnen, mit Hilfe von Virtualisierung private Clouds aufzubauen. Virtuelle Umgebungen erfordern eine äußerst strikte Sicherheit für die Aktionen von Benutzern mit besonderen Berechtigungen, da solche Aktionen hier extrem weitreichende Folgen haben können. Zur Sicherung virtueller Umgebungen sind insbesondere eine differenzierte Kontrolle über den administrativen Zugriff und die Verwaltung von Benutzern mit besonderen Berechtigungen erforderlich. Cloud Computing ist einer der neuen Haupttrends im Computing, für den innovative Sicherheitsansätze gefragt sind. Service-Provider werden die Sicherheit verbessern müssen, um potenziellen Kunden für Cloud-basierte Services ausreichenden Schutz gewährleisten zu können. Und da Cloud-Provider grundsätzlich die Sicherheitsund Compliance-Anforderungen aller ihrer Cloud-Kunden erfüllen müssen, müssen solche Cloud-basierten Sicherheitsfunktionen äußerst solide sein, auf Standards basieren und sorgfältig getestet werden. Die Komplexität der Compliance nimmt in Cloud-Umgebungen aus zwei Gründen zu. Erstens befinden sich Daten möglicherweise auf der Site des Cloud-Providers. Damit entstehen komplexe Herausforderungen, um gewährleisten zu können, dass diese Daten vertraulich behandelt und geschützt werden, nicht nur vor externem Zugriff, sondern auch vor anderen Cloud-Kunden und nicht autorisierten Cloud-Administratoren. Zweitens muss der Cloud-Provider ausreichend gute Compliance-Kontrollen implementieren, um die Anforderungen der für die Cloud-Kunden geltenden Vorschriften erfüllen zu können. Beispielsweise stellen viele Länder eigene Anforderungen an den Schutz der Privatsphäre, denen alle Daten unterliegen, die im jeweiligen Land gespeichert werden. Wenn die privaten Daten Ihres Kunden in der Cloud sind, müssen Sie wissen, wo sich diese befindet und wie sie geschützt ist. 13

14 Abschnitt 4: Schlussbemerkungen Sicherheitsbezogene behördliche Vorschriften stellen im Allgemeinen oft sehr ähnliche Anforderungen. Die häufigsten dieser Anforderungen beziehen sich auf darauf, dass bekannt sein muss, wer die Benutzer sind, auf welche Anwendungen und Ressourcen sie zugreifen dürfen und auf welche Elemente (und wann) tatsächlich zugegriffen wurde. Dieser Grad an Kontrolle lässt sich am besten mit einer zentralisierten und integrierten IAM-Plattform erreichen, über die sich Identitäten, Zugriff und Informationsverwendung kontrollieren lassen. Eine integrierte Lösung für Content Aware Identity and Access Management ist von zentraler Bedeutung für die automatische Compliance, die wiederum Kosten und Aufwand für die Erreichung und Aufrechterhaltung der Compliance senkt. Ohne automatische Compliance muss weiterhin auf die typischen manuellen Kontrollen zurückgegriffen werden, die die Effektivität interner Kontrollen beschränken und die Fähigkeit von Unternehmen beeinträchtigen, im Wettbewerb gegen flexiblere Mitbewerber zu bestehen. Abschnitt 5: CA Technologies Content Aware Identity and Access Management CA Technologies ist ein führender Anbieter von Sicherheitssoftware, der eine umfassende Plattform für Content Aware IAM sowohl für dezentrale als auch für Mainframe-Systeme bietet. Die IAM-Lösung von CA umfasst die folgenden Komponenten: Kontrolle von Identitäten CA IdentityMinder bietet erweiterte Leistungsmerkmale für das Benutzermanagement, die die automatische Bereitstellung von Benutzern, Benutzer-Self-Service, Workflows für die Verwaltung von Genehmigungen und die delegierte Benutzerverwaltung erlauben, sowie eine benutzerfreundliche Oberfläche für Richtlinienerstellung und Identitätsverwaltung. CA GovernanceMinder bietet erweiterte Analysefunktionen und eine leistungsfähige Richtlinien-Engine, die die Amortisierung grundlegender Aktivitäten wie z. B. Berechtigungsbereinigung und Rollenerkennung beschleunigen. Kontrolle von Zugriff CA SiteMinder bietet eine zentralisierte Basis für das Sicherheitsmanagement, um die sichere Verwendung des Internets für die Bereitstellung von Anwendungen und Daten für Kunden, Partner und Mitarbeiter zu ermöglichen. CA ControlMinder bietet eine solide Lösung für die Verwaltung von Benutzern mit besonderen Berechtigungen und schützt Server, Anwendungen und Geräte plattform- und betriebssystemübergreifend. Die Komponente bietet außerdem die Möglichkeit, Zugriffsberechtigungen differenzierter festzulegen, und eine verbesserte Sicherheit gegenüber der Basissicherheit von Betriebssystemen. Sie unterstützt eine verbesserte Sicherheit, indem Benutzern mit besonderen Berechtigungen Kennwörter auf temporärer Grundlage für die einmalige Verwendung zugewiesen werden, während sichere Prüfungen gewährleisten, dass die für Benutzeraktionen verantwortlichen Personen zur Rechenschaft gezogen werden. 14

15 CA AuthMinder ist eine softwarebasierte Lösung für erweiterte Authentifizierung, die Unternehmen den Aufbau einer kohärenten und soliden Authentifizierungsstrategie mit nur einer Lösung erlaubt. Mit einem breiten Spektrum an Authentifizierungsmethoden und Schnittstellen lassen sich überflüssige Kosten in der Authentifizierungskette eliminieren. CA AuthMinder eignet sich ideal für Unternehmen, die auf das Risiko zugeschnittene Authentifizierungsmethoden verwenden wollen, ohne Authentifizierungslösungen mehrerer Anbieter installieren zu müssen. CA RiskMinder ist eine Lösung für die Erkennung von Webbetrug und die risikobasierte Authentifizierung, mit der Betrugsversuche bei Onlineservices für Kunden und Unternehmen in Echtzeit verhindert werden, ohne Komplikationen für berechtigte Benutzer nach sich zu ziehen. CA RiskMinder überprüft automatisch ein Spektrum an Daten und generiert anhand der Kombination von regel- und modellbasierten Analysen eine Risikobewertung. Je nach Risikobewertung können Benutzer mit einer Aktion fortfahren, müssen zusätzliche Authentifizierungsinformationen angeben oder dürfen nicht auf die Ressourcen zugreifen. CA ACF2 und CA TopSecret Security erlauben die kontrollierte Freigabe von Mainframe-Computern und Daten, während die versehentliche oder vorsätzliche Zerstörung, Änderung, Weitergabe und/oder missbräuchliche Verwendung von Computerressourcen verhindert wird. Diese Lösungen erlauben es Ihnen zu kontrollieren, wer die Ressourcen verwendet, und stellen die Fakten bereit, die Sie für die effektive Überwachung von Sicherheitsrichtlinien benötigen. Kontrolle von Informationen CA DataMinder greift auf die Identitäten zurück, um die Aktivitäten von Endbenutzern in Echtzeit zu analysieren und Daten mit einem hohen Genauigkeitsgrad zu verstehen, damit Unternehmen sensible Informationen effektiver schützen können. Abschnitt 6: Informationen über die Autoren Sumner Blount ist seit mehr als 25 Jahren in der Entwicklung und Vermarktung von Softwareprodukten tätig. Er hat bei Digital Equipment und Prime Computer große Entwicklungsgruppen für Betriebssysteme geleitet und bei Digital Equipment die Distributed Computing Product Management Group geführt. In jüngster Zeit hatte er eine Reihe von Posten im Produktmanagement inne, z. B. war er bei Netegrity als Produktmanager für die SiteMinder-Produktfamilie zuständig Derzeit befasst er sich bei CA mit Sicherheits- und Compliance-Lösungen. Merritt Maxim blickt auf 15 Jahre Erfahrung im Produktmanagement und Produktmarketing im Bereich Informationssicherheitsbranche zurück und war dabei für RSA Security, Netegrity und CA Technologies tätig. In seiner aktuellen Rolle bei CA Technologies betreut Merritt das Produktmarketing für Initiativen im Bereich Identity Management und Cloud-Sicherheit. Merritt, Co-Autor von Wireless Security, blogt über zahlreiche IT-Sicherheitsthemen. Sie können ihm unter folgen. Merritt Maxim ist BA cum laude der Colgate University und MBA der MIT Sloan School of Management und außerdem der Autor von Wireless Security. 15

16 CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Verwaltungslösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca. com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CA bietet keine Rechtsberatung. Keines der Softwareprodukte, auf die hier verwiesen wird, dient als Ersatz für die Einhaltung Ihrerseits sämtlicher Gesetze (dazu gehören insbesondere verabschiedete Gesetze, Satzungen, Vorschriften, Regeln, Richtlinien, Normen, Regelwerke, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die hier verwiesen wird, bzw. etwaig bestehender vertraglicher Verpflichtungen mit Dritten. Lassen Sie sich über solche Gesetze oder vertragliche Verpflichtungen von fachkundigem Rechtsbeistand beraten. CS1933_0212

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

SSGI Veranstaltung vom 23. Mai 2014

SSGI Veranstaltung vom 23. Mai 2014 Im Jahre 2009 hat der Verein SSGI ein Pilotprojekt initialisiert bei dem im Vordergrund die Einführung der elektronischen Geschäftsverwaltung in Gemeindeverwaltungen stand. Die Gemeinde Hildisrieden hat

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

PAPIERLOSES ARBEITEN. für Anfänger

PAPIERLOSES ARBEITEN. für Anfänger Über den Autor Viktor Mečiar IT Manager viktor.meciar@accace.com +421 2 325 53 047 Viktor ist für die Überwachung der Inhouse Entwicklung und Implementierung von Softwarelösungen für Accace Group verantwortlich.

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Euler Hermes SmartLink

Euler Hermes SmartLink Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr