IT- Sicherheit durch Erfahrung

Größe: px
Ab Seite anzeigen:

Download "IT- Sicherheit durch Erfahrung"

Transkript

1 IT- Sicherheit durch Erfahrung S A F E N E T IT Consulting & Solutions GmbH

2 Ihr Geschäftserfolg beruht auf sicheren und schnellen Prozessen und Informationen. Angesichts globaler Vernetzung, Heterogenität und Komplexität der IT-Systeme wird Informationssicherheit zunehmend Pflicht - denn vertrauliche Geschäftsinformation sollte auch im Zeitalter des Internet und E-Business vertraulich bleiben. IT Sicherheit im Internet-Zeitalter Wie lange kann Ihr Unternehmen den wachsenden Anforderungen noch standhalten? Ihre Anforderung Sicherheit Ihrer Geschäftsinformation Nahezu alle Unternehmen in der modernen Internet-Umgebung sehen sich bei der Ausgrenzung unerwünschter Besucher aus ihren Netzwerken immer größeren Herausforderungen ausgesetzt. Unsichere Firmennetzwerke, die Hackern den Zugang zu vertraulichen Unternehmensinformationen ermöglichen, stellen eine erhebliche Bedrohung für den Geschäftserfolg des gesamten Unternehmens dar. Aber auch die innerbetriebliche IT-Sicherheit muss zu jeder Zeit gewährleistet sein. Die unsichtbaren, dennoch stets gegenwärtigen und immer neuen Bedrohungen der IT- Systeme von innen und außen machen es oft besonders schwierig, diese Anforderungen erfolgreich in die Tat umzusetzen. Sich dagegen zu schützen, wird zum kritischen Erfolgsfaktor bei der rasanten Entwicklung der Informationstechnologie im Zeitalter von Internet und E-Business. Unser Angebot Sicherheit durch Erfahrung Die Bewältigung der Problematik erfordert entsprechend hohes Fachwissen und besondere Verfahren. Durch Mitarbeiter mit langjähriger Erfahrung im Bereich IT-Sicherheit kann herstellerunabhängige Beratung und Lösungen zur technischen, organisatorischen und betrieblichen Informationssicherheit liefern. Wir erarbeiten mit Ihnen eine unternehmensweite Security Policy. Dabei bestimmen wir das individuelle Sicherheitsniveau, legen die Sicherheitsziele des Unternehmens fest und definieren den IT-Sicherheitsprozess. Wir erstellen produktbezogene Sicherheitskonzepte nach einer von uns entwickelten Methodik, die sich in der Praxis in vielen Projekten bereits bewährt hat. Beim Sicherheitsauditing in Anlehnung an das Grundschutzhandbuch (GSHB) des Bundesamts für Sicherheit in der Informationstechnik (BSI) analysieren wir die Bedrohungen und definieren Maßnahmen für die Sicherheit in Ihren Systemen, Anwendungen und Netzen. Durch Penetrationstests werden mögliche Angriffe simuliert. Wir untersuchen, begutachten und maximieren die IT-Sicherheit Ihrer E-Business-Anwendungen im Internet, Intranet und Extranet und beraten Sie bei der Definition und Etablierung einer sicheren IT-Infrastruktur (PKI). Unternehmensweite Security Policies Produktbezogene Sicherheitskonzepte Sicherheitsauditing / Risikoanalyse Penetrationstests / Intrusion Detection Public Key Infrastruktur, PKI Internet- / Intranet- / Extranetsicherheit Management Beratung

3 Unternehmensweite Security Policies Richtlinien und Standards Verantwortlichkeiten Berechtigungskonzept Organisation und Personal Betriebskonzept, SLA Überwachung Notfallplanung Training, Schulung Ziel der Information Security Policy ist es, die aus einer Risikoanalyse gewonnenen Ergebnisse oder aber Best Practice Empfehlungen in Form von Sicherheitsgrundsätzen und Richtlinien für Ihr Unternehmen zu definieren. Dabei müssen auch Aussagen und Vorgaben über technische, organisatorische und betriebliche Maßnahmen gemacht werden, z.b.: Der skizzierte Wirkkreislauf einer Information Security Policy definiert das Zusammenspiel der getroffenen Regelungen und Maßnahmen zur Informationssicherheit (IS): Wirkkreislauf der Information Security Policy IS Policy IS Grundsätze Safenet 1999 Generische Richtlinien und Standards Produktbezogene Richtlinien Hilfsmittel (Checklisten, Formulare, etc) IS Organisation Technische Maßnahmen Organisator. Maßnahmen Training, Bewußtseinsbildung Kontrolle Monitoring Unternehmensweite Einführung Die Security Policy erstellt die Standards für das Sicherheitskonzept, beschreibt Verantwortlichkeiten und Verhaltensregeln für Anwender und Betreiber von IT- Systemen, Applikationen und Netzen. Sie definiert auch die Reaktionsmaßnahmen auf sicherheitsrelevante Ereignisse und Verstöße gegen die Richtlinien. Die Information Security Policy muss für den Anwender nachvollziehbar sein, und das Management muss zu jeder Zeit voll hinter den Aussagen stehen. Unsere bisherigen Projekte haben gezeigt, dass sehr oft Richtlinien zur Nutzung einzelner IT-Systeme bereits existieren, die es unbedingt zu berücksichtigen, aber auch im Gesamtzusammenhang zu harmonisieren gilt. Profitieren Sie von der Erfahrung unserer Experten bei der Definition Ihrer unternehmensweiten Security Policy! Unternehmensweite Security Policies Telefon Fax

4 Produktbezogene Sicherheitskonzepte WINDOWS-NT/UNIX SAP Exchange/Lotus Notes Firewall Remote Access Datenbanken Virenschutz EDI/XML/CGI/HTML/JAVA Sie möchten die Sicherheit Ihrer IT- Systeme zuverlässig beurteilen und heute und in Zukunft gewährleisten können. Um dieses Ziel zu erreichen ist nicht nur die Konfiguration der aktiven Netzwerkkomponenten nötig (Firewall, Router, usw.), sondern auch der am produktiven Betrieb beteiligten Betriebssysteme und der darauf laufenden Anwendungen. Wenn sie in Ihrem Unternehmen nicht über die erforderlichen Ressourcen verfügen, um die entsprechenden Maßnahmen selbst durchzuführen, unterstützen wir sie beim Security-Customizing ihrer geschäftskritischen IT-Komponenten. Das können Betriebssysteme, wie Windows-NT, UNIX und OS/390-RACF sein oder Anwendungen wie beispielsweise SAP R/3 inklusive vor- und nachgeschalteter Systeme (MDE, EDI), /Web-Server, Datenbanken, usw. Aber auch im Netzbereich (NDS, Firewall, Router) hat Safenet umfangreiches Know-how im Security-Customizing. Die Betriebssysteme Windows NT und UNIX verfügen beispielsweise über integrierte Sicherheitsmechanismen, mit deren Hilfe die nach der Standard-Installation des Betriebssystems noch vorhandene mangelnde Sicherheit erheblich verbessert werden kann. Wir konfigurieren die Systeme anhand von Sicherheitsempfehlungen der Hersteller bzw. gemäß eigener security guidelines, sowie nach den Anforderungen der Kriterienkataloge ITSEC und ITSEM. Das Security-Customizing eines komplexen IT-Systems, wie das eines R/3 Systems oder das von E-Business- Anwendungen, mit dem Ziel vorgegebene Sicherheitsstufen zu erreichen, kann nur beziehungsorientiert erfolgen. Dabei werden Abhängigkeiten und Beziehungsketten zwischen den Anwendungen gebildet, da jede Stufe des Verfahrens nur so sicher sein kann wie die darunter liegende, auf die aufgebaut wird. Der komplette Nutzungsvorgang der Anwendung wird betrachtet, und angesichts der sich für das System ergebenden Bedrohungen müssen die vorhandenen Sicherheitsgrundfunktionen (Identifikation, Authentisierung, Datenflußkontrolle, Verschlüsselung) aufeinander abgestimmt implementiert werden. Informationssicherheit ist ein Querschnittsthema, das in allen IT- Komponenten berücksichtigt werden muss Datenbanken SAP R/3 Viren, Schadensprogramme Edifact UNIX WIN NT Internet Anwendungen Firewall M Remote Access Inhalte produktbezogener Sicherheitskonzepte Zutrittskontrolle Zugangs- und Zugriffskontrolle (Benutzer- und Ressourcenverwaltung) Verfügbarkeit (Datensicherung, Notfallkonzept) Vertraulichkeitsschutz Integritäts- und Authentizitätsschutz Virenschutz Schutz der externen Netzzugänge Systemüberprüfung/ -überwachung Produktbezogene Sicherheitskonzepte Telefon Fax

5 Sicherheitsauditing / Risikoanalyse Penetrationstest / Intrusion Detection Ermittlung des Sicherheitsstatus Erfassung der bestehenden Netzstruktur Definition des Schutzbedarfs / Risikos Identifikation der gefährdeten Komponenten Scanning Penetration Sicherheitsbericht kontinuierliches Monitoring Die Gefahren, die durch das Internet entstehen, sind enorm. Durch die schnelle, weltweite Vernetzung von IT-Systemen existiert ein gewaltiges Bedrohungspotential. Im Rahmen von Securityaudits und Risikoanalysen identifizieren wir Schwachstellen innerhalb der Netzwerkanbindung an das Internet, insbesondere die, die Hackern den verdeckten Zugang ermöglichen. Denn die gefährlichsten Lücken sind die, die man nicht kennt. Ohne deren Kenntnis kann es auch keine Gegenmaßnahmen geben. Bei diesen Tests werden die effektiven Schutzmechanismen für Internet-Server und Firewalls bewertet und Konfigurationen von UNIX-, Windows NT und anderen vom Internet aus zugänglichen Servern sowohl innerhalb als auch außerhalb der Firewall sondiert. Zusätzliche Penetrationsanalysen werden durchgeführt, um ungeschützte Bereiche bei Kennwörtern und Zugriffsberechtigungen, geöffneten Ports und zulässigen Diensten zu bestimmen. Bei den von uns durchgeführten Penetrationstests setzten wir erprobte Netzwerk-Scanner (z.b. den Internet Security Scanner von ISS) und auch eigene Tools ein. Der genaue Leistungsumfang der Sicherheitstests wird bedarfsorientiert und individuell mit unserem Kunden gemeinsam festgelegt. Es kann sich dabei um einfache übers Internet nur mit der Kenntnis des Domain Namens oder einer IP- Adresse geführte Angriffe handeln. Weitaus komplexere und aufwendigere Angriffe werden sowohl aus dem Internet als auch aus dem internen Netz heraus unter Einbeziehung von Informationen zur Struktur des internen Netzes und der zur Zeit gültigen Sicherheitspolitik geführt. Zusätzlich zu dieser technischen Überprüfung untersuchen wir analytisch Regeln von Firewalls, Architekturen und das Zusammenspiel unterschiedlicher Komponenten. Wir bieten Ihnen einmalige und regelmäßige Sicherheitsüberprüfungen von IT-Systemen an. Das Resultat dieser Analyse ist ein Sicherheitsbericht. Darin sind die Schwachstellen, sowie die nötigen Schritte zur Behebung beschrieben. Wir halten fest, ob unsere Aktivitäten wahrgenommen werden und wie man darauf reagiert. Nach Abschluss einer Sicherheitsanalyse betrachten wir die Sicherheitsthematik nicht als beendet, sondern stehen Ihnen auch weiterhin als Servicepartner für Monitoring und Weiterentwicklung Ihrer Systeme zur Seite, beispielsweise durch das Aufsetzen von leistungsfähigen Intrusion Detection Systems (IDS). Dies sind Tools, mit denen sicherheitskritische Ereignisse automatisch erkannt und geeignete Reaktionen angestoßen werden können. IDS können helfen, Eindringversuche in Netzwerke, falsche Zugriffsrechte, Tunnels in Firewalls, usw. rechtzeitig zu entdecken, bevor durch Spionage, Hacker oder Fahrlässigkeit Schaden entstanden ist. Sicherheitsaudit / Risikoanalyse / Penetrationstest / Intrusion Detection

6 Public Key Infrastrukturen, PKI Corporate Directory, LDAP Trust-Center, CA rollenbasiertes Berechtigungskonzept Registration Authorities, LRA Anwendungen, Single Sign-On Einsatz von Smartcards Migration, Rollout Zertifizierung nach SigG Als eines der größten Hindernisse für E-Business wird häufig der Mangel an Sicherheit genannt. PKI bietet den Rahmen für eine Vielzahl von Systemen und Anwendungen, um die Sicherheitsfunktionen für kommerzielle Transaktionen zu verwirklichen: Vertraulichkeit -Geheimhaltung von Daten, Integrität - keine Datenmanipulation möglich, Authentisierung - Nachweis der Identität der Person Signatur - Beglaubigung der Information. Die Einführung einer PKI-Lösung ist ein komplexer Vorgang und stellt eine Herausforderung dar, die viel Planung, Verwaltung und eine klare Sicherheitsstrategie erfordert. Ziel einer Public Key Infrastruktur ist die Einrichtung und Darstellung vertrauenswürdiger Instanzen, die durch Erteilung eines Zertifikates die Bindung eines Public Key an einen Benutzer herstellen. Diese Bindung wird durch die Signatur einer Certification Authority (CA) im Zertifikat abgesichert. Die Einrichtung einer Public Key Infrastruktur stellt an die Instanzen hohe Anforderungen hinsichtlich der Sicherheit, insbesondere bei der Zertifizierung nach dem deutschen Signaturgesetz (SigG). Wir unterstützen Sie als Systemintegrator bei der Realisierung dieser geschäftskritischen neuen Technologie als Grundlage für Ihr sicheres E-Business. Daneben hat Safenet seit Jahren Erfahrung in der Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Public Key Infrastruktur muss folgende Kategorien behandeln: die Benutzer, mit der Möglichkeit der elektronischen Identifikation und der Verwendung von kryptographischen Schlüsseln (PSE, LDAP) die Anwendungen, mit den Software-Erweiterungen für kryptographische Verfahren (PCSC, PKCS) die Bereitstellung des Schlüsselmaterials, über die dazu notwendigen Instanzen (Trust Center und RA) Applications User PSE: Personal Security Environment LDAP Directory Application Public and Private Key (PSE) Public Key Certificates Als eines der wenigen Unternehmen hat Safenet Erfahrung in Konzeption und Implementierung von PKI für Unternehmensgrößen von mehr als Benutzern. Profitieren Sie von dieser Erfahrung bei der Einführung Ihrer PKI-Lösung! Public Key Infrastrukturen, PKI PIN Public Key Certificate Key Generation (KG) Registration Authority (RA) Application Trust Center Certification Authority (CA) Public and Private Key (PSE) Key Archive (KA) Safenet GmbH 1999 Public Key Infrastructure

7 Internet / Intranet / Extranetsicherheit Remote Access Role Based Access Corporate Directory SSL - Verschlüsselung Single Sign-On Smartcards Virtual Private Networks, VPN Secure Messaging Virenschutz Das Internet hat sich zu einem sehr wichtigen Kommunikationsmedium entwickelt. Mit dem Zugang zum Internet wächst aber das Gefahrenpotential für verschiedene Aspekte der Datensicherheit im Unternehmen und erreicht eine neue Qualität. Interne IT-Ressourcen, über das Internet übertragene Daten und Geschäftsinformationen im Internet müssen besonders geschützt werden. Daten und Applikationen, die aus dem Internet in interne Datennetze importiert werden, sind zusätzlich auf sicherheitsrelevante Eigenschaften zu überprüfen. Um die durch die Nutzung des Internet entstehenden Risiken auf ein akzeptables Maß zu reduzieren, sind organisatorische und technische Maßnahmen notwendig. Diese müssen den Grundsätzen und Richtlinien genügen, die aus Sicherheitserwägungen heraus für die Nutzung des Internet definiert (Internet-Politik) wurden. Die Anforderungen an die IT- Sicherheit reichen von der Zugangskontrolle, über gesicherte Verbindungen durch Einsatz von Verschlüsselung bis hin zur Vertraulichkeit und Unversehrtheit der Geschäftsdaten durch zentrale Autorisierung und Virenschutz. Safenet berät Sie bei Planung und Einsatz der zur Verfügung stehenden Sicherheitstechnologien und Standardprodukte und integriert diese in ihre bestehenden IT- Anwendungen (beispielsweise für verschlüsselung und sichere Internetanwendungen). Sie erhalten auch kompetente Unterstützung bei der Produktauswahl, bei Entwicklung und Schulung. Das skizzierte generische Modell für Internet Security via Security Proxies gibt eine Beispiellösung für die IS- Anforderungen konkreter Dienste wie Web oder NT- Services. Folgende Anforderungen werden erfüllt: Strong Authentication von Server und Client mit Public Key Verfahren und X.509v3-Zertifikaten Unterstützung von starker symmetrischer Verschlüsselung (ab 128 Bit Schlüssellänge) Ablage des Private Key und des Zertifikates als PSE Authentisierung auf Network-Ebene, ortsunabhängig über ein Zugangssystem Zentrale Rechtevergabe und -verwaltung Client Ungeschützter Server geschützter Server Authentisierungsserver Überprüfung, Gültigskeitsdauer, etc Client Applikation http,ftp,telnet,x11,pop,. Security PC/SC SC client proxy SSLv3.0 Security server proxy geschützte Applikation http, ftp, X11, telnet, POP,. SSLv3.0 Autorisierungsserver User, Rechte, Rollen Auditserver Logging SSL-Server MS, Netscape, Internet / Intranet / Extranetsicherheit SQL DB Administration der Autorisierung fen Sie uns einfach an. Wir vereinbaren gerne einen Telefon Fax

8 Firewallsysteme Analyse Installation Konfiguration IP-Chains (Linux-Firewall) Firewall-1 von Checkpoint NetGuard, u.a. Virtual Private Networks, VPN DMZ Virenschutz (Gatewayscanner) Das Schlagwort der letzten Jahre, das fast immer gleichzeitig mit dem Wort Sicherheit gefallen ist, war Firewall. Wohl kaum eine andere Komponente verspricht auf Anhieb einen derartigen Sicherheitsgewinn wie eine Firewall. Ohne Sie ist Sicherheit im Internet nicht denkbar. Sie schützt Ihr Firmennetzwerk vor unerlaubtem Zugriff aus dem Internet heraus, denn viele Provider sind zwar fähig, Sie in das Internet zu bringen, jedoch nicht Sie vor Angriffen aus dem Internet zu schützen. Grundsätzlich gilt: Nur solche Zugriffe sollten möglich sein, die explizit erlaubt wurden. Wir bestimmen zusammen mit Ihnen die für Sie geeignetste Firewallstrategie. Dazu gehört die Findung des besten Kompromisses zwischen erwünschter Sicherheit und möglichen Netzwerk-Services. Der Sicherheitsgewinn durch eine Firewall allein darf aber nicht überschätzt werden; ein weiterer Schritt zur Erhöhung der Sicherheit sollte die Einrichtung einer DMZ (als Bus- oder Sterntopologie), oder die Aufstellung eines VPN beispielsweise zwischen den verschiedenen Standorten ihres Unternehmens und/oder zu ihren Geschäftspartnern sein. Wir bieten Ihnen Planung, Konfiguration und Installation von Firewallsystemen an der Verbindung Ihres Firmennetzes mit dem Internet oder auch innerhalb Ihres Intranets an. Welche Firewall bei Ihnen zum Einsatz kommt, (z.b. IP- Chains unter Linux, Firewall-1 von Checkpoint, NetGuard) bestimmen Ihre Anforderungen. Wenn Sie schon eine Firewall installiert haben oder einfach wissen möchten, welchen Risiken Ihr Netz ausgesetzt ist, können wir Ihnen einen Analyse der aktuellen Firewall-Einstellungen anbieten. Firewallsysteme Quelle: Kostengünstige LINUX Firewall-Lösung von Safenet Wir installieren und konfigurieren alle gängigen Firewall- Produkte, wobei die Linux-Firewall die preisgünstigste Lösung darstellt. Wenn Sie kein Linux Know-how bzw. Ressourcen im Unternehmen haben oder sich mit Linux nicht auseinandersetzen möchten, bieten wir Ihnen die Installation, Konfiguration und den Betrieb der Firewall im Paket zu einem festen Preis an.

9 Management Beratung Machbarkeitsanalysen Entscheidungsvorbereitung strategische Planung Roadmap zur IT-Sicherheit Aktuelle Situation Informationssicherheit (IS) muss als Querschnittsthema in die strategische IT-Planung einbezogen werden, um Insellösungen zu vermeiden. Sicherheitsanforderungen ergeben sich durch Online-Anbindung von Geschäftsstellen, Geschäftspartnern und Lieferanten Breiteneinsatz von Telearbeitsplätzen und mobilen Geräten Dezentralisierung und Outsourcing von Geschäftsprozessen und Organisationen Anbindung des Unternehmensnetzes an das Internet. Anforderungen an die Dienste der Informationssicherheit Plattformunabhängigkeit zur Integration in heterogene Systemlandschaften Skalierbarkeit zur bedarfsgerechten Nutzungstiefe der IS-Dienste Modularität zur leichten Integration von neuen mit bestehenden Technologien in Prozessen und Anwendungen Standards für Schnittstellen, Protokolle, Kryptoalgorithmen Nachvollziehbarkeit durch geeignete Auditing-Funktionen Benutzer- und Betreiberfreundlichkeit durch Single Sign-On und rollenbasierte Berechtigungskonzepte Ziel / Strategie Verschlüsselung / Filtermechanismen für Vertraulichkeit, Integrität, Verfügbarkeit von Informationen des Unternehmens zentrale Authentisierungsfunktionen für Identifikation bzw. Authentisierung von Benutzern zentrale Autorisierungsinstanzen regulieren die Teilnehmer-Autorisierung auf IT-Ressourcen/- Dienste digitale Signaturen und Zertifikate als Basis für Verbindlichkeit bzw. Nichtabstreitbarkeit von Transaktionen innerhalb der IT-Geschäftsprozesse Bedarfsgerechte Verfügbarkeit von elektronischer Unterschrift und Verschlüsselung an jedem vernetzten Arbeitsplatzsystem (inhouse, mobil) wirksamer Zugangs- und Zugriffsschutz für alle IT-Systeme und Netze im Unternehmen Nutzen für das Unternehmen Sicherheits-Dienste (Schlüsselvergabe, Virenschutz) stehen jedem Anwender aktuell zur Verfügung. Vertrauliche Daten sind vor unbefugtem Zugriff geschützt Die Verbindlichkeit von elektronischen Geschäftstransaktionen durch anerkannte digitale Signaturen ist Basis für Geschäftsobjekte im Internet Der Zugang zu allen IT-Systemen ist einfach und sicher Nur eine globale integrierende Sicherheits-Architektur, die kontinuierlich an die Szenarien der offenen Kommunikation in den Geschäftsprozessen angepasst wird und effektive Sicherheitsdienste auf unterschiedlichen Ebenen bereitstellt, kann den modernen Anforderungen gerecht werden. Safenet unterstützt Sie bei der Entscheidungsvorbereitung und berät Sie bei Ihrer strategischen IS-Planung. Rufen Sie uns einfach an. Wir vereinbaren gerne einen vertraulichen Gesprächstermin mit Ihnen.

10 Kunden und aktuelle Projekte Unsere Prinzipien gegenüber unseren Kunden: Qualität, Leistung und Effektivität Verbindlichkeit unserer Vereinbarungen Fairness, auch im Preis-Leistungs-Verhältnis Flexibilität und Ausrichtung am Kunden absolute Vertraulichkeit Was unsere Kunden besonders zu schätzen wissen: Sie werden ganzheitlich von einem eigenverantwortlichen Ansprechpartner betreut. Erstellung und Implementierung der unternehmensweiten Security Policy UNIX- und Netzwerksicherheitsanalyse - Firewall, WINDOWS-NT, UNIX, Netscape, Lotus Notes Konzeption eines rollenbasierten unternehmensweiten Berechtigungskonzeptes Planung einer Corporate Directory Strategie Erstellung eines Sicherheitskonzeptes im Rahmen der Migration von UNIX auf WINDOWS NT Konzeption und Implementierung einer Public Key Infrastruktur (PKI) für sichere WEB-Anwedungen und Single Sign-On Security Machbarkeitsstudie und IST-Analyse, Maßnahmenkatalog zur Informationssicherheit Sicherheits- und Risikoanalyse - RACF, Exchange, DB2, SAP R/3, Remote Access und NDS Implementierung eines Corporate Directories mit LDAP und X.500 Konzeption für Secure Messaging - PKI, Lotus Notes Planung und Implementierung der rollenbasierten Benutzerverwaltung - ARIS, SAM ITSEC Zertifizierung Reliant UNIX 5.43 Konzeption, Realisierung und Einführung einer Smartcard-Lösung für Single Sign-On Wann dürfen wir Sie als Kunde begrüßen?

11 Erfolgsfaktor Sicherheit Im Gespräch mit unserem Geschäftsführer Hans-Jürgen Seidel - Hans-Jürgen Seidel ist Experte für die Sicherheit von IT-Systemen. Bei Siemens war er als Bereichsbeauftragter für Datenschutz und Informationssicherheit für die Definition und Umsetzung der Security Policy verantwortlich. Zu seinen Spezialgebieten zählen Protokoll- und Netzsicherheit, Security Komponenten und die Sicherheit in unsicheren Netzen. Warum bekommt das Security Management eine immer größere Bedeutung? Information und Kommunikation sind zu strategischen Faktoren des Unternehmenserfolgs geworden. Unerlaubte externe und interne Eingriffe in die Informationstechnik, die die Integrität, Vertraulichkeit und Verfügbarkeit der Information gefährden, können drastische Schäden verursachen. Die Dezentralisierung der Informationstechnik und die weltweite Vernetzung über das Internet erhöhen die Gefahren. Neuerdings berichten die Zeitungen fast täglich über Hackerangriffe auf Unternehmen, die im E-Business agieren. Management, Betreiber und Anwender von IT-Systemen müssen sich vor solchen Bedrohungen schützen. Nur ein Sicherheitskonzept, das auf einer Risikoanalyse aufbaut und die organisatorische, personelle und technische Sicherheit umfasst, bietet diesen Schutz. Worauf müssen Unternehmen dabei besonders achten? Zunächst gilt es, das Sicherheitsbewusstsein der Mitarbeiter zu schärfen. Dann müssen Regeln aufgestellt werden, deren Einhaltung kontinuierlich überprüft wird. Sicherheitsmaßnahmen sollten möglichst technisch umgesetzt werden, das heißt automatisiert und toolgestützt ablaufen. Welche Schritte sind dazu notwendig? Am Anfang muss die Beschreibung des Ist- Zustandes der technischen Infrastruktur und der organisatorischen Zuständigkeiten stehen. Dem Benchmarking und der Entwicklungsplanung mit Festlegung von Prioritäten und Ressourcenbedarf sollte eine Risikoanalyse folgen. Dann lässt sich die Security Policy festschreiben. Verantwortlichkeiten müssen festgelegt und ein Berichtssystem muss etabliert werden. Schließlich gilt es, den Maßnahmenkatalog revisionssicher aufzustellen sowie in der Aufbauorganisation und in den Prozessen zu verankern. Wo sehen Sie die größten Hürden bei der Entwicklung und Umsetzung von Security Policies? Es wird oft zu viel auf einmal versucht. Meist wäre es besser, zunächst weniger zu regeln, das dafür aber konsequent umzusetzen, einzuhalten und zu überprüfen. Es empfiehlt sich, einen im Security-Bereich kompetenten Partner hinzuzuziehen, der ein Stufenkonzept mit einem unternehmensweiten Regelwerk zur Informationssicherheit entwickelt und einführt. Ganz wichtig ist dabei die begleitende Schulung der Mitarbeiter. Wie können Unternehmen die Systemsicherheit und die Einhaltung der Sicherheitsregeln am besten überwachen? Security-Audits durch unabhängige Experten sind sicher zu empfehlen. Von Zeit zu Zeit müssen auch Penetrationstests durchgeführt werden. Zudem sollten natürlich revisionssichere Tools und Produkte eingesetzt werden, die Systemsicherheit und Einhaltung der Security Policies auf technischer Ebene sicherstellen. Kann eine Firewall alleine ausreichen? Eine Firewall ist nur ein Baustein einer sicheren IT-Infrasruktur. In ein integrierendes Sicherheitsmodell müssen auch Verschlüsselung, zentrale Authentisierungsfunktionen und Autorisierungsinstanzen sowie anerkannte digitale Signaturen einbezogen werden. Hinzukommen sollten unternehmensweite Security-Dienste wie ein Virenschutz-Center und ein Computer Emergency Response Team. Wichtig und bald ein must für viele E-Business Unternehmen ist die frühzeitige Konzeption und Implementierung einer Public Key Infrastruktur (PKI) als Basis für sichere Internet- Transaktionen. Mit welchen Unternehmen arbeiten Sie im Bereich Security zusammen? Als Integrationspartner ist Safenet grundsätzlich herstellerneutral. Wir arbeiten selbstverständlich mit einer Reihe von Produkt-Lieferanten zusammen und agieren beispielsweise als Systemintegrator für alle führenden PKI-Produkte. Für unsere Kunden sind wir ein kompetenter Partner, der das Thema Informationssicherheit nicht als Me-Too-Business betrachtet, sondern konsequent und professionell bearbeitet.

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce! ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr