Privileged Activity Monitoring jetzt einfach umgesetzt! Wie Sie interne und externe Admin/Root-Zugriffe kontrollieren und protokollieren.
|
|
- Maya Bergmann
- vor 7 Jahren
- Abrufe
Transkript
1 Privileged Activity Monitoring jetzt einfach umgesetzt! Wie Sie interne und externe Admin/Root-Zugriffe kontrollieren und protokollieren. Sascha Stock, Sales Manager, Balabit Seculonia PM 2016
2 Balabit Wer wir sind PRÄSENZ Hauptsitz in Luxemburg Weitere Standorte in DE, FR, GB, HU, RU, USA 190+ Mitarbeiter weltweit WACHSTUM 30% jährliches Wachstum in den letzten 5 Jahren ( Deloitte Technology Fast 50 Award) KUNDEN Mehr als Kunden weltweit 23% der Fortune-100-Unternehmen VERTRIEBSPARTNER Mehr als 100 Partner in über 40 Ländern Balabit - Log Management Privileged Activity Monitoring User Behavior Analytics
3 THE Product STORY Present LM: Open Source Project begins LM: LM: De-facto Industry Premium Edition Standard launched PAM: Launch Shell Control Box (SCB) V 1.0 LM: Store Box launched LM/PAM: Launch SSB/SCB V 5.0 UBA: Launch BSP V 1.0 3
4 Agenda Gefahr durch privilegierte Benutzer Privileged Activity Monitoring PAM Use Cases Der nächste Schritt: User Behavior Analytics
5
6 Menschliche Sicherheitsverstöße ebay suffered one of the biggest data breaches... Attackers compromised employee log-in credentials to gain access to the company s network PCWorld.com Designs for the U.S most sensitive advanced weapon systems have been compromised by Chinese hackers. Washington Post Former security contractor Edward Snowden obtained secret documents revealing a massive U.S. spying effort from the NSA s internal website Reuters Retail giant Target confirmed that credit and debit card information for 40 million of its customers had been compromised. New York Times
7 Gefahr durch privilegierte Insider 60 % 55 % der Störungen durch Fehler wurden durch System-Admins verursacht der internen Vergehen gehen auf Privilegien-Missbrauch zurück * Source: Verizon 2015 Data Breach Investigations Report
8 Gefahr durch privilegierte Insider...most insider misuse occurs within the boundaries of trust necessary to perform normal duties. That s what makes it so difficult to prevent. Verizon DBIR 2014
9 Übergewicht der Kontrolle OBSERVATION External Internal CONTROL
10 Übergewicht der Überwachung OBSERVATION Extern Intern CONTROL
11
12 Compliance und Audits ISO 27001:2013 A Administrator and operator logs Control: System administrator and system operator activities shall be logged and the logs protected and regularly reviewed. A Monitoring and review of supplier services Control: Organizations shall regularly monitor, review and audit supplier service delivery. PCI-DSS v Track and monitor all access to network resources and cardholder data 10.1 Implement audit trails to link all access to system components to each individual user Implement automated audit trails for all system components to reconstruct the following events: All actions taken by any individual with root or administrative privileges
13 Was nun? Wie kann ich der Gefahr des Insider Threats begegnen? Wie kann ich effizient die Tätigkeit privilegierten Nutzer beim Zugriff auf Unternehmensdaten kontrollieren und nachvollziehen? Wie kann ich umgekehrt als Service Provider nachweisen, korrekt gearbeitet zu haben? Wie kann ich die Compliance bzgl. privilegierter Zugriffe sicherstellen und entsprechende Audits bestehen? Wie verbessere ich die Effizienz von privilegierten Zugriffen und Fehleranalysen? Firewall, VPN, SIEM und SLA sind hier nicht genug! PAM
14 Privileged Activity Monitoring
15 Shell Control Box Shell Control Box (SCB) ist eine Activity Monitoring Appliance zum Kontrollieren privilegierter Zugriffe auf die IT-Infrastruktur Verhindern bösartiger Aktivitäten revisionssicheren Aufzeichnen der Aktivitäten Erstellen von Compliance-/Entscheidungs-Reports
16 Benefits EINFACHE IMPLEMENTIERUNG MULTI-PROTOKOLL- LÖSUNG TRANSPARENT UNABHÄNGIG PROXY GATEWAY
17 Shell Control Box IT Staff Outsourcing Partner Manager VDI User TRANSPARENTE PROXY-LÖSUNG Firewall, Netzwerk Devices, Dataenbanken, Web/File-Servers, Citrix Server
18 STANDARD TOOLS IT Staff Outsourcing Partner Manager VDI User TRANSPARENTE PROXY-LÖSUNG Firewall, Netzwerk Devices, Dataenbanken, Web/File-Servers, Citrix Server
19 KEINE AGENTEN IT Staff Outsourcing Partner Manager VDI User TRANSPARENTE PROXY-LÖSUNG Firewall, Netzwerk Devices, Dataenbanken, Web/File-Servers, Citrix Server
20 MANIPULATIONSSICHERE BEWEISE IT Staff Outsourcing Partner Manager VDI User TRANSPARENTE PROXY-LÖSUNG Firewall, Netzwerk Devices, Dataenbanken, Web/File-Servers, Citrix Server
21 Benefits EINFACHE IMPLEMENTIERUNG MULTI-PROTOKOLL- LÖSUNG TRANSPARENT UNABHÄNGIG PROXY GATEWAY ERWEITERTES AUDIT WIEDERGABE WIE EIN FILM VOLLTEXT-SUCHE DATEI-EXPORT REPORTING
22 Erweitertes Audit Index-Suche Zugriff auf Audit Trails Screenshot Prieview
23 Erweitertes Audit
24 Benefits EINFACHE IMPLEMENTIERUNG MULTI-PROTOKOLL- LÖSUNG TRANSPARENT UNABHÄNGIG PROXY GATEWAY ERWEITERTES AUDIT WIEDERGABE WIE EIN FILM VOLLTEXT-SUCHE DATEI-EXPORT REPORTING GRANULARE KONTROLLE 4-AUGEN PRINZIP AUTO-LOGON CHANNEL KONTROLLE DATEI-TRANSFER
25 Granulare Kontrolle: 4-Augen Prinzip Autorisierung ZUGRIFF ZUGRIFF Privilegierte User Echtzeit-Monitoring
26 Granulare Kontrolle von Shared Accounts External IM AD / LDAP Data center SSH SSH Privilegierte User Credential Store internal / external 1 0
27 Echtzeit-Analyse: Kommandofilter Kommando wird nicht ausgeführt
28 Benefits EINFACHE IMPLEMENTIERUNG ERWEITERTES AUDIT GRANULARE KONTROLLE ECHTZEIT- ANALYSE MULTI-PROTOKOLL- LÖSUNG TRANSPARENT UNABHÄNGIG PROXY GATEWAY WIEDERGABE WIE EIN FILM VOLLTEXT-SUCHE DATEI-EXPORT REPORTING 4-AUGEN PRINZIP AUTO-LOGON CHANNEL KONTROLLE DATEI-TRANSFER ALRAMIEREN BEI BÖSARTIGEN AKTIVITÄTEN TERMINIEREN VON VERBINDUNGEN
29 Seamless Enterprise Integration System- Management Microsoft Azure Identity- Management Workflow- & Ticketing-Systems Password- Management User Behavior Analytics SIEM- / Log- Management
30 Business Driver Compliance Erfüllen von internationalen Standards, lokalen Gesetzen und Unternehmens-Policys Security Besseres Kontrolle externer Partner und interner, privilegierter Benutzer Erweiterete Sicherheit gegenüber menschlicher Risiken Operational Efficiency Effiziente Troubleshooting- & Forensik-Prozesse Schnellere Audits Reduzierung menschlicher Fehler
31 Der nächste Schritt: User Behavior Analytics (UBA) Der Blindspot im Unternehmen: Bringen Sie Licht ins Dunkel Ihrer privilegierten Userzugriffe.
32 "However, what we really need are more sophisticated approaches. User Activity Monitoring (from the perspective of monitoring and logging) and User Behavior Analytics (the perspective of analyzing collected data) must move to the center of our attention. We need becoming able in identifying anomalies in user behavior. Martin Kuppinger - KuppingerCole
33 Logging: the primary source of evidence Machine data Compliance data User data VIP data High-speed logging Trusted logging Advanced log filtering???
34 Balabit UBA Digitale Footprints der Benutzer sammeln Baseline für normales Verhalten bilden Ungewöhnliche Aktivitäten in Echt-Zeit identifizieren Number of used hosts Schnelle Reaktion zur Vermeidung von Datenverletzungen Admin ID
35 Anomalie-Erkennung ohne Pattern Normale Login-Zeit Ungewöhnliche Login-Zeit
36 Fokus auf das Wichtige DBA führt Query auf Kundentabelle aus Deviation DBA startet Oracle neu Trainee Login um 23 Uhr Trainee Login um 9 Uhr Risk factor Prioritätsliste basierend auf Risiko- Faktoren und Abweichung
37
38
39 Blindspotter in der IT!
40 Use Cases Erkennen von Identitätsdiebstahl Erkennen von Privilegien-Missbrauch Erkennen von Shared Accounts Erkennen von System-Accounts, die von Personen genutzt werden und persönliche Accounts, die von Skripten genutzt werden Unterstützung von Security-Entscheidungen aufgrund von System-Nutzung Optimierung von SIEMs und Security-Prozessen
41 Business Benefits Wahrscheinlichkeit und Auswirkung von Sicherheitsverstößen verringern Verdächtige IT-Aktivitäten identifizieren und unbekannte Bedrohungen von intern und extern erkennen Effizienz der Security-Teams verbessern Business-Flexibilität erhöhen und gleichzeitig die Sicherheit verbessern
42
43 Referenzen TELCO / IT FINANCE OTHER INDUSTRIES 6
44 Q & A Vielen Dank für Ihre Aufmerksamkeit!
Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)
Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrBalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer
BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security
MehrBalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen
BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen Security Lunch terreactive AG, 25.09.2012 - Restaurant Metropol, Zürich Martin Grauel martin.grauel@balabit.com +49 170 8067
Mehrterreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrWE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrA b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrHow to develop and improve the functioning of the audit committee The Auditor s View
How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrMicrosoft Device Tour Plus
Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrWenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display
MehrLizenzmanagement auf Basis DBA Feature Usage Statistics?
Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrCitrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz
Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Speaker: Florian Scheler (netlogix IT-Services) Architektur in der Citrix Cloud Pro und Contra Vergleiche mit on-premises
MehrSIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation
SIMATIC ET 200SP Produktinformation Security-Hinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrPlant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services
Plant Data Services Frei verwendbar Siemens AG 26 siemens.de/plant-data-services Wir alle fragen uns Schöpft meine Anlage ihr volles Potenzial aus? Kennen wir das volle Potenzial unserer installierten
MehrCX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems
CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign Tobias Kopp, Adobe Systems Gehen Sie unter in Bergen von Papier? 2 Einkaufsprozess Beispiel Zuliefer-Vereinbarung Partner Manager Einkaufsleiter
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrCustomer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrTurning Data Into Insights Into Value. Process Mining. Introduction to KPMG Process Mining
Turning Data Into Insights Into Value Process Mining Introduction to KPMG Process Mining Overview: KPMG Process Mining The Process Mining Technology Business Challenges Our Approaches TARGETED MEASURES
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrEnterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrDigitalisierung der Personaleinsatzplanung. Martin Zimmermann, Microsoft Österreich GmbH
Digitalisierung der Personaleinsatzplanung Martin Zimmermann, Microsoft Österreich GmbH martinz@microsoft.com +43 664 1927 290 https://albertomucci.com/2015/05/29/the-supermarket-of-the-future-knows-exactly-what-youre-eating/
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrLOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?
Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address
MehrGeneral info on using shopping carts with Ogone
Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS.
ENTERPRISE CONTENT MANAGEMENT ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS. Robert Raß Enterprise Content Collaboration Webcast 03/2016 ENTERPRISE CONTENT MANAGEMENT AGENDA 01 Aktuelle
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrPapst Amtseinführung 2005
Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen
MehrWindows 10 & Windows Store
Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN
ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrBrainloop Secure Boardroom
Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrPraxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH
Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte
MehrPCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor
PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrNeues von Oracle Gut zu wissen
Neues von Oracle Gut zu wissen Lorenz Keller Manager Sales Consulting Server Technologies Customer Center Nord 12. Juni 2014 Safe Harbor Statement The following is intended to outline our general product
MehrPräsentation der Umfrage-Ergebnisse zu ROSI
Präsentation der Umfrage-Ergebnisse zu ROSI Security-Zone 2006 Priska Altorfer Chairman, wikima4 AG ROSI-Studie, Priska Altorfer, wikima4, Zug, 16.09.2006, 1 Fakten Im Frühling 2006 durchgeführt 43 Personen
MehrSupplier Questionnaire
Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
MehrMehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller
Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mitarbeiter verwenden LinkedIn in Österreich Intranet mit
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
Mehr