Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Größe: px
Ab Seite anzeigen:

Download "Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung"

Transkript

1 Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger. Bislang war der Einsatz mehrerer Technologien für die Verwaltung von IT-Auditzyklen und die Aufrechterhaltung der Compliance nötig, um mit neuen Anforderungen, stärkeren Kontrollen und wechselnden Richtlinien Schritt zu halten. McAfee setzt neue Maßstäbe für echte Integration und Automation durch Kombination der besten Lösungen in einem Ansatz mit agentenloser und agentenbasierter Richtlinienprüfung. McAfee Total Protection for Compliance kombiniert die Stärken von McAfee Vulnerability Manager und McAfee Policy Auditor, und integriert sie in McAfee epolicy Orchestrator (McAfee epo ), um eine einzige Plattform für Bereitstellung, Verwaltung, Risikoanalyse und Compliance-Reporting zu schaffen. Hauptvorteile Integrierte agentenbasierte und agentenlose Lösung (epo) Branchenführende Lösung, die Einhaltung auf allen verwalteten und nicht verwalteten Systemen effektiv zu messen Umsetzbare Analysen Ermöglicht Kunden, Richtlinienverstöße und Schwachstellen aufzufinden und anhand des Geschäftsrisikos zu priorisieren Offene Standards Inhaltsdefinition durch verbindlichen Ausschuß, von der US-Regierung genutzt und ausliegend Maßgeschneiderte Bewertung und risikobewusste Maßnahmen/ Gegenmaßnahmen Priorisierung von Bereinigungsmaßnahmen und präzises Reporting zu Richtlinienverstößen Die McAfee Total Protection for Compliance-Lösung: Vereinfacht die Compliance-Abdeckung durch einheitliche IT-Richtlinienüberprüfung Bietet den effektivsten technologischen Ansatz durch Unterstützung von agentenbasierten und agentenlosen Scans Automatisiert zeitraubende Audit-Aufgaben durch Konsolidierung von host- und netzwerkbasierten Bewertungen Optimiert die Investitionen in die vorhandene Sicherheits-Management-Infrastruktur Erhöht den Nutzen von Sicherheitsmaßnahmen durch McAfees fortschrittliche, maßnahmenbewusste Risiko-Management-Technologie Verringert die Vorbereitungszeit für Audits durch Unterstützung automatisierter Branchenstandard-Inhalte McAfee Total Protection for Compliance-Lösung McAfee epo Kontinuierliches Audit-Modell Stellt sicher, dass stets aktuelle Daten für interne und externe Audits verfügbar sind Problem- und Waiver-Management Abstimmung von rollenbasierter Zugriffskontrolle und Waiver- Management auf operative Prozesse McAfee Vulnerability Manager- Bewertungen (agentenlos) Bereinigung und Richtliniendurchsetzung Nutzung von Remediation Manager für automatische Bereinigung und von MNAC für Richtlininedurchsetzung McAfee Policy Auditor- Bewertungen (agentenbasiert)

2 Die Architektur kann der Compliance-Abdeckung Grenzen setzen Die meisten Regulierungen und Standards erfordern die Gewährleistung von Sicherheitskonfigurationen, die sich an Best Practices und Benchmarks für Host-Plattformen orientieren sowie regelmäßige Scans nach internen und externen Schwachstellen. Daher haben viele Unternehmen eine automatisierte Bewertung der Kontrollen implementiert, um die Einhaltung von Sicherheitsrichtlinien zu messen und zu definieren. Automatische Bewertungen lassen sich mit agentenbasierten oder agentenlosen Lösungen durchführen. Agentenbasierte Lösungen müssen mit einem Software-Agenten bereitgestellt werden, der sich auf dem verwalteten Endgerät (Server, Desktop, Netzwerkgerät usw.) befindet. Agentenbasierte Lösungen bieten gründliche Richtlinienbewertungen, unabhängig von der Netzwerkverfügbarkeit, aber diese sind beschränkt auf Systeme, auf denen Agenten installiert werden können. Auf Geräten wie Routern, Switches, Druckern und Firewalls lassen sich keine Agenten installieren und müssen daher auf andere Weise bewertet werden. Agentenlose Lösungen lassen sich schnell und einfach im gesamten Netzwerk bereitstellen und ermöglichen das Scannen von Geräten, auf denen keine Agenten ausgebracht werden können. Agentenlose Lösungen bewerten mehr Endgeräte (nicht nur verwaltete Hosts), aber das Netzwerk muss verfügbar sein, damit sie Bewertungen durchführen können. Sie sind kostengünstiger in Installation und Wartung, führen aber nicht so gründliche Prüfungen durch (so können sie z.b. nicht auf Registry-Informationen zugreifen), da sich keine Software auf dem Endgerät befindet. Bei der Entscheidung für die eine oder andere Technologie ergibt sich ein Konflikt. Die agentenbasierte Technologie schützt verwaltete Endgeräte und bietet gründliche Richtlinienbewertungen, unabhängig von der Netzwerkverfügbarkeit, ist aber auf Systeme beschränkt, auf denen sie sich installieren lässt. Die agentenlose Technologie reduziert andererseits die Netzwerkbelastung und kann alle Geräte scannen, führt aber nicht so gründliche Prüfungen durch und erfordert die Netzwerkverfügbarkeit. Jede Technologie hat ihre Vorteile, aber keine bietet für sich genommen eine komplette Audit- Abdeckung und Compliance-Bewertung. Wie gehen die meisten Unternehmen mit diesem Konflikt um? Viele Unternehmen kaufen Produkte verschiedener Anbieter, die sie gemeinsam verwenden, was dazu führt, dass Richtlinienprüfungen auf inkonsistenten Kriterien beruhen und keine konsolidierte Verwaltung und Reporting-Struktur aufweisen. Die optimale Lösung überwindet effizient die technologischen Grenzen und automatisiert die Audit- Aktivitäten, die sie untereinander und mit anderen System- und Netzwerk-Sicherheitsprozessen ineinander greifen lässt. Mit Total Protection for Compliance bietet McAfee nun die umfassende Lösung, die diese Probleme löst. McAfee Total Protection for Compliance Einheitliche IT-Richtlinienprüfung Die McAfee Total Protection for Compliance-Lösung automatisiert die Compliance-Aktivitäten nahtlos durch die branchenweit erste integrierte Lösung mit und ohne Agenten für Patch-Bewertung, Compliance- Reporting und Risikoanalyse. Vulnerability Manager und Policy Auditor können zusammen mit epo als zentrale Verwaltungs- und Reporting-Plattform bereitgestellt werden. "Um Kundendaten besser zu schützen, haben wir uns für einen integrierten Ansatz von McAfee entschieden. Das Ergebnis ist eine optimierte Datenschutz-Infrastruktur, die unser gesamtes Kundensicherheitsprogramm verbessert hat. Dank McAfee haben wir die richtigen Lösungen und die richtige strategische Ausrichtung für die Zukunft." Grant Bourzikas, Director of Information Security & Business Continuity, Scottrade, Inc. Darüber hinaus weitet McAfee das Risiko-Management durch einen besseren Überblick über Gegenmaßnahmen aus, so dass ein größerer Nutzen aus den Sicherheitsmaßnahmen gezogen werden kann. Bislang erhielten Administratoren Bedrohungsinformationen ohne Kontext; sie mussten die Bedeutung von Bedrohungen für ihre spezifische Umgebung bestimmen. Nun korreliert McAfee Bedrohungs informationen mit den spezifischen Schwachstellen, Ressourcenwerten und vorhandenen Schutzmaßnahmen jedes Anwenders. Durch intelligentere Gestaltung des Schutzes bietet McAfee Sicherheitsmitarbeitern eine genau auf die Anforderungen der jeweiligen Umgebung zugeschnittene Übersicht über die Bedrohungslage. Reduzierung der Nichteinhaltung durch eine konsolidierte Übersicht McAfee macht es leicht, verwaltete und nicht verwaltete Ressourcen zu schützen, um Abdeckungslücken zu schließen, die die Einhaltung verringern und die Sicherheit beeinträchtigen. McAfee glaubt, dass der Agentenstatus einer Ressource verwaltet oder nicht verwaltet weniger relevant ist als die Befolgung von Best Practices für Sicherheit und Konfiguration. Für eine präzise Compliance-Bewertung bietet McAfee in epo eine zentrale, konsolidierte Übersicht über Systeme mit und ohne Agenten. Diese konsolidierte Übersicht vereinfacht die Compliance-Abdeckung durch Vermeidung eigenständiger Prozesse und Integration wichtiger Tools in eine zentrale Verwaltungs- und Reporting-Umgebung.

3 Die integrierte Lösung verbessert die operative Effizienz aller Geräte und Systeme und verkleinert das Fenster der Nichteinhaltung, das Angriffsmöglichkeiten für Hacker und Malware bietet. Um zu verstehen, wie McAfee den Auditprozess vereinfacht, stellen Sie sich eine Lösung vor, mit der sich Kunden eine Gruppe von Ressourcen mit oder ohne Agenten vornehmen, eine Vorlage auswählen und ein Audit durchführen. Policy Auditor bestimmt, welche Ressourcen durch den McAfee-Agenten gescannt werden können und welche durch Vulnerability Manager bewertet werden müssen. Während des Prozesses bietet epo eine zentrale Umgebung für Verwaltung, Bereitstellung und Berichterstellung zu Richtlinien und Vorgaben. Diese kombinierte Funktionalität und Integration bietet eine komplette Abdeckung aller Ressourcen mit und ohne Agenten in einem Audit und reduziert den Zeitaufwand für Auditaufgaben. Richtlinien und Prüfungen lassen sich leicht anpassen, um unternehmensspezifischen Anforderungen gerecht zu werden und Branchenstandards einzuhalten. Und alle Aktivitäten werden über die zentrale epo Konsole verwaltet. Updates von McAfee Labs halten die Leitlinien auf dem neusten Stand und bieten stets aktuelle Bedrohungshinweise. Einmal festlegen, viele bewerten Konsolidierte und automatisierte Richtliniendefinitionen Die meisten Unternehmen müssen eine Vielzahl von Regeln und Richtlinien einhalten, und die meisten regulierten Unternehmen haben bereits Richtlinien geschrieben. Die Herausforderung liegt jedoch darin, angesichts wechselnder und immer komplexerer Vorschriften automatische Richtlinienvorlagen zu erstellen. Audits sind häufiger und umständlicher geworden. Die Regulierungen nehmen in jeder Branche zu, und Leitlinien werden komplexer. McAfee bietet eine leistungsstarke Lösung für die automatische Richtliniendefinition, die die Erstellung, Wartung und Ausführung mehrerer Versionen derselben Benchmark zur Richtlinienbewertung überflüssig macht. Über die epo-konsole können Administratoren einmalig eine einheitliche Richtlinien-Benchmark definieren und auswählen und anschließend die Prüfung für viele verschiedene Arten von Ressourcen durchführen. So ist es beispielsweise für die Payment Card Industry (PCI)-Compliance nicht nötig, eine PCI Vorlage für Host-Systeme mit Agenten und eine weitere für Netzwerkgeräte ohne Agenten zu erstellen. Vorlagen an spezifische Bedürfnisse anpassen McAfee bietet Vorlagenpakete mit detaillierten Compliance-Bewertungen von IT-Kontrollen für die wichtigsten Regulierungen, Standards und Frameworks. Diese Vorlagen lassen sich modifizieren und bieten Flexibilität für veschiedene Branchen. Neue Benchmark-Richtlinien können direkt von externen Quellen, wie z.b. dem National Institute of Standards and Technology (NIST), heruntergeladen werden. So wird der Zeitaufwand für Compliance-Bewertungen erheblich reduziert. Kostensenkung durch Nutzung vorhandener Infrastrukturen Wenn Unternehmen gezwungen sind, neue Produkte anzuschaffen, die zusätzliche Agenten, Infrastrukturen und Konsolen benötigen, steigen Kosten und Komplexität. Unternehmen leiden ebenfalls unter "Agenten überlastung", wobei so viel zusätzliche Software auf dem Host eingesetzt wird, dass Leistung und Verfügbarkeit beeinträchtigt werden. Auch können Server so konfiguriert werden, dass sie keine Änderungen oder zusätzliche Sofware akzeptieren können. In diesen Fällen ist das Hinzufügen von weiteren Konsolen, Agenten und Verwaltungsstrukturen schädlich oder durch Richtlinien verboten. Zeit und Geld sparen Es ist effizienter, die bereits vorhandene Verwaltungs-Infrastruktur zu nutzen und für Compliance-Aufgaben erforderliche Funktionen zu erweitern. Dieser optimierte Ansatz nutzt vorhandene Agenten für andere Aufgaben, wie z.b. die Richtlinienprüfung. Synergien können sich aus gemeinsamen Konsolen, Reportingund Verwaltungsstrukturen ergeben, wenn agentenlose Bewertungen integriert werden. Diese Art der Integration von McAfee trägt dazu bei, die Rendite von Infrastruktur-Investitionen zu erhöhen.

4 Für bestehende McAfee epo-kunden bedeutet das Hinzufügen von Policy Auditor weniger Aufwand als die Installation eines weiteren agentenbasierten Audit-Produkts. Auch Vulnerability Manager kann durch epo-kunden ohne zusätzliche Belastung für Systeme und Geräte zur Erweiterung der Abdeckung eingesetzt werden. Außerdem bietet die McAfee-Integration eine erweiterte Risikoanalyse durch Korrelierung von Bedrohungsanalysen mit Schwachstellen, Ressourcen und Gegenmaßnahmen. Intelligenterer Schutz mit McAfee Die McAfee-Integration über epo führt zu einer Verbesserung der Kennzahlen und der Kommunikation über bestehende Schwachstellen und Systeme, die besonderer Beachtung bedürfen. Viele Bedrohungsanalyse-Dienste bieten lediglich allgemeine Informationen zu Bedrohungen, aber McAfee spezifiziert darüber hinaus, wie Risiken durch bestehende Schutzmaßnahmen eingedämmt werden. Mit McAfees maßnahmenbewusstem Risiko-Management werden neue Bedrohungen und Schwachstellen anhand der eingesetzten Virenschutz-, Buffer Overflow- und Intrusion Prevention-Lösungen bewertet. Ressourcen mit implementierten Gegenmaßnahmen sind weniger gefährdet, sodass Administratoren Bereinigungsmaßnahmen auf die am meisten gefährdeten Bereiche konzentrieren können. Die Bewertung der Bedrohungsereignisse durch McAfee Risk Advisor ermöglicht die Identifizierung gefährdeter Systeme. Auf diese Weise wissen Sie, welche Ressourcen weitere Schutzmaßnahmen benötigen und welche nicht. Dies ermöglicht eine sofortige Übersicht, spart wertvolle Zeit und verbessert Ihre Sicherheitslage erheblich. Auf Grundlage dieser Informationen muss sich die IT-Abteilung häufig nur noch um 30 statt um Systeme sorgen. McAfees maßnahmenbewusste Risiko-Management-Technologie informiert darüber, wodurch und wie Systeme gefährdet sind und berücksichtigt bestehende Schutzmaßnahmen. Compliance-Messung mit eingebauten Inhalten Viele Unternehmen benötigen Lösungen, die über eingebaute Inhalte zur Messung der Einhaltung von Regulierungen und Standards verfügen. So besagen beispielsweise die Vorschriften des US Office of Management and Budget (OMB), dass Bundesbehörden die Einhaltung des Federal Desktop Core Configuration (FDCC)-Standards für Windows XP- und Windows Vista-Systeme nachweisen müssen. Grundlage für die FDCC-Validierung ist die Verwendung von XCCDF/OVAL-Inhalten (beschreibende Formate und Sprachen, die Systeminformationen darstellen). Sowohl Policy Auditor als auch Vulnerability Manager unterstützen XCCDF-Benschmarks und OVAL- Inhalte. Policy Auditor ist als FDCC-Scanner und authentifizierter Konfigurationsscanner validiert. Zu den Bewertungsfunktionen von Vulnerability Manager zählen von Drittanbietern bereitgestellte Inhalte, die XCCDF, OVAL und anderen offenen Standards des Security Content Automation Protocol (SCAP) folgen.

5 Vereinfachung der Bewertung von IT-Kontrollen Ein Beispiel Um zu verstehen, wie McAfee den Auditprozess vereinfacht, sehen wir uns ein Beispiel an, das zeigt, wie die Total Protection for Compliance-Lösung einheitliche IT-Richtlinienprüfungen durch automatische und integrierte Kontrollbewertungs-Prozesse und -Technologien bietet: McAfee Policy Auditor führt mithilfe von Agenten gründliche Richtlinienprüfungen auf Host- Systemen durch und erstellt automatisierte Momentaufnahmen der Compliance-Situation sowie präzise Berichte über Verstöße und Sonderregelungen. McAfee Vulnerability Manager erweitert die Compliance-Abdeckung, indem agentenlose Richtlinien prüfungen in die Analyse der Richtlinieneinstellungen für Konten-, Datei-, Netzwerk- und Systemzugriff einbezogen werden und der Status wichtiger Systeme und Dateien überprüft wird. McAfee epo bietet Echtzeit-Informationen sowie die Integration von Sicherheitsanwendungen für Netzwerke, Desktops und Server und ist die gemeinsame Infrastruktur vieler McAfee-Lösungen. McAfee epo vereint Richtlinienbewertungen mit und ohne Agenten in einer leistungsstarken, zentralen Plattform für Sicherheits-Management und Reporting. Durchführung einer einheitlichen IT-Richtlinienprüfung: Ein Beispiel Stellen Sie sich vor, ein großer Einzelhändler hat ein Payment Card Industry Data Security Standard (Datensicherheitsstandard der Zahlungskartenindustrie) (PCI DSS)-Audit vor sich und muss die Einhaltung der PCI DSS-Anforderung 2.2 für die Entwicklung von IT Systemkonfigurationen "gemäß den in der Branche anerkannten Standards zur verbesserten Systemsicherheit" sicherstellen. Vor dem Einsatz von McAfee-Lösungen graute es Sicherheitsexperten vor bevorstehenden Audits, weil dies wochenlange Vorbereitungen bedeutete, ohne dass der gesamte Auditumfang abgedeckt gewesen wäre. Administratoren mussten die meisten Daten manuell zusammentragen, und die wenigen verfügbaren automatischen IT-Kontrollbewertungen griffen nur auf einzelnen Systemen. Sie mussten auch die Ergebnisse manuell zusammenstellen. Mit McAfee Total Protection for Compliance ist dieser Einzelhändler in der Lage, die für Audits benötigte Zeit auf ein paar Tage zu verkürzen und gleichzeitig eine 100%-ige Abdeckung alle kritischen IT Infrastrukturkomponenten zu gewährleisten. Die Kombination von Policy Auditor, Vulnerability Manager und epo erweitert die Compliance-Abdeckung bei gleichzeitiger Reduzierung des Zeitaufwands für Auditaufgaben. McAfee Total Protection for Compliance bietet eine optimierte, einheitliche Richtlinienprüfung. Sehen wir uns genauer an, wie dies im vorliegenden Beispiel erreicht wird. Vorteile von McAfee Total Protection for Compliance Zentrale Ressourcen-Repository Einheitliche Richtlinienerstellung Bewertungen mit und ohne Agenten Zentrale Verwaltungs- und Reporting-Struktur Einheitliche IT-Richtlinienprüfung in Aktion 2. Auswahl der Richtlinien-Benchmark 3. Auswahl der zu bewertenden Ressourcen 1. Import von Ressourcen in epo Sicherheitsadministrator 4. Durchführung von Audits auf verwalteten u. nicht verwalteten Ressourcen 6. Aufgliederung der Details 5. Anzeige kombinierter Auditergebnisse

6 Einheitliche IT-Richtlinienprüfung In Aktion Schritt 1: Import aller Ressourcen. Mit McAfee Total Protection for Compliance verwendet dieses Unternehmen ein zentrales Ressourcen-Repository für Informationen auf allen Host-Systemen und Netzwerk geräten, auf denen Kundendaten gespeichert oder verarbeitet werden. Durch seine Scans liefert Vulnerability Manager Informationen über Ressourcen auf nicht verwalteten Systemen. Diese Informationen werden über epo, den zentralen Speicher- und Verwaltungsort für Ressourceninformationen, nach einem festgelegten Zeitplan synchronisiert. So wird es einfacher, zu bestimmen, welche Ressourcen zum Zeitpunkt eines automatischen Richtlinienaudits bewertet werden müssen. Schritt 2: Auswahl der einheitlichen Benchmark. Über die epo-konsole wählt der Sicherheits administrator die PCI DSS-Richtlinien-Benchmark aus. Benchmarks enthalten die Informationen, welche Objekte bewertet und welche Ressourcen validiert werden müssen. Sie werden von McAfee und Drittanbietern mithilfe von Frameworks und Best Practices erstellt, die Regulierungen und Standards entsprechen. In den meisten Umgebungen müssen separate Benchmarks für unterschiedliche Ressourcen typen oder Technologien erstellt werden, aber Total Protection for Compliance bietet eine einzige Benchmark für die Bewertung aller Ressourcen. Es ist nicht nötig, eine PCI-Vorlage für Host-Systeme mit Agenten und eine weitere für Netzwerkgeräte ohne Agenten zu erstellen. Administratoren wählen über die epo-konsole eine einzige Benchmark aus, um sowohl verwaltete als auch nicht verwaltete Geräte hinsichtlich der Einhaltung der PCI DSS-Systemkonfigurationsanforderungen zu bewerten. Schritt 3: Zuordnung von Ressourcen. Der Sicherheitsadministrator ordnet über epo die PCI-Benchmark den Systemen und Geräten zu, die auf PCI-Einhaltung geprüft werden müssen. Die Möglichkeit, nur die nötigen Ressourcen zu bewerten, spart Zeit bei der Verwaltung und der Ausführung. Schritt 4: Durchführung von Audits. Der Sicherheitsadministrator führt die Bewertungen über die epo- Konsole aus. Nach dem Start wird die Bewertung für verwaltete wie auch nicht verwaltete Ressourcen durchgeführt. Verfügt die Ressource (z.b. ein Windows-Server) über einen installierten McAfee-Agenten, führt Policy Auditor die Bewertung durch. Wenn kein Agent installiert ist, wird die Prüfung mithilfe der gleichen Benchmark über Vulnerability Manager durchgeführt. Nur McAfee Total Protection for Compliance bietet diese einheitliche Richtlinienprüfung. Schritt 5: Anzeigen der Auditergebnisse. Sowohl Policy Auditor als auch Vulnerability Manager geben ihre Bewertungsergebnisse an epo weiter. Sicherheitsadministratoren können Zusammenfassungen in Dashboards einsehen, die den Status der PCI-Einhaltung für mehrere Ressourcen unterschiedlicher Art visuell darstellen. Diese Übersicht zeigt die Benchmark-Ergebnisse (bestanden oder nicht bestanden), den Schweregrad des Nichtbestehens und eine Zusammenfassung der Auditergebnisse nach Geschäftsbereich. Mit dieser aussagekräftigen, konsolidierten Übersicht können Sicherheits administratoren das gesamte Netzwerk Risiken und Einhaltung nach einzelnen Ressourcen auf einen Blick bewerten. Schritt 6: Aufgliederung der Details. In der Zusammenfassung in epo können Administratoren auf ausgewählte Bereiche klicken, um detailliertere Berichte über Ressourcen und ihre Einhaltung der PCI DSS-Anforderungen einzusehen. Eingebaute Berichte zeigen Informationen zum Bestehen oder Nichtbestehen von Ressourcen und ihren jeweiligen Compliance-Bewertungen an.

7 Anwender erhalten die Informationen, die sie benötigen, um zu bestimmen, welche Ressourcen die meiste Aufmerksamkeit benötigen und um Bereinigungsmaßnahmen zu priorisieren. Danach können Administratoren zusätzliche Analysen durchführen, und Berichtsinformationen können automatisch im Unternehmen verteilt werden an IT-Abteilungen, Bereichsleiter und die Geschäftsführung. McAfee bietet Compliance-Dashboards, mit denen sich die Ergebnisse der PCI DSS-Richtlinienbewertung schnell und leicht interpretieren lassen. Fazit Es wird auch in Zukunft Compliance-Audits geben. Angesichts der zunehmenden Anzahl von Regulierungen, die Unternehmen jeder Größe betreffen, benötigen Unternehmen einen neuen Ansatz für die Verwaltung mehrerer Audits. Die McAfee Total Protection for Compliance-Lösung automatisiert die Compliance-Aktivitäten nahtlos durch die branchenweit erste integrierte Lösung mit und ohne Agenten für Patch-Bewertung, Compliance-Reporting und Risikoanalyse. Durch Unterstützung einer Vielzahl von Standards reduziert McAfee Fehler und Fehlinterpretationen, die den Auditprozess komplizieren und in die Länge ziehen. Vulnerability Manager McAfee Total Protection for Compliance Policy Auditor epo McAfee Policy Auditor verwendet innovative Automatisierung und Produktintegration zur Optimierung von Prozessen der Richtlinienverwaltung und -prüfung. McAfee Vulnerability Manager nutzt sein bewährtes Netzwerk-Scan-Modul und eine erweiterte Bibliothek mit vielen Tausenden von Prüfungen im Rahmen von Richtlinien-Audits. McAfee epo kombiniert all dies in einer einheitlichen Plattform für die Bereitstellung und Verwaltung der Systemsicherheit und das Compliance-Reporting. epo vereint die Richtlinienverwaltung mit der Verwaltung anderer McAfee-Produkte und SecurityAlliance-Partnerprodukte von Drittanbietern.

8 Durch die Integration von McAfee Policy Auditor und Vulnerability Manager mit epo optimiert McAfee Ihre Sicherheitsinvestitionen für quantifizierbare operative Effizienz. epo-kunden profitieren dadurch, dass sie erheblich weniger Server bereitstellen und Personal einsetzen müssen, die weniger Zeit für die Administration und die Verwaltung der Sicherheitsprodukte benötigen. Diese Einsparungen drücken sich in messbar weniger benötigten Mitarbeitern und Betriebskosten aus. Weitere Informationen zu McAfees IT Governance-, Risiko und Compliance-Lösungen und McAfee epolicy Orchestrator (epo) finden Sie unter: Informationen zu McAfee, Inc. McAfee, Inc., das führende auf Sicherheitstechnologie spezialisierte Unternehmen mit Hauptsitz in Santa Clara, Kalifornien, USA, bietet präventive und bewährte Lösungen sowie Service-Leistungen, mit denen Systeme und Netzwerke weltweit geschützt werden. Dank der unübertroffenen Sicherheitskompetenz von McAfee und seiner Verpflichtung zur Innovation, sind Unternehmen, der öffentliche Sektor und Service Provider in der Lage, Angriffe abzuwehren, Störungen zu vermeiden und ihre Sicherheit fortlaufend zu verfolgen und zu verbessern. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2010 McAfee, Inc brf_tops-compl_0910_fnl

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

visionapp Server Management 2008 R2 SP1

visionapp Server Management 2008 R2 SP1 visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Fragen und Antworten. Inhalt. Autodesk Inventor 2012

Fragen und Antworten. Inhalt. Autodesk Inventor 2012 Autodesk Inventor Fragen und Antworten Inhalt 1. Warum sollte ich von AutoCAD auf ein Autodesk Inventor -Produkt umstellen?... 2 2. Welche Vorteile bietet die Autodesk Inventor-Produktlinie?... 2 3. Welches

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

samwin contact center suite Mit der top aktuellen Version 5.1 setzt

samwin contact center suite Mit der top aktuellen Version 5.1 setzt samwin contact center suite 5.1 telecommunication software ein weiteres Highlight in der führenden Umsetzung des SIP Standards und ermöglicht neue Einsatzmöglichkeiten von samwin. Mit der top aktuellen

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr