Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen
|
|
- Oldwig Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen
2 Inhalt Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung Motivation Inhalt Lesart Danksagung Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit 2 Risiko- und Kontrollmanagement Sicherheitsziele Unternehmenswerte Typen von Unternehmenswerten Klassifizierung von Unternehmenswerten Risiken Risikotypen Klassifizierung von Risiken Kontrollen Kontrolltypen Klassifizierung von Kontrollen Sicherheitsstrategie Status quo Komponenten Rahmenbedingungen Strategie Inhalt 5
3 3.2.3 Methoden Best Practices Dokumentation Best Practices einer SAP-Sicherheitsstrategie Vorgehensweise Prinzip der Informationsverantwortung Identity Management Anforderungen Legale Anforderungen Sarbanes-Oxley Act Basel II GoBS Innerbetriebliche Anforderungen Zusammenfassung Sicherheitsstandards Internationale Sicherheitsstandards Internationaler Sicherheitsstandard ISO Internationaler Sicherheitsstandard CoBIT COSO Integriertes Rahmenwerk für das Unternehmensrisikomanagement Länderspezifische Sicherheitsstandards Amerikanischer Standard NIST Special Publications Deutscher Sicherheitsstandard IT-Grundschutz des BSI Grundlagen der technischen Sicherheit Kryptografie Symmetrisches Verschlüsselungsverfahren Asymmetrisches Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Hash-Verfahren Digitale Signatur Public-Key-Infrastruktur Authentisierungsverfahren Benutzername und Passwort Challenge Response Kerberos Secure Token Digitales Zertifikat Biometrie Inhalt
4 6.4 Netzwerkgrundlagen OSI-Schichtenmodell Wichtige Netzwerkprotokolle Firewall-Technologien im Überblick Secure-Socket-Layer-Verschlüsselung Teil 2 Sicherheit in SAP NetWeaver und Anwendungssicherheit 7 SAP-Anwendungen und Technologie Global Security Positioning System SAP-Applikationen SAP NetWeaver Sicherheitstechnologien Berechtigungen, Risiko- und Änderungsmanagement und Revision Identity Management Gesicherte Authentisierung und Single Sign-On (SSO) Technische Sicherheit Einflussfaktoren SAP Web Application Server Einführung und Funktionalität Übersicht Technische Architektur Risiken und Kontrollen Anwendungssicherheit Technisches Berechtigungskonzept für Administratoren Berechtigungskonzept für Java-Anwendungen Einschränkung der Berechtigungen bei RFC-Aufrufen Technische Sicherheit Einführung eines Single-Sign-On-Authentisierungsmechanismus Anbindung des SAP Web AS an ein zentrales LDAP-Verzeichnis Änderung der Standardpasswörter für Standardbenutzer Sicherheitskonfiguration des SAP Gateway Einschränkung des Betriebssystemzugriffs Wichtige sicherheitsrelevante Systemparameter konfigurieren Konfiguration von verschlüsselten Kommunikationsverbindungen (SSL und SNC) Überflüssige Internet-Dienste einschränken Sichere Netzwerkarchitektur für den Einsatz des SAP Web AS für das Internet Inhalt 7
5 Einführung eines Application Level Gateways zur Absicherung von Internet-Anwendungen Einführung von Härtungsmaßnahmen auf Betriebssystemebene Einführung eines Qualitätssicherungsprozesses für die Softwareentwicklung SAP ERP Central Component Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Authentisierung Berechtigungen Weitere Berechtigungskonzepte Best-Practice-Lösungen Technische Sicherheit mysap ERP Human Capital Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit HCM-Stammdatenberechtigungen HCM-Bewerberberechtigungen HCM-Personalplanungsberechtigungen HCM-Reporting-Berechtigungen Strukturelle Berechtigungen Berechtigungen für die Personalentwicklung Tolerierte Berechtigungen Berechtigungen für Prüfverfahren Kundeneigene Berechtigungsprüfungen Indirekte Rollenzuordnung über die Organisationsstruktur Zusätzliche Transaktionen mit Relevanz für interne Kontrollen Technische Sicherheit SAP Industry Solutions Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit SAP Max Secure SAP-Rollenmanager Technische Sicherheit Inhalt
6 12 SAP NetWeaver Business Intelligence Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen Weitere Konzepte Technische Sicherheit SAP NetWeaver Master Data Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Identity Management und Berechtigungen Revisionssicherheit Technische Sicherheit Kommunikationssicherheit Weitere wichtige GSPS-Komponenten mysap Customer Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Technische Absicherung der mobilen Anwendung Weitere wichtige GSPS-Komponenten mysap Supplier Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Wichtige Berechtigungen Regelbasierte Sicherheitsüberprüfungen anhand von Geschäftspartnerattributen Benutzermanagement Technische Sicherheit Inhalt 9
7 16 mysap Supply Chain Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für ippe Workbench Berechtigungen für Supply Chain Planning Berechtigungen für Event Management Technische Sicherheit SAP Strategic Enterprise Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Solution Manager Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Systemüberwachungsfunktion RFC-Kommunikationssicherheit Wichtige weitere GSPS-Komponenten SAP Enterprise Portal Einführung und Funktionalität Technische Architektur Bedeutung der User Management Engine Risiken und Kontrollen Anwendungssicherheit Aufbau und Design von Portalrollen Delegierte Benutzeradministration für Portalrollen unter Einbeziehung der Informationseigner Abgleich der Portalrollen mit den ABAP-Rollen der SAP- Backend-Anwendungen Änderungsmanagement-Prozess für neue Portalinhalte Technische Sicherheit Inhalt
8 Anschluss des SAP EP an ein zentrales LDAP-Verzeichnis oder SAP-System Einführung eines Single-Sign-On-Mechanismus auf Basis einer Ein-Faktor-Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis einer integrierten Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis von personenbezogenen Zertifikaten Konfiguration für anonymen Zugriff Sichere Erstkonfiguration Definition und Implementierung von Sicherheitszonen Sichere Netzwerkarchitektur Einführung eines Application Level Gateways zur Absicherung von Portalanwendungen Konfiguration von verschlüsselten Kommunikationsverbindungen Einsatz eines Viren-Scanners zur Vermeidung einer Vireninfektion SAP Exchange Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für den Integration Builder Passwörter und Berechtigungen für technische Service-Benutzer Technische Sicherheit Definition von technischen Service-Benutzern für Kommunikationsverbindungen während der Laufzeit Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Verschlüsselung von XML-basierten Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Integration Builders und der SAP XI-Kommunikation Absichern des File-Adapters auf Betriebssystemebene SAP Partner Connectivity Kit Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Eigener technischer Service-Benutzer für jedes angeschlossene Partnersystem Inhalt 11
9 Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Nachrichtenaustausches Absichern des File-Adapters auf Betriebssystemebene SAP Mobile Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungskonzept für SAP MI-Anwendungen Berechtigungskonzept für die Administration Einschränkung der Berechtigungen des RFC-Benutzers auf Backend-Anwendungen Technische Sicherheit Einrichtung von verschlüsselten Kommunikationsverbindungen Synchronisationskommunikation absichern Überflüssige Dienste auf dem SAP MI-Server deaktivieren Sichere Netzwerkarchitektur Monitoring Datenbankserver Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Ändern von Standardpasswörtern Entfernen von nicht benötigten Datenbankbenutzern Einschränkung des Datenbankzugriffs Konzeption und Implementierung eines Datenbanksicherungskonzeptes Konzeption und Implementierung eines Upgrade-Konzeptes SAP Web Dispatcher Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Einsatz des SAP Web Dispatcher als Reverse Proxy Konfiguration des SAP Web Dispatcher als URL-Filter Inhalt
10 SSL-Konfiguration Monitoring SAProuter Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Internet Transaction Server Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Zugriffsrechte auf die Service-Dateien setzen Administrationskonzept Technische Sicherheit DMZ-Netzwerksegmentierung einrichten Verschlüsselung der Kommunikationsverbindungen einrichten Zertifikatsbasiertes Authentisierungsverfahren einrichten Pluggable Authentication Service einrichten SAP GUI Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Signaturarten Unterstützte elektronische Dokumentenformate Technische Umsetzung der SSF-Funktionen Speicherung der digital signierten Dokumente Installation der SSF-Funktionen Technische Sicherheit SSO für das WebGUI durch Integration in die Betriebssystemauthentisierung SSO für das WebGUI durch Verwendung von digitalen Zertifikaten Restriktion des Zugangs auf einen SAP Web AS mithilfe des SAProuter Inhalt 13
11 28 Webbrowser Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Anti-Viren-Software und deren Aktualisierung für den Desktop Einsatz einer Personal Firewall für den Desktop Sicherheitseinstellungen für den Webbrowser Mobile Endgeräte Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Verwendung von mobilen Endgeräten mit Authentisierungsmechanismus Einrichtung einer Verschlüsselungsmethodik für Speichermedien Verwendung eines Virenschutzes Einrichtung einer Personal Firewall Etablierung eines Backup-Konzeptes Aufsetzen von Zugriffsrechten auf wichtige Systemdateien Etablierung eines Sicherheitsbewusstseins beim Benutzer A Die Autoren 531 Index Inhalt
12 Vorwort von Prof. Wolfgang Lassmann Die zunehmende weltweite Vernetzung der Computer, die immer weiter reichenden nationalen und internationalen Geschäftsprozesse über das Internet und die zunehmende Komplexität von Informationssystemen vergrößern die Gefahr fahrlässiger Handlungen oder vorsätzlicher Angriffe auf die Informationssysteme. Anonyme Angreifer können unbefugt von einem beliebigen Ort mit Internet- Zugang in entfernte Systeme eindringen und hohen materiellen oder gesellschaftlichen Schaden verursachen. SAP, Microsoft und andere namhafte Unternehmen haben in jüngster Zeit Initiativen gestartet, die zur allseitigen Verbesserung der IT-Sicherheit dienen. Beispiele sind»deutschland sicher im Netz«oder die»sap Global Security Alliance«. Diese Initiativen helfen sowohl den Kunden als auch den Lösungsanbietern, möglichst einfache Lösungen für die komplizierte IT-Welt gemeinsam zu projektieren und zu implementieren. Eine wichtige Aufgabe wissenschaftlicher Einrichtungen und Institutionen im IT- Bereich ist es, die komplizierten Zusammenhänge und ihre Gefahren aufzuzeigen und wirksame Lösungen zur Gefahrenabwehr vorzuschlagen. Einer solchen Aufgabe widmen sich die Autoren Mario Linkies und Frank Off in sehr geschickter Weise in dem vorliegenden Fachbuch. Als erfahrene Spezialisten auf dem Gebiet der IT-Security der SAP-Beratungsorganisation verfügen sie über wertvolles und aktuelles Praxiswissen, aber auch über die notwendige theoretische Systematik für die wesentlichen Zusammenhänge. Das Buch vermittelt einen überschaubaren Einstieg in die Gesamtthematik der IT- Sicherheit. Dabei ist es den Autoren sehr gut gelungen, das nach außen gerichtete technologische Sicherheitsmanagement (Security Reporting) mit dem nach innen orientierten betriebswirtschaftlichen Risikomanagement (Risk Reporting) zu verbinden. Integrierte Lösungen, Beachtung von Risiken, ganzheitlicher Ansatz all das sind Begriffe, die die Bedeutung der IT-Sicherheit beschreiben. Das Buch regt an, über die bisherigen Sicherheitslösungen im eigenen Unternehmen kritisch nachzudenken und diese mit den neuen Anforderungen zu vergleichen. Folgerichtig gelangt der Leser über die Risikoanalyse zu effektiven Kontrollmethoden und schließlich zu einer IT-Sicherheit, die den gesetzlichen Anforderungen entspricht. Mit dem Global Security Positioning System (GSPS) wird im vorliegenden Buch ein Szenario behandelt, das SAP- und andere IT-Komponenten mit den erforderlichen Kommunikations- und Sicherheitslösungen grafisch in Beziehung setzt. Vorwort von Prof. Wolfgang Lassmann 15
13 GSPS weist auf die Möglichkeiten hin, wie man mittels eines Simulationstools seine IT-Landschaft unter Nutzung möglicher SAP- und anderer Lösungen optimieren kann. Ich bin sicher, dass dieses Buch einen wesentlichen Beitrag für die verantwortungsvolle Arbeit auf den Gebieten des Sicherheits- und Risikomanagements in der IT-Branche leistet. Den Autoren sei Dank dafür! Im Oktober 2005, Prof. Dr. Dr. h.c. Wolfgang Lassmann Universitätsprofessor für Wirtschaftsinformatik und Operations Research an der Martin-Luther-Universität Halle-Wittenberg 16 Vorwort von Prof. Wolfgang Lassmann
14 Vorwort von Dr. Sachar Paulus Sicherheit und Compliance wachsen zunehmend zusammen, das ist aus Security- Management-Sicht die zentrale Beobachtung der letzten Monate. Noch vor gar nicht allzu langer Zeit war die Erfüllung der gesetzlichen Anforderungen in der IT (wenn man einmal von wenigen Branchen, etwa den produzierenden Unternehmen der Pharmabranche, absieht) ein Thema, das vorrangig den Finanzvorstand interessiert hat, da die»compliance«auf die Börsenaufsicht und korrekte Rechnungslegung beschränkt war. Die Sicherheitsspezialisten in der IT waren hingegen mit Infrastrukturthemen beschäftigt. Zu dieser Zeit bis ungefähr zum Jahr 2002 waren auch die Interessengruppen geteilt: auf der einen Seite die Wirtschaftsprüfer und die interne Revision, und auf der anderen Seite die IT-Security-Spezialisten. Die Letzteren kümmerten sich um die Sicherheit der Netzwerke, der -Systeme mit Firewalls, Anti-Virus- und Passwortmanagement, die Revisoren hingegen um Berechtigungen in betriebswirtschaftlichen Applikationen. Obwohl beide Gruppen dasselbe Ziel haben (alles soll mit»rechten Dingen«vonstatten gehen), sind die Sprachen sehr unterschiedlich. Sicherheitsfachleute sprechen von»maßnahmen«und»bedrohungen«, Auditoren von»kontrollen«und»risiken«. Die Konvergenz der beiden Bereiche ist auf zwei Faktoren zurückzuführen: Der Zusammenbruch von Enron und die darauf folgende Gesetzesinitiative»Sarbanes-Oxley Act«haben die Haftung für Kontrollen in IT-Systemen deutlich erhöht und die Vorgehensweise zur Handhabung von Risiken spezifiziert viele der notwendigen Schritte wurden oft schon von der IT-Sicherheit gemacht, jedoch nicht nach Bedarf und in Abstimmung mit den Auditoren. Die Öffnung von betriebswirtschaftlichen Systemen zu Kunden und Partnern über das Internet wurde zur dringenden Notwendigkeit. Plötzlich mussten die Mitarbeiter der IT-Sicherheit und die Auditoren miteinander sprechen, was vorher nicht notwendig war, weil die Auditoren»in das Innere«geschaut haben, während die IT-Sicherheitsverantwortlichen für»das Drumherum«zuständig waren. Doch innen und außen gibt es nicht mehr, jetzt gilt es, jeden einzelnen Prozess geeignet zu schützen. Und dies erfordert die Zusammenarbeit von Infrastruktur- und Applikationsverantwortlichen. Bei SAP, einer globalen Organisation mit über Mitarbeitern an 60 Standorten, befinden wir uns derzeit in einer solchen Konvergenzphase. Es gibt eine globale Sicherheitsorganisation, und es gibt eine globale Risikomanagementorganisation (die lokalen Einheiten haben die entsprechenden Rollen oft in Personal- Vorwort von Dr. Sachar Paulus 17
15 union besetzt), es gibt ein Risk Reporting, und es gibt ein Security Reporting. Im Risk Reporting tauchen die Sicherheitsrisiken auf, und im Security Reporting die sicherheitsspezifischen Anforderungen aus den gesetzlichen Vorgaben. Die Kooperation und Integration der beiden Ansätze wird stetig auf technischer und prozessualer Ebene vorangetrieben, und es ist nur noch eine Frage der Zeit, bis dies auch organisatorisch umgesetzt wird. Manche Kunden von SAP haben diesen Schritt bereits vollzogen und haben zentrale Abteilungen eingerichtet, die sich»security & Controls«oder»Chief Information Security Office«nennen, die die Umsetzung von gesetzlichen Vorgaben wie zum Beispiel SOX, Bundesdatenschutzgesetz, FDA CFR Part 11 und California Civil Act SB 1386 einerseits und die eigenen Schutzziele andererseits in Maßnahmen und Kontrollen technischer, organisatorischer oder personeller Art verantworten. Die Trennung von Risikomanagement und Sicherheitslösungen ist dort nicht mehr sichtbar. Bei aller Kompetenz im Markt sind die Erfolgsfaktoren das praktische Wissen über Kontrollen für bestimmte Technologien, eine einheitliche Sprache,»Best Practices«weiterhin selten konzentriert anzutreffen. Die Spezialisten an den Schnittstellen zwischen Betriebswirtschaft und Technologie sind gefordert, dieses Wissen zu bündeln, methodisch aufzubereiten und zu verbreiten, damit angemessene Kontrollen nachhaltig industrieweit eingeführt und umgesetzt werden können. Eine besondere Rolle kommt dabei SAP zu. Wie kein anderes Softwareunternehmen ist SAP an der Schnittstelle zwischen betriebswirtschaftlichen Prozessen und Technologie tätig; es hat sich zum Ziel gesetzt, technologischen Fortschritt zum Nutzen neuer, innovativer Geschäftsprozesse einzusetzen. Damit fällt SAP auch bei der Modellierung der Kontrollen für diese neuartigen Geschäftsprozesse eine wesentliche Verantwortung zu: Die von SAP angebotenen Lösungen müssen integrierte Kontrolloptionen bereits im Vorfeld unterstützen und integrativ in Prozesse einbinden. Der Einsatz neuer Technologie, wie zum Beispiel service-orientierte Architekturen (SOA), wird aller Voraussicht nach nicht mit den etablierten Methoden funktionieren und fordert integrative Lösungen und Methoden. SAP, Partnerunternehmen und Spezialisten im direkten Umfeld von SAP können am besten das Wissen aufbauen und verbreiten, das notwendig ist, um geeignete Kontrollen zu definieren und in den Unternehmen auf nationaler und internationaler Ebene zu etablieren und somit vertrauenswürdige Geschäftsprozesse auch produktiv einsetzen zu können. Das vorliegende Buch ist ein wichtiger Schritt auf dem Weg, Compliance- und Sicherheitsanforderungen in den zukünftigen Architekturen zu erkennen und die notwendigen Lösungen aufzuzeigen. Zum ersten Mal werden die Sicherheitsas- 18 Vorwort von Dr. Sachar Paulus
16 pekte der SAP-Software aus Compliance- und Risikogesichtspunkten beleuchtet und deren Notwendigkeiten bewertet. Dabei wird vor allem auf die neuen SAP- Lösungen eingegangen, die schon erste service-orientierte»züge«aufweisen. Als Leiter der globalen Focus Group Risk Management & IT Security der SAP-Beratungsorganisation, zu der auch Dr. Frank Off gehört, zählt Mario Linkies einerseits zu den Praktikern, die SAP-Lösungen gesetzeskonform bei Mandanten weltweit zum Einsatz bringen, ist andererseits aber nah genug an den neuen Konzepten, um seine Erfahrung in die Konzepterstellung der neuen Produkte einfließen lassen zu können. Mario Linkies und Frank Off sind damit die idealen Autoren für diesen großen Themenkomplex. Ich wünsche Ihnen, dass das vorliegende Buch einen guten Einstieg in die Thematik von Risiko- und Kontrollmanagement, Compliance und IT-Sicherheit bietet, damit Ihnen die Aufgabe, Ihre SAP-Lösungen sicher und gesetzeskonform zu betreiben, leichter fällt, Sie Denkanstöße und Ideen gewinnen, und die richtigen Investitionen im IT-Sicherheitsbereich tätigen, um zusätzlich Kosten für den Betrieb reduzieren zu können. Im Oktober 2005, Dr. Sachar Paulus Chief Security Officer SAP AG Vorwort von Dr. Sachar Paulus 19
17 1 Einleitung Wir leben in einer unsicheren Welt. Märkte, Finanzen, Unternehmenswerte, Menschen, Arbeit, Gesundheit, Kultur, Werte alles scheint bedroht. Einige dieser Bedrohungen sind real, andere haben ihren Einfluss auf unser Leben in vielen Entwicklungen sichtbar gemacht. Sicherheit ist eines der Grundbedürfnisse der Menschen. Das gilt im privaten ebenso wie im unternehmerischen Umfeld. Die Risiken sind Bestandteil unseres Lebens. Sie bieten Chancen, müssen aber auch kalkulierbar bleiben. Transparenz ist daher gefordert. Erkennbare Risiken lassen sich mit Maßnahmen zur Risikokontrolle minimieren, um die notwendige Sicherheit zu erreichen, die nicht nur für unternehmerisches Handeln ein Grundbedürfnis darstellt. Die Kontrolle von Risiken und deren Reduzierung ist eines der wesentlichen Elemente, das den IT-Bereich in den kommenden Jahren verstärkt prägen wird. Mit wachsender Funktionalität, veränderter Technologie, der Öffnung interner IT-Systeme und zunehmenden staatlichen und internationalen Regulierungen wie Sarbanes-Oxley und Basel II ergeben sich zwangsläufig neue Anforderungen an sichere Prozesse, Systeme und Anwender. Die Globalisierung verbindet nationale und internationale Geschäftspartner über B2B-, I2I- und B2G-Szenarien. Mitarbeiter werden befähigt, neue, effektivere Kommunikationsmittel und Applikationen zu nutzen. Kunden und Konsumenten nutzen mehr und mehr das Internet und mobile Endgeräte, um Informationen zu erhalten, Reservierungen vorzunehmen oder Bestellungen zu platzieren. Die dramatischen ökonomischen und technologischen Veränderungen spiegeln sich in den Geschäfts- und Marktabläufen wider. Diese Veränderungen werden aber auch von neuen Gefahren begleitet, die auf Märkte, Prozesse, Systeme, Organisationen, Mitarbeiter, Partner und Kunden einwirken und diese empfindlich beeinflussen und stören können. Diese Entwicklungen und die Interaktion von Geschäftspartnern, Mitarbeitern und Kunden können nur über geeignete Sicherheitsstrategien und entsprechende Maßnahmen geschützt werden. Wesentliche Elemente der Sicherheitsmaßnahmen und Kontrollen werden im vorliegenden Buch aufgezeigt und erläutert. 1.1 Motivation SAP hat in den letzten Jahren einen Quantensprung vollzogen. Das Angebot der Funktionalität wurde ebenso erweitert wie die Umsetzung in neue Technologien, Applikationen und Systeme. Ein wesentlicher Schritt ist der Übergang der bislang abgegrenzten Architektur auf Basis von Programmen der Sprache ABAP/4 zur neuen Welt von SAP NetWeaver mit Komponenten wie SAP Enterprise Portal, SAP Exchange Infrastructure, J2EE und mobiler Infrastruktur. Die neuen Technologien und erweiterten Funktionalitäten verbessern einerseits die Möglichkeiten Einleitung 21
18 der Integration von Partnerunternehmen und Kunden, erfordern anderseits jedoch die Betrachtung und Reduktion von Risiken, die diese neuen Entwicklungen mit sich bringen. Der finanzielle Zerfall von Großunternehmen wie Enron oder die Aktivitäten einiger Manager und Wirtschaftsprüfungsgesellschaften hatten Anfang des neuen Jahrtausends das Vertrauen von Anlegern und Teilhabern besonders von börsennotierten Unternehmen tief erschüttert. Dies führte zu neuen Gesetzen und der Erweiterung von staatlichen Kontrollnormen wie beispielsweise dem Sarbanes- Oxley Act in den USA für börsennotierte Unternehmen oder Basel II für die Finanzindustrie. Ziel dieser Gesetzgebungen ist es, stärkere Kontrollen und verbesserte Sicherheitsmaßnahmen innerhalb der Unternehmen und Organisationen zu etablieren, zum Schutz von Anlegern, Unternehmen, Mitarbeitern und Konsumenten. Ein Mittel zur Durchsetzung dieser staatlich kontrollierten und mit persönlichen Strafen für die betroffenen Manager verbundenen Gesetze ist die konsequente Sicherheit von IT-unterstützten Prozessen, Geschäftstransaktionen und Finanzdaten durch IT-Sicherheitsmaßnahmen. Weiterhin gibt es bei einer Vielzahl von bestehenden Organisationen mit SAP- Implementierungen einen großen Nachholbedarf bei der Etablierung effektiver Berechtigungen und sicherer, optimierter Administrationsprozesse. Da es praktisch keine methodischen Standards für Berechtigungs- und Rollenstrukturen gibt, existiert in den Unternehmen eine schier unendliche Vielfalt von Lösungen, die auch die technische IT-Sicherheit betreffen. Die Berechtigungsadministratoren sind teilweise fachlich überfordert, und die Prozesse unterstützen oft nicht die tatsächlichen Anforderungen für sichere Benutzeradministration und Benutzermanagement. Dieses Buch baut auf den internationalen Beratungs- und Lehrerfahrungen der Autoren und der engen Zusammenarbeit mit SAP und Partnerunternehmen im Risiko- und Sicherheitsbereich auf. Es bietet die Möglichkeit, einen Überblick über das Gesamtthema»SAP NetWeaver-Sicherheit«zu erhalten und einen Einstieg in die Komponenten einer gesicherten SAP-Implementierung zu finden. Die Autoren erheben keinen Anspruch auf Vollständigkeit, verfolgen jedoch einen beratungstechnischen Ansatz bei der Beschreibung von Konzepten, Problemen, Vorgehensweisen und Beispielen. Die geneigten Leser Unternehmensleitungen, Wirtschaftsprüfer und interne Revision, Sarbanes-Oxley-Teams, Informationseigner, Datenschutzbeauftragte, Berechtigungsadministratoren, SAP-Projektverantwortliche, Sicherheitsbeauftragte sowie alle interessierten Mitarbeiter, Dienstleister und Berater erhalten eine Anleitung zum Einstieg in die Gesamtthematik der Bewertung von Risiken, Erstellung von Kontrolloptionen, dem Design von Sicherheitsmaßnahmen und der geeigneten Vorgehensweise zum Aufsetzen der unterstützenden Verfahren und Prozesse. 22 Einleitung
19 Ziel ist es, einen Beitrag zur Verbesserung der Sicherheit von bestehenden SAP- Systemen und Prozessen zu leisten, neue Technologien und das erweiterte Funktionsportfolio in die Betrachtung der Sicherheitsmaßnahmen einzubeziehen, und eine Hilfestellung bei der Bearbeitung von gesetzlichen Forderungen im Bereich Risiko- und Kontrollmanagement zu bieten. Einzelne IT-Sicherheitsthemen dürfen nicht mehr losgelöst und separat betrachtet werden, sondern müssen als ganzheitliche strategische und kontinuierliche Aufgabe verstanden sein, um Sicherheit im gesamten Unternehmen und damit für Geschäftspartner und Shareholder zu etablieren. Das Buch soll helfen, unterstützen, neue Ideen vermitteln, auf Best-Practice- Lösungen hinweisen und einen Einblick in die komplexe, aber wichtige Welt der IT-Sicherheit geben, um den wachsenden Anforderungen mit effizienten Methoden, Lösungen und Strategien gerecht zu werden. 1.2 Inhalt Die folgende Übersicht bietet einen Überblick zu den wesentlichen Inhalten der einzelnen Kapitel des Buches: Teil 1 Kapitel 2 vermittelt eine Übersicht zum Thema Risiko- und Kontrollmanagement. Es werden Begriffe wie Unternehmenswerte, Risiko- und Kontrolltypen, Gefahrenpotenziale sowie Methoden wie Risikoanalyse und Kontrollberatung erläutert. Kapitel 3 bietet Grundlagen für die richtige Sicherheitsstrategie, bewährte Vorgehensweisen, Erfahrungen bei Implementierungsprojekten und Systemprüfungen, neue Methoden und Prinzipien sowie SAP-Sicherheitslösungen, Lösungen von Sicherheitsunternehmen sowie Beispiele für Best-Practices. Kapitel 4 geht auf einige wichtige gesetzliche Regelungen und Anforderungen ein, die Einfluss auf IT-Sicherheit und deren Kenngrößen haben. Kapitel 5 führt in die Beschreibung der länderspezifischen und internationalen Sicherheitsstandards ein, die als Leitfaden für Sicherheitsprojekte dienen können. Kapitel 6 beschreibt die technischen und konzeptionellen Grundlagen von Sicherheitslösungen für die aktive Einbindung in unternehmensweite Kontrollmaßnahmen. Inhalt 23
20 Teil 2 Kapitel 7 bietet den zentralen Einstieg in das Thema SAP NetWeaver-Sicherheit. Es ermöglicht durch das Global Security Positioning System (GSPS), das diesem Buch auch als Poster beigelegt ist, eine Navigationshilfe, erläutert die Grundzüge der SAP NetWeaver-Technologie und führt zu bewährten und neuen Sicherheitsmethoden und -technologien. Die Kapitel 8 bis 29 stellen die wesentlichen Komponenten von SAP NetWeaver mit Risiken und Kontrollmaßnahmen dar. Dabei werden sowohl die Gefahrenpotenziale anhand von Beispielen als auch die einzelnen Konzepte für Applikationsund Systemsicherheit erklärt. Es gibt einen fachlich fundierten Überblick, ohne sich dabei in technischen Feinheiten zu verstricken. 1.3 Lesart Dieses Buch ist modular aufgebaut. Sowohl dem erfahrenen als auch dem unerfahrenen Leser, sowohl dem Projektleiter und Entscheidungsträger in der Organisation als auch dem internen und externen Mitarbeiter und Berater soll das Buch einen Mehrwert bieten. Es liefert dazu einen Einstieg in die Thematik und soll einen Gesamtüberblick über die komplexe Welt der Sicherung von IT-gestützten Prozessen und angebundener Systeme bieten. Die Kapitel bauen aufeinander auf und sind meist nach dem gleichen Schema strukturiert. Erklärende Kapitel und Inhalte wie Grundlagen, Beispiele und Best-Practice- Methoden ergänzen die Ausführungen. Best-Practice-Methoden sind dabei Lösungen, die in der Vergangenheit sehr erfolgreich genutzt wurden oder neueste Entwicklungen in der Sicherheitsberatung widerspiegeln. Sie bieten Anhaltspunkte, an welchen Stellen Sicherheitsstrategien mit wenig Aufwand und schnellen Erfolgen optimiert werden können. 1.4 Danksagung Die Autoren haben diese Fachlektüre in ihrer Freizeit neben ihrer verantwortungsvollen nationalen und internationalen Beratungs- und Lehrtätigkeit verfasst. Vor allem die Unterstützung aus der eigenen SAP-Unternehmensgruppe durch Kollegen, durch Fachspezialisten und Sicherheitsberater, durch die Zusammenarbeit mit namhaften Beratungs- und Wirtschaftsprüfungsunternehmen, durch Sicherheitsunternehmen, durch Familie, Freunde und professionelle Unterstützer aus Deutschland, Südafrika und Kanada ist dieses Werk zustande gekommen. Freda Li (Toronto) hat die GSPS-Map erstellt. Für die Unterstützung aller möchten sie sich deshalb herzlich bedanken. 24 Einleitung
Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen
MehrVorwort von Prof. Wolfgang Lassmann 15. Vorwort von Dr. Sachar Paulus 17. Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit
Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung 21 1. 1 Motivation... 21 1.2 Inhalt... 23 1.3 Lesart... 24 1.4 Danksagung... 24 Teil 1 Grundlagen des Risikomanagements
MehrSicherheit und Risikomanagement für SAP -Systeme
Mario Linkies, Horst Karin Sicherheit und Risikomanagement für SAP -Systeme Galileo Press Bonn Boston Auf einen Blick Teil I Grundlagen des Risikomanagements und der IT-Sicherheit 1 Risiko- und Kontrollmanagement
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKompatibilitätsmodus und UAC
STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrGeleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I...
Geleitwort von Wolfgang Lassmann... 19... Geleitwort von Monika Egle... 21... Geleitwort von Jose Estrada... 23... Einleitung... 25 Teil I... Grundlagen des Risikomanagements und der IT-Sicherheit... 31
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrInformation-Design-Tool
Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr