KURZDARSTELLUNG DER LÖSUNGEN

Größe: px
Ab Seite anzeigen:

Download "KURZDARSTELLUNG DER LÖSUNGEN"

Transkript

1 KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die Sicherheit meines Unternehmens erforderlich ist? we can

2 Mit Lösungen von CA Technologies für das inhaltsorientierte Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) können Sie Benutzeridentitäten, Zugriff und Informationsverwendung steuern. Sie können effektivere Compliance erreichen, IT-Risiken verringern und Ihre Geschäftsbeziehungen mit Kunden und Partnern erweitern, um das Wachstum Ihres Geschäfts zu unterstützen. 02

3 Kurzfassung Ausgangssituation Das Management der Identitäten und Zugriffsrechte von internen und externen Beteiligten des Unternehmens gehört heutzutage zu den wichtigsten Aufgaben von IT-Organisationen. Die Verringerung von IT-Risiken, die Erfüllung gesetzlicher Vorschriften sowie die Erhöhung der Effizienz sind für Ihr Unternehmen sehr wichtig. Zugleich müssen Sie neue und innovative Möglichkeiten entwickeln, Ihr Geschäft zu erweitern, sowie neue Servicemodelle wie das Cloud Computing nutzen. Lösung CA Content Aware IAM ist eine vollständige, robuste und skalierbare Lösung für das Management von Benutzeridentitäten, Zugriff und Informationsverwendung. Die Lösung schützt Ihre kritischen IT-Ressourcen, vom Web bis hin zum Mainframe, einschließlich virtualisierter Umgebungen und Cloudumgebungen. Außerdem ermöglicht sie die Automatisierung von Steuerungsmechanismen für Sicherheit und Compliance. Dies erhöht die Effizienz und vereinfacht Compliance-Audits. Nutzen Ein wesentlicher Nutzen der CA Content Aware IAM-Suite ist die kontinuierliche und nachhaltige Einhaltung von Vorschriften, die durch Automatisierung von Steuerungsmechanismen für die Sicherheit sowie durch effektivere Nachweise dieser Steuerungsmechanismen erreicht werden kann. Gleichermaßen wichtig sind jedoch Geschäftsvorteile wie die Kostensenkung und Effizienzsteigerung durch Automatisierung und Zentralisierung des Identitätsmanagements, die Risikosenkung durch eine verbesserte Sicherheit für kritische IT-Ressourcen und Informationen sowie die Erzielung höherer geschäftlicher Leistung durch die Steigerung der Wettbewerbsvorteile durch schnelles Reaktionsvermögen, die Verbesserung der Onlinefunktionalität für Kunden und den Ausbau von Partner-Ökosystemen. Vorteile von CA Technologies Anders als IAM-Lösungen, die lediglich den Zugriff auf die Daten steuern, steuert die CA Content Aware IAM-Suite auch die Verwendung dieser Daten. Dies bedeutet mehr Sicherheit und Flexibilität. Außerdem werden Ihre Assets und Informationen in physischen und virtuellen Umgebungen sowie in Cloudumgebungen geschützt. Dies ermöglicht Ihnen die Steuerung, die jetzt und in Zukunft für die Sicherheit Ihres Unternehmens erforderlich ist. CA Technologies verfügt außerdem über umfangreiche Erfahrung und detailliertes Expertenwissen zu erfolgreichen Sicherheitsbereitstellungen, hat mit vielen Leistungsmerkmalen ihrer Produkte anerkannte Innovationen geschaffen und ermöglicht sehr kurze Amortisierungszeiten. 03

4 Abschnitt 1: Ausgangssituation Reduzieren von Risiken, Verbessern der Compliance und Erzielen von Unternehmenswachstum Ihre Organisation ist heute erheblichen Sicherheitsbedrohungen ausgesetzt, und der Schutz wichtiger Geschäftsdaten kann ein kostspieliges und herausforderndes Unterfangen sein. Beispielsweise müssen Sie Ihre kritischen Anwendungen, servergestützten Ressourcen und Informationen proaktiv gegen unbefugte Zugriffe schützen. Sie müssen außerdem sicherstellen, dass Ihre Daten nicht an unbefugte Personen innerhalb oder außerhalb des Unternehmens weitergegeben werden. Sie müssen gesetzliche Vorschriften und Branchenstandards sowie interne Sicherheits- oder Geschäftsrichtlinien einhalten. Vor allem müssen Sie jedoch sicherstellen, dass es nicht zu Unterbrechungen des Geschäftsbetriebs kommt. Hierfür müssen Sie praktisch auf jeder Ebene Ihrer Organisation Risiken senken. Zugleich müssen Sie Budgets einhalten und einen effizienten Betrieb ermöglichen. Und falls Ihnen das noch nicht genug Herausforderung ist: Sie müssen außerdem in der Lage sein, neue Online- Services schnell und sicher zu entwickeln und einzuführen sowie die Reichweite und die Effektivität Ihres Partner- Ökosystems zu vergrößern. Nur so können Sie die Wachstumsziele für Ihr Unternehmen erreichen. Des Weiteren müssen Sie fortlaufend vielversprechende neue Servicemodelle oder -technologien bewerten und ggf. einführen, wie das Cloud Computing oder die Virtualisierung. Die Sicherheitslösungen, die Sie in Betracht ziehen, müssen daher umfassende Leistungsmerkmale bieten, mit denen Sie diese neuen technologischen Ansätze nutzen können. Ein solides Identitäts- und Zugriffsmanagement bildet die Basis für eine effektive Sicherheit, indem es sicherstellt, dass alle Benutzer nur die erforderlichen Zugriffsrechte auf alle geschützten Ressourcen erhalten und dass diese Rechte ordnungsgemäß durchgesetzt werden. Durch die Automatisierung vieler Tätigkeiten im Zusammenhang mit der Systemadministration sowie der Provisionierung und Deprovisionierung von Konten und Zugriffsrechten können Verwaltungskosten eingespart werden. IAM erhöht außerdem die Einhaltung von Vorschriften wesentlich, indem es Ihre Steuerungsmechanismen für die Sicherheit automatisiert und Ihre Compliance-Audits vereinfacht. Schließlich kann IAM das Unternehmenswachstum unterstützen und Ihnen helfen, vorhandene Geschäftsbeziehungen mit Kunden und Partnern zu verfestigen sowie neue Geschäftsbeziehungen effektiver zu entwickeln. Jede Lösung für das Identitäts- und Zugriffsmanagement muss die folgenden wichtigen Fragen beantworten: Wer hat Zugriff auf was? Was können die Benutzer mit den Daten tun, auf die sie zugreifen? Was können sie mit den abgerufenen Informationen tun? Was haben sie getan? Durch die Beantwortung dieser Fragen können Sie unangemessene Zugriffsrechte ausfindig machen und korrigieren sowie einen ordnungsgemäßen Schutz Ihrer IT-Assets sicherstellen. In dieser Kurzdarstellung werden die innovativen IAM-Lösungen von CA Technologies vorgestellt, und es wird umrissen, wie Sie mithilfe dieser Lösungen Vorschriften viel einfacher einhalten, Ihre IT-Risiken verringern und die Gesamtkosten für Ihre IT senken können. 04

5 Abschnitt 2: Lösung Erfolgreiches Identitäts- und Zugriffsmanagement mit CA Content Aware IAM Ein effektives Identitäts- und Zugriffsmanagement kann nicht isoliert existieren. Es sollte als Teil einer übergreifenden Strategie angesehen werden, die eine Verringerung aller IT-bezogenen Sicherheitsrisiken sowie die Steigerung der Effizienz und Produktivität in der gesamten Umgebung zum Ziel hat. Die Strategie von CA Technologies besteht darin, alle wesentlichen Leistungsmerkmale, die Unternehmen zur Erfüllung ihrer IT-Sicherheitsanforderungen benötigen, bereitzustellen und sie in andere Managementfunktionen wie Betriebsführung, Speichermanagement und Service- Management zu integrieren. Bei der Planung einer Strategie für das Identitätsmanagement müssen drei wesentliche Bereiche berücksichtigt werden, wie in der folgenden Abbildung dargestellt: Abbildung A 05

6 Um effektiv Sicherheit zu erreichen, müssen Sie: Identitäten steuern Verwalten Sie Benutzeridentitäten und ihre Rollen, provisionieren Sie Benutzer, damit sie auf Ressourcen zugreifen können, stellen Sie die Einhaltung von Identitäts- und Zugriffsrichtlinien sicher, und überwachen Sie Benutzeraktivitäten und Compliance. Zugriff steuern Erzwingen Sie Richtlinien für den Zugriff auf Webanwendungen, Systeme, Systemservices und wichtige Informationen. Verwalten Sie außerdem privilegierte Benutzer, um unangemessene Aktionen zu verhindern. Informationen steuern Erkennen und klassifizieren Sie vertrauliche Informationen des Unternehmens und der Kunden, und verhindern Sie, dass derartige Informationen nach außen dringen. Diese drei Elemente sind wesentliche Bestandteile jedes umfassenden Ansatzes für die IAM-Sicherheit. Die meisten IAM-Anbieter stellen jedoch lediglich einige Elemente der ersten beiden Kategorien bereit und ermöglichen keine Steuerung bis hinunter zum Datenlevel. Nur CA Technologies bietet die vollständige Lösung für alle diese kritischen Bereiche. In den folgenden Abschnitten werden die umfassenden und integrierten Leistungsmerkmale von CA Content Aware IAM beschrieben. Steuern von Identitäten Die meisten IT-Organisationen haben Mühe, mit der Explosion der Anzahl von Benutzern unterschiedlicher Arten Schritt zu halten, die Komplexität des Managements von Zugriffsrechten für alle diese Benutzer in den Griff zu bekommen und für Auditoren zu belegen, dass jeder Benutzer nur über einen angemessenen Zugriffslevel verfügt. Viele Ansätze für diese Probleme bieten nicht mehr als schlecht koordinierte manuelle Prozesse, die höhere Kosten und Risiken für Organisationen bedeuten. Ein schlechtes Management von Benutzeridentitäten hat außerdem negative Auswirkungen auf Benutzer, da ineffiziente Prozesse die Zufriedenheit und die Produktivität der Benutzer verringern. Um diese Ineffizienzen zu vermeiden, muss der gesamte Identitätslebenszyklus von Benutzern automatisiert werden. Mithilfe von Leistungsmerkmalen wie automatisierter Provisionierung und Workflowprozessen können Unternehmen ihre Effizienz wesentlich erhöhen, da Benutzer produktiver arbeiten können und Administratoren mehr Zeit für Aktivitäten haben, die die Anforderungen des Unternehmens erfüllen. CA Technologies bietet einen umfassenden und integrierten Ansatz für das Identity Lifecycle Management. Die Lösung von CA Technologies schließt Funktionen für die Identitätsgovernance, das Rollenmanagement und das Rollenmining sowie die Benutzerprovisionierung ein. Dieser End-to-End-Ansatz umfasst die anfängliche Erstellung von Benutzeridentitäten, die Zuordnung von Konten und für Konten erforderlichen Zugriffsberechtigungen, fortlaufende Änderungen dieser Berechtigungen bei Änderungen der Benutzerrolle sowie sofortiges Entfernen dieser Berechtigungen und Konten bei Ausscheiden des Benutzers. Ein weiteres zentrales Problem beim Benutzermanagement bezieht sich auf das Reporting zu Benutzeraktivitäten und Compliance. Viele Organisationen werden mit übermäßigen Systemprotokolldaten überflutet. Die manuelle Verarbeitung dieser Informationen verschwendet nicht nur Unmengen an Zeit, sondern behindert auch die effektive Identifizierung wichtiger Sicherheitsereignisse. Außerdem enthalten viele Vorschriften Anforderungen an die Erfassung, Speicherung und Überprüfung von Systemprotokolldaten, die mit einem rein manuellen Ansatz praktisch nicht erfüllt werden können. Um diese Anforderungen effektiv einzuhalten, benötigen Sie einen automatisierten und wiederholbaren Prozess, mit dem Sie Richtlinien- und Steuerungsverletzungen identifizieren und bekämpfen können. Die Lösung von CA Technologies für das Reporting von Benutzeraktivitäten und Compliance (CA Enterprise Log Manager, ELM) automatisiert die Erfassung, Normalisierung und Filterung von Protokolldaten zu Benutzeraktivitäten in Ihrer gesamten IT-Umgebung. Dieses Leistungsmerkmal allein kann die Effizienz Ihrer Verwaltung wesentlich steigern, Ihre IT-Kosten senken und Ihrem Team mehr Zeit für Aktivitäten lassen, die direkt dem Unternehmenswachstum dienen. 06

7 Anders als andere Produkte, die allein auf die Beschleunigung der Protokolldatenerfassung ausgerichtet sind, kann CA ELM Ihnen helfen, die wichtigen Fragen Ihrer PCI-, SOX- oder HIPAA-Auditoren präzise und schnell zu beantworten. CA ELM ermöglicht eine einfachere und zeitsparende Compliance dank über 400 Berichten, die bereits für Datenschutz- und andere gesetzliche Vorschriften sowie IT-Steuerungsframeworks und Normen vorbereitet sind. Außerdem ermöglicht Ihnen CA ELM auf einzigartige Weise, dank regelmäßiger, automatischer Updates der Complianceberichte mit den ständigen Änderungen der gesetzlichen Reportingvorschriften mitzuhalten. Folgende Produkte von CA Technologies ermöglichen Ihnen die effektive Steuerung von Benutzeridentitäten: CA Identity Manager Umfasst Identitätsverwaltung, Provisionierung/Deprovisionierung, Benutzer-Self-Service sowie Auditing und Reporting im Hinblick auf die Compliance. Das Programm erleichtert Ihnen die Einrichtung konsistenter Sicherheitsrichtlinien für Identitäten, die einfachere Einhaltung von Vorschriften und die Automatisierung wichtiger Prozesse für das Identitätsmanagement. CA Role and Compliance Manager Eine geschäftsorientierte Lösung, die Analysefunktionen und Workflows nutzt, um Prozesse für die Identitätsgovernance zu automatisieren, einschließlich der Bereinigung von Berechtigungen, der Zertifizierung, der Aufgabentrennung und des Rollenmanagements. Die Automatisierung dieser Prozesse und Steuermechanismen hilft Ihnen, Risiken zu senken, die Compliance zu verbessern und die betriebliche Effizienz zu erhöhen. CA Enterprise Log Manager Bietet Reporting zu Benutzeraktivitäten und Compliance im Zusammenhang mit Identitäten, Zugriff und Datennutzung in physischen und virtuellen Umgebungen sowie Cloudumgebungen. Das Produkt überprüft Steuermechanismen für die Sicherheit und optimiert das Reporting sowie Untersuchungen von Benutzer- und Ressourcenzugriffsaktivitäten, um die Compliance zeitsparender, einfacher und effizienter zu gestalten. Steuern von Zugriff Die Steuerung des Zugriffs auf wichtige IT-Ressourcen des Unternehmens ist nicht nur im Interesse einer effektiven Compliance erforderlich, sondern auch zum Schutz des Shareholder-Value, der Kundendaten und des geistigen Eigentums. Ohne eine effektive Durchsetzung von Zugriffsrichtlinien können (beabsichtigte oder versehentliche) unangemessene Zugriffe mit katastrophalen Folgen auftreten. Dabei sind zwei wichtige Bereiche zu beachten: Steuern des Zugriffs auf webgestützte Anwendungen und Services Steuern des Zugriffs privilegierter Benutzer auf Informationen, Anwendungen und Services Webzugriffsmanagement Organisationen sehen sich heute zwei scheinbar widersprüchlichen Notwendigkeiten gegenüber. Um Leistung und Umsatz zu erhöhen, müssen sie das Internet und Webanwendungen stärker nutzen, die sie mit Kunden, Partnern und Mitarbeitern verbinden. Andererseits geht eine Organisation, die ihre Systeme potenziell Millionen von Benutzern innerhalb und außerhalb des Unternehmens öffnet, auch wesentliche Risiken für ihre Anwendungen, Netzwerke und Daten ein, die die gesamte Organisation gefährden können. Vielen Organisationen widerstrebt es, den Nutzen für das Unternehmenswachstum zu suchen, den Ansätze wie Identity Federation und serviceorientierte Identitäten ermöglichen können, weil sie Sicherheitsbedenken haben. CA SiteMinder, seit über zehn Jahren das branchenführende Produkt für das Webzugriffsmanagement, stellt eine wertvolle Grundlage für Benutzerauthentifizierung, Single Sign-On, Autorisierung und Reporting bereit. Diese Lösung ermöglicht Ihnen die Erstellung differenzierter Richtlinien, mit denen Sie den Zugriff auf wichtige Anwendungen anhand eines flexiblen Satzes statischer oder dynamischer Kriterien steuern können. Diese Flexibilität erleichtert die Steuerung des Benutzerzugriffs auf Ihre Anwendungen wesentlich und kann sicherheitsbezogenen Code innerhalb der einzelnen Anwendungen überflüssig machen. Das Ergebnis sind eine schnellere Anwendungsentwicklung und wesentlich geringere Maintenance- und Verwaltungskosten. 07

8 CA SiteMinder ist in einigen der größten und komplexesten IT-Umgebungen der Welt erfolgreich bereitgestellt worden. Das Produkt kann erwiesenermaßen für Millionen von Benutzern skaliert werden und bietet dabei sehr hohe Leistung und Zuverlässigkeit. CA IAM schließt außerdem Leistungsmerkmale für die sichere Identity Federation ein und ermöglicht so ein Unternehmenswachstum durch Erweiterung umfassender Partner-Ökosysteme. Indem Sie Ihren Partnern sicheren Zugriff auf Ihre Anwendungen ermöglichen und umgekehrt, können Sie Wertschöpfungsketten optimieren und, was noch wichtiger ist, Wachstumschancen nutzen, die durch integrierte Onlinepartnerschaften entstehen. Außerdem wird umfassende Sicherheit für SOA-basierte Anwendungen bereitgestellt, sodass Webanwendungen und Web-Services in einer gemeinsamen Sicherheitsinfrastruktur geschützt werden können. Folgende Produkte von CA Technologies ermöglichen Ihnen die effektive Steuerung des Zugriffs auf Webanwendungen: CA SiteMinder Bietet zentrales Management und zentrale Erzwingung von Benutzerauthentifizierung, Autorisierung, Single Sign-On und Reporting. Mit diesem Produkt können Sie mühelos Ihre wichtigen Anwendungen schützen, die Funktionalität für den Benutzer verbessern und Ihre Compliance-Audits vereinfachen. CA Federation Manager Erweitert die Funktionen von CA SiteMinder auf Geschäftsbeziehungen mit Partnern in einer Federation. Dies ermöglicht Ihrer Organisation eine schnelle Implementierung und Verwaltung von Partner- Ökosystemen, die Ihr Unternehmenswachstum unterstützen. CA SOA Security Manager Bietet essenzielle Authentifizierungs- und Autorisierungsservices und schützt den Zugriff auf XML-basierte Web-Services. Management privilegierter Benutzer Viele wesentliche IT-Risiken beziehen sich auf privilegierte Benutzer (IT- und Sicherheitsadministratoren). Wenn privilegierte Benutzer versehentlich oder bösartig unangemessene Aktionen ausführen, kann dies katastrophale Folgen für den IT-Betrieb und für die Sicherheit und den Datenschutz von Assets und Informationen des gesamten Unternehmens haben. Daher muss unbedingt sichergestellt werden, dass Administratoren nur die Aktionen ausführen können, zu denen sie befugt sind, und nur für die entsprechenden Assets. Außerdem geben Administratoren häufig ihre Systempasswörter untereinander weiter (und manchmal verlieren sie sie auch). Dies erhöht das Risiko von Richtlinienverletzungen noch weiter. Und wenn sich alle diese Benutzer als Root oder Admin anmelden, sind ihre in der Protokolldatei festgehaltenen Aktionen praktisch anonym. Diese Faktoren bedeuten nicht nur ein wesentliches Sicherheitsrisiko, sondern machen auch die Einhaltung von Vorschriften extrem schwierig, weil unangemessene Aktionen weder verhindert noch der verursachenden Person zugerechnet werden können. Daher ist eine sehr differenzierte Zugriffssteuerung für Benutzer mit Administratorrechten erforderlich. Die systemeigene Sicherheit von Serverbetriebssystemen ermöglicht keine ausreichende Steuerung der Benutzerzugriffe auf Ressourcen, und sie bietet auch nicht das detaillierte Auditing, das für die Einhaltung von Vorschriften erforderlich ist. Die Lösung von CA Technologies für das Management privilegierter Benutzer, CA Access Control, schützt Server, indem sie plattformübergreifend differenziertere Berechtigungen für Administratoren bereitstellt, als Betriebssysteme vorsehen. Die Einhaltung von Vorschriften wird durch eine einmalig detaillierte, richtlinienbasierte Zugriffssteuerung und Durchsetzung erleichtert, die eine Aufgabentrennung einschließt. Die Lösung steuert, wer auf bestimmte Systeme, Ressourcen auf diesen Systemen und kritische Systemservices zugreifen kann (beispielsweise ist es wichtig, dass Administratoren nicht in der Lage sind, den Systemprotokollierungsprozess zu deaktivieren, um eine unangemessene Aktivität zu verbergen). Außerdem bietet sie eine einzelne Benutzeroberfläche für das Management all Ihrer Serverplattformen, das so wesentlich erleichtert wird. Die Lösung unterstützt auch ein umfassendes Management der Passwörter privilegierter Benutzer (Privileged User Password Management, PUPM), mit dem eine Zurechenbarkeit privilegierter Zugriffe geschaffen wird, indem bei Bedarf temporäre Passwörter ausgegeben werden, die nur einmal verwendet werden können, und zugleich ein sicheres 08

9 Auditing für die Benutzeraktionen durchgeführt wird. Außerdem gewährt PUPM Anwendungen den programmgesteuerten Zugriff auf Systemkennwörter und macht hartkodierte Kennwörter überflüssig. Steuern von Informationen Die Erzwingung der Zugriffssteuerung für vertrauliche Informationen ist nur der erste Schritt eines umfassenden Ansatzes für die Informationssicherheit. Viele Organisationen können, sobald Benutzer legitimen Zugriff auf solche Daten erlangt haben, kaum noch steuern, was die Benutzer mit den Daten tun können. Diese Organisationen haben häufig keinen genauen Überblick darüber, wo ihre vertraulichen Informationen gespeichert sind, und können diese Informationen nicht gegen absichtliche oder unabsichtliche Offenlegung für unbefugte Personen innerhalb oder außerhalb der Organisation schützen. Selbst die unangemessene Offenlegung einer einfachen Information wie einer Sozialversicherungsnummer kann schwerwiegende negative Folgen haben. Daher sind viele Organisationen überzeugt, dass ihre eigenen Mitarbeiter (aus Versehen oder bösartig) eine gefährlichere Bedrohung für ihren Datenschutz darstellen als Außenstehende. Mit CA DLP können Sie die Kontrolle über Ihre riesigen Datenmengen erlangen und vor allem vertrauliche Daten gegen unangemessene Offenlegung oder Missbrauch schützen. Die Lösung schützt Daten, während sie über das Netzwerk übertragen werden, während sie an Endpunkten verwendet werden und während sie auf Servern und in Repositorys gespeichert sind. Sie ermöglicht das Definieren von Richtlinien, die angeben, welche Daten überprüft werden sollen, welche Art von Datenelementen überwacht werden soll und welche Aktionen durchgeführt werden sollen, wenn unangemessene Aktivitäten erkannt werden. Außerdem schließt sie eine Reihe vordefinierter Richtlinien ein, die auf tatsächlichen Verwendungsfällen in Unternehmen basieren. Dies erleichtert die schnelle Bereitstellung wesentlich. Mit dieser Lösung werden Sicherheitsrisiken für Daten wesentlich reduziert, und der Nachweis der Compliance wird mithilfe sicherheitsbezogener Vorgaben und Best Practices erleichtert. CA Technologies macht den Unterschied: Content Aware IAM Das Identitäts- und Zugriffsmanagement ist kein neuer Bereich der IT. Es hat schon Tausenden von Unternehmen weltweit geholfen, Risiken zu reduzieren und die Effizienz zu erhöhen. Es gibt viele IAM-Anbieter, und viele der Anbieter großer IAM-Suites geben an, im Wesentlichen dieselben Leistungsmerkmale zu bieten. Wie also können Sie sich für einen IAM-Anbieter entscheiden? Der wesentliche Unterschied zwischen den Anbietern von IAM-Suites liegt in der Funktionsbreite ihrer Angebote, ihrer Unterstützung für zahlreiche unterschiedliche Bereitstellungsmodelle und Umgebungen (einschließlich Mainframes, Cloud, virtueller Lösungen usw.) und darin, wie viel Innovation ihr Produktangebot bietet. CA Technologies liegt in allen diesen Bereichen klar in Führung. Vor allem umfasst CA IAM Leistungsmerkmale, die keine andere IAM-Lösung bieten kann. Herkömmliche IAM-Systeme bieten im Allgemeinen die Kontrolle nur bis zum Zugriffspunkt und ermöglichen es Ihnen nicht, zu steuern, was mit den Informationen geschieht, sobald sie abgerufen wurden. Dies ist eine wesentliche Einschränkung dieser Plattformen, da sie somit Missbrauch oder unangemessene Offenlegung Ihrer vertraulichen Informationen nicht vollständig verhindern können. Die innovativen Content Aware IAM-Lösungen von CA Technologies bieten hier wesentlich umfassendere Leistungsmerkmale. Sie ermöglichen die Kontrolle bis hin zum Datenlevel, sodass Sie viel genauer steuern können, wie Benutzer Ihre kritischen Informationen verwenden können. Diese integrierte Lösung hilft Ihnen außerdem, Ihre IT-Risiken zu verringern, automatisiert wichtige Sicherheitsprozesse, um die Effizienz zu erhöhen, und verbessert Ihre Compliancesituation insgesamt. Und last but not least ermöglicht sie es Ihnen, neue und sich entwickelnde Computingmodelle, wie die Virtualisierung und das Cloud Computing, mit dem sicheren Wissen zu nutzen, dass Ihre Assets geschützt sind. Das Ziel ist das Fortkommen Ihres Unternehmens auf sichere Weise. CA Content Aware IAM bildet die Grundlage, auf der Sie dieses Ziel erreichen können. 09

10 Abschnitt 3: Nutzen Reduzieren der Risiken für die IT-Sicherheit, Erhöhen der betrieblichen Effizienz und Einhalten von Vorschriften CA Identity and Access Management ist eine vollständige und bewährte Lösung für den Schutz Ihrer kritischen IT-Assets in Ihrer gesamten Umgebung. Sie bietet IT-Organisationen aller Größen die folgenden wichtigen Vorteile: Geringere Sicherheitsrisiken Mit CA Content Aware IAM können Sie sicherstellen, dass Ihre kritischen IT-Ressourcen geschützt werden und dass nur ordnungsgemäß autorisierte Benutzer auf sie zugreifen können, und zwar nur auf genehmigte Art und Weise. Außerdem können Sie mit dieser Lösung Informationen in Sicherheitsereignissen verwalten und analysieren, um potenzielle Sicherheitsprobleme schnell zu identifizieren und zu beheben, einschließlich der unangemessenen Offenlegung oder Verwendung vertraulicher Unternehmens- oder Kundendaten. Verbesserte Einhaltung von Vorschriften Die IAM-Produkte von CA Technologies stellen Ihrer Organisation die erforderlichen Tools bereit, um eine kontinuierliche Compliance durch automatisierte und zentral verwaltete Funktionen zu erzielen, mit deren Hilfe Sie Kosten senken und zugleich die Steuerungsmechanismen für die IT-Sicherheit stärken können. Durch umfassendes Auditing meistern Sie die Herausforderungen der Compliance viel leichter, weil Sie Steuerungsmechanismen nachweisen und gegenüber Auditoren den effektiven Betrieb der von Ihnen eingesetzten Sicherheitsmechanismen darlegen können. Außerdem können Sie Ihre Prozesse für die Einhaltung von Sicherheitsvorschriften automatisieren, um unternehmensinterne oder gesetzliche Richtlinien einzuhalten und die Compliance so nachzuweisen, dass Audits leichter und effizienter durchgeführt werden können. Geringere Verwaltungskosten und verbesserte Effizienz Die IAM-Produkte von CA Technologies können Sie dabei unterstützen, zahlreiche zentrale IT-Administrationsprozesse zu automatisieren insbesondere im Bereich des Managements von Benutzeridentitäten und Zugriffsrechten. Neben einer automatisierten Filterung und Analyse von Sicherheitsprotokolldaten können diese Funktionen auch eine deutliche Steigerung der administrativen Effizienz mit sich bringen und dadurch die IT-Gesamtkosten senken. Sie können zur Verbesserung der Benutzer- und Administratorproduktivität beitragen, da weniger Zeit mit manuellen Prozessen verbracht werden muss. Bessere, sicherere Grundlage für Ihre Geschäfte Kunden und Partner werden nur dann Geschäfte mit Ihrer Organisation machen, wenn sie davon überzeugt sind, dass Sie eine sichere Umgebung für ihre persönlichen Daten bereitstellen können. Mit den IAM-Produkten von CA Technologies kann Ihre Organisation die Anwendungen von Kunden und Partnern schützen und ihnen neue Anwendungen und Services schneller bereitstellen. Mithilfe dieser Anwendungen können Sie Benutzern eine personalisierte und nützliche Funktionalität bieten. So können Sie die Zufriedenheit Ihrer Kunden und Partner erhöhen und Ihr Unternehmenswachstum und Partner-Ökosystem fördern. 10

11 Abschnitt 4: Vorteile CA Technologies Mit CA Content Aware IAM können Sie nicht nur Benutzeridentitäten und Zugriffe, sondern auch die Verwendung von Informationen steuern. Dieses wichtige Leistungsmerkmal erhöht Ihre Sicherheit insgesamt und ermöglicht es Ihnen, unangemessene Verwendungen Ihrer Kunden- und Unternehmensdaten zu verhindern. Die Lösung CA IAM bietet eine Vielzahl einmaliger Vorteile: Sie ist anwendungs-, plattform- und serviceübergreifend, sie verfügt über ein modulares Design mit einheitlichen Services und Benutzeroberflächen, und sie zeichnet sich durch zentrale und automatisierte Provisionierungs-, Workflow- und Berechtigungsprozesse sowie globale Skalierbarkeit aus. CA IAM wird von zahlreichen unterschiedlichen Plattformen (von verteilten Umgebungen bis hin zu Mainframes) und Bereitstellungsmodellen (einschließlich Cloudumgebungen und virtuellen Umgebungen) unterstützt. So kann CA IAM eine konsistente und sichere Plattform für Ihre gesamte IT-Umgebung bereitstellen, einschließlich neuer Technologien, die Sie möglicherweise in naher Zukunft einführen. CA Technologies ist seit über 30 Jahren führend im IT-Management, bedient mehr als 1000 Kunden mit Sicherheitslösungen und ist stets bestrebt, ihnen innovative Sicherheitsfunktionen bereitzustellen. Wir verfügen über eine sehr große, engagierte Gruppe von Sicherheitsexperten, die wissen, wie sie zum Erfolg einer Sicherheitsbereitstellung beitragen und unseren Kunden eine sehr kurze Amortisierungszeit ermöglichen können. Abschnitt 5: Die nächsten Schritte Wenn Sie der Meinung sind, dass: Sie flexiblere Funktionen für die Steuerung und Durchsetzung von Richtlinien für den Benutzerzugriff auf Ihre IT-Ressourcen benötigen... Sie Kosten und Aufwand für die Einhaltung relevanter brancheninterner und gesetzlicher Vorschriften verringern müssen... Ihr Budget eine höhere Effizienz bei Ihren administrativen Funktionen erfordert... Sie sich Sorgen um potenzielle Risiken durch überhöhte Berechtigungen Ihrer Administratoren machen... Sie Ihre Nutzung von virtuellen Umgebungen oder Cloudumgebungen intensivieren möchten, aber sich Sorgen um die Auswirkungen auf Sicherheit oder Compliance machen dann sehen Sie sich CA Content Aware IAM an. Dies ist die umfassendste und am besten integrierte IAM- Sicherheitslösung für Webanwendungen und Web-Services, herkömmliche Systeme, virtuelle Umgebungen und neue cloudbasierte Modelle. 11

12 CA Technologies ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und physischen Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht den Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen brauchen, um geschäftliche Flexibilität zu unterstützen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Dieses Dokument (i) besitzt keinerlei Auswirkungen auf die Rechte und/oder Verpflichtungen von CA Technologies oder ihren Lizenznehmern im Rahmen einer bestehenden oder künftigen Lizenz- oder Servicevereinbarung für ein CA-Softwareprodukt und (ii) ändert in keinem Fall die Produktdokumentation oder Spezifikationen für ein CA-Softwareprodukt ab. Die Entwicklung, Veröffentlichung und Planung der in diesem Dokument beschriebenen Funktionen oder Funktionalitäten liegen im alleinigen Ermessen von CA Technologies. Ungeachtet etwaiger anderslautender Angaben in diesem Dokument wird CA Technologies zum Zeitpunkt der allgemeinen Verfügbarkeit eines zukünftigen Releases eines CA-Produkts, das in diesem Dokument erwähnt wird, ein solches Release möglicherweise neuen Lizenznehmern in Form eines regelmäßig vorgesehenen größeren Produkt-Releases zur Verfügung stellen. Solche Releases können bestehenden Lizenznehmern des Produkts, die aktiv am CA-Maintenanceund Supportangebot teilnehmen, sobald und sofern verfügbar zur Verfügung gestellt werden. Sollten sich die Bestimmungen in diesem Absatz und andere Angaben in diesem Dokument widersprechen, so gelten die Bestimmungen dieses Absatzes. Copyright 2010 CA Technologies. Alle Rechte vorbehalten. Alle erwähnten Marken, Handelsnamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. Einige Informationen in dieser Publikation beziehen sich möglicherweise auf die allgemeine Produktrichtung von CA Technologies. CA Technologies behält sich jedoch das Recht vor, jederzeit und ohne vorherige Ankündigung Änderungen an einem CA-Produkt, Softwareprogramm, einer Methode oder Prozedur, die in dieser Publikation beschrieben werden, vorzunehmen. Die Entwicklung, Veröffentlichung und Planung von Eigenschaften oder Funktionen, die in dieser Publikation beschrieben sind, liegen im alleinigen Ermessen von CA Technologies. CA Technologies bietet Support für die beschriebenen Produkte nur in Übereinstimmung mit (i) der Dokumentation und den Spezifikationen für das entsprechende Produkt und (ii) der zu diesem Zeitpunkt aktuellen Maintenance- und Supportrichtlinien von CA Technologies für das Produkt. Ungeachtet möglicherweise hierin enthaltener gegenteiliger Aussagen soll diese Publikation in keinem Fall (i) eine Produktdokumentation oder Produktspezifikationen im Rahmen einer bestehenden oder künftigen schriftlichen Lizenz- oder Servicevereinbarung für ein CA-Softwareprodukt darstellen oder Gegenstand einer Gewährleistung sein, die in einer solchen schriftlichen Vereinbarung festgelegt wurde; (ii) die Rechte und/oder Verpflichtungen von CA Technologies oder deren Lizenznehmern im Rahmen einer bestehenden oder künftigen schriftlichen Lizenz- oder Servicevereinbarung für ein CA-Softwareprodukt in irgendeiner Weise beeinflussen; oder (iii) die Dokumentation oder Spezifikationen für ein CA-Softwareprodukt ergänzen. Dieses Dokument dient ausschließlich zu Informationszwecken, und CA Technologies übernimmt keine Verantwortung für die Richtigkeit oder Vollständigkeit der hierin enthaltenen Informationen. Im Rahmen geltender Gesetze liefert CA Technologies dieses Dokument ohne Mängelgewähr und übernimmt keinerlei Gewährleistung, insbesondere in Bezug auf die stillschweigende Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA Technologies für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokuments entstehen. Dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA Technologies über die Möglichkeit solcher Schäden informiert wurde. CA Technologies bietet keine Rechtsberatung. Keines der Softwareprodukte, auf die hier verwiesen wird, dient als Ersatz für die Einhaltung Ihrerseits sämtlicher Gesetze (dazu gehören insbesondere verabschiedete Gesetze, Satzungen, Vorschriften, Regeln, Richtlinien, Normen, Regelwerke, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die hier verwiesen wird, bzw. etwaig bestehender vertraglicher Verpflichtungen mit Dritten. Lassen Sie sich über solche Gesetze oder vertragliche Verpflichtungen von fachkundigem Rechtsbeistand beraten. 2056

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

CA Automation Suite für hybride Clouds

CA Automation Suite für hybride Clouds PRODUKTBLATT: für hybride Clouds für hybride Clouds für hybride Clouds verbessert die Flexibilität und Effizienz und bietet Ihnen folgende Vorteile: Kostenwirksame Unterstützung von Kapazitätsausweitungen

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management

Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management LÖSUNG IM ÜBERBLICK Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management Mit CA

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen?

Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen? LÖSUNG IM ÜBERBLICK Schützen virtueller Umgebungen Wie kann ich meine unternehmenskritischen Server virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen? agility made possible CA Access

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER Die Rolle von Identity and Access Management für kontinuierliche Compliance Februar 2012 Die Rolle von Identity and Access Management für kontinuierliche Compliance Sumner Blount, Merritt Maxim

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2.5 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können WHITE PAPER Verwalten der Service Performance in einer Cloud-basierten Umgebung Juli 2011 die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können Erik Hille Service

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Private Cloud Accelerator for Vblock Platforms Wie schnell kann Ihre Private Cloud die erhöhte Nachfrage nach Business Services erfüllen und die Time-to-Value für Ihre Investitionen

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA IT Asset Manager Wie kann ich den Lebenszyklus meiner Assets managen, den Nutzen meiner IT-Investitionen maximieren und einen vollständigen Überblick über mein Asset- Portfolio erhalten?

Mehr

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform CUSTOMER SUCCESS STORY November 2013 ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform KUNDENPROFIL Unternehmen: ECOFIS Branche: IT-Services Mitarbeiter: ca.

Mehr

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem

Mehr

Die 5 Säulen des APIManagements

Die 5 Säulen des APIManagements Die 5 Säulen des APIManagements Einführung: Managen des neuen offenen Unternehmens Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG 1 VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG Wie Sie mit SQL Source Control Produktivität, Change Management, Skalierbarkeit und Codequalität verbessern 2 EINFÜHRUNG Für Anwendungsentwickler

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Clone and Test for Cloud Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Software for Human Capital Management unterstützt Unternehmen dabei, die

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Automation Suite für Clouds Kann ich für mein Unternehmen flexible Cloud Services bereitstellen, um die Markteinführung und die Amortisierung zu beschleunigen? agility made possible

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu Business Relationship-Ansicht (BRV) 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

Können Sie dazu beitragen, die Qualität und Verfügbarkeit von Business Services für Ihre Kunden sicherzustellen?

Können Sie dazu beitragen, die Qualität und Verfügbarkeit von Business Services für Ihre Kunden sicherzustellen? LÖSUNG IM ÜBERBLICK Service Operations Management Können Sie dazu beitragen, die Qualität und Verfügbarkeit von Business Services für Ihre Kunden sicherzustellen? agility made possible (SOM) von CA Technologies

Mehr

CA Server Automation. Übersicht. Nutzen. agility made possible

CA Server Automation. Übersicht. Nutzen. agility made possible PRODUKTBLATT: CA Server Automation agility made possible CA Server Automation CA Server Automation ist eine integrierte Automatisierungslösung für Provisionierung, Patching und Konfiguration von Betriebssystem-,

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz KURZDARSTELLUNG Service Operations Management November 2011 Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Die 5 Säulen des API-Managements mit CA Layer 7

Die 5 Säulen des API-Managements mit CA Layer 7 Einführung: Das neue, offene Unternehmen verwalten Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen für Partnerunternehmen, das

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made

erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made White Paper Die CA Technologies-Lösung für PCI-Compliance Februar 2012 Mit Hilfe von Identity and Access Management PCI-Compliance erzielen agility made made possible possible Inhaltsverzeichnis Kurzfassung

Mehr

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern?

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA Unified Infrastructure Management Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA DATABASE MANAGEMENT

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten.

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten. i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 i.s.h.med Entwicklung Die Ziele Verstärkung der Entwicklungsmannschaft bei stabilen Kosten Verbesserung der Effizienz in

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art ANALYSE ... Ein guter Überblick hilft Ihnen dabei. Die richtigen Daten aus Ihren Personaleinsatzplanungs-, Zeiterfassungs-,

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers PRODUKTBLATT: CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers ist ein Zusatz produkt

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible Inhaltsverzeichnis

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA SERVICE CATALOG Können wir die benötigten Services verwalten und bereitstellen... und zwar wann, wo und wie die Nutzer sie benötigen? agility made possible Mit CA Service Catalog

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr