Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß
|
|
- Dieter Beck
- vor 7 Jahren
- Abrufe
Transkript
1 Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß
2 Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt, Börsennotiert, HQ in Finnland und ausschließlich an Europäische Gesetze gebunden 40% der Fortune500 gehören zu unseren Kunden SSH Universeller Lösungsanbieter über alle kommerziellen Plattformen, von Linux/Unix und Windows bis z/os und z/linux 2
3 SSH bietet ihren Kunden Standardlösungen für das Management privilegierter Benutzer und Dienste zentral, flexibel und plattformunabhängig Wir adressieren: oder ganz einfach: Vertraulichkeit und Transparenz 3
4 Status Quo im Linux/Unix Umfeld 20% der Systemzugänge Zentralisierte Benutzerverwaltung 80% der Systemzugänge haben wenig oder kein zentrales Management von priviligierten Benutzern und Diensten unzureichende Nachvollziehbarkeit 4
5 Entscheiden Sie selbst Sind Sie in der Lage, eindeutig zu identifizieren, welche natürliche Person sich als root angemeldet hat? Kommen in Ihrem Unternehmen Service- Accounts wie oracle zum Einsatz? Ist ausgeschlossen, dass sich Mitarbeiter einen Zugang zu einem System teilen? 5
6 Ein Beispiel aus der Praxis Ausgangssituation: Globaler Finanzdienstleister > Systeme > Anwender auf den Systemen Frage an Sie: Wie groß ist die Anzahl der technisch gültigen Zugänge per SSH-Schlüssel? 6
7 Produktions- und Testumgebung So war es vereinbart Das geht noch durch 7
8 Das sind 100 reale Systeme... Alle Systeme und Dienste sind produktiv und verdienen Geld!!! 8
9 Die volle Wahrheit des Kunden > Systeme > Anwender auf den Systemen > 1,5 Millionen Schlüssel auf den Systemen Ca. 30% der Zugangsschlüssel lassen sich nicht mehr eindeutig Personen oder Rollen zuordnen Ca. 10% aller Schlüssel (das sind in diesem Fall Zugänge!!!) haben vollen root -Zugriff, ohne dass die Person, die ihn nutzt, identifiziert werden konnte Ein einziger dieser Schlüssel würde reichen, um 9
10 ..um die nächste weltweite Pressemeldung zu sein 10
11 Nur in großen Infrastrukturen ein Thema? 670 unterschiedliche Public Keys 498 komplett unbekannte Key Owner 311 Private Keys Public Keys als gültiger Zugang Trust Beziehungen zwischen den Servern 10 Administratoren 100 Unix Server 11
12 Könnte es bei Ihnen ähnlich aussehen? Kennen Sie die entsprechenden Zahlen in Ihrer IT-Infrastruktur? Können Sie ausschließen, dass jemand mit SSH Keys Ihre Unternehmensdaten missbraucht, ohne dass Sie es merken? Haben Sie Möglichkeiten & Methoden Ihr Management zu überzeugen, diesem Thema die notwendige Aufmerksamkeit zu schenken? 12
13 Schaffen Sie Gewissheit Wir unterstützen Sie mit Werkzeugen und Methoden, um Ihnen die notwendigen Fakten für Ihre Entscheidungen zu liefern! 13
14 Unser Angebot - SSH HealthCheck Analyse des IST Zustandes bei Ihnen Analyse von bis zu 2 Netzwerksegmenten Schriftlicher Report Präsentation der Ergebnisse vor den Entscheidern im Management Ggf. Entscheidungsvorlage Pauschalpreis ca. 5 Tage Aufwand 14
15 Universal SSH Key Manager Christian Kress General Manager Germany Simone Klann EMEA Inside Sales Sebastian Mahn EMEA Inside Sales Manager Besuchen Sie uns für eine Live Demo am Stand 545 in Halle 12. Michael Groß Support Engineer ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrSSH im Unternehmensumfeld, wo. Hauptsache es läuft. nicht mehr reicht.
SSH im Unternehmensumfeld, wo Hauptsache es läuft nicht mehr reicht. Was sind eigentlich technische Schulden? 1 Mit wem haben Sie es zu tun? INOVASEC GmbH Christian Kreß SSH Premiere Partner und 3 Jahre
MehrWie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann
Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrSwitch on the Mobile Enterprise
Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise
MehrWhich Thin Client fits. Michael Hoting
Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and
MehrAutomatisierte Serververwaltung mit Hilfe von Puppet
Automatisierte Serververwaltung mit Hilfe von Puppet Linuxinformationstage Oldenburg Rene Laakmann 1 Fahrplan Vorstellung bytemine Configuration Management Nodes Definition Rezepte
MehrHolen Sie das Maximum aus Ihrer Investition in Oracle Primavera P6 EPPM heraus Die Vorteile eines Umstiegs von Primavera P6 On-Premise in die Cloud
Holen Sie das Maximum aus Ihrer Investition in Oracle Primavera P6 EPPM heraus Die Vorteile eines Umstiegs von Primavera P6 On-Premise in die Cloud Klaus Niemann Primavera Global Business Unit EMEA Principal
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrIhr zuverlässiger IT-Par tner
Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel
MehrKlopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015
Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten
Mehrmbw-babywatch Datenschutzkonzept
mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept
MehrKostenoptimierte Cloud-Administration mit Solaris Container Technologie
Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrMultiCash 4.0 Ihr Upgrade in die digitale Zukunft!
BESUCHEN SIE UNS auf dem Messestand 43 & in den Workshops vom 25. 27.04.2018 FINANZSYMPOSIUM MANNHEIM MultiCash 4.0 Ihr Upgrade in die digitale Zukunft! 02 03 INHALT BEGRÜSSUNG 01 02 03 04 GLOBAL TRANSACTION
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
Mehrfriendlyway DIGITAL SIGNAGE SOFTWARE
DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays
MehrBalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer
BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security
MehrEMPOLIS PARTNERPROGRAMM. Sales Agent Reseller Value-added Reseller
Sales Agent Reseller Value-added Reseller Nutzen und vertreiben Sie Empolis-Software, um Ihren Kunden schneller und besser helfen zu können. Sales Agent Reseller Value-added Reseller Gemeinsam erfolgreicher
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrIngram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3
Ingram Micro COCKPIT Reseller-Tutorial Version01.3 So laden Sie Kunden und deren Systeme in das COCKPIT ein So laden Sie Kunden und deren Systeme in das COCKPIT ein INHALTSVERZEICHNIS EINLEITUNG 3 Aufbau
Mehrresin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas
resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 08.06.2016 Nico Maas
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrIngram Micro COCKPIT. Reseller-Tutorial. So laden Sie Kunden und deren Systeme in das COCKPIT ein. Version01.3
Ingram Micro COCKPIT Reseller-Tutorial Version01.3 So laden Sie Kunden und deren Systeme in das COCKPIT ein So laden Sie Kunden und deren Systeme in das COCKPIT ein INHALTSVERZEICHNIS EINLEITUNG Herzlich
MehrNutzungsbedingungen V-Server
Nutzungsbedingungen V-Server Version 1.0 Datum: 11.07.2016 Technische Universität Darmstadt Hochschulrechenzentrum Mornewegstraße 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrOpenVPN4UCS mit privacyidea
1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrAusgaben ohne Aufwand?
Ausgaben ohne Aufwand? Mehr Transparenz in der Budgetverwaltung mit dem SQL Server (nicht nur) für MACH Anwender PSG Projekt Service GmbH The SQL Server Company, Hamburg Sascha Lorenz, Lead Consultant
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrSystemmanagement mit Puppet und Foreman
Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrMyIT Immer und überall Zugriff auf Ihre IT Services
MyIT Immer und überall Zugriff auf Ihre IT Services norbert.neudhart@nttdata.com Copyright 2012 NTT DATA Corporation Agenda Aktuelle Trends und Herausforderungen Was ist MyIT MyIT Demonstration im Anschluss
MehrCareer @ Microsoft Personalentwicklung aus Sicht eines Global Players
Career @ Microsoft Personalentwicklung aus Sicht eines Global Players Alexander Uelsberg Senior HR Business Partner Enterprise Sales, Partner und Microsoft Marketing Microsoft GmbH Agenda Microsoft als
MehrSaaS Von der Revolution zur Option
SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo
MehrOpenSSH Certificates
OpenSSH Certificates 18. Gulaschprogrammiernacht (GPN) STROEDER.COM - 1 - Agenda AuthenticationMethods publickey Schlüsselverteilung Problemstellung OpenSSH User Certificates UserKnownHostsFile OpenSSH
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrManagement von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit
Seit 1994 Über 5.000 Starkes 850 40 Nieder- Management von im Geschäft Projekte und Wachstum mit Mitarbeiter lassungen in über 100PB an 3.500 Kunden einem Umsatz weltweit 15 Ländern kritischen Daten über
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrService Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware
Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com
MehrSoftware EMEA Performance Tour Berlin, Germany June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June HP Service Virtualization Virtuelle Services im Software Entwicklungs-Lebenszyklus Udo Blank Bernd Schindelasch 19. Juni, 2013 Presales Consultant
MehrRechnernetze Praktikum
Rechnernetze Praktikum WS 2017/18 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Oktober 2017 Betriebssysteme / verteilte Systeme
MehrEINFÜHRUNG CRM-PLATTFORM
DIGITAL CUSTOMER SOLUTIONS EINFÜHRUNG CRM-PLATTFORM LÖSUNG AUF BASIS VON SAP HYBRIS CLOUD FOR CUSTOMER IT: Lösungsanbieter für Verhandlungsmanagement BERATUNGSFELD CUSTOMER ENGAGEMENT SOLUTIONS Ein führender
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrPerspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus
Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrBetrieb von QGIS in einer heterogenen Client-Server-Umgebung
Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrNeues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,
MehrXML Publisher die universelle Lösung für Geschäftsdokumente
XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output
MehrELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa)
ELSTER, Deutschlands größtes egovernment-portal Integration des neuen Personalausweises (npa) Mein ELSTER MEIN ELSTER WWW.ELSTER.DE Zugang nur nach Registrierung (Aktivierungsbrief oder npa) Privatanwender,
MehrMobilisieren Sie Ihr Unternehmen!
Mobilisieren Sie Ihr Unternehmen! CA s Wireless Technologie Matthias Frank Business Development Owner 18. April 2002 Wireless Trends 400M Wireless Internet Anwender bis 2003 Mehr Handsets als PCs im Internet
MehrOffice 2016 vs Office 365. Welches ist wann das Richtige?
Office 2016 vs Office 365. Welches ist wann das Richtige? Welche Lizenzform (OEM, PKC, Volumenlizenz, CSP) Welche Vorteile/Nachteile bringt welche Version mit sich? Welche Edition ist gemessen an den Bedürfnissen
MehrZürich User Summit - Inflectra
Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden
MehrDas dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid
Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede
Mehr8. April 2013 Vorlagenmanagement effizient umgesetzt
8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrBekaert harmonisiert die SAP-Dokumentationserstellung für IT-Anwender
SUCCESS STORY Bekaert harmonisiert die SAP-Dokumentationserstellung für 7.000 IT-Anwender Durch den Einsatz der tt performance suite haben alle 7.000 IT-Anwender bei Bekaert jetzt schnellen Zugriff auf
MehrCo:Z SFTP SFTP mit z/os
2015 Co:Z SFTP SFTP mit z/os Zusammen mit IBM Ported Tools for z/os: OpenSSH Gerhard Weißhaar gweisshaar@atics.de 1 Was ist SFTP? 2015 Secure File Transfer Protocol Auch: SSH File Transfer Protocol SFTP
Mehr7 Gründe, warum Sie die YAVEON Cloud brauchen
7 Gründe, warum Sie die YAVEON Cloud brauchen Sofort einsatzbereit, sorgenfreie Wartung, wächst mit Ihrem Unternehmen, Kundenbeziehungen vertiefen, Wachstum sichern, Ihr Unternehmen schützen, flexibel
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrDie Vernetzung von Computern Ab 1985 Vernetzung von Computern
Die Vernetzung von Computern Ab 1985 Vernetzung von Computern Netzwerke 1 Inhalt Vorteile eines lokalen Netzwerks? Hardware-Komponenten zur Vernetzung Hardware-Komponenten zur Vernetzung Vernetzung von
MehrMehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!
Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>
MehrOXO³ technische Aspekte der Oracle EMEA internen BI Implementierung
OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrSwitch on the Mobile Enterprise
Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise
MehrOracle Real Application Clusters: Requirements
Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise
MehrAnleitung zur Installation des A-Trust Zertifikates im Mozilla Firefox auf Windows
Anleitung zur Installation des A-Trust Zertifikates im Datei Anleitung zur Installation des A-Trust Zertifikates im Datum 25.08.2015 Konzept 1 Dokumenteninformation 1.1 Zweck und Gültigkeit Der Zweck des
MehrKnowledgeRiver: Data Center Konzepte, Strategien und Lösungen
KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen Schwerpunkte Spezialgebiete DC Configuration Management (DCCM) DC Systematical Analytics (DCSA) Predictive Analytics für DC IT Root Cause Analytics
Mehrvisionapp Remote Desktop (vrd) & mremote
visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop
MehrUNTERNEHMENSPRÄSENTATION VERSION 2018
UNTERNEHMENSPRÄSENTATION 1 VERSION 2018 ZUM UNTERNEHMEN Das Unternehmen - Six Sigma - ist für den Vertrieb von professionellen Handelssignalen am Devisenmarkt zuständig. Six Sigma bietet eine innovative
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004
USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
MehrVorlesung Unix-Praktikum
Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrSystems Management bei ZFLS
ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich
Mehr