Adobe Marketing Cloud: Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Adobe Marketing Cloud: Sicherheit"

Transkript

1 Adobe Marketing Cloud: Sicherheit Inhalt 1: Adobe & Sicherheit 1: Organisation 2: Produktentwicklung 3: Schulungen 3: Richtlinien zur Informationssicherheit 4: Das Adobe Marketing Cloud-Netzwerk 5: Risiko- und Schwachstellen- Management 5: Vorgehensweise bei Problemen und Benachrichtigung 6: Adobe Hosting- Standorte 7: Adobe-Standorte 7: Adobe-Mitarbeiter 8: Vertraulichkeit der Kundendaten 8: Fazit Adobe & Sicherheit Die Sicherheit Ihrer digitalen Erlebnisse ist oberste Priorität für uns bei Adobe. Sicherheit ist ein wichtiger Bestandteil in unserer internen Software-Entwicklung und in unseren Tools. Außerdem streben wir mit unseren funktionsübergreifenden Supportteams proaktiven, hochwertigen und präzisen Service bei allen Sicherheitsaspekten an. Darüber hinaus bleiben wir durch unsere Zusammenarbeit mit Partnern, Entwicklern und anderen Branchenorganisationen über Best Practices und Trends auf dem neuesten Stand und integrieren fortlaufend neue Sicherheitsfunktionen in die von uns angebotenen Produkte und Services. In diesem Whitepaper werden das proaktive Konzept und Vorgehensweisen beschrieben, die von Adobe implementiert wurden, um die Sicherheit Ihrer Adobe Marketing Cloud und Ihrer Daten zu erhöhen. Organisation Zur Erreichung höchstmöglicher Sicherheit für Produkte und Services koordiniert Adobe alle Sicherheitsaktivitäten unter dem Chief Security Officer (CSO). Das Büro des CSO steuert alle Initiativen zur Produkt- und Servicesicherheit und die Implementierung des Adobe Secure Product Lifecycle (SPLC) im gesamten Unternehmen. Der CSO verwaltet zudem das Adobe Secure Software Engineering Team (ASSET), ein dediziertes, zentrales Team von Sicherheitsexperten, die die Teams für Produktsicherheit und Betrieb beraten, einschließlich des Digital Marketing Information Security Team (DMIST) für die Adobe Marketing Cloud. ASSET-Entwickler arbeiten mit einzelnen Teams für Produktsicherheit und Betrieb zusammen, um gemeinsam das richtige Maß an Sicherheit für Produkte und Services zu erreichen, und beraten diese Teams bei Best Practices zum Thema Sicherheit, um klare und wiederholbare Prozesse für Entwicklung, Bereitstellung, Betrieb und Support umzusetzen. Chief Information Security Officer Chief Security Officer Chief Privacy Officer IT-Sicherheit Proaktiv Reaktiv Komm. Creative Cloud Marketing Cloud Dokumenten- Services Verwaltete Services Adobe-Sicherheitsorganisation

2 Der DMIST-Manager erstellt Steuerelemente, implementiert Prozesse, koordiniert den Support und überwacht Audits für die Adobe Marketing Cloud. DMIST gewährleistet die Implementierung geeigneter verwaltungsrelevanter, technischer und physischer Steuerelemente, um nicht autorisierten Zugriff auf Kundendaten zu verhindern. Mitglieder des DMIST- Sicherheitsteams erwerben und verlängern regelmäßig ihre Zertifizierungen als Certified Information Systems Security Professional (CISSP ), eine weltweit anerkannte, unabhängige Sicherheitszertifizierung, die vom Information Systems Security Certification Consortium, Inc., (ISC)² erteilt wird. Die Mitglieder erneuern ihre Zertifizierungen alle drei Jahre. Die Mitglieder des DMIST-Sicherheitsteams haben sich auf vielerlei Sicherheitsbereiche spezialisiert, darunter Risiko- und Schwachstellen-Management, Netzwerksicherheit, Überwachung, Audits, Compliance und Anwendungssicherheit. Produktentwicklung Wie bei anderen Adobe-Produkt- und -Service-Organisationen setzt auch die Adobe Digital Marketing- Organisation den Adobe SPLC-Prozess (Software Product Lifecycle) um. Adobe SPLC, ein Set mehrerer hundert spezifischer Steuerelemente für Sicherheit, die sich über Best Practices, Prozesse und Tools erstrecken, wird in jede Phase des Produktlebenszyklus integriert, vom Design und der Entwicklung bis hin zur Qualitätssicherung, Tests und Bereitstellung. Spezifische SPLC-Beratung wird je nach Produkt oder Service auf Grundlage der konkreten Risikobewertung empfohlen. Der durch die dauerhafte Community- Einbindung ergänzte Adobe SPLC bleibt bei Änderungen an Technologie, Sicherheitsmaßnahmen und der Bedrohungslage stets aktuell. Adobe Secure Product Lifecycle Zu den Adobe-SPLC Steuerelementen gehören je nach Adobe Marketing Cloud-Service einige oder alle der folgenden empfohlenen Best Practices, Prozesse und Tools: Sicherheitsschulung und Zertifizierung für Produktteams Analyse der Produktintegrität, des Risikos und der Bedrohungslage Sicher Codierungsrichtlinien, -regeln und -analyse Service-Leitfäden, Sicherheits-Tools und Testmethoden, die das Adobe Marketing Cloud-Sicherheitsteam unterstützen, um die 10 kritischsten Sicherheitslücken in Web-Applikationen laut Open Web Application Security Project (OWASP) und die 25 gefährlichsten Software-Fehler laut CWE/SANS zu beheben Umfassende Prüfung der Sicherheitsarchitektur und Penetrationstests Überprüfungen des Quell-Codes, um bei der Eliminierung bekannter Schwachpunkte zu helfen, die zu Anfälligkeiten führen könnten Überprüfung von anwendergenerierten Inhalten Statische und dynamische Code-Analyse Applikations- und Netzwerk-Scan Überprüfung der vollständigen Bereitschaft, Reaktionspläne und die Veröffentlichung von Entwicklerschulungsmaterialien Adobe Secure Product Lifecycle (SPLC) 2

3 Produktions- und Entwicklungsumgebungen Adobe unterhält segmentierte Entwicklungs- und Produktionsumgebungen und verwendet technische Steuerelemente, um auf Netzwerk- und Anwendungsstufe den Zugang zu Live-Systemen zu begrenzen. Die Mitarbeiter verfügen über besondere Autorisierungen, um auf Entwicklungs- und Produktionssysteme zuzugreifen. Adobe erstellt, unterhält und prüft Zugriffsprotokolle für wichtige Systeme, um Transparenz für die in den Adobe Digital Marketing-Umgebungen durchgeführten Aktionen zu schaffen. Schulungen Adobe Software Security Certification Program Adobe führt fortlaufend Sicherheitsschulungen für Entwicklungsteams durch, um den Wissensstand zum Thema Sicherheit im gesamten Unternehmen zu verbessern und die Sicherheit unserer Produkte und Services zu optimieren. Mitarbeiter, die am Adobe Software Security Certification Program teilnehmen, erreichen verschiedene Zertifizierungsstufen, indem Sie Sicherheitsprojekte absolvieren. Das Programm umfasst vier Stufen, die jeweils von einem farbigen Gürtel gekennzeichnet werden: weiß, grün, braun und schwarz. Die weiße und die grüne Stufe werden durch Absolvieren einer Computerbasierten Schulung erreicht. Für die Stufen Braun und Schwarz müssen monate- oder jahrelange praktische Sicherheitsprojekte durchgeführt werden. Mitarbeiter mit braunem oder schwarzem Gürtel werden Sicherheitsexperten innerhalb ihrer Produktteams. Adobe aktualisiert die Schulungen jährlich, um neue Bedrohungen und Software-Sprachen widerzuspiegeln. Adobe Software Security Certification Program Das Adobe Marketing Cloud-Sicherheitsteam führt zudem jährlich und bei Bedarf spezifische Sicherheitsschulungen auf Abteilungsebene (z. B. Netzwerkabläufe, Technik und Kundenservices) durch. Schulungen im Sicherheitsbewusstsein Adobe-Mitarbeiter absolvieren Schulungen im Sicherheitsbewusstsein als Teil des Fortbildungsangebots. Zudem nehmen Mitarbeiter von Adobe Digital Marketing an internen Seminaren zum Sicherheitsbewusstsein und anderen Aktivitäten teil, um das Bewusstsein zu schärfen, wie sich die Sicherheit auf ihre spezifischen Rollen in der Organisation und im Unternehmen als Ganzes auswirkt. Richtlinien zur Informationssicherheit Mit der Norm ISO als Grundlage implementiert Adobe umfangreiche, unternehmensweite Richtlinien zur Informationssicherheit, um interne Unternehmensdaten und die Daten unserer Kunden zu schützen. Jede Richtlinie muss von der Führungsebene genehmigt werden: Allgemeine Richtlinie zur Informationssicherheit Richtlinie zur Netzwerksicherheit Richtlinie für Nutzung von Remote-Zugriff und Telekommunikation Richtlinie zur elektronischen Kommunikation Richtlinie zur eingeschränkten Zugriffsautorisierung Richtlinie für die Anmelde-ID und das Kennwort Prinzipien der Unternehmensführung 3

4 Für Adobe Marketing Cloud-Services definiert das Unternehmen die folgenden Richtlinien und Verfahrensweisen: Datenschutzstandards von Adobe Digital Marketing Authentifizierungsstandards Standards für Verschlüsselung und sichere Kommunikation Verfahrensweisen zum Überschreiben von Daten Vorgehensweisen von InfoSec bei Problemen Verfahren für den Live-Netzwerkzugriff Standards zu persönlichen Informationen Standards zur physischen Sicherheit Standards zur Verwaltung von Sicherheitslücken Das Adobe Marketing Cloud-Netzwerk Die Sicherheit des Netzwerks ist von großer Bedeutung für uns, da die Datenerfassung, Bereitstellung der Dateninhalte und das Reporting über das Adobe Marketing Cloud-Netzwerk durchgeführt werden. Die Netzwerkarchitektur implementiert branchenübliche Vorgehensweisen für die Konzipierung der Sicherheit, wie etwa die Segmentierung der Entwicklungs- und Produktionsebene, DMZ-Segmente, Bastion Hosts und eindeutige Authentifizierung. Kennwortgeschützter Benutzerzugriff Für den Zugriff auf Adobe Marketing Cloud-Services ist eine Authentifizierung mit Benutzername und Kennwort erforderlich. Für die Services, die derzeit Adobe-IDs verwenden, nutzt Adobe den SHA 256 Hash-Algorithmus zusammen mit Kennwort-Salts und einer großen Anzahl an Hash-Iterationen. Wir arbeiten ständig mit unseren Entwicklungsteams an der Implementierung neuer Schutzmechanismen auf Grundlage sich entwickelnder Authentifizierungsstandards. Sichere Verwaltung Adobe stellt dedizierte Netzwerkverbindungen von unseren Unternehmensbüros zu unseren Rechenzentren bereit, um die sichere Verwaltung der Adobe Marketing Cloud-Server zu gewährleisten. Alle Verwaltungsverbindungen zu unseren Servern erfolgen über verschlüsselte Kanäle mit Secure Shell (SSH), Secure Sockets Layer (SSL) oder Virtual Private Network (VPN). Remote-Zugriff erfordert stets eine zweistufige Authentifizierung. Adobe erlaubt keinen Verwaltungszugriff über das Internet, solange die Verbindung nicht von einer Liste vertrauenswürdiger IP-Adressen ausgeht. Firewalls und Lastenausgleich Die in das Adobe Marketing Cloud-Netzwerk implementierten Firewalls verweigern sämtliche Internet- Verbindungen bis auf die über zulässige Ports: Port 80 für HTTP und Port 443 für HTTPS. Die Firewalls führen auch eine Netzwerkadressenübersetzung (Network Address Translation; NAT) durch. NAT verbirgt die echte IP-Adresse eines Servers vor dem Client, der die Verbindung dazu herstellt. Von den Lastenausgleichsstellen werden eingehende HTTP/HTTPS-Verbindungen weitergeleitet und auch Anfragen verteilt, die dem Netzwerk das Abwickeln vorübergehender Lastspitzen ohne Serviceunterbrechung ermöglichen. Adobe implementiert vollständig redundante Firewalls und Lastenausgleichsstellen und verringert dadurch die Wahrscheinlichkeit, dass ein einzelner Gerätefehler den Datenverkehr unterbrechen kann. Nicht weiterleitbare private Adressierung Adobe verwaltet alle Server, die Kundendaten enthalten, auf Servern mit nicht weiterleitbaren IP-Adressen (RFC 1918). In Kombination mit Adobe Marketing Cloud-Firewalls und NAT helfen diese privaten Adressen zu verhindern, dass ein einzelner Server im Netzwerk direkt über das Internet adressiert wird, und reduzieren dadurch die möglichen Angriffsvektoren erheblich. Intrusion-Detection Adobe stellt Sensoren für ein Angriffserkennungssystem (Intrusion Detection System; IDS) an wichtigen Punkten im Adobe Marketing Cloud-Netzwerk bereit, um nicht autorisierte Zugriffsversuche auf das Netzwerk zu erkennen und unserem Sicherheitsteam zu melden. Das Sicherheitsteam ergreift bei Benachrichtigungen wegen eines Angriffs Maßnahmen, indem es die Benachrichtigung prüft und die Zielplattform auf Hinweise auf eine Gefährdung prüft. Adobe aktualisiert regelmäßig alle Sensoren und überwacht sie, um einen angemessenen Betrieb zu gewährleisten. 4

5 Service-Überwachung Adobe überwacht alle unsere Server, Router, Switches, Lastenausgleichsstellen und andere wichtige Komponenten im Adobe Marketing Cloud-Netzwerk rund um die Uhr (24 x 7 x 365). Das Adobe Network Operations Center (NOC) erhält Benachrichtigungen von den verschiedenen Überwachungssystemen und versucht sofort, ein Problem zu beheben oder das Problem an die entsprechenden Adobe-Mitarbeiter zu eskalieren. Außerdem schließt Adobe Verträge mit mehreren Drittanbietern, um eine externe Überwachung durchzuführen. Backups Kundendaten für jedes Produkt in unserer zentralen Adobe Marketing Cloud-Produktlinie werden durch die Erstellung von Snapshots täglich gesichert. Jeder Snapshot wird sieben Tage lang gespeichert. Die Kombination von Backup-Verfahren ermöglicht eine schnelle Wiederherstellung von kurzfristigen Sicherungen sowie den Offsite-Schutz von Daten. Change-Management Adobe verwendet ein Änderungsverwaltungssystem zur Planung von Änderungen, zur Förderung der Kommunikation zwischen Teams mit denselben Ressourcenabhängigkeiten und zur Information relevanter Parteien über bevorstehende Änderungen. Adobe verwendet das Änderungsverwaltungssystem außerdem zur Planung von Wartungsausfällen, um dabei Zeiträume mit hohem Netzwerkdatenverkehr zu vermeiden. Patch-Management Zur Automatisierung der Patch-Verteilung an Host-Computer in der Adobe Marketing Cloud-Organisation verwendet Adobe interne Patch- und Paket-Repositories sowie branchenübliche Patch- und Konfigurationsverwaltungs-Tools. Je nach Rolle des Hosts und Bedeutung der ausstehenden Patches verteilt Adobe Patches an Hosts bei der Bereitstellung und im Rahmen eines regelmäßigen Patch- Zeitplans. Bei Bedarf veröffentlicht Adobe kurzfristig Notfall-Patches. Zugriffskontrolle Nur autorisierte Benutzer im Adobe-Intranet oder Remote-Benutzer, die den mehrstufigen Authentifizierungsprozess zum Herstellen einer VPN-Verbindung abgeschlossen haben, können auf Verwaltungs-Tools zugreifen. Außerdem protokolliert Adobe alle Verbindungen der Adobe Marketing Cloud-Produktions-Server für Auditing-Zwecke. Forensische Analyse Adobe hält sich an den forensischen Analyseprozess, der eine vollständige Bilderfassung, sichere Aufbewahrung von Beweisen und die Protokollierung der Chain of Custody umfasst. Adobe behält sich die Einschaltung der Strafverfolgungsbehörden vor, wenn Situationen eine genauere Untersuchung oder eine strafrechtliche Verfolgung erfordern. Risiko- und Schwachstellen-Management Prüfungen Adobe führt interne Prüfungen durch und arbeitet mit Drittanbietern, die als zusätzliche Kontrolle der Richtlinien, Vorgehensweisen und Steuerelemente, die in das Adobe Marketing-Cloud Netzwerk implementiert sind, Sicherheitsprüfungen durchführen. Diese Prüfungen werden auf Unternehmensebene, Produktebene oder im Hinblick auf erkannte konkrete Bedrohungen durchgeführt. Penetrationstests Adobe beauftragt Drittanbieter mit Penetrationstests, die potenzielle Schwachstellen im Sicherheitskonzept aufdecken und die Sicherheit von Adobe-Produkten und -Services insgesamt verbessern. Die Drittanbieter führen die Tests Best Practices durch. Bei Empfang des vom Drittanbieter bereitgestellten Berichts dokumentiert Adobe diese Schwachstellen, bewertet den Grad und die Prioritäten anhand interner Prozesse, die Branchenstandards entsprechen, wie etwa dem Common Vulnerability Scoring System (CVSS), und erstellt dann eine Problembehebungsstrategie oder einen Maßnahmenplan. Ein Kunde kann auf schriftliche Anfrage und unter Geheimhaltung eine Information über den Abschluss des Tests erhalten, die Informationen über die angewendeten Testmethoden und eine Übersicht über die Erkenntnisse enthält. Vorgehensweise bei Problemen und Benachrichtigung Schwachstellen und Bedrohungen entstehen jeden Tag. Adobe möchte neu erkannte Bedrohungen möglichst schnell eliminieren. Adobe abonniert Schwachstellenlisten der Branche wie US-CERT, Bugtraq und SANS sowie die neuesten Sicherheitshinweise von den wichtigsten Sicherheitsanbietern. 5

6 Wann immer eine bekanntgegebene Schwachstelle Auswirkungen auf das Adobe Marketing Cloud- Netzwerk haben könnte, generiert das DMIST-Sicherheitsteam eine angepasste CVSS-Bewertung für die Umgebung, um die entsprechende Bedrohungsstufe und -priorität zu ermitteln. Anschließend gibt das Team die Schwachstelle an die entsprechenden Teams in der Adobe Marketing Cloud-Organisation weiter, um die Vorgehensweise zur Problembehebung zu koordinieren. Vorgehensweise bei Problemen Bei Cloud-basierten Services von Adobe, wie Adobe Marketing Cloud, sind die Vorgehensweise bei Problemen, die Entscheidungsfindung und die externe Überwachung in unserem Security Coordination Center (SCC) zentralisiert. So wird funktionsübergreifende Konsistenz und eine schnelle Behebung von Problemen erreicht. Wenn ein Problem mit einem Adobe-Produkt oder -Service auftritt, arbeitet das SCC mit den beteiligten Adobe Product Incident Response- und Entwicklungsteams an der schnellstmöglichen Erkennung, Milderung und Behebung des Problems anhand des folgenden bewährten Vorgangs: Status der Schwachstelle bewerten Risiko in Produktions-Services mildern Beschädigte Knoten in Quarantäne verschieben, untersuchen und zerstören (nur bei Cloud-basierten Services) Einen Fix für die Schwachstelle entwickeln Den Fix bereitstellen, um das Problem einzudämmen Aktivitäten überwachen und die Lösung prüfen Forensische Analyse durchführen, um die Ursache zu ermitteln und zu eliminieren Adobe Hosting-Standorte Physische Gebäudesicherheit Sämtliche Hardware in Hosting-Gebäuden, die im Besitz von Adobe sind oder von Adobe gemietet wurden, ist physisch gegen nicht autorisierten Zugriff gesichert. Sämtliche Gebäude, die Produktions-Server für die Adobe Marketing Cloud enthalten, verfügen rund um die Uhr über dediziertes Sicherheitspersonal vor Ort. Diese Personen benötigen eine Befugnis, um das Gebäude zu betreten. Adobe fordert eine Anmeldung per PIN oder per Karte und in einigen Fällen beides, um autorisierten Zugang zu den Rechenzentren zu erhalten. Nur Personen mit Zugangsgenehmigung dürfen das Gebäude betreten. Einige Gebäude verwenden Schleusen, die verhindern, dass nicht autorisierte Personen dicht hinter autorisierten Personen in das Gebäude gelangen. Videoüberwachung Alle Gebäude, die Produktions-Server für die Adobe Marketing Cloud enthalten, müssen über eine Videoüberwachung verfügen, um zumindest die Ein- und Ausgänge zu überwachen. Adobe fordert, dass die Rechenzentren zudem den physischen Zugang zu Geräten überwachen. Adobe kann Videoprotokolle bei Problemen oder Bedenken überprüfen, um den Zugang zu ermitteln. Brandschutz Alle Rechenzentren müssen einen Luftprobennehmer und ein schnelles Rauchmeldesystem betreiben, die die Hausverwaltung bei ersten Anzeichen eines Feuers alarmieren. Zudem muss in jedem Gebäude eine Preaction-Trockensprinkleranlage mit doppelter Sperre installiert sein, um zu gewährleisten, dass ohne die Aktivierung eines Rauchmelders und Hitze kein Wasser in einen Server-Raum gelangt. Kontrollierte Umgebung Jedes Rechenzentrumsgebäude muss eine kontrollierte Umgebung ausweisen, einschließlich Temperatur- Luftfeuchtigkeitskontrolle und Flüssigkeitserkennung. Adobe fordert eine vollständig redundante Heizung, Lüftung und Klimaanlage (HVAC) und Gebäudeverwaltungsteams, die täglich rund um die Uhr vor Ort sind, um mögliche Probleme zu beheben. Falls die Umgebungsparameter sich außerhalb der definierten Grenzen befinden, werden Adobe und das Network Operations Center (NOC) des Gebäudes darüber informiert. Stromversorgung Mehrere Energiequellen von unabhängigen Stromverteilungseinheiten gewährleisten die dauerhafte Stromzufuhr in jedem Rechenzentrum, das sich im Besitz von Adobe befindet oder von Adobe gemietet wurde. Adobe fordert ebenso die automatische Umstellung von primärer auf Backup-Stromzufuhr, und dass diese Umstellung ohne Serviceunterbrechung erfolgt. Adobe fordert von jedem Rechenzentrum Redundanz auf allen Ebenen, einschließlich Generatoren. Außerdem muss jedes Gebäude regelmäßige Tests seiner Generatoren unter Belastung durchführen, um die Funktionstüchtigkeit der Geräte zu gewährleisten. 6

7 Adobe-Standorte Adobe unterhält Büros auf der ganzen Welt und implementiert die folgenden Prozesse und Vorgehensweisen im ganzen Unternehmen, um das Unternehmen vor Sicherheitsbedrohungen zu schützen: Physische Sicherheit Jeder Unternehmensstandort von Adobe wird täglich rund um die Uhr von Wachpersonal geschützt. Adobe-Mitarbeiter tragen eine Schlüsselkarte mit ID für den Zugang zum Gebäude. Besucher betreten das Gebäude über den Haupteingang, melden sich an der Rezeption an und ab, zeigen eine vorübergehende Besucherkarte vor und werden stets von einem Mitarbeiter begleitet. Server-Ausrüstung, Entwicklungs- Computer, Telefonsysteme, Datei- und Mailserver sowie andere sensible Systeme sind jederzeit in kontrollierten Server-Räumen eingeschlossen, die nur von entsprechend autorisiertem Personal betreten werden dürfen. Virenschutz Adobe scannt alle eingehenden und ausgehenden geschäftlichen Mails auf bekannte Bedrohungen durch Malware. Adobe-Mitarbeiter Mitarbeiterzugriff auf Kundendaten Adobe hilft sicherzustellen, dass nur entsprechend autorisierte Mitarbeiter auf Kundendaten zugreifen können. Adobe verwendet rollenbasierten Zugriff, um den Mitarbeiterzugriff auf Daten basierend auf die spezifische Stellenfunktion zu beschränken. Bei Adobe können Mitarbeiter erst nach schriftlicher Bescheinigung einer ausreichenden geschäftsbezogenen Rechtfertigung und nach erfolgreicher Hintergrundprüfung auf das Adobe Marketing Cloud-Netzwerk zugreifen. Adobe führt regelmäßige Überprüfungen der Zugriffsberechtigungen und bei Änderung der Stellenverantwortung durch. Hintergrundprüfungen Adobe prüft bei Neueinstellungen den Hintergrund jedes Bewerbers. Struktur und Umfang des Berichts, den Adobe in der Regel wünscht, umfassen Fragen zum Bildungshintergrund, Arbeitgebern, Gerichtsakten einschließlich etwaiger Vorstrafen und Referenzen von beruflichen und privaten Kontakten, jeweils im Rahmen des geltenden Rechts. Diese Anforderungen an die Hintergrundprüfung entsprechen den geltenden Gesetzen in den USA zur Einstellung neuer Mitarbeiter, einschließlich derer, die Systeme verwalten oder auf Kundendaten zugreifen. Neue temporäre Mitarbeiter von Agenturen in den USA unterliegen der Hintergrundprüfung durch die jeweilige Agentur, die gemäß den Richtlinien zur Hintergrundprüfung von Adobe durchgeführt werden muss. Außerhalb der USA führt Adobe Hintergrundprüfungen bei bestimmten neuen Mitarbeitern gemäß der Richtlinie zur Hintergrundprüfung von Adobe und dem im jeweiligen Land geltenden Recht durch. Kündigung von Mitarbeitern Falls ein Mitarbeiter bei Adobe kündigt, übermittelt ihm sein Vorgesetzter ein Formular zur Kündigung. Nach der Genehmigung initiiert Adobe People Resources einen -Workflow, um relevante Beteiligte zu informieren, dass sie spezifische Maßnahmen bis zum letzten Tag des Mitarbeiters ergreifen. Falls Adobe einen Mitarbeiter kündigt, sendet Adobe People Resources eine ähnliche -Benachrichtigung an die relevanten Beteiligten, einschließlich des genauen Datums und der Uhrzeit der Kündigung des Mitarbeiters. Adobe Corporate Security plant dann die folgenden Maßnahmen, um zu gewährleisten, dass der Mitarbeiter nach dem letzten Beschäftigungstag keinen Zugang mehr zu vertraulichen Akten oder Büros von Adobe besitzt: Löschung des -Zugriffs Löschung des Remote-VPN-Zugriffs Entwertung der Karte für das Büro und das Rechenzentrum Beendigung des Netzwerkzugriffs Auf Anfrage können Vorgesetzte den Sicherheitsdienst bitten, den gekündigten Mitarbeiter aus dem Büro oder Gebäude von Adobe zu begleiten. 7

8 Vertraulichkeit der Kundendaten Adobe legt hohen Wert auf die Sicherheit von Kundendaten und behandelt Kundendaten stets vertraulich. Adobe verwendet die im Namen eines Kunden erfassten Daten nur im Rahmen des mit ihm abgeschlossenen Vertrags. Weitere Informationen finden Sie in der Adobe-Richtlinie für den Datenschutz (www.adobe.com/de/privacy/policy.html). Adobe gibt keine Kundendaten weiter, es sei denn, die Datenschutzrichtlinie von Adobe erlaubt eine Weitergabe oder es erfolgt eine Aufforderung durch das Unternehmen, das unsere Adobe Marketing Cloud-Services in Anspruch nimmt. Fazit Das proaktive Konzept und die strengen Abläufe, die in diesem Dokument beschrieben wurden, haben vor allem einen Zweck: Schutz Ihrer Adobe Marketing Cloud-Daten. Von unseren strikten Prozessen und Tools für Software-Entwicklung bis zu funktionsübergreifenden Supportteams hat bei Adobe die Sicherheit von Digital-Marketing-Daten oberste Priorität. Adobe Systems GmbH Georg-Brauchle-Ring 58 D München Adobe Systems (Schweiz) GmbH World Trade Center Leutschenbachstrasse 95 CH-8050 Zürich Änderungen an den Informationen in diesem Dokument vorbehalten. Weitere Informationen zu Adobe-Lösungen und -Kontrollen erhalten Sie bei Ihrem Adobe- Vertriebsmitarbeiter. Weitere Details zur Adobe-Lösung, einschließlich SLAs, Änderungsgenehmigungsprozessen, Vorgehensweisen zur Zugriffssteuerung und Notfallwiederherstellungsprozessen sind verfügbar. Adobe, the Adobe logo, and Adobe Connect are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Germany. 12/13

Sicherheit der Adobe Creative Cloud für Teams Überblick

Sicherheit der Adobe Creative Cloud für Teams Überblick Sicherheit der Adobe Creative Cloud für Teams Überblick Inhalt 1: Sicherheit bei Adobe 1: Die Creative Cloud für Teams 1: Speicher und Speicheroptionen der Creative Cloud für Teams 1: Verwaltungswerkzeuge

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Sicherheit der Adobe Digital Publishing Suite, Enterprise Edition Überblick

Sicherheit der Adobe Digital Publishing Suite, Enterprise Edition Überblick Sicherheit der Digital Publishing Suite, Enterprise Edition Whitepaper Sicherheit der Adobe Digital Publishing Suite, Enterprise Edition Überblick Inhalt 1 Sicherheit bei Adobe 1 Die Adobe Digital Publishing

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Mit Adobe Acrobat X und Microsoft SharePoint/ Office die Zusammenarbeit fördern

Mit Adobe Acrobat X und Microsoft SharePoint/ Office die Zusammenarbeit fördern Mit Adobe Acrobat X und Microsoft SharePoint/ Office die Zusammenarbeit fördern Beschleunigte Abstimmungszyklen durch Integration von Adobe PDFbasierten Abläufen in die SharePoint- und Office-Plattform

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung TECHNISCHES WHITE PAPER Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung Inhaltsverzeichnis Einführung........................................................1 Datensicherheit....................................................1

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Client Management Ausbildung. Übersicht über unser Trainingsangebot

Client Management Ausbildung. Übersicht über unser Trainingsangebot Client Management Ausbildung Übersicht über unser Trainingsangebot 29. April 2014 Inhalt 1 Basisschulungen... 3... 3 MDM Basisschulung... 3 DSM Endanwender Focus Days... 3 2 Workshops für Fortgeschrittene...

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

4. Infoboard für Arzt-SW Hersteller

4. Infoboard für Arzt-SW Hersteller 4. Infoboard für Arzt-SW Hersteller Projektteam e-card 08.03.2005 www.chipkarte.at Folie 1 Agenda Einleitung Aktueller Status Probebetrieb Peering Point Betriebs GmbH Mehrwertdienste MWD Allfälliges /

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen

Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Auswahltabelle zur Bestimmung sicherheits technischer Anforderungen Im Folgenden wird eine Auswahltabelle für die die individuelle Bestimmung von technischen Anforderungen an einen geeigneten und vertrauenswürdigen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Datenschutz Datenschutz EASY-PM 1. Sicherheit der Anwendung EASY-PM Der Schutz Ihrer Daten hat für uns absolute Priorität. Darum wurde bereits

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datensicherheit & Compliance in der Cloud bei SAP Agenda

Datensicherheit & Compliance in der Cloud bei SAP Agenda Datensicherheit & Compliance in der Cloud bei SAP Datensicherheit & Compliance in der Cloud bei SAP Agenda Vorstellung der wichtigsten Standards und Zertifikate Sicherheit und Compliance in der Cloud Physische

Mehr

Höhere Sicherheit von PDFs mit Adobe Reader und Adobe Acrobat Die Acrobat X-Familie setzt neue Maßstäbe

Höhere Sicherheit von PDFs mit Adobe Reader und Adobe Acrobat Die Acrobat X-Familie setzt neue Maßstäbe Höhere Sicherheit von PDFs mit Adobe Reader und Adobe Acrobat Die Acrobat X-Familie setzt neue Maßstäbe Inhalt 1: Verbesserte Anwendungssicherheit 4: Engere Integration mit Systemarchitekturen 5: Niedrigere

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Sicherheitshandbuch Release 2.1 E60947-01 Januar 2015 StorageTek Tape Analytics Sicherheitshandbuch E60947-01 Copyright 2012, 2015, Oracle und/oder verbundene Unternehmen. Alle

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

HEAT Service Management Ausbildung. Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung

HEAT Service Management Ausbildung. Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung HEAT Service Management Ausbildung Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung 29. April 2014 Education Inhalt 1 Schulungen... 3 HEAT Service Management Fundamentals...

Mehr

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Thomas Langkabel, NTO, Microsoft Deutschland GmbH Warum überhaupt Cloud für Verwaltungen? Wachsende Bedeutung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich SAM Trends 2013 Herausforderungen für SAM durch neue Technologien Tim Jürgensen, SAM Consultant 2013-10-22 Zürich Herausforderungen für SAM? Durch neue Technologien und Lizenzmodelle WARTUNG CLOUD LIZENZNACHWEIS

Mehr

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes Service Level-Programm für Ariba Cloud-Services Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes 1. Gewährleistung der Zugänglichkeit des Service a. Anwendbarkeit. Die Gewährleistung

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr