erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made

Größe: px
Ab Seite anzeigen:

Download "erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made"

Transkript

1 White Paper Die CA Technologies-Lösung für PCI-Compliance Februar 2012 Mit Hilfe von Identity and Access Management PCI-Compliance erzielen agility made made possible possible

2 Inhaltsverzeichnis Kurzfassung 3 Abschnitt 1: Ausgangssituation 4 Schutz vertraulicher Daten von Kreditkarteninhabern Abschnitt 2: Lösung 6 Erzielen von PCI-Compliance Abschnitt 3: Nutzen 14 2

3 executive summary Ausgangssituation PCI-Compliance ist inzwischen eine geschäftliche Anforderung, die alle Unternehmen erfüllen müssen, die Kreditkartendaten verarbeiten. Sie erfordert strenge Sicherheitsmaßnahmen für alle Systeme und Anwendungen, mit bzw. in denen Karteninhaberdaten verarbeitet oder gespeichert werden. Diese Maßnahmen dienen der Erzwingung von Zugriffsrechten für alle vertraulichen Informationen und der Identifizierung und Beseitigung von Bereichen, in denen es möglicherweise zu einer Offenlegung von Kreditkartendaten kommen kann. Der PCI Council hat neue Richtlinien für virtuelle Umgebungen erlassen, die neue Anforderungen für die PCI-Compliance beinhalten. Diese neuen Richtlinien verlangen Sicherheitsfunktionen, die von den ursprünglichen PCI-Richtlinien nicht berücksichtigt wurden. Chance Das Identity and Access Management (IAM) von CA Technologies bietet bewährte Lösungen zum Erzielen von PCI-Compliance. Sie tragen zum Schutz sämtlicher vertraulicher Karteninhaberdaten bei und erkennen und korrigieren Bereiche, in denen eine potenzielle Gefährdung vorliegt. Darüber hinaus ermöglichen diese Lösungen die effiziente Steuerung des Zugriffs auf Ihre Anwendungen, Systeme und Daten in physischen, virtuellen und Cloud-basierten Umgebungen. Vor allem bieten sie aber spezifische Sicherheitsfunktionen für virtuelle Umgebungen, die die Einhaltung der neuen Virtualisierungsrichtlinien vereinfachen. Nutzen Mit den IAM-Lösungen von CA Technologies können Sie Sicherheitsmaßnahmen einrichten, die zur Erzielung von PCI-Compliance beitragen. Der Zugriff auf sämtliche Karteninhaberdaten wird gesteuert und überwacht, Anwendungen werden vor Angriffen geschützt und Bereiche, in denen das Risiko einer Offenlegung besteht, werden auf effiziente Weise erkannt und korrigiert. Diese Lösungen bilden eine hervorragende Grundlage für ein umfassendes PCI-Compliance-Programm. 3

4 Abschnitt 1: Ausgangssituation Schutz vertraulicher Daten von Kreditkarteninhabern PCI-Compliance Einführung Der Payment Card Industry (PCI) Data Security Standard, kurz PCI genannt, geht auf eine Zusammenarbeit führender Kreditkartenunternehmen wie VISA, MasterCard, American Express und Discover zurück. Dieser Standard wurde gemeinsam erarbeitet, um einheitliche Sicherheitsstandards für die Kartenaussteller zu schaffen und den Karteninhabern garantieren zu können, dass ihre Kontodaten unabhängig von der zur Zahlung eingesetzten Karte sicher sind. Auch wenn gegen jeden Anbieter oder Service Provider, der gegen diese Bestimmungen verstößt, Geldstrafen verhängt werden können, besteht die empfindlichste Strafe darin, dem Anbieter das Recht zu verweigern, die Option zur Inanspruchnahme von Kreditkartenzahlungen zu nutzen. Eine derartige Strafe kann verheerende Folgen für ein Unternehmen haben. Zusammenfassung der PCI-Anforderungen Der PCI-Standard verlangt keine spezifischen Technologien oder Produkte. Er definiert vielmehr Best Practices für die Branche zur Verarbeitung, Weitergabe und Speicherung von Kreditkartendaten, um die Möglichkeiten eines nicht autorisierten Zugriffs auf diese Daten zu begrenzen. Viele der Anforderungen zielen auf eine Stärkung der Sicherheitsbereiche ab, um zu verhindern, dass Personen mit unlauteren Absichten auf interne Systeme oder Daten zugreifen, die Informationen zu Karteninhabern beinhalten. Allerdings machten Ereignisse wie der CardSystems-Skandal deutlich, dass schwerwiegende Sicherheitsverletzungen häufig auf das Konto von Insidern gehen. Aus diesem Grund umfasst der PCI-Standard eine Reihe von Anforderungen, die einzig und allein darauf abzielen, den Zugriff auf die vollständigen Kreditkartendaten von Kunden durch Mitarbeiter zu einzuschränken. Die Anzahl der Mitarbeiter, die die vollständige Kreditkartennummer einsehen können, wird beispielsweise streng auf die Personen begrenzt, die diese Informationen tatsächlich kennen müssen. Die Anforderungen des Standards sind in sechs Hauptkategorien unterteilt, die jeweils einige Unterkategorien aufweisen. In der folgenden Tabelle sind diese Kategorien und die wichtigsten Anforderungen aufgeführt: Kategorie Erstellen und Pflegen eines sicheren Netzwerks Anforderungen 1. Installieren und Pflegen einer Firewall-Konfiguration zum Schutz von Daten 2. Ändern der Standardeinstellungen für Systempasswörter und andere Sicherheitsparameter nach der Werksauslieferung Schützen von Karteninhaberdaten 3. Schützen gespeicherter Daten 4. Verschlüsseln von Karteninhaberdaten und sensiblen Informationen bei der Übertragung in öffentlichen Netzwerken Einsetzen von Schwachstellenmanagementprogrammen 5. Verwenden und regelmäßiges Aktualisieren von Antivirensoftware 6. Entwickeln und Pflegen sicherer Systeme und Anwendungen 4

5 Implementieren strenger Kontrollmechanismen 7. Beschränken von Datenzugriffen auf das Notwendige 8. Zuteilen einer eindeutigen Benutzerkennung für jede Person mit Computerzugriff 9. Beschränken des physischen Zugriffs auf Karteninhaberdaten Regelmäßiges Überwachen und Überprüfen von Netzwerken 10. Protokollieren und Überwachen sämtlicher Zugriffe auf Netzwerkressourcen und Karteninhaberdaten 11. Regelmäßiges Prüfen von Sicherheitssystemen und -prozessen Einhalten einer Richtlinie zur Informationssicherheit 12. Einführen einer Richtlinie in Bezug auf Informationssicherheit PCI DSS-Ergänzung zur Virtualisierung Im Juni 2011 veröffentlichte der PCI Council eine wichtige Ergänzung des PCI DSS V2.0-Standards das PCI DSS Virtualization Guidelines Supplement. Diese Ergänzung ist eine Reaktion auf die rasant vollzogene Einführung virtueller Umgebungen sowie auf die Notwendigkeit, die Anforderungen zum Schutz von Karteninhaberdaten auf virtuellen Maschinen und in virtuellen Umgebungen klarer zu spezifizieren. Die Ergänzung ist sehr umfassend und legt die Probleme und Anforderungen in Bezug auf den Schutz von Informationen in virtuellen Umgebungen dar. Das folgende Zitat veranschaulicht die Auswirkungen dieser neuen Richtlinien: [Die Richtlinien] gelten für eine gesamte VM, wenn diese zum Speichern, Verarbeiten oder Übertragen von Karteninhaberdaten dient oder zur Karteninhaberdaten-Umgebung (Cardholder Data Environment, CDE) eine Verbindung herstellt bzw. einen Einstiegspunkt bereitstellt. Unterliegt eine VM den Richtlinien, gelten diese auch für das zugrunde liegende Hostsystem und den Hypervisor, da beide direkt mit der VM verbunden sind und sich maßgeblich auf deren Funktionalität und Sicherheit auswirken. Dies stellt eine erhebliche Erweiterung (oder zumindest Klärung) der Anforderungen für die PCI-Compliance dar und bezieht auch Systeme und Komponenten ein (z. B. den Hypervisor), deren Status bisher weniger eindeutig war. Die Ergänzung umfasst einige Sicherheitsverfahren mit weiteren Empfehlungen zur Verbesserung der Erfüllung der PCI-Anforderungen. In einem Abschnitt (4.1.8) wird jedoch besonders auf virtuelle Umgebungen eingegangen. Dieser war in den bisherigen Versionen des Standards nicht enthalten. Diese Anforderung verlangt das Härten des Hypervisors und umfasst Technologieanforderungen wie diese: Beschränken des Einsatzes administrativer Funktionen auf festgelegte Endgeräte und Endpunkte in Netzwerken, beispielsweise bestimmte Laptops oder Desktops, deren Verwendung für einen derartiger Zugriff genehmigt wurde Obligatorische Mehrfachauthentifizierung für alle administrativen Funktionen Trennen von administrativen Funktionen, sodass Hypervisor-Administratoren keine Möglichkeiten zum Ändern, Löschen oder Deaktivieren von Hypervisor-Prüfprotokollen haben Trennen von Aufgabenbereichen für administrative Funktionen, sodass mit Authentifizierungsinformationen für den Hypervisor nicht auf Anwendungen, Daten oder einzelne virtuelle Komponenten zugegriffen werden kann Vor Implementierung einer Virtualisierungslösung: Überprüfen der von der Lösung unterstützten Sicherheitsmaßnahmen und deren Wirksamkeit bei der Minimierung von Risiken einer Gefährdung des Hypervisors 5

6 Letztlich zielen diese Anforderungen darauf ab, eine differenzierte Kontrolle der Aktionen von Benutzern mit besonderen Berechtigungen zu ermöglichen. Im nächsten Abschnitt wird darauf eingegangen, wie dies mit den Lösungen von CA Technologies umgesetzt werden kann. Abschnitt 2: Lösung Erzielen von PCI-Compliance PCI-Compliance beinhaltet eine Reihe von Anforderungen, die auf die Einrichtung einer sicheren Umgebung für die Weiterleitung und Verarbeitung persönlicher Karteninhaberdaten abzielen. Einige dieser Anforderungen beziehen sich ausschließlich auf Prozesse, aber die meisten können zusätzlich zu verbesserten Sicherheitsprozessen durch den Einsatz von Technologien umgesetzt oder unterstützt werden. Zu den PCI-Anforderungen, die mit den Sicherheitslösungen von CA Technologies (erste Erwähnung in Fettschrift) äußerst effizient erfüllt werden können, zählen die folgenden: Anforderung 2: Ändern der Standardeinstellungen für Systempasswörter und andere Sicherheitsparameter nach der Werksauslieferung Zusammenfassung der Anforderung: Ändern Sie vor der Installation im Netzwerk immer die vom Hersteller vorgegebenen Standardeinstellungen. Entwickeln Sie Konfigurationsstandards für alle Systemkomponenten. Verschlüsseln Sie Administratorzugriffe, die nicht über eine Konsole erfolgen, mit Hilfe einer starken Kryptografie. CA Technologies-Lösung: CA ControlMinder Die Anforderungen in diesem Abschnitt sind weit gefasst, und es ist eher unwahrscheinlich, dass die Compliance hinsichtlich all ihrer Vorschriften mit einer einzigen Lösung erreicht werden kann. Allerdings bietet CA ControlMinder Funktionen, mit denen sich die Compliance erheblich vereinfachen und automatisieren lässt. Beispielsweise können mit CA ControlMinder die Passwörter von Benutzern mit besonderen Berechtigungen sofort geändert werden, um zu verhindern, dass für Administratorsystemkonten Standardpasswörter verwendet werden. Auch können Passwörter automatisch nach einem vordefinierten Zeitplan geändert werden, um sicherzustellen, dass Administratorpasswörter immer aktualisiert werden (Abschnitt 2.1). CA ControlMinder kann zudem so konfiguriert werden, dass die Administratoranmeldung mit Hilfe wirkungsvoller Algorithmen nach Branchenstandard verschlüsselt erfolgt (Abschnitt 2.3). Anforderung 6: Entwickeln und Pflegen sicherer Systeme und Anwendungen Zusammenfassung der Anforderung: Auf allen Systemkomponenten müssen die neuesten Sicherheitspatches der Hersteller installiert sein, und es müssen Prozesse vorhanden sein, mit denen sichergestellt wird, dass Anwendungen keine Schwachstellen aufweisen. CA Technologies-Lösung: CA SiteMinder Ein zentraler Aspekt von Abschnitt 6.5 der PCI-Standards ist die Notwendigkeit von Richtlinien für die sichere Codierung aller benutzerspezifischen Anwendungen, sodass keine Schwachstellen bestehen bzw. diese nicht ausgenutzt werden können. Dieser Abschnitt bezieht sich auf die Notwendigkeit einer Form der Codierung von Anwendungen, die Schwachstellen wie ungültige Eingaben, unzureichendes Sitzungsmanagement, Cross-Site Scripting-Angriffe, Pufferüberläufe und unzulässige Fehlerbehandlungen beseitigt. 6

7 CA SiteMinder stellt wichtige Funktionen bereit, mit denen einige dieser Anforderungen erfüllt werden können oder der damit verbundene Aufwand verringert werden kann. CA SiteMinder ermöglicht vor allem den sicheren Zugriff auf benutzerspezifische Anwendungen, sodass ausschließlich autorisierte Benutzer darauf zugreifen können. CA SiteMinder kann auf folgende Weise zum Schutz des Codes benutzerspezifischer Anwendungen beitragen: 1. Es filtert URLs, um Zugriffe mit Zeichen und Zeichenfolgen zu unterbinden, die möglicherweise schädlich für die Anwendung oder die Benutzer sind. Dadurch wird das Risiko von Cross-Site Scripting-Angriffen verringert, weil falsch formatierte URLs den Schutz für CA SiteMinder-Agenten nicht umgehen können. Bei Verwendung von CA SiteMinder sind keine Änderungen an Anwendungen erforderlich, um diese Vorteile zu nutzen. 2. Es bietet eine stabile Sitzungsmanagementfunktion, die verhindert, dass Benutzersitzungen von nicht autorisierten Benutzern gehackt werden, die auf die Ressourcen anderer Benutzer zugreifen wollen. 3. Es bietet ein zentralisiertes Konfigurationsmanagement, um die verteilte und somit weniger sichere Konfiguration zu beseitigen. Diese Funktion ermöglicht nicht nur eine verbesserte Anwendungssicherheit, sondern verringert auch den allgemeinen administrativen Aufwand und optimiert somit die administrative Skalierbarkeit von Anwendungsumgebungen. Kurz gesagt: Mit CA SiteMinder können Replay-Angriffe, gehackte Sitzungen, und Identitätsvortäuschungen verhindert und Webanwendungen geschützt werden. So bietet CA SiteMinder zuverlässige Funktionen, um sichere Anwendungen leichter entwickeln und bereitstellen zu können und die Compliance mit diesem Abschnitt des PCI-Standards zu erzielen. Anforderung 7: Beschränken von Datenzugriffen auf das Notwendige Zusammenfassung der Anforderung: Der Zugriff auf Systeme, Anwendungen und Daten (insbesondere Karteninhaberdaten) muss strikt auf die Personen beschränkt werden, die diese Informationen nachweislich abrufen müssen. CA Technologies-Lösungen: CA GovernanceMinder, CA SiteMinder, CA ControlMinder, CA IdentityMinder Zwar ist dies einer der kürzesten Abschnitte des PCI-Standards, dafür ist er aber sehr weit gefasst, und die Compliance ist im Vergleich zu den anderen Anforderungen des gesamten Standards vermutlich mit dem größten Aufwand verbunden. Mit Abschnitt soll sichergestellt werden, dass Benutzern mit besonderen Berechtigungen ausschließlich die Rechte gewährt werden, die für die Erfüllung ihrer Aufgaben notwendig sind. CA GovernanceMinder unterstützt dies, indem es eine zentrale Schnittstelle für Administratoren bietet, über die sich die Benutzerberechtigungen durchsuchen und unangemessene Zuweisungen erkennen lassen. Außerdem kann es für die Festlegung von Richtlinien für die Identitäts-Compliance wie die Aufgabentrennung und für die Automatisierung von Prozessen zur Zertifizierung von Berechtigungen verwendet werden, um Benutzerrechte effizient zu validieren. Eine Folgerung aus den Anforderungen aus Abschnitt 7 ist, dass ein Rollenmanagementmechanismus vorhanden sein muss, um abhängig von den Verantwortlichkeiten des Benutzers den Zugriff auf geschützte Ressourcen zu steuern. Im Unterabschnitt heißt es: Die Zuweisung von Berechtigungen hängt von der jeweiligen Tätigkeitskategorie und Funktion einer Person ab. Die erweiterten Analysefunktionen von CA GovernanceMinder minimieren den mit der Entwicklung eines präzisen Rollenmodells verbundenen Zeit- und Arbeitsaufwand, und die Lösung unterstützt die Verwaltung der Rollen während des gesamten Lebenszyklus. 7

8 Abschnitt verlangt, dass das Management Anforderungen für Zugriffsberechtigungen explizit genehmigt und dies per Unterschrift erfolgt. CA GovernanceMinder unterstützt automatisierte Workflows für die Genehmigung von Berechtigungsanforderungen und Zugriffszertifizierungen. Die Automatisierung von Zertifizierungsprozessen ist von entscheidender Bedeutung, um bestätigen zu können, dass die bestehenden Zugriffsberechtigungen angemessen sind, insbesondere in Fällen, in denen der standardmäßige Provisionierungsprozess umgangen wurde. Abschnitt 7 verlangt, dass alle Rechenressourcen, die der Speicherung oder Verarbeitung von Kreditkartendaten dienen, ausschließlich Personen zur Verfügung stehen, deren Funktion den Zugriff auf diese Daten erfordert. Der Begriff Ressourcen ist vollkommen allgemein zu verstehen, und entsprechende Lösungen müssen den Schutz aller betreffenden Ressourcen ermöglichen, um Compliance zu erzielen. Vor allem der Zugriff auf Webanwendungen, Unternehmensanwendungen, Hostsysteme, Datenbanken, Systemdateien, wichtige Systemservices und sogar die Zugriffsberechtigungen von Superusern müssen streng kontrolliert werden. Lösungen, die keinen Schutz für diese Ressourcen bieten, sind nicht dafür geeignet, die Ziele dieser Anforderung umzusetzen. CA SiteMinder ist eine branchenführende Lösung für das Zugriffsmanagement von Webanwendungen. Es können problemlos spezifische Richtlinien definiert werden, um sicherzustellen, dass nur befugte Personen auf die Anwendungen zugreifen, mit denen vertrauliche Kreditkartendaten verarbeitet werden. Der Zugriff von Benutzern mit besonderen Berechtigungen auf Hostsysteme, mit denen Kreditkartendaten verarbeitet werden, muss ebenfalls streng kontrolliert werden. Unabhängig davon, ob unangemessenes Verhalten von solchen besonders berechtigten Benutzern absichtlich oder versehentlich erfolgt: Es kann verheerende Konsequenzen für den IT-Betrieb und die allgemeine Sicherheit und Gewährleistung des Schutzes von Unternehmensressourcen und Informationen nach sich ziehen. Es ist daher entscheidend, dass diese Benutzer nur Aktionen ausführen können, die sie aufgrund ihrer Funktion ausführen müssen und nur für die entsprechenden Ressourcen. CA ControlMinder ist eine führende Lösung für die Verwaltung von Benutzern mit besonderen Berechtigungen, die den Zugriff auf Hostsysteme und wichtige Daten und Dateien steuert, die in diesen Systemen gespeichert sind. Es können Richtlinien festgelegt werden, um sicherzustellen, dass nur entsprechend autorisierte Benutzer Zugriff auf derartige Systeme oder Ressourcen erhalten. So erweitert CA ControlMinder die grundlegenden Sicherheitsfunktionen, die von jedem Betriebssystem unterstützt werden, und bietet erweiterte, einheitliche und differenziertere Sicherheitsfunktionen für die Systeme in Ihrer Umgebung. Unabhängig von den jeweils zur Steuerung des Zugriffs auf Karteninhaberdaten angewendeten Methoden ist eine stabile Infrastruktur für die Verwaltung der Benutzerberechtigungen erforderlich. Um sicherzustellen, dass alle Benutzerkonten und Zugriffsrechte ordnungsgemäß erstellt und gewährt werden, ist eine zentralisierte Identitätsmanagementlösung vonnöten, und die vollständig prüffähige und zuverlässige CA IdentityMinder-Lösung bietet eine integrierte Identitätsmanagementplattform zur Automatisierung der Erstellung, Änderung und Stilllegung von Benutzeridentitäten und dem damit verbundenen Zugriff auf Unternehmensressourcen, um das Sicherheitsniveau und die Compliance zu verbessern. Diese vier Lösungen sind wesentliche Bestandteile der Gesamtlösung für das Identity and Access Management von CA Technologies. Die Lösungen bieten Funktionen für die Identitätsverwaltung und Provisionierung, das Rollenmanagement, die Identitätszertifizierung, das Webzugriffsmanagement und die Verwaltung von Benutzern mit besonderen Berechtigungen. 8

9 Anforderung 8: Zuteilen einer eindeutigen Benutzerkennung für jede Person mit Computerzugriff Zusammenfassung der Anforderung: Alle Aktionen im Zusammenhang mit kritischen Daten und Systemen erfolgen durch bekannte und autorisierte Benutzer und lassen sich auf diese zurückführen. Dieser lange Abschnitt des Standards umfasst eine Reihe spezifischer Sicherheitsanforderungen. Diese lassen sich folgendermaßen zusammenfassen: Identifizieren aller Benutzer anhand eines eindeutigen Benutzernamens Anwenden unterschiedlicher Authentifizierungsmethoden, je nach Grad der Vertraulichkeit der Anwendung oder Daten, auf die zugegriffen wird Verwenden einer Zweifach-Authentifizierung für den Fernzugriff auf das Netzwerk Sicherstellen, das strenge Passwortrichtlinien bestehen und umgesetzt werden Implementieren von Zugriffseinschränkungen bei fehlgeschlagenen Zugriffsversuchen und nach einer bestimmten Zeit der Inaktivität von Benutzern Unverzügliches Entziehen von Zugriffsrechten ausgeschiedener Benutzer Löschen/Deaktivieren inaktiver Benutzerkonten mindestens alle 90 Tage Lösungen von CA Technologies: CA Identity and Access Management, CA SiteMinder, CA AuthMinder, CA RiskMinder, UNIX Authentication Broker Die CA IAM-Lösungen bieten all diese Funktionen. Beispielsweise unterstützt CA SiteMinder ein breites Spektrum an Authentifizierungsmethoden, sodass die Intensität der Methode an den Grad der Vertraulichkeit der Daten oder Anwendung angepasst werden kann, auf die der Zugriff erfolgt. So können nahezu alle Authentifizierungsmethoden kombiniert werden, um eine Zweifach-Authentifizierung für dezentrale Benutzer zu ermöglichen. Darüber hinaus bietet CA IdentityMinder flexible und stabile Funktionen für die Verwaltung und Kontrolle von Benutzerpasswörtern. Die Durchsetzung spezifischer Richtlinien kann erzwungen werden, mit denen die Länge, das Format, die Aktualisierungshäufigkeit und sogar der Inhalt der Passwörter bestimmt werden kann. Der Grad der Sicherheit von Passwörtern kann genauso hoch sein, wie die Anforderungen der jeweiligen IT-Umgebung es verlangen. Auf diese Weise werden auch die Anforderungen in diesem Abschnitt des Standards erfüllt. Zudem ermöglicht CA IdentityMinder die automatisierte Deprovisionierung von Zugriffsrechten, sodass die Berechtigungen ausgeschiedener Benutzer umgehend aufgehoben werden und die zugehörigen Konten gelöscht werden können. CA GovernanceMinder kann zur Ermittlung verwaister Konten eingesetzt werden, deren zugehörige Benutzer nicht mehr im System vorhanden sind. So kann eine entscheidende Schwachstelle beseitigt werden, die in den meisten Unternehmen besteht. Ein verbreitetes Problem in vielen IT-Umgebungen tritt im Zusammenhang mit der gemeinsamen Nutzung von Passwörtern unter Benutzern mit besonderen Berechtigungen auf (etwa Administratoren und root- Benutzern). Wenn Administratoren ihre System- und Kontopasswörter weitergeben, hat dies zwei schwerwiegende Folgen. Erstens sind die Benutzer dieser Passwörter quasi anonym, und Aktionen können im Falle eines Audits nicht den jeweils verantwortlichen Personen zugeordnet werden. Zweitens führt dies meist dazu, dass Benutzer über zu viele Berechtigungen verfügen, da diese möglicherweise gewährt werden, ohne dass sie für die jeweilige Funktion erforderlich sind. 9

10 Daher ist zur Verbesserung der Sicherheit und der PCI-Compliance eine sicherere Methode für die Zuweisung von Passwörtern für Benutzer mit besonderen Berechtigungen vonnöten. CA ControlMinder beinhaltet Password Vault. Mit dieser Funktion lassen sich Aktionen unter Konten mit besonderen Berechtigungen den dafür verantwortlichen Benutzern zuordnen, indem Passwörter temporär zur einmaligen Verwendung ausgestellt werden. Sobald das Passwort einmal verwendet wurde, ist es nicht mehr gültig und kann somit auch nicht an andere Administratoren weitergegeben werden. Außerdem ermöglicht es Password Vault, die für Administratoraktionen verantwortlichen Einzelpersonen durch zuverlässiges Auditing zuzuordnen, wie in diesem Abschnitt des Standards verlangt. Es gibt noch ein weiteres potenzielles Problem im Zusammenhang mit der Benutzerauthentifizierung, das die PCI-Compliance erschweren kann. Für die Authentifizierung von UNIX/Linux-Benutzern müssen normalerweise andere Datensätze gepflegt werden als für Windows-Benutzer. Dadurch gestaltet sich die Passwortsynchronisierung komplizierter, und es kann zu Verzögerungen bei der Deprovisionierung von Benutzern kommen. CA ControlMinder umfasst den UNIX Authentication Broker (UNAB), eine Komponente, mit der Verwaltung von UNIX-Benutzern in einem einzigen Benutzerspeicher, nämlich Windows Active Directory (AD), erfolgen kann. Dies ermöglicht die Konsolidierung von Authentifizierungsund Kontoinformationen in einem AD-Verzeichnis, sodass UNIX-/Linus-Anmeldeinformationen nicht in verschiedenen Systemen gespeichert werden müssen. Auf diese Weise können Sie Ihre Authentifizierungsfunktionen zentralisieren und stärken und so Ihr PCI-Compliance-Profil verbessern. Eine der wichtigsten Anforderungen dieses Abschnitts bezieht sich auf eine starke Mehrfachauthentifizierung. Auch wenn dieser Abschnitt zahlreiche spezifische Anforderungen umfasst, lassen sich viele dieser Anforderungen unter dem Stichwort effiziente Zweifach-Authentifizierung zusammenfassen. Auch wenn dies für Transaktionen von großem wirtschaftlichen Wert oder für bestimmte dezentrale Benutzer wichtig wäre, kommen viele Unternehmen dem aufgrund der komplizierten Anwendung und Verwaltung von Hardwaretokens zur Zweifach-Authentifizierungen nicht nach. CA AuthMinder ist ein vielseitiger Authentifizierungsserver, der unterschiedliche Funktionen zur Verwaltung von Anmeldeinformationen und zum Authentifizierungsmanagement bietet, mit denen die achte PCI-Anforderung erfüllt werden kann. Beispielsweise handelt es sich bei der CA ArcotID um sichere, softwarebasierte Anmeldeinformationen, die die Anforderungen hinsichtlich der Zweifach-Authentifizierung erfüllen und sich darüber hinaus durch ihre Benutzerfreundlichkeit für End User auszeichnen. Mit CA ArcotID wird außerdem die Protokollierung der Passwortchronik überflüssig, da jede Passwort- Schlüssel-Kombination einzigartig ist und während des Authentifizierungsprozesses nicht in einer Datenbank gespeichert oder übertragen wird. Auf diese Weise werden die Benutzer vor Identitätsdiebstahl und Betrug geschützt, ohne vom vertrauten Anmeldeverfahren abweichen oder zusätzlich ein Hardwaretoken besitzen zu müssen. Auch werden der Verwaltungsaufwand und die Kosten vermieden, die mit Hardware-basierten Lösungen zur Zweifach-Authentifizierung verbunden sind. Für den Benutzer sieht die ArcotID wie die standardmäßigen Name-/Passwort-Anmeldeinformationen aus. Tatsächlich kommt dabei aber eine Public Key-Infrastruktur-basierte Anfrage/Antwort-Methode zum Einsatz, um die Identität des Benutzers zu verifizieren, bevor der Zugriff auf Anwendungen gewährt wird. So schützt die Technologie vor Man-in-the-Middle-Angriffen, Phishing, Pharming, Passwortentschlüsselungen und Brute-Force-Angriffen. CA ArcotID OTP ist ein sicheres zweistufiges und Software-basiertes Einmal-Passwort. Diese Anmeldeinformationen können per Client oder App für Mobiltelefone bereitgestellt werden. Dabei kann das Mobiltelefon als Authentifizierungsfaktor durch die lokale Erstellung eines Einmal-Passworts oder den Empfang eines Einmal-Passworts per SMS, oder Sprachnachricht genutzt werden. Dies ist eine weitere benutzerfreundliche Methode, um die erforderliche Zweifach-Authentifizierung anzuwenden und von der höheren Sicherheit zu profitieren, die eine Out-of-Band-Methode der Bereitstellung bietet. Mit diesen Lösungen können die Anforderungen hinsichtlich eindeutiger Benutzerkennungen und Methoden zur Zweifach-Authentifizierung hervorragend erfüllt werden, die in diesem Abschnitt des Standards aufgeführt sind. 10

11 CA RiskMinder ist eine Lösung zur risikobasierten Authentifizierung und Betrugserkennung, die Betrug über Online-Services für Verbraucher sowie für Benutzer in Unternehmen verhindert. In Kombination mit CA AuthMinder versetzt sie Unternehmen in die Lage, auf Grundlage einer kontextbezogenen Risikobewertung von Aktivitäten oder Transaktionen unterschiedliche Authentifizierungsstufen auszuwählen. Je nach Risikobewertung und internen Richtlinien sind in Unternehmen möglicherweise weitere Formen der Authentifizierung erforderlich, um die Sicherheitsstufen effizient an das erkannte Ausmaß der Risiken anzupassen. CA AuthMinder und CA RiskMinder können vor Ort beim Kunden bereitgestellt oder als Teil der CA CloudMinder Advanced Authentication-Lösung als Cloud Service genutzt werden. Die Produkte können einzeln oder in Kombination mit den umfassenden Authentifizierungsfunktionen von CA SiteMinder eingesetzt werden, um zur Erzielung der Compliance und zum Schutz des Zugriffs auf Karteninhaberdaten beizutragen. Zudem ermöglicht CA IdentityMinder die automatisierte Deprovisionierung von Zugriffsrechten, sodass die Berechtigungen ausgeschiedener Benutzer umgehend aufgehoben und die zugehörigen Konten gelöscht werden können. Anforderung 10: Protokollieren und Überwachen sämtlicher Zugriffe auf Netzwerkressourcen und Karteninhaberdaten Zusammenfassung der Anforderung: Protokollierungsmechanismen und die Möglichkeit, Benutzeraktivitäten nachzuverfolgen, sind von entscheidender Bedeutung. Eine umfassende Protokollierung der Benutzer- und Administratorenaktivitäten ist eine wesentliche Voraussetzung für die Nachverfolgung und Analyse aller Sicherheitsereignisse. Dieser Abschnitt umfasst einige sehr spezifische Anforderungen. Diese lassen sich folgendermaßen zusammenfassen: Einrichten eines Prozesses, um alle Zugriffe auf Systemkomponenten einzelnen Benutzern zuordnen zu können (insbesondere Zugriffe durch Benutzer mit Administratorrechten wie root-benutzer) Implementieren automatisch erstellter Prüfprotokolle Aufzeichnen aller wichtigen Sicherheitsereignisse in der Umgebung Sichern von Prüfprotokollen, sodass sie nicht verändert werden können Überprüfen von Protokollen für alle Systemkomponenten und zwar mindestens täglich Aufbewahren der Prüfprotokollverlaufs über einen Zeitraum, der der effektiven Nutzung entspricht Lösungen von CA Technologies: CA User Activity Reporting (CA UAR), CA ControlMinder CA User Activity Reporting ist ein Add-on-Modul zur Berichterstellung zu Benutzeraktivitäten und Compliance für die wichtigsten IAM-Produkte von CA Technologies. Das Modul bietet alle der zuvor beschriebenen Funktionen und unterstützt Unternehmen dabei, ihr Reporting und ihre Untersuchungen zur Compliance von IT-Aktivitäten zu vereinfachen. Es sammelt, normalisiert und archiviert Protokolle zu IT-Benutzeraktivitäten aus unterschiedlichen Quellen und bietet Such-, Analyse- und Reportingfunktionen, die maßgeblich zur Verringerung der Kosten und Komplexität des Compliance-Nachweises beiträgt. Es wird mit zahlreichen gebrauchsfertigen Abfragen und Berichten bereitgestellt. Beispielsweise können Sie mit Hilfe dieser vorkonfigurierten Abfragen und Berichte, die dem PCI-Standard zugeordnet sind, Aktivitäten von SA- und root-konten oder beliebigen anderen Administratorkonten identifizieren und untersuchen, wenn eindeutige Verstöße gegen die PCI-Anforderung 10.2 vorliegen. Sie können sogar automatisierte Warnungen für den Fall künftiger Verstöße einrichten. Das Modul bietet eine sichere und zuverlässige Sammlung und Übertragung von Protokollen und ermöglicht gleichzeitig den rollenbasierten Zugriff auf Daten zu IT-Aktivitäten, um das Risiko nicht autorisierter Zugriffe und Änderungen zu mindern. CA ControlMinder nutzt die Funktionen von CA UAR, um Sie in die Lage zu versetzen, alle Zugriffe auf Objekte wie Programme, Ordner und Dateien zu protokollieren. Es bietet einen umfassenden Überblick darüber, wer auf diese Objekte zugegriffen hat, die möglicherweise geschützte Kreditkartendaten enthalten. Durch die Möglichkeit, Zugriffe zu protokollieren, können Sie unangemessene Zugriffsrechte schnell aufheben und die Personen identifizieren, die ihre Zugriffsrechte missbrauchen, um auf diese vertraulichen Daten zuzugreifen. 11

12 CA ControlMinder kann auch die Aktionen aller Benutzer eines gemeinsam genutzten Kontos überwachen (beispielsweise ein Administrator- oder root-konto). Die Verwendung dieser Konten verschleiert häufig unzulässige Aktionen. Zudem erschwert sie die Compliance, da die Aktivitäten meist nicht einzelnen Personen zugeordnet werden können. Aber mit CA ControlMinder wissen Sie immer, wer für welche Aktionen verantwortlich ist, auch wenn sie über ein gemeinsam genutztes Konto erfolgen. Und schließlich kann CA ControlMinder die eigentlichen Sitzungen der Benutzer mit besonderen Berechtigungen aufzeichnen (einschließlich Tastatureingaben und Mausbewegungen). Treten offenkundige Abweichungen auf, kann ganz einfach der Bildschirm des Administrators angezeigt werden, um die von ihm durchgeführten Aktionen zu beobachten. Die Möglichkeit, die tatsächlichen Interaktionen zu reproduzieren, ist äußerst hilfreich, um für Auditoren die Compliance nachzuweisen und möglicherweise unvorschriftsmäßige Administratoraktionen zu identifizieren. PCI-Compliance in virtuellen Umgebungen In einem der vorherigen Abschnitte wurden die neuen PCI-Anforderungen für virtuelle Umgebungen zusammengefasst. Wie sich zeigte, handelt es sich um strenge Anforderungen wenn sich Kreditkartendaten in einer Komponente einer virtuellen Umgebung befinden, müssen die Anforderungen für alle Komponenten umgesetzt werden. Die meisten der neuen Anforderungen beziehen sich auf Best Practices für die Sicherheit, beispielsweise das Beschränken des physischen Zugriffs, das Implementieren der geringstmöglichen Zugriffsrechte, das Erzwingen der Aufgabentrennung und das Sicherstellen ordnungsgemäßer Systemkonfigurationen. All dies sind fundierte Best Practices in allen Umgebungen, spielen aber in virtuellen Umgebungen eine besonders wichtige Rolle. Eine Anforderung gilt jedoch ausschließlich für virtuelle Umgebungen: das Härten des Hypervisors. Da dieser eine einzelne Fehlerquelle darstellt, muss er unbedingt gesichert werden, um den Schutz sämtlicher Karteninhaberdaten in der virtuellen Umgebung zu gewährleisten. CA ControlMinder for Virtual Environments ist eine Sicherheitslösung, die speziell auf den Schutz von Systemen und Daten in virtuellen Umgebungen ausgerichtet ist. Sie sichert den Zugriff von Benutzern mit besonderen Berechtigungen auf virtuelle Computer, Hypervisoren und virtuelle Appliances und ermöglicht es IT-Organisationen so, die Aktionen von Benutzern mit besonderen Berechtigungen zu kontrollieren, den Zugriff auf die virtuelle Umgebung zu sichern und gewerbliche Vorschriften einzuhalten. Die Lösung stellt die grundlegenden Funktionen bereit, die für das Management von Passwörtern von Benutzern mit besonderen Berechtigungen, das Härten des Hypervisors und die Überwachung der Aktivitäten privilegierter Benutzer erforderlich sind. Sie umfasst außerdem die Hytrust Appliance, die die Integrität der virtuellen Infrastruktur überwacht und überprüft und ein vollständiges System zur Dokumentation aller Änderungen in der Umgebung bereitstellt. Die wichtigsten Leistungsmerkmale des Produkts umfassen: Privileged User Password Management ermöglicht den gesicherten Zugriff durch Benutzer mit besonderen Berechtigungen und die Zuordnung von Aktionen zu den dafür verantwortlichen Personen. CA Access Control ermöglicht die Ausgabe temporärer Passwörter für die einmalige Verwendung oder nach Bedarf, während durch sichere Prüfungen gewährleistet wird, die Aktionen von Benutzern mit besonderen Berechtigungen den verantwortlichen Personen zuordnen zu können. Die Ausgabe von Passwörtern wird durch einen einfachen Workflow für das Anfordern und das Auschecken eines systemgenerierten und für den einmaligen Gebrauch bestimmten Passworts unterstützt. Auf diese Weise müssen Passwörter nicht gemeinsam genutzt werden. Überwachung der Benutzeraktivitäten überwacht die Aktivitäten im Hypervisor und verfolgt und verfolgt die Nutzung von Konten mit besonderen Berechtigungen anhand der zugrunde liegenden Benutzerkennung. Darüber hinaus ermöglicht die Integration mit dem CA User Activity Reporting es den Kunden, die Prüffunktionen auch über CA ControlMinder-Ereignisse hinaus anzuwenden. So erhalten sie eine ganzheitliche Sicht auf die Aktivitäten von Konten mit besonderen Berechtigungen in der IT-Umgebung. Aufgabentrennung tragen entscheidend dazu bei, die Aufgabentrennung nach Branchenstandard für den Hypervisor erzwingen zu können. Beispielsweise kann dadurch verhindert werden, dass der Hypervisor- Administrator über den Hypervisor auf die Konfigurationen der virtuellen Computer zugreift. So werden alle Änderungen an der virtuellen Umgebung ausschließlich über die Managementkonsolen gesteuert. 12

13 Sichere Mandantenfähigkeit erweitert die herkömmliche Segmentierung physischer Netzwerke auf virtuelle Umgebungen aus. Es ermöglicht eine optimierte Mandantenisolierung für bessere Compliance und MSP-Aktivierung, Kontrolle des Datenaustauschs zwischen virtuellen Computern über ein richtlinienbasiertes Framework und eine größere VM-Dichte auf physischer Hardware, indem Gastsysteme unterschiedlicher Vertrauensstufen einen gemeinsamen Host bei Gewährung des geringstmöglichen Zugriffs für Mitglieder aus anderen Zonen nutzen können. Hypervisor-Härtung kontrolliert den Zugriff auf die Systemressourcen, Programme, Dateien und Prozesse anhand strenger Kriterien, darunter die Zeit, die Anmeldemethode, die Netzwerkattribute und das Zugriffsprogramm. Es ist möglich, für neu entwickelte VMware-Server eine der vordefinierten Sicherheitskonfigurationen anzuwenden, um eine lückenlose Überwachung von VMware vsphere-hosts zu erzielen und so Konfigurationsfehler mit Hilfe vorkonfigurierter Bewertungs-Frameworks zu ermitteln und aktiv Probleme bei minimaler Serviceunterbrechung zu beheben. Data Loss Prevention für effizientere PCI-Compliance Data Loss Prevention (CA DataMinder ) kann die Kontrollmechanismen erheblich stärken, die dazu beitragen, den Schutz von Kundenkreditkartendaten sicherzustellen. Die Vorteile von DataMinder umspannen die Kategorien der PCI-Anforderungen, daher werden diese im folgenden Abschnitt in Hinblick auf mehrere dieser Kategorien zusammengefasst. Die CA DataMinder-Lösung bietet zwei entscheidende Funktionen für den Einsatz in PCI-Compliance- Programmen: 1. Erkennung ungeschützter PCI-relevanter Daten CA DataMinder kann in Unternehmen nach Daten wie Kreditkartennummern und personenbezogenen Daten von Kontoinhabern suchen. Werden entsprechende Daten an Speicherorten gefunden, die nicht den erforderlichen Schutz für derartige Informationen aufweisen, kann CA DataMinder die Daten an einen sicheren Ort verschieben und die Ausgangsdatei löschen. So wird ein Unternehmen vor unbekannten Sicherungskopien von Kundendaten geschützt, die an ungeeigneten Speicherorten landen. Dies unterstützt die IT-Organisation dabei, das eigene Unternehmen im Hinblick auf mögliche Schwachstellen zu BEWERTEN und Risiken zu BESEITIGEN, indem mit entsprechenden Maßnahmen auf ungeschützte Daten im Unternehmen reagiert wird. 2. Erkennung dieser ungeschützten Daten während der Übertragung oder Verwendung im gesamten Unternehmen In Fällen, in denen Mitarbeiter Zugriff auf Daten haben, die geschützt sein sollten, kann CA DataMinder dazu beitragen, die PCI-Anforderungen zu erfüllen, indem die Daten erkannt und Übertragungen unterbunden werden. Dies kann an den Netzwerkgrenzen in unterschiedlichster Form geschehen per (SMTP), FTP, HTTP, Instant Messaging, Webmail sowie über viele weitere Netzwerkprotokolle. Ebenso kann dies mit Hilfe verschiedener Endgeräte erfolgen (beispielsweise Laptops oder Arbeitsstationen), wenn End User versuchen, geschützte PCI-Daten auf Wechselmedien wie USB-Sticks zu verschieben oder auszudrucken. CA DataMinder trägt zum Schutz von Daten bei, indem die Daten gesperrt werden, wenn versucht wird, sie auf Wechselmedien oder an einen externen Speicherort zu verschieben. CA DataMinder stellt außerdem ausgereifte Berichte zu allen erkannten Risiken und allen Aktionen des Programms bereit. 13

14 CA DataMinder umfasst mehrere vordefinierte Richtlinien für die Erkennung von Karteninhaberdaten. Dazu zählen beispielsweise: Kreditkartennummern Kreditkartennummern Schwellenwert Kreditkartennummern mit zusätzlichen personenbezogenen Daten Gemeinsame Nutzung von Passwörtern und Benutzernamen Schützen und Kontrollieren von Kreditkartennummern in unterschiedlichen Bereichen und Formaten Schützen und Kontrollieren einer festgelegten Menge (Schwellenwert) an Kreditkartennummern in unterschiedlichen Bereichen und Formaten Schützen und Kontrollieren von Kreditkartennummern, wenn mit diesen zusätzliche personenbezogene Daten wie Adresse, Geburtsdatum und Name des Karteninhabers vorliegen Schützen und Kontrollieren von Passwörtern hinsichtlich der Offenlegung und gemeinsamen Nutzung sowie Verhindern der Verteilung von Benutzernamen oder Passwörtern in nicht sicheren Formaten Kurz gesagt: CA DataMinder ist eine wichtige Komponente, die ein Unternehmen in die Lage versetzt, PCI-Standards durch BEWERTUNG und BESEITIGUNG von Schwachstellen (in Echtzeit) und entsprechendem REPORTING einzuhalten. PCI-Compliance für Mainframes Jede umfassende Strategie für PCI-Compliance muss Mainframes berücksichtigen aufgrund der entscheidenden Rolle die diese in allen Sicherheitsumgebungen spielen. Insbesondere einige öffentlich bekannt gewordene Sicherheitsverletzungen im Zusammenhang mit Kreditkartendaten sind auf eine unzureichende Mainframe-Sicherheit zurückzuführen. CA Technologies bietet neben seinen anderen verteilten Sicherheitslösungen auch eine Reihe von Lösungen für die Mainframe-Sicherheit an, die es Ihnen ermöglichen, mit Ihrer Strategie für die PCI-Compliance Mainframes zu berücksichtigen. Die CA Mainframe Security-Lösungen umfassen: CA ACF2 und CA Top Secret bieten flexible und zuverlässige Funktionen zur Verwaltung von Identitäten und Berechtigungen. Die Durchsetzung spezifischer Richtlinien kann erzwungen werden, mit denen die Länge, das Format und die Komplexität von Passwörtern bestimmt werden kann Die Gültigkeitsdauer von Passwörtern kann zudem global oder auch in Einzelfällen kontrolliert werden. Die Passwortsicherheit kann nach Organisation und abhängig von der jeweiligen IT-Umgebung verwaltet werden. CA ACF2 und CA Top Secret tragen zur Erfüllung mehrerer PCI-Anforderungen bei, vor allem die Anforderungen aus den Abschnitten 7.1.4, 7.2.1, 7.2.3, 8.1 und 8.5.8, sowie CA ACF2 und CA Top Secret Option for DB2 ermöglicht Ihnen die Kontrolle über die Sicherheit Ihrer kritischen DB2 for z/os-umgebung, wo dies am sinnvollsten ist innerhalb des bestehenden CA ACF2- oder CA Top Secret ControlMinder-Systems und unterstützt Sie dabei, mehrere PCI-Anforderungen zu erfüllen, darunter die Anforderungen aus den Abschnitten 6.2, 6.3.6, 7.1.4, 7.2.1, 8.1, 8.5.8, 10.1, 10.2, , 12.5 und CA Auditor for z/os erkennt System-, Anwendungs- und Sicherheitsschwachstellen in z/os- Umgebungen, die durch eine unsachgemäße Systemkonfiguration und betriebsbedingte Fehler, die vorsätzliche Umgehung von Sicherheitsmaßnahmen oder durch Angriffe verursacht werden. Diese Lösung trägt zur Erfüllung der PCI-Anforderungen aus den Abschnitten 6.2, 6.4, und 11.5 bei. 14

15 CA Cleanup bietet Identitäts- und Berechtigungsüberwachung für Mainframes für Ihre CA ACF2-, CA Top Secret- bzw. IBM RACF-Sicherheit unter z/os. Es können spezifische Richtlinien zur Überwachung der Nutzung (oder fehlenden Nutzung) für Identitäten und Berechtigungen definiert werden, und nach einem festgelegten Zeitraum der Inaktivität können diese archiviert und schließlich aus dem System entfernt werden. Auf diese Weise wird verhindert, dass verwaiste Identitäten und Berechtigungen eine potenzielle Gefahr für PCI-Daten darstellen. CA Cleanup kann die Anzahl nicht genutzter Berechtigungen und Benutzerkennungen ohne den mit der manuellen Administration einhergehenden Kostenaufwand verringern. Diese Lösung trägt zur Erfüllung der PCI-Anforderungen aus den Abschnitten 2.1, 7, 8.5.5, und 10 bei. CA Compliance Manager for z/os ermöglicht die Überwachung jeglicher Aktivitäten in Bezug auf PCI-Daten (und Daten, die nicht PCI-relevant sind), um die Ermittlung und Beibehaltung der geringstmöglichen Zugriffsrechte für alle Benutzer sicherzustellen, die aufgrund ihrer Funktion auf PCI-Daten zugreifen müssen. Zudem bietet CA Compliance Manager Unterstützung bei der Umsetzung und Aufrechterhaltung des Modells der geringstmöglichen Zugriffsrechte. So kann sichergestellt werden, dass die Zugriffsrechte eines Benutzers für ein Objekt den Zugriffsrechten entsprechen, die unbedingt für die Ausführung seiner Tätigkeit erforderlich sind. Diese Lösung trägt zur Erfüllung der PCI-Anforderungen aus den Abschnitten 6,4, 7, 10.2, 10.3, , und 11.5 bei. Ausführliche Informationen dazu, wie mit Hilfe dieser Lösungen Mainframe-PCI-Compliance erzielt werden kann, finden Sie unter: ca.com/mainframe/pci. Zusammenfassung Die Erfüllung der Anforderungen des PCI-Standards ist inzwischen eine geschäftliche Notwendigkeit für Unternehmen, die in großem Umfang Kreditkartentransaktionen verarbeiten oder Kreditkartenservices jeglicher Art für andere Unternehmen anbieten. Üblicherweise sind dazu abgestimmte Maßnahmen unterschiedlicher Gruppen innerhalb der IT-Organisation erforderlich. Auch wenn im Allgemeinen Änderungen an verschiedenen IT-Prozessen vorgenommen werden müssen, kann die Einführung spezifischer Technologielösungen die Compliance-Maßnahmen entscheidend unterstützen. CA Technologies bietet Lösungen, die nicht nur Assets und Informationen schützen, die sich auf Karteninhaber beziehen, sondern auch dazu beitragen, die IT-Kosten insgesamt durch die Automatisierung zahlreicher IT-Prozesse zum Schutz dieser Informationen zu senken. Abschnitt 3: Nutzen Die CA Technologies-Produkte für das Identity and Access Management bieten eine bewährte Lösung für den plattform- und umgebungsunabhängigen Schutz der IT-Assets in Ihrem Unternehmen. Die Vorteile dieser Produkte im Überblick: Ermöglichen von PCI-Compliance. Unterstützen Sie Ihr Unternehmen mit automatisierten und zentral verwalteten Compliance-Funktionen, die zum Senken von Kosten beitragen und gleichzeitig strenge Kontrollen sowie den Nachweis von Kontrollmechanismen ermöglichen, die die Sicherheit erhöhen und IT-Audits erleichtern. Verringern administrativer Kosten und Verbessern der Effizienz. Verringern Sie den Aufwand der Sicherheitsverwaltung und die Help-Desk-Kosten, und verbessern Sie die Gesamtproduktivität der Benutzer im Unternehmen. Die zentrale Verwaltung aller Benutzeridentitäten und der zugehörigen Zugriffsrechte erleichtert das Richtlinienmanagement, wodurch dieses weniger fehleranfällig wird und deutlich geringere Kosten verursacht. 15

16 Weniger Sicherheitsrisiken. Durch das zentrale Identitätsmanagement und die Erzwingung von Zugriffsrechten stellen die Lösungen für das Identity and Access Management von CA Technologies sicher, dass nur entsprechend autorisierte Benutzer Zugriff auf unternehmenskritische Ressourcen erhalten. Ihre Zugriffsrechte erhalten die Benutzer entsprechend der ihnen zugewiesenen Rolle im Unternehmen, durch die sie nur auf die geschützten IT-Ressourcen und/oder andere Ressourcen zugreifen können, die sie für ihre Arbeit benötigen. Optimiertes Geschäftswachstum. Durch die Automatisierung, die zentrale Erfassung und die intensivere Kontrolle über IAM-Funktionen ist ihr Unternehmen in der Lage, Online-Anwendungen besser zu sichern und dem Benutzer optimal zugeschnittene Online-Funktionen innerhalb des wachsenden Ökosystems aus Mitarbeitern, Kunden, Zulieferern und Geschäftspartnern zu bieten. Unter ca.com/iamfinden Sie weitere Informationen dazu, wie die umfassende und integrierte IAM-Lösung von CA Sie dabei unterstützen kann, die Kosten für die Sicherheit zu senken, Unternehmensressourcen zu schützen und für die Einhaltung gesetzlicher Vorschriften zu sorgen. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Verwaltungslösungen von CA Technologies für ihre wachsenden IT- Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2012 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CA bietet keine Rechtsberatung. Weder dieses Dokument noch die CA-Softwareprodukte, auf die hier verwiesen wird, entbinden Sie von der Einhaltung von Gesetzen (dazu gehören insbesondere Gesetze, Satzungen, Vorschriften, Regeln, Anweisungen, Regelwerke, Normen, Richtlinien, Maßnahmen, Anforderungen, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die in diesem Dokument verwiesen wird. Wir empfehlen, zu den in diesem Dokument erwähnten Vorschriften kompetente Rechtsberatung in Anspruch nehmen. CS1993_0212

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr