Sicherheitsverstöße. und Lösungen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsverstöße. und Lösungen"

Transkript

1 WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible

2 Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt 1: 4 Sicherheitsverstöße eine komplexe und wachsende Landschaft Abschnitt 2: 4 Sicherheitsverstöße Herausforderungen und Anforderungen Infrastruktursicherheit versus Servicesicherheit Sicherheitsverstöße Risikobereiche Abschnitt 3: 7 Content-Aware IAM ein einheitlicher Ansatz für die Reduzierung des Risikos für Sicherheitsverstöße Starke Authentifizierung Festlegen von Identitäten Management privilegierter Benutzer Informationsschutz Überwachung der Benutzeraktivitäten Abschnitt 4: 10 Schlussbemerkungen Abschnitt 5: 11 Zugehörige Informationen Abschnitt 6: 11 Informationen über den Autor 2

3 Kurzdarstellung Ausgangssituation Öffentliche Sicherheitsverstöße der jüngsten Zeit haben zu einem sehr negativen Blick auf die beteiligten Unternehmen geführt. Die Schäden in Bezug auf Reputation und Finanzen, die diese Verstöße verursacht haben, rufen bei Führungskräften anderer Unternehmen die Angst hervor, für dieselbe Art von Verstoß anfällig zu sein. Und das ist möglicherweise auch der Fall. Abwehrmaßnahmen gegen Sicherheitsverstöße sind keine leichte Aufgabe sie erfordern eine sorgfältige Analyse und Planung, laufende Bewusstseinsprogramme für Mitarbeiter, effektive und kontinuierlich überwachte Sicherheitskontrollen und eine fortwährende Governance für die gesamte Infrastruktur. Chance Unternehmen müssen sich der Realität stellen, dass Sicherheitsverstöße eine ernste und zunehmend komplexe Bedrohung sind. Da ein großer Teil der Assets und Informationen eines Unternehmens online und leicht zugänglich ist, müssen Unternehmen einen proaktiven Ansatz für den Schutz vor derartigen Angriffen ergreifen. Dieser proaktive Ansatz sollte eine Reihe von Lösungen für Infrastruktursicherheit, Identity and Access Management sowie Informationsschutz beinhalten. Für den Schutz von Assets und Informationen müssen Unternehmen wichtige Fragen wie Wer kann auf was zugreifen? und Was haben Benutzer getan? beantworten können. Es gibt keine Lösung, die alle Angriffe auf die Sicherheit vollständig verhindern kann. Aber Unternehmen, die auf einen aggressiven Ansatz setzen, können Risiken reduzieren, die Einhaltung von Vorschriften verbessern und der IT-Abteilung eine bessere Unterstützung des Unternehmenswachstums ermöglichen. Nutzen Der Nutzen eines robusten Programms zur Abwehr von Sicherheitsverstößen ist offensichtlich. Ein solches Programm ermöglicht Unternehmen die Implementierung von Kontrollen, die sowohl Integrität als auch Datenschutz für vertrauliche Unternehmens- und Kundendaten sichern. Allein das Vermeiden einer Rufschädigung, die normalerweise mit einem Sicherheitsverstoß einhergeht, ist Grund genug, um diese Bemühung zu rechtfertigen. Ein reduziertes Risiko von Sicherheitsverstößen kann außerdem dazu beitragen, die Einhaltung von relevanten Vorschriften sowie Audits zu vereinfachen, da starke Sicherheitskontrollen die Einhaltung unterstützen. Schließlich steigert eine sichere IT-Infrastruktur das Vertrauen Ihrer Kunden, wenn diese wissen, dass Geschäfte mit Ihnen kein Risiko für ihre persönlichen Daten bedeuten. So unterstützen Sie die Loyalität und das Wachstum Ihrer Kunden. 3

4 Abschnitt 1: Sicherheitsverstöße eine komplexe und wachsende Landschaft In der heutigen IT-Umgebung herrscht ständige Angst vor einem drohenden IT-Sicherheitsverstoß. Öffentliche Sicherheitsverstöße der jüngsten Zeit haben nicht nur die Schwachstellen der meisten Unternehmen hervorgehoben, sondern auch gezeigt, wie schwerwiegend die Schäden durch diese Verstöße sein können. Der Wikileaks-Sicherheitsverstoß ist weithin bekannt. In diesem Fall gab ein Benutzer mit autorisiertem Zugriff auf unzählige sensible Militärdokumente diese an jemanden weiter, der die Dokumente auf der Wikileaks-Website veröffentlicht hat. Im Rückblick lässt sich sagen, dass dieser Benutzer keinen Zugriff auf derart viele sensible Dokumente hätte haben sollen. Zum Zeitpunkt des Geschehens handelte es sich jedoch nur um einen Verstoß gegen die Datennutzungsrichtlinie, nicht gegen die Zugriffsrichtlinie. Dieser Fall verdeutlicht zwei offensichtliche Probleme: fehlende ausreichende Kontrollen über den Benutzerzugriff und fehlende Kontrollen über die Datennutzung. Der Fall ist noch offen, aber es ist bereits ein signifikanter politischer Schaden entstanden. Nahezu täglich kommt es zu irgendeiner Art von Verstoß, insbesondere in Bereichen wie Finanzdienstleistungen und Gesundheitswesen, in denen Kundendatensätze wertvoll sein können. Tatsächlich gab es in den eineinhalb Jahren von September 2009 bis März Sicherheitsverstöße im Gesundheitswesen, die fast 8,3 Millionen Personen betrafen. Diese Sicherheitsverstöße sind ein Weckruf für jedes Unternehmen, das vertrauliche Daten speichert und das ist im Wesentlichen jedes Unternehmen. In diesem White Paper werden einige Technologieansätze für den Schutz vor solchen Angriffen dargestellt. Abschnitt 2: Sicherheitsverstöße Herausforderungen und Anforderungen Infrastruktursicherheit versus Servicesicherheit Der Schutz vor Sicherheitsangriffen erfordert Kontrollen auf verschiedenen Ebenen der IT-Infrastruktur. Vereinfacht gesagt gibt es zwei Bereiche, die Sie in Betracht ziehen müssen (siehe Abbildung 1). Die Infrastruktursicherheit umfasst Kontrollen (wie Firewalls, Perimetersicherheit usw.), die auf die Grundlagen der Netzwerkumgebung ausgelegt sind und diese vor externen Angriffen schützen können. Zu diesen Angriffen zählen Bedrohungen der Infrastruktur, wie Viren und Würmer, aber auch weniger gefährliche Angriffe wie Spam. Der Schwerpunkt der Infrastruktursicherheit sollte auf der Vermeidung von Schäden liegen, weshalb sie manchmal auch als Security of NO bezeichnet wird. Diese Art von Sicherheit ist sehr wichtig, steht jedoch nicht im Fokus dieses White Papers. 4

5 Abbildung 1. Einheitlicher Ansatz für Sicherheitsverstöße Die Servicesicherheit ist oft ein Bereich, der am stärksten Bedrohungen ausgesetzt ist. Hier geht es darum, die wichtigen Systeme, Anwendungen und Informationen sowohl vor einem unangemessenen Zugriff als auch vor einer nicht autorisierten Nutzung zu schützen. Identity and Access Management (IAM) ist in der Regel der beste Ansatz für den Schutz dieser wichtigen Assets und Services, die Ihre IT-Abteilung bereitstellt. Während der Schwerpunkt der Infrastruktursicherheit darauf liegt, die Bösen draußen zu behalten, sollte der Fokus der Servicesicherheit darauf liegen, den richtigen Mitarbeitern zur richtigen Zeit einen Zugriff auf die richtigen Informationen zu ermöglichen. Daher nennen wir diese Ebene Security of KNOW, denn sie soll Ihnen ermöglichen, all das zu wissen, was Sie über Identitäten, Zugriff, Daten und Aktivitäten von Benutzern wissen müssen. Je mehr Sie über Ihre Benutzer und deren Aktivitäten wissen, umso effektiver können Sie Ihre Assets schützen und Ihre Zugriffs- und Nutzungsrichtlinien optimieren. Herkömmliches IAM trägt dazu bei, Benutzeridentitäten und deren Zugriff auf kritische Ressourcen zu kontrollieren. Jedoch ist es oft für einen vollständigen Schutz vor den Risiken heutiger Sicherheitsverstöße nicht ausreichend. Viele Verstöße entstehen erst, weil ordnungsgemäß autorisierte Benutzer vertrauliche Informationen stehlen oder einer unberechtigten Person übergeben. Das war die primäre Ursache für den Wikileaks-Verstoß. Das bedeutet, dass herkömmliches IAM den Wikileaks-Verstoß wahrscheinlich nicht vollständig hätte verhindern können, zumindest nach den Informationen, die uns gegenwärtig vorliegen. In einem späteren Abschnitt in diesem White Paper wird ein Ansatz dargestellt, der einen umfassenderen Schutz vor Sicherheitsverstößen bietet als herkömmliches IAM. 5

6 Sicherheitsverstöße Risikobereiche Sicherheitsverstöße können durch verschiedene Faktoren verursacht werden, zum Beispiel: Betriebssystemschwachstellen Falsch konfigurierte Firewalls Unzureichende Zugriffsrichtlinien Schwache Passwortrichtlinien Schwache Authentifizierung Schwache Anti-Malware-Kontrollen Ungenügende Bewusstseinsprogramme für Mitarbeiter Fehlende Tools für die Datenbanküberwachung Keine Sitzungs-Timeouts Unzureichende physische Sicherheit Keine Hintergrundüberprüfung der Mitarbeiter Fehlende Richtlinien für die Trennung von Aufgaben Schlechtes Patch-Management Fehlende automatisierte Deprovisionierung Es gibt aber auch einige Sicherheitsbereiche, die von vielen IT-Abteilungen übersehen werden und das Risiko eines Sicherheitsverstoßes deutlich erhöhen können. Dazu zählen die folgenden Bedingungen, die ausdrückliche Aufmerksamkeit und Korrektur erfordern: Unzureichende Benutzerauthentifizierung: Die üblichen Authentifizierungsmethoden mit einer Kombination aus Benutzername und Passwort sind für den Schutz vor Sicherheitsverstößen äußerst unzureichend, insbesondere bei den in letzter Zeit verwendeten kreativen Social-Engineering-Angriffen. Es ist eine starke Authentifizierung erforderlich. Außerdem sollten verschiedene Methoden, die auf einer Reihe von kontextbezogenen Faktoren basieren, verwendet werden. Hardwaretoken sind weit verbreitet, aber der kürzlich erfolgte Verstoß gegen SecurID-Token sowie die mit Hardwaretoken verbundenen Kosten und Mühen machen diese Option unattraktiv. Unzureichende regelmäßige Überprüfung des Benutzerzugriffs: Wenn Benutzer ihre Rollen ändern, befördert werden usw., werden ihre Zugriffsrechte oft nicht an die aktuelle Rolle angepasst, sodass so genannte schleichende Berechtigungen entstehen. Zwar überprüfen viele Unternehmen die Zugriffsrechte von Benutzern gelegentlich, aber diese Überprüfung sollte auf formaler und regelmäßiger Basis stattfinden und vorzugsweise automatisch erfolgen, um den Vorgang zu vereinfachen und zu beschleunigen. Fehlt eine regelmäßige Überprüfung, besteht ein erhöhtes Risiko aufgrund von SOD- Verstößen (Segregation of Duties, Aufgabentrennung). Fehlende Systemkontrollen für privilegierte Benutzer: Eine Hauptursache für Sicherheitsverstöße sind privilegierte Benutzer, die oft mehr Zugriff haben, als sie für ihren Job benötigen. Per Definition benötigen diese Benutzer umfassende Zugriffsrechte für ihre Aufgaben, wobei aber umfassend nicht gleichbedeutend mit unbegrenzt sein sollte. Leichtsinnige oder böswillige Aktionen können verheerende Auswirkungen auf Ihre kritischen Assets haben. Fehlende Kontrolle über die Informationsnutzung: Eine Kontrolle des Zugriffs auf Informationen reicht als Schutzmaßnahme nicht aus. Sie müssen auch die Informationsnutzung kontrollieren, um sicherzustellen, dass Informationen nicht offengelegt oder gestohlen werden. Diese Schwachstelle war eine der Ursachen für einige der bekanntesten Sicherheitsverstöße der letzten Zeit. Fehlende kontinuierliche Benutzerüberwachung: Offensichtlich hat beim Wikileaks-Sicherheitsverstoß niemand bemerkt, dass jemand Tausende von sensiblen Dokumenten aus Militärsystemen über einen kurzen Zeitraum kopiert hat. Viele Sicherheitsverstöße könnten mit einem umfassenden Ansatz für die Überwachung der Benutzeraktivität auf verdächtige Aktivitäten entdeckt werden. Deshalb ist das Fehlen einer effektiven und kontinuierlichen Überwachung eine der Hauptursachen für ein hohes Risiko für Sicherheitsverstöße. Im nächsten Abschnitt wird ein einheitlicher Ansatz für die Sicherheit dargestellt, der dazu beiträgt, diese bestimmten Bereiche zu thematisieren, in denen ein hohes Sicherheitsrisiko besteht. 6

7 Abschnitt 3: Content-Aware IAM ein einheitlicher Ansatz für die Reduzierung des Risikos für Sicherheitsverstöße Im vorherigen Absatz haben Sie erfahren, wie herkömmliches IAM effektive Sicherheitsmaßnahmen für wichtige Anwendungen bereitstellt. Aber da IAM nicht kontrolliert, was ein Benutzer mit Ihren Daten tatsächlich tun kann, bietet der Ansatz keine effektive Sicherheit bei vielen versuchten Sicherheitsverstößen. Ein robusterer Ansatz wird als Content-Aware IAM bezeichnet und ermöglicht Ihnen, nicht nur Identitäten und den Zugriff, sondern auch die Informationsnutzung zu kontrollieren. Content-Aware IAM trägt dazu bei, den Verlust oder die Offenlegung von Informationen zu vermeiden. Dies ist ein Leistungsmerkmal, das den Wikileaks-Sicherheitsverstoß und andere offenkundige Sicherheitsverstöße wahrscheinlich hätte vermeiden können. Die Fähigkeit, all diese Aspekte (Identitäten, Zugriff, Informationen) zu kontrollieren, ist die Stärke von Content-Aware IAM und der primäre Grund für eine effektive Sicherheit bei Verstoßrisiken. Content-Aware IAM von CA Technologies bietet Kernfunktionen für die Verwaltung von Benutzeridentitäten und die Kontrolle ihres Zugriffs auf Systeme und Anwendungen. Bei der Bereitstellung in einem sorgfältig geplanten und mehrstufigen Ansatz kann Content-Aware IAM das Risiko für viele Arten von Sicherheitsverstößen reduzieren. In Abbildung 2 sehen Sie eine Zusammenfassung der wichtigen Leistungsmerkmale in jeder Kategorie. Abbildung 2. Wichtige Leistungsmerkmale von Content-Aware IAM Lassen Sie uns nun die im vorherigen Abschnitt dargestellten speziellen Risikobereiche näher ansehen, da diese oft Schwachstellenbereiche sind, die Sicherheitsverstöße ermöglicht haben. Diese Bereiche sind in der Grafik oben leicht schattiert dargestellt. 7

8 Starke Authentifizierung Benutzerpasswörter bieten keine ausreichende Sicherheit für die heutigen kritischen Anwendungen und Informationen. Die Zweifach-Authentifizierung bietet einen besseren Schutz als Passwörter, kann aber bei einer Implementierung als Hardwaretoken erhebliche Kosten- und Funktionalitätsprobleme hervorrufen. Eine softwarebasierte Mehrfach-Authentifizierungslösung (wie CA AuthMinder ) kann diese Probleme eliminieren, da sie eine starke Zweifach-Authentifizierung bereitstellt, ohne die Benutzerfreundlichkeit zu beeinträchtigen oder die administrativen Probleme von Hardwaretoken hervorzurufen. Oft kommt es zu Sicherheitsverstößen, weil eine Person Zugriff auf das Passwort einer anderen Person erhält. Aber wenn sich solche Angreifer beim System authentifizieren, gibt es oft kontextbezogene Faktoren, die wenn sie erkannt werden eine Warnung hinsichtlich der Berechtigung der Authentifizierung darstellen. Wenn sich beispielsweise ein Mitarbeiter aus der Finanzabteilung in New York plötzlich aus Russland anmeldet oder sich ein Mitarbeiter aus Rom anmeldet, der sich zwei Stunden zuvor aus New York abgemeldet hat, ist es offensichtlich, dass eine betrügerische Authentifizierung stattfindet. CA RiskMinder ist eine Lösung, die eine risikobasierte Authentifizierung bereitstellt, die vor solchen betrügerischen Aktivitäten schützt. Die Lösung legt eine Risikostufe für jede versuchte Authentifizierung fest, mit der Sie erkennen können, ob möglicherweise ein versuchter Sicherheitsverstoß vorliegt. In diesen Fällen kann eine zusätzliche, stärkere Authentifizierungsmethode verwendet, der Versuch einfach abgelehnt oder eine Warnmeldung ausgegeben werden. Darüber hinaus unterstützt CA RiskMinder die Erkennung und Vermeidung betrügerischer Transaktionen durch die Durchsetzung einer Authentifizierung auf verschiedenen Ebenen, die auf den Parametern einer bestimmten Transaktion basiert. So können beispielsweise für Transaktionen, die einen ungewöhnlich hohen Geldbetrag beinhalten, zusätzliche Authentifizierungsschritte durchgesetzt werden, die die Identität des Benutzers garantieren. Festlegen von Identitäten Eine wichtige Ursache für Sicherheitsverstöße sind unangemessene Berechtigungen für bestimmte, normalerweise interne Benutzer. Aber auch externe Benutzer können ein Problem darstellen. Dies kann durch falsche anfängliche Zugriffsberechtigungseinstellungen, eine Ansammlung von Berechtigungen über die Zeit oder sogar falsche Zugriffsberechtigungen für einen Benutzer verursacht werden, die absichtlich von einem boshaften, kollaborierenden Administrator festgelegt wurden. Eine Best Practice-Lösung ist ein umfassender und kontinuierlicher Prozess, mit dem Sie verstehen können, welche Benutzer Zugriff auf welche Ressourcen haben sollten. Sie können dann regelmäßig überprüfen, ob jeder Benutzer über angemessene Zugriffsberechtigungen verfügt. Zur Identitätsgovernance, die auf hoher Ebene in Rollenmanagement und Identitätscompliance aufgeteilt wird, gehören mehrere identitätsbezogene Prozesse, einschließlich der Bereinigung vorhandener Benutzerberechtigungen, der Einrichtung exakter Rollenmodelle und der Durchsetzung von Richtlinien und Prozessen, mit denen Benutzern geeignete Berechtigungen erteilt werden können. Lösungen für die Identitätsgovernance bieten unter anderem folgende Vorteile: Höhere Sicherheit durch Automatisierung von Prozessen, die für den erfolgreichen Abschluss von Compliance-Audits erforderlich sind, und Einrichtung von systemübergreifenden Sicherheitsrichtlinien für Identitäten Reduzierte Kosten für das Identitätsmanagement durch eine Rationalisierung der in Projekten erforderlichen Schritte wie Rollenerkennung, Berechtigungsbereinigung und Zertifizierung Schnellere IAM-Time-to-Value und bessere Einhaltung von Richtlinien durch schnellere Bereitstellung einer konsistenten, exakten Rollen- und Sicherheitsgrundlage 8

9 Management privilegierter Benutzer Viele wichtige IT-Risiken beziehen sich auf privilegierte Benutzer (IT- und Sicherheitsadministratoren). Unabhängig davon, ob unangemessenes Verhalten von solchen privilegierten Benutzern absichtlich oder versehentlich erfolgt: Es kann verheerende Konsequenzen für den IT-Betrieb, die allgemeine Sicherheit und den Schutz von Unternehmensinformationen nach sich ziehen. Daher muss unbedingt sichergestellt werden, dass Administratoren dazu berechtigt sind, nur die Aktionen auf den Systemen auszuführen, die für ihre bestimmten Aufgaben erforderlich sind. Außerdem geben Administratoren häufig ihre Systempasswörter untereinander weiter. Dies erhöht das Risiko von Richtlinienverletzungen noch weiter. Und wenn sich alle diese Benutzer als Root oder Admin anmelden, sind ihre in der Protokolldatei festgehaltenen Aktionen praktisch anonym. Diese Situation stellt nicht nur ein erhebliches Sicherheitsrisiko dar, sondern macht auch die Compliance zu einem schwierigen Vorhaben, denn unangemessene Aktionen lassen sich nicht der dafür verantwortlichen Person zuordnen. Die systemeigene Betriebssystemsicherheit stellt keine ausreichende Kontrolle über Administratoren bereit, um diese Anforderung zu erfüllen. CA Content-Aware IAM bietet differenziertere Berechtigungen für Administratoren als systemeigene Betriebssysteme. Die Lösung kontrolliert, wer Zugriff auf bestimmte Systeme, die Ressourcen auf diesen Systemen und kritische Systemservices hat. Sie reduziert die übermäßigen Berechtigungen, die ein großes Risiko für Sicherheitsverstöße bergen. Die Lösung von CA Technologies unterstützt auch das Management der Passwörter privilegierter Benutzer (Privileged User Password Management, PUPM), mit dem eine Zurechenbarkeit privilegierter Zugriffe geschaffen wird, indem bei Bedarf temporäre Passwörter ausgegeben werden, die nur einmal verwendet werden können, und zugleich ein sicheres Auditing für die Benutzeraktionen durchgeführt wird. PUPM trägt zu einer besseren Sicherheit bei und eliminiert das Problem anonymer Administratoren, das Sicherheitsrisiken erhöhen und die Erkennung behindern kann. Informationsschutz Wie bereits bemerkt, bietet herkömmliches IAM keine Kontrolle über die Informationsnutzung und kann deshalb keinen ausreichenden Schutz vor Diebstahl oder Offenlegung sensibler Daten bereitstellen. Selbst das Kopieren einer Datei auf ein USB-Gerät oder das Versenden der Datei per kann Ihre Informationsassets einem höheren Risiko aussetzen. Darüber hinaus wissen viele Unternehmen nicht einmal, woraus ihre sensiblen Informationen bestehen und wo diese gespeichert sind (oft über das ganze Unternehmen verteilt). Deshalb besteht der erste Schritt für eine effektive Informationskontrolle in der Ermittlung des Ortes, an dem sich diese Informationen befinden, und der Klassifizierung anhand von gut definierten Sensibilitätsstufen. Die Lösung für den Informationsschutz von CA Technologies, CA DataMinder, hilft Ihnen, Ihre großen Informationsmengen zu kontrollieren und dies ist der wichtigste Punkt sensible Daten vor unangemessener Offenlegung oder Missbrauch zu schützen. Die Lösung schützt Daten, während sie über das Netzwerk übertragen werden, während sie an Endpunkten verwendet werden und während sie auf Servern und in Repositorys gespeichert sind. Sie können Richtlinien definieren, die festlegen, welche Aktionen durchgeführt werden sollen, wenn eine unangemessene Nutzung der Daten erkannt wird. Außerdem schließt die Lösung eine Reihe vordefinierter Richtlinien ein, die auf tatsächlichen Verwendungsfällen in Unternehmen basieren, wodurch eine schnelle Bereitstellung möglich wird. 9

10 Eine effektive Vermeidung von Datenverlusten hilft, ineffektive Zugriffskontrollen rückgängig zu machen und Nutzungsrichtlinien für autorisierte Benutzer der Daten durchzusetzen. Ohne eine effektive Lösung sind Unternehmen gezwungen, nur darauf zu vertrauen, dass ihre Mitarbeiter sensible Informationen ordnungsgemäß behandeln. Die Juwelen Ihrer Unternehmensinformationen müssen von stärkeren Faktoren als dem bloßen Vertrauen in Ihre Benutzer geschützt werden. Überwachung der Benutzeraktivitäten Die kontinuierliche Überwachung der Benutzeraktivität ist essenziell, um Sicherheitsverstöße zu verhindern. Der Wikileaks-Sicherheitsverstoß und viele andere bekannte Verstöße hätten wahrscheinlich erkannt und korrigiert werden können, bevor der Schaden schwerwiegend wurde, wenn eine effektive Benutzerüberwachung vorhanden gewesen wäre. Selbst einfache, aber potenziell gefährliche Anzeichen wie außergewöhnlich viele fehlgeschlagene Authentifizierungsversuche, Änderungen an Aktivitätsmustern, ungewöhnliche Download-Aufkommen und Versuche, auf nicht autorisierte Daten zuzugreifen, können zu schnellen Abhilfemaßnahmen führen. Was passiert ist und wer es getan hat können Sie optimal miteinander verknüpfen, wenn Sie Benutzeraktivitätsprotokolle mit umfassenden, für IAM relevanten Aktivitätsdaten verknüpfen können. Diese Integration in IAM-Systeme ermöglicht ein vielschichtiges Reporting der Aktivitäten privilegierter Benutzer (einschließlich gemeinsam genutzter Konten). Außerdem ermöglicht sie die Erstellung detaillierter Berichte und Untersuchungen zu Benutzeraktionen für das Kontomanagement, die Provisionierung und Deprovisionierung von Benutzern, Richtlinienänderungen usw. Content-Aware IAM von CA Technologies bietet umfassende Benutzeraktivitäts- und Reporting-Funktionen, sodass Benutzerereignisse auf einer kontinuierlichen Basis analysiert werden können, um anormale Aktivitäten zu finden, die eine Untersuchung und mögliche Abhilfemaßnahme erfordern. Zudem können Compliance-Berichte generiert werden, die nicht konforme Bereiche erkennen, Compliance-Audits vereinfachen und deren Kosten senken können. Abschnitt 4: Schlussbemerkungen Sicherheitsverstöße jeder Art werden immer komplexer, raffinierter und wirkungsvoller. Ein vielschichtiger Ansatz ist erforderlich, um effektive Kontrollen zum Schutz vor diesen Verstößen bereitzustellen. IAM-Systeme sind zwar wichtig, um das Risiko für Sicherheitsverstöße zu reduzieren, aber herkömmliches IAM bietet keinen ausreichenden Schutz. Content-Aware IAM kann das Risiko für Sicherheitsverstöße verringern, da die Lösung nicht nur den Benutzerzugriff, sondern auch die Nutzung von Informationen nach dem Zugriff kontrolliert. Damit können Sie viele verschiedene typische Versuche von Sicherheitsverstößen verhindern und dafür sorgen, dass Ihre Unternehmens- und Kundeninformationen nicht in die falschen Hände geraten. Zu den weiteren wichtigen Leistungsmerkmalen zählen starke Authentifizierung, Identitätsgovernance, Management privilegierter Benutzer, Schutz vor Datenverlust sowie Benutzeraktivitäts- und Reporting- Lösungen. Bei einer sorgfältigen Bereitstellung in integrierter Weise kann diese Art von Lösung ein effektives Mittel sein, um das Risiko eines Sicherheitsverstoßes zu reduzieren und damit Ihre wichtigen Informationen zu schützen. 10

11 Abschnitt 5: Zugehörige Informationen Content-Aware IAM von CA Technologies Lösung im Überblick ca.com/%7e/media/files/solutionbriefs/content_aware_iam_sb_ pdf Content-Aware IAM von CA Technologies Technologie im Überblick ca.com/us/collateral/technology-briefs/na/ca-point-of-view-content-aware-identity--access- Management.aspx Wikileaks-Überblick Eine Warnung vor der Gefahr durch Insider ca.com/us/~/media/e115683eae91403ea10f406eae3a51be.pdf Schutz vor Insiderangriffen zur Reduzierung des IT-Risikos ca.com/us/home/lpg/forms/na/sre/12625_15012.aspx Abschnitt 6: Informationen über den Autor. Sumner Blount ist seit mehr als 25 Jahren in der Entwicklung und Vermarktung von Softwareprodukten tätig. Er hat bei Digital Equipment und Prime Computer große Entwicklungsgruppen für Betriebssysteme geleitet und bei Digital Equipment die Distributed Computing Product Management Group geführt. In jüngster Zeit hatte er eine Reihe von Posten im Produktmanagement inne, z. B. war er bei Netegrity als Produktmanager für die SiteMinder-Produktfamilie zuständig. Zurzeit ist er als Direktor der Abteilung Security Solutions bei CA Technologies beschäftigt. Er war Redner bei zahlreichen Branchenkonferenzen und ist Co-Autor von zwei Büchern: Cloud Security and Compliance Who s on Your Cloud und Under Control: Governance Across the Enterprise. 11

12 CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Verwaltungslösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012, CA Technologies (CA). Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS1932_0112

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab WHITE PAPER Cloud Service Provider August 2012 Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER Die Rolle von Identity and Access Management für kontinuierliche Compliance Februar 2012 Die Rolle von Identity and Access Management für kontinuierliche Compliance Sumner Blount, Merritt Maxim

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen?

Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen? LÖSUNG IM ÜBERBLICK SharePoint-Sicherheitslösung von CA Technologies Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen? agility made possible Mit der von CA Technologies bereitgestellten

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Verteidigung gegen neuartige, andauernde Bedrohungen: Strategien für ein neues Angriffsparadigma. agility made possible

Verteidigung gegen neuartige, andauernde Bedrohungen: Strategien für ein neues Angriffsparadigma. agility made possible Verteidigung gegen neuartige, andauernde Bedrohungen: Strategien für ein neues Angriffsparadigma agility made possible Sicherheitsbedrohungen im Wandel An die Stelle der früheren Gefahren, die IT-Sicherheitsteams

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise zu CA DMM 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2 Neue Funktionen für Prozess Fertigung Produktion und Logistik in Dynamics AX Dieses Dokument wurde ohne menschliche Beteiligung maschinell übersetzt. Es wird in dieser Form bereitgestellt, und es wird

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? LÖSUNG IM ÜBERBLICK IDENTITÄTSBASIERTE SECURITY VON CA TECHNOLOGIES Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? Mit den identitätsorientierten

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die

Mehr

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform CUSTOMER SUCCESS STORY November 2013 ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform KUNDENPROFIL Unternehmen: ECOFIS Branche: IT-Services Mitarbeiter: ca.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr