10 Dinge, welche die IT-Abteilung tun sollte (aber nicht tut)

Größe: px
Ab Seite anzeigen:

Download "10 Dinge, welche die IT-Abteilung tun sollte (aber nicht tut)"

Transkript

1 2. Entfernen von globalen Gruppenzugriffsrechten (ACLs) wie White Paper: INHALTE DIESES WHITE PAPERS 10 Dinge, welche die IT-Abteilung tun sollte (aber nicht tut) Überblick... 1 Die zehn Must Do s für die IT-Abteilung.. 2 Data Owner identifizieren... 2 Entfernen von globalen Gruppenzugriffsrechten (ACLs) wie "Jeder"... 2 Durchführen von Datenzugriffsrechts- (ACL) Überprüfungen... 2 Entziehen von ungenutzten und unbefugten Berechtigungen... 2 Auditieren von Berechtigungsänderungen... 3 Auditieren von Änderungen bei Gruppenzugehörigkeiten... 3 Auditieren des Datenzugangs... 3 Daten priorisieren... 3 Sicherheitsgruppen und Daten miteinander abgleichen... 3 Sperren, Löschen oder Archivieren von veralteten, nicht benutzten Daten... 3 Die zehn IT Must-Do s? Kein Problem mit Varonis... 4 ÜBERBLICK Wenn es um den Schutz von Tabellen, Dokumenten, Bilder und anderen Daten auf Dateiservern geht, geben viele Unternehmen freimütig zu, dass ihre derzeitigen Prozesse und Risikoprofile nicht gerade ideal sind. Doch leider sind es die IT- Mitarbeiter - und nicht die für die Daten verantwortlichen Personen - die viele der Entscheidungen bezüglich Berechtigungen, angemessener Verwendung und angemessener Zugangsüberprüfung treffen. Weil die IT- Mitarbeiter nicht über den entsprechenden geschäftlichen Kontext rund um die wachsenden Volumen unstrukturierter und semi-strukturierter Daten verfügen, können sie nur nach bestem Wissen einschätzen, wie sie jeden Datensatz managen und schützen sollen. Bis aber Unternehmen beginnen, die Entscheidungsverantwortung hin zu den Business Data Ownern zu verlagern, liegt es an der IT-Abteilung, Regeln dafür aufzustellen, wer auf was in gemeinsamen Dateisystemen Zugriff hat, und diese Strukturen über wachsende Datenmengen und wechselnde Nutzerrollen hinweg aktuell zu halten. Über das Varonis Metadata Framework... 4 Varonis Data Governance Suite... 5 Varonis DatAdvantage für Windows... 5 Varonis DatAdvantage für UNIX/Linux... 5 Varonis DatAdvantage für SharePoint... 5 Varonis DataPrivilege... 6 Varonis IDU Classification Framework... 6 Erfahren Sie mehr... 7 Varonis Sy stems, Inc. 1 identifizieren... 2

2 Überblick - Fortsetzung Das "Least Privilege" - Prinzip ist eine weithin akzeptierte Richtlinie beim Managen von Zugangsbeschränkungen - nur diejenigen, für die eine unternehmerische Notwendigkeit besteht, auf Informationen zuzugreifen, sollten dies auch können. Jedoch ist es für die meisten Unternehmen fast unmöglich, dieses "Least Privilege"-Modell durchzusetzen, da viel zu schnell neue Daten generiert werden und es zahlreiche Personalwechsel gibt; sogar in kleinen Unternehmen übersteigen die wachsenden Datenmengen und die Geschwindigkeit organisationeller Änderungen die Möglichkeiten der IT-Abteilung, Access Control Lists (ACLs) und Gruppenzugehörigkeiten aktuell zu halten. Im Idealfall sollten Unternehmen danach streben, einige der weiter unten angeführten Managementaufgaben zu automatisie ren, so dass ihre Zugangsbeschränkungsprozesse den Bedürfnissen des Unternehmens angepasst und als Teil einer täglichen Datenmanagementroutine durchgeführt werden können. Nichtsdestotrotz kommen hier nun die zehn Must-Do s zur Maximierung des Schutzes unstrukturierter Daten. DIE ZEHN MUST-DO S FÜR DIE IT-ABTEILUNG 1. Data Owner identifizieren Die IT-Abteilung sollte eine aktuelle Liste der Data Business Owner und der Ordner und SharePoint Sites in ihrer Verantwortung führen. Durch das "Bereithalten" dieser Liste kann die IT-Abteilung einige der vorher identifizierten Aufgaben vorantreiben, wie z.b. das Bestätigen des Entzugs und der Überprüfung von Zugriffsrechten und das Identifizieren von Daten zur Archivierung. Das Endergebnis ist ein merklicher Anstieg in der Genauigkeit von Datenzugriffsberechtigungen und somit auch der des Datenschutzes. 2. Entfernen von globalen Gruppenzugriffsrechten (ACLs) wie "Jeder" Es ist nicht unüblich, dass Ordner in gemeinsamen Laufwerken Zugriffsberechtigungen haben, die "Je dem" oder allen "Domain Usern" (also fast allen) Zugriff auf die darin enthaltenen Daten geben. Dadurch entsteht ein erhebliches Sicherheitsrisiko, da alle Daten, die in diesem Ordner abgelegt werden, diese "ungeschützten" Zugriffsrechte übernehmen und denjenigen, die Daten in diesen weithin zugänglichen Ordnern ablegen, die laschen Zugangsbeschränkungen womöglich nicht bewusst sind. Der globale Zugriff auf Ordner sollte entfernt und ersetzt werden durch Regelungen, die nur denjenigen Gruppen, die ihn brauchen, den Zugang erlauben. 3. Durchführen von Datenzugriffsrechts- (ACL) Überprüfungen Jede Datei und jeder Ordner auf einem Windows oder Unix Dateisystem hat eingerichtete Zugangsbeschränkungen, die bestimmen, welche User Zugang zu den Daten haben und wie dieser aussieht ( z.b. Lesen, Schreiben, Ausführen, Auflisten). Diese Beschränkungen müssen regelmäßig überprüft werden und die Einstellungen müssen dokumentiert werden, damit Ihre Richtigkeit von den Datenverantwortlichen und Auditoren der Sicherheitsrich tlinien werden kann. 4. Entziehen von ungenutzten und unbefugten Berechtigungen User mit Zugang zu Daten, welche sie nicht für ihre Arbeit benötigen, stellen ein Sicherheitsrisiko für Unternehmen dar. Die meisten Nutzer benötigen nur Zugang zu einem Bruchteil der Daten, die auf Dateiservern abgelegt sind. Es ist wichtig, ungenutzte Berechtigungen zu überprüfen und dann zu entfernen oder zu entziehen. Varonis Sy stems, Inc. 2

3 DIE ZEHN MUST-DO S FÜR DIE IT-ABTEILUNG - Fortsetzung 5. Auditieren von Berechtigungsänderungen Access Control Lists sind der grundlegende, bereits vorhandene Beschränkungsmechanismus, um Daten vor Verlust, Fälschung und Offenlegung zu schützen. Die IT-Abteilung muss dazu fähig sein, Änderungen bei Datenzugangsbeschränkungen - speziell bei Ordnern mit hochsensiblen Daten- zu registrieren und diese zu melden. Wenn der Zugang falsch erteilt wurde oder ohne einen geschäftlichen Grund erweitert wurde, müssen die IT-Abteilung und die Data Business Owner schnell benachrichtigt werden und die Möglichkeit haben, die Situation zu korrigieren. 6. Auditieren von Änderungen bei Gruppenzugehörigkeiten Directory Groups sind die primären Einheiten in Acces Control Lists (Active Directory, LDAP, NIS, etc.); die Zugehörigkeit gestattet einem den Zugang zu unstrukturierten Daten (sowie zu vielen Anwendungen, VPN Gateways, etc.). User werden täglich zu existierenden und neu geschaffenen Gruppen hinzugefügt. Ohne einen Audit-Trail davon, wer zu diesen Gruppen hinzugefügt und entfernt wird, ist es unmöglich, Zugangsbeschränkungspro zesse duchzuführen. Im Idealfall sollte die Gruppenzugehörigkeit vom Verantwortlichen für die Daten oder Ressourcen, auf welche die Gruppe Zugriff verschafft, autorisiert und überprüft werden. 7. Auditieren von Datenzugriffen Ein effektives Management jeglicher Datenmenge ist unmöglich ohne ein Zugriffsverzeichnis. Solange jemand die Datennutzung nicht zuverlässig beobachten kann, kann er auch ihren unsachgemäßen Gebrauch, Missbrauch oder Nichtgebrauch nicht beobachten. Auch wenn die IT-Abteilung die User im Unternehmen fragen könnte, ob sie den jeweiligen Datensatz benutzt haben, wären sie nicht in der Lage, korrekt zu antworten - Das Ausmaß der typischen Zugriffsaktivitäten eines Users übersteigt das menschliche Erinnerungsvermögen bei weitem. Ohne eine Au fzeichnung der Datennutzung kann man den richtigen Unternehmensverantwortlichen für den jeweiligen Datensatz nicht herausfinden, und weder der nicht auffindbare Owner noch die IT-Abteilung kann sachkundige Entscheidungen zum Schutz, zur Archivierung oder zum Löschen dieser Daten treffen. 8. Daten klassifizieren Auch wenn alle Daten geschützt werden sollten, müssen manchen Daten um einiges dringender geschützt werden als andere. Mittels Data Ownern, Datenzugriffsmustern und Datenklassifizierungstechnologie s ollten Daten, die als sensibel, vertraulich oder intern angesehen werden, entsprechend gekennzeichnet, geschützt und regelmäßig überprüft werden. 9. Sicherheitsgruppen und Daten miteinander abgleichen Immer wenn jemand in eine Gruppe aufgenommen wird, bekommt er Zugang zu allen im Dateisystem befindlichen Ordnern, welche die Gruppe auf ihrer ACL (Zugangsbeschränkungsliste) listen. Leider haben Unternehmen völlig die Übersicht darüber verloren, welche Dateiordner welche Active Directory, LDAP, SharePoint od er NIS Gruppen enthalten. Diese Unsicherheit untergräbt jedes Projekt zur Überprüfung von Zugangsbeschränkungen, jede rollenbasierte Zugangsbeschränkungs (RBAC)-Initiative. Bei der rollenbasierten Zugangsbeschränkung hat jede Rolle eine Liste von zugehörigen Gruppen, in die der User eingeordnet wird, wenn er diese Rolle zugewiesen bekommt. Es ist unmöglich, die Rolle mit den richtigen Daten abzugleichen, wenn das Unternehmen nicht überprüfen kann, zu welchen Daten eine Gruppe Zugang gewährt. 10. Sperren, Löschen oder Archivieren von veralteten, nicht benutzten Daten Nicht alle Daten, die auf gemeinsamen Laufwerken und dem Netzwerk angeschlossenen Speichermedien liegen, sind im aktiven Gebrauch. Durch das Archivieren von veralteten oder ungenutzten Dateien in einem Offline-Speicher oder das Varonis Sy stems, Inc. 3

4 Löschen dieser Daten, kümmert sich die IT-Abteilung darum, den Rest der Daten einfacher managen zu können und macht gleichzeitig wertvolle Ressourcen frei. DIE 10 IT-MUST-DO S? KEIN PROBLEM MIT VARONIS Varonis DatAdvantage automatisiert diese 10 IT Must-Do s. DatAdvantage bringt die Transparenz und das automatisierte Audit, das Sie brauchen, um festzustellen, wer Zugriff auf Ihre unstrukturierten Daten hat, wer tatsächlich auf sie zugreift, wer Zugriff haben sollte und welche Daten wahrscheinlich sensibel sind. Kontinuierlich aktualisierte Informationen, die direkt aus Ihrer Umgebung generiert werden (ohne Einfluss auf die Performance Ihrer Server) und Ihnen die einzelnen User, die Gruppen, zu denen sie gehören, jeden Ordne r auf Ihren Datei- und SharePoint Servern und jeden Datenzugriff - öffnen, löschen, umbenennen etc. - für jeden User zeigen. Alle Zugriffsberechtigungs- und Gruppenänderungen werden registriert und können an den Data Owner zur ersten Genehmigung und/oder Überprüfung gesendet werden. Klicken Sie auf einen Ordner, um genau zu sehen, wer Zugriff hat auf ihn, was für eine Art von Zugangsberechtigung er oder sie hat - lesen, schreiben, ausführen etc..und wo deren Zugangsberechtigungen herkamen. Varonis DatAdvan tage zeigt Ihnen das Datenzugriffsverhalten im Detail und macht Vorschläge, wessen Zugriffsberechtigungen gefahrlos widerrufen werden können. Ist der Owner erst einmal mittels der Zugriffsaktivitäten und Analysen in DatAdvantage identifiziert, kann der Owner automatisch in die Autorisierungsentscheidungen und -überprüfungen mit DataPrivilege miteinbezogen werden. ÜBER DAS VARONIS METADATA FRAMEWORK Kontinuierlicher, anpassbarer Datenschutz und Datenmanagement verlangen nach einer Technologie, die dazu entwickelt wurde, mit einem stetig wachsenden Volumen und einer stetig wachsenden Komplexität fertig zu werden - ein Metadata Framework. Vier Arten von Metadaten sind entscheidend für die Data Governance: User- und Gruppeninformationen - aus dem Active Directory, LDAP, NIS, SharePoint, etc. Informationen zu Berechtigungen - wissen, wer auf welche Daten in welchen Containern Zugriff hat Zugriffsaktivitäten - wissen, welche User auf welche Daten tatsächlich zugreifen, wann sie es getan haben und was sie getan haben Hinweise auf sensible Inhalte - wissen, welche Dateien sensible und wichtige Inhalte haben, und wo diese sich befinden Das Varonis Metadata Framework sammelt im HIntergrund diese kritischen Metadaten, generiert Metadaten, wo diese noch nicht existieren (z.b. mit Dateisystemfilter- und Inhaltsüberprüfungstechnologien), bereitet sie auf, normalisiert sie, analysiert sie, speichert sie und zeigt sie IT-Administratoren auf einer interaktiven, dynamischen Oberfläche an. Sind die Data Owner erst einmal identifiziert, sind sie berechtigt, sachkundige Autorisierungs - und Berechtigungsüberprüfungsentscheidungen mittels eines konfigurierbaren internetbasierten Interface zu treffen, welche dann ausgeführt werden - ganz ohne Mehrkosten für die IT oder manuelle Backend-Prozesse. Die Varonis Data Governance Suite passt sich gegenwärtigen und zukünftigen Anforderungen an und nutzt dabei die Standard-Computerinfrastrukturen, auch wenn die Anzahl an funktionalen Verbindungen zwischen Metadateneinheiten exponentiell weiter wächst. Neue Betriebssysteme und Metadatenströme werden nahtlos ins Varonis Framework mit seinen produktiven Methoden, die es zum Datenmanagement und -schutz bietet, eingebettet. Varonis Sy stems, Inc. 4

5 VARONIS DATA GOVERNANCE SUITE Varonis bietet ein komplettes Metadata Framework und eine integrierte Produktsuite zum Managen unstrukturierter Daten auf Dateiservern, NAS Devices und (semi-strukturierten) SharePoint Servern an. Varonis DatAdvantage, DataPrivilege, und das IDU Classification Framework geben Unternehmen die Möglichkeit, Geschäftsdaten effektiv zu managen mittels entscheidungsrelevanter Informationen, der Automatisierung komplexer IT-Aufgaben und eines hochentwickelten Workflow-Managements. Varonis DatAdvantage für Windows Varonis DatAdvantage für UNIX/Linux Varonis DatAdvantage für SharePoint DatAdvantage bietet eine alleinige Oberfläche, über welche Administratoren Data Governance Ak tivitäten durchführen können. Transparenz Vollständige bi-direktionale Ansicht der Berechtigungsstrukturen von unstrukturierten und semi -strukturierten Dateisystemen: Zeigt Daten, die für jeden User oder jede Gruppe zugänglich sind und User und Gruppen mit Zugriffsberechtigungen auf jeden Ordner oder jede SharePoint Site User und Gruppeninformationen von Directory Services werden direkt verbunden mit Datei - und Ordner- Zugangsbeschränkungsdaten Kompletter Audit-Trail Nutzbarer Audit-Trail von jeder Dateibewegung auf beobachteten Servern Detaillierte Informationen über jedes Dateiereignis in einer normalisierten Datenbank, die durchsuchbar und sortierbar ist Das Sammeln von Daten, durchgeführt mit minimaler Auswirkung auf den Dateiserver und ohne die Notwendigkeit von nativem Windows- oder Unix-Auditing Empfehlungen und Simulationen Entscheidungsrelevante Informationen darüber, wo überflüssige Berechtigungen und Gruppenmitgliedschaften gefahrlos entfernt werden können, ohne den Geschäftsprozess zu beeinflussen Simulierte Zugangsberechtigungsänderungen ohne Einfluss auf produktive Umgebungen Identifkation des Data Owners Die statistische Analyse von Useraktivitäten identifiziert effektiv die Data Owner Automatisierte Reports beziehen Data Owner in Data Governance Prozesse mit ein Vereinfacht das wechselseitige Einbeziehen des Data Owners via DataPrivilege Varonis Sy stems, Inc. 5

6 VARONIS DATAPRIVILEGE DataPrivilege automatisiert den Data Governance Prozess, indem es ein System für User und Data Owner bereitstellt, in welchem diese direkt in die Zugriffsüberprüfungs- und Autorisierungs-Workflows mit einbezogen werden. Eine konfigurierbare internetbasierte Oberfläche für Data Owner, MItarbeiter und IT-Administratoren automatisiert Datenzugriffsanfragen, Autorisierungen von Änderungen durch Owner und die IT-Abteilung, automatisierten Berechtigungsüberprüfungen und die Automatisierung der Umsetzung von geschäftlichen Datenrichtlinen ( z.b Ethical Walls). Eine kompletter Audit-Trail stellt sicher, dass Data Governance Richtlinien In Kraft sind und beachtet werden. Automatisierte Berechtigungsüberprüfungen Data Owner erhalten planmäßige Aufforderungen zur Zugriffsberechtigungsüberprüfung mit Vorschlägen für das Entfernen von Zugriffsberechtigungen (generiert von DatAdvantage) Die Überprüfungen können entsprechend der Geschäftsrichtlinien geplant werden Der Workflow bei Zugangsbeschränkungen User können den Zugang zu Daten- und Gruppenressourcen direkt beantragen, wenn sie den Grund und die Dauer angeben Data Owner und andere Interessensgruppen werden automatisch in den Autorisierungsprozess mit einbezogen Berechtigungsänderungen werden automatisch durchgeführt, sobald die Genehmigungsbedingungen erfüllt sind Der Entzug von Berechtigungen wird automatisch zum angegeben Verfallsdatum ausgeführt Implementierung von Geschäftsrichtlinien Mehrere Autorisierungsgrade sorgen für die automatisierte Implem entierung von Geschäfts- und IT-Data- Governance-Richtlinien Die Ethical Wall Funktion unterstützt Datenzugangsrichtlinien Komplettes Self-Service Portal Data Owner können auf Wunsch Zugriffsberechtigungen auf ihre Daten und Gruppen sehen und managen, ohne dafür einen erweiterten Zugang zu benötigen Data Owner können auf Wunsch Zugriffsaktivitäten und Statistiken zu ihren Daten sehen Kompletter Audit-Trail und Reporting Alle Workflow-Ereignisse werden zu Audit- und Reportingzwecken aufgezeichnet, was die Durchsetzung von Governance-Praktiken belegen kann Autorisierungen, Berechtigungsüberprüfungen und andere Management Reports liefern den Nachweis, dass Prozesse eingehalten werden VARONIS IDU CLASSIFICATION FRAMEWORK Das Varonis IDU Classification Framework ermöglicht Unternehmen Einsicht in den Inhalt von Daten und gibt Informationen dazu, wo sich sensible Daten innerhalb ihres Dateisystems befinden. Durch die Integration von Dateiklassifizierungsinformationen - generiert entweder von der beinhalteten Klassifizierungsmaschine oder vom Klassifizierungsprodukt eines Drittanbieters - in den Rest der Varonis Metadaten im DatAdvantage Interface, liefert das IDU Framework die Entscheidungsgrundlage für die Data Governance, auch mittels eines priorisierten Reports über diejenigen Ordner mit den weitreichendsten Zugriffsrechten UND den sensibelsten Daten. Varonis Sy stems, Inc. 6

7 Varonis IDU Classif ication Framework - Fortsetzung Informationen zur Entscheidungsfindung Klassifizerungsinformationen geben Einsicht in geschäftsrelevante Inhalte innerhalb des Varonis IDUs Unternehmen können sehen, wo ihre sensibelsten Daten zu offen liegen und erhalten entscheidungsrelevante Empfehlungen dazu, wo dieser Zugang beschränkt werden kann Erweiterbare Architektur Die beinhaltete Datenklassifizierungsmaschine stellt eine wirkungsvolle und flexible Methode dar, sensible Daten durch regelmäßige Begriffs- und Wörterbuchsuche zu klassifizieren Das IDU Classification Framework kann auch Inhaltsklassifikationen von Klassifizierungs - und DLP-Produkten von Drittanbietern integrieren und damit die Fähigkeiten beider Systeme erweitern intelligent, schnell Echtes schrittweises Scannen wird erreicht mit DatAdvantage Echtzeitdaten zu allen Dateierstellungen und Dateiänderungen - nur neue Daten werden klassifiziert Lefert schnelle Time-to-Value Ergebnisse, die einen klaren Lösungsweg oder "Nächste Schritte" vorgeben Liefert ungemein viel schneller Ergebnisse als herkömmliche Ansätze Nutzt die existierende Infrastruktur Kann entweder die eingebaute Klassifizierungsmaschine nutzen oder die bereits installierten Nutzt die einzigartige, durch das Varonis Intelligent Data Use (IDU) Framework geschaffene Metadatenebene Arbeitet auf der Basis des Varonis IDU Frameworks, ganz ohne zusätzliche Server oder Speicherplatz zu brauchen Die Ergebnisse fließen bei Varonis DatAdvantage und Varonis DataPrivilege (in Zukunft) mit ein Einfache, wirkungsvolle Klassifizierungsregeln Die Regeln berücksichtigen eine Kombination aus Inhalts - UND Metadatenbedingungen (z.b. Kombinationen von Erzeuger, zugreifendem Nutzer und Zugriffsberechtigung) Priorisierung basiert auf Varonis Metadaten (z.b. vorrangiges Scannen der ungeschütztesten Ordner) Dateien werden durchsucht nach Schlüsselwörtern, Begriffen und/oder regelmäßigen Ausdrucksmustern Dynamischer/selbstaktualisierender Wörterbuchabgleich möglich ERFAHREN SIE MEHR WELTWEITE ZENTRALE EUROPA, NAHER OSTEN UND AFRIKA 1250 Broadway, 31 st Floor 55 Old Broad Street New York, NY London, United Kingdom EC2M 1RX Telef on: Telef on: aronis.com aronis.com

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie

VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie CONTENTS ÜBERBLICK 3 DIE SUCHE NACH DEM SUCHEN 4 EIN NEUER ANSATZ 6 Bessere Ergebnisse 6 Schnellere Ergebnisse

Mehr

VARONIS CASE STUDY. dspace GmbH

VARONIS CASE STUDY. dspace GmbH VARONIS CASE STUDY DatAdvantage für Windows bietet genau die Kernfunktionalitäten, die unserem Anforderungsprofil entsprechen. In punkto geordnetem Berechtigungsmanagement sparen wir jetzt nicht nur jede

Mehr

VARONIS CASE STUDY. Helvetia Versicherungen

VARONIS CASE STUDY. Helvetia Versicherungen VARONIS CASE STUDY Mit Varonis verfügen wir über eine allumfassende Managementlösung für unsere Fileserver. Sie deckt sämtliche der von uns benötigten Funktionalitäten umfassend ab und kommt ohne Schnittstellen

Mehr

BERECHTIGUNGSMANAGEMENT FÜR UNSTRUKTURIERTE DATEN

BERECHTIGUNGSMANAGEMENT FÜR UNSTRUKTURIERTE DATEN BERECHTIGUNGSMANAGEMENT FÜR UNSTRUKTURIERTE DATEN 0 Inhaltsverzeichnis Einleitung 2 Grundschutzhandbuch des BSI 3 Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie 5 Lösung:

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

VARONIS LEISTUNGSKATALOG ZU DEN PRODUKTEN DATADVANTAGE UND DATAPRIVILEGE

VARONIS LEISTUNGSKATALOG ZU DEN PRODUKTEN DATADVANTAGE UND DATAPRIVILEGE ZU DEN PRODUKTEN DATADVANTAGE UND DATAPRIVILEGE. 0 Inhaltsverzeichnis Einleitung... 02 Grundschutzhandbuch des BSI... 03 Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie 05

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Best Practice fü r Berechtigüngsvergabe aüf Fileservern

Best Practice fü r Berechtigüngsvergabe aüf Fileservern Best Practice fü r Berechtigüngsvergabe aüf Fileservern aikux.com GmbH Oldenburger Straße 37 10551 Berlin Tel +49 30 8095010-40 Fax +49 30 8095010-41 E-Mail: info@aikux.com WWW: http://www.aikux.com Dokumentversion:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

VARONIS CASE STUDY. infra fürth unternehmensgruppe

VARONIS CASE STUDY. infra fürth unternehmensgruppe VARONIS CASE STUDY Die Varonis-Lösung bietet benutzerfreundliche Funktionen, die sich unsere Mitarbeiter und Kooperationspartner im Geschäftsalltag wünschen. Gleichzeitig werden bestehende Verfahren, Infrastruktur

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

SIMPLIFYSCAN. A sharp choice in intelligent scanning

SIMPLIFYSCAN. A sharp choice in intelligent scanning SIMPLIFYSCAN A sharp choice in intelligent scanning SIMPLIFYSCAN: A SHARP CHOICE IN INTELLIGENT SCANNING SimplifyScan ist eine intelligente Scanlösung, mit der Sie Dokumente mühelos erfassen und Kopien

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

ECM ENTERPRISE CONTENT MANAGEMENT FÜR

ECM ENTERPRISE CONTENT MANAGEMENT FÜR ECM ENTERPRISE CONTENT MANAGEMENT FÜR INDEPENDENT ECM DAS EINZIG WAHRE ECM ECM - Enterprise Content Management: alter Wein in neuen Schläuchen? ECM ECM Es gibt viele Produkte im Markt, die bestehende Archivierungssysteme

Mehr

WHITEOPS VON WHITEBOX SECURITY

WHITEOPS VON WHITEBOX SECURITY WHITEOPS VON WHITEBOX SECURITY WHITEOPS DIE INTELLIGENTE ACCESS GOVERNANCE PLATTFORM VON WHITEBOX SECURITY GOVERNANCE VON ANWENDUNGEN UND ERP-SYSTEMEN GOVERNANCE VON UNSTRUKTURIERTEN DATEN DATEN KLASSIFIZIERUNG

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen Allgemeine Informationen Sobald Sie sich für die SaaS-Lösung entscheiden und ein Portal erstellen, werden Sie automatisch zu einem Portaladministrator. Ein TeamLab-Administrator hat den maximalen Zugriff

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Übersicht über Document Distributor

Übersicht über Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Distributor Mit dem Lexmark Document Distributor-Paket können

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

windream für SharePoint

windream für SharePoint windream für SharePoint Mehrwert für SharePoint-Anwender 2 windream für SharePoint erweitert Microsofts SharePoint Server um leistungsfähige ECM-Funktionen Mit dem Microsoft SharePoint Server bietet Microsoft

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Canon Self-Service. Handbuch "Erste Schritte"

Canon Self-Service. Handbuch Erste Schritte Canon Self-Service Handbuch "Erste Schritte" Dieses Handbuch bietet Ihnen Unterstützung bei der Registrierung im Self-Service Online-Portal von Canon und bei den ersten Schritten in diesem Portal. Einführung

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

agorum core Funktions-Übersicht

agorum core Funktions-Übersicht Software GmbH agorum core Funktions-Übersicht agorum core Funktions-Übersicht Hier erhalten Sie einen Überblick über die Funktionen von agorum core: Integration, Protokolle, Schnittstellen Berechtigungen:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Outlook 2007 Umgang mit Archivdateien

Outlook 2007 Umgang mit Archivdateien Outlook 2007 Umgang mit Archivdateien Kategorie: Outlook Kurzbeschreibung: Einrichten, löschen, migrieren von Outlook 2007 Archivdateien Autor: Kupferschmidt Markus Datum: 12.05.2010 Ablage: Dokument1

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 Bei einer Datei handelt es sich um ein Element mit enthaltenen Informationen wie Text, Bildern oder Musik. Eine geöffnet Datei kann große Ähnlichkeit mit einem

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition Ihr Web-Auftritt oder Intranet-Portal enthält viele Bilder oder Dateien zum Download? Bilder sollen im CMS farblich nachbearbeitet, skaliert oder zugeschnitten werden? Sie wollen Media Assets in Kollektionen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Big Data Big Liability?

Big Data Big Liability? Big Data Big Liability? Rechtliche Risiken durch Big Data Dr. Lukas Feiler, SSCP Security Forum 2013 17. April 2013 Themen I. Big Data Realität und Mythos II. Fortschreitende Anwendbarkeit des Datenschutzrechts

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Ordnung im Qualitätsmanagement mit Microsoft SharePoint

Ordnung im Qualitätsmanagement mit Microsoft SharePoint Ordnung im Qualitätsmanagement mit Microsoft SharePoint Bei pscquality handelt es sich um ein vollständiges Produkt, das die QM-Abläufe in Ihrem Unternehmen nach Ihren Anforderungen und basierend auf den

Mehr

4 Einrichtung des Netzwerkes mit Active Directory

4 Einrichtung des Netzwerkes mit Active Directory 45 4 Einrichtung des Netzwerkes mit Active Directory Für das Unternehmen soll mit Netzwerkbetriebssystem Windows 2000 Server eine Domäne im Mixed Mode eingerichtet werden. Der Mixed Mode wird gewählt,

Mehr