Kontrolle und Verwaltung privilegierter User

Größe: px
Ab Seite anzeigen:

Download "Kontrolle und Verwaltung privilegierter User"

Transkript

1 Kontrolle und Verwaltung privilegierter User Die Lösung für Revisionssicherheit und zweifelsfreie Beweissicherung

2 Visulox The complete Access Management Solution Visulox, entwickelt von der ToolBox Solution GmbH, ist eine Software-Lösung, die es ermöglicht, Compliance-Regularien in Bezug auf Datenaustausch und -archivierung zu erfüllen. Uncontrolled Zone Controlling Gateway Inner Security Zone Visulox erreicht dies durch eine bewährte und weltweit an er kannte Lösung, die die volle Kontrolle darüber gibt, wer, wann auf welche Inhalte im Datacenter zugreift. Unabhängig davon, ob es sich um interne oder externe Dienstleister mit erweiter ten Rechten in der IT-Umgebung handelt. Personen also, die z. B. Änderungen an den Inhalten von Daten, Datenbanken, Zuordnungen von Nutzungsrechten oder Einstellungen der Sicherheits standards verändern können. Diese privilegierten User (puser) stellen für die IT-Umgebung das höchste Sicherheitsrisiko dar. Visulox macht deren Handlungen transparent. Visulox bildet die zentrale Schnittstelle zwischen dem Data center mit seinen Applikationen/Daten und dem puser, der darauf zugreift. Die Integration erfolgt ohne dass es Änderungen auf dem Applikationsserver oder dem Client bedarf. Zugriffe auf sensible Daten durch puser erfolgen ausschließlich über das Visulox System. Da keine Daten oder Applikationen auf dem Client nötig sind, endet die Securityzone am Gateway. Die Einbeziehung der Clients ist nicht notwendig. Visulox wird heute bereits weltweit bei einer Vielzahl von Unternehmen aus verschiedensten Branchen (Finanzen, Telekommunikation,, Fertigung, Behörden, etc.) eingesetzt.

3 Visulox Access Management flexible secure documented Mit Access Management wird die Zugangskontrolle gesteuert. Damit ist die Zuordnung aller Aktivitäten im System zu einer Person möglich. Folgende Faktoren können zur Defini tion der Zugangsrechte eingesetzt werden: Zugangszeiten Fixzeiten (z. B. werktags von 8.00 bis Uhr) Dezidiert (z. B. am von 8.00 bis Uhr) Projektbezogen (z. B. insgesamt 40 Stunden) Nutzungsrechte Applikationen (welche Anwendungen dürfen genutzt werden) Datentransfer (welche Daten dürfen wohin transferiert werden) Zugangsregeln Zuordnung der möglichen Optionen Speichern der Sitzung als Film Key Stroke Recording Generierung von Meldungen Zwei Faktor Authentifizierung (Mail/SMS) Dual Control Mode Task Ticket Zuordnung Datentransfer Die Definition kann individuell für einen User oder bezogen auf eine Rolle vorgenommen werden. Rolleninformationen werden aus bestehenden Nutzerverzeichnissen (AD, LDAP) übernommen. Über eine bestehende Schnittstelle können andere Authentifizierungsmechanismen in Visulox integriert werden.

4 Visulox File Transfer Secure Internet Access Da Visulox eine sowohl logische als aus physische Trennung des Kommunikationspfades des pusers zum Datacenter bildet, ist auch der unkontrollierte Datentransfer unterbunden. Visulox stellt eine Datentransfer-Applikation bereit, um einen kontrollierten Datentransfer zu ermöglichen. Der puser, dem diese Applikation zugeteilt ist, kann damit Daten in die Visulox Inspek tions zone laden. Dort werden sie durch Visulox auf die für den puser geltende Policy hin untersucht. Die Kriterien sind Quelle, Zielsystem, Inhalt und Dateigrössen. Erst wenn diese Prüfung erfolgreich war, können die Informationen an das finale Zielsystem weitertransportiert werden. Bei diesem Transfer wird immer protokolliert wer wann welche Datei wohin transportiert hat oder transportieren wollte. Um der Nachweispflicht nachzukommen und um eine Kontrolle zu ermöglichen, wird eine Kopie des transferierten Datensatzes im Visulox Archiv abgelegt. Webbasierte Anwendungen setzen den Austausch von Daten mittels der Browser voraus. Damit verfügt der User über eine komfor table und schnelle Möglichkeit, tägliche Aufgaben wie z. B. Recherchen, Bestellungen oder Geldtransaktionen über das Internet zu realisieren. Dieser direkte Datenaustausch birgt jedoch das immense Risiko, dass die lokalen Clients Angriffen von außen ausgesetzt sind, wie beinahe täglich der Presse zu entnehmen ist. Für die Abwehr der Schadprogramme (Malware) werden immer aufwändigere Systeme eingesetzt. Damit wird jedoch nur auf bekannte Angriffsszenarien reagiert, was einerseits hohen Pflegeaufwand erzeugt und andererseits keinen Schutz vor neu entwickelten Schadprogrammen bietet. Visulox minimiert dieses Risiko durch die Trennung der Kommunikation. Dabei wird der Browser vom Client auf das Visulox System verlagert. Dabei entsteht eine pflegeleichte zentrale Browserumgebung, die eine sichere und kontrollierte Umgebung (Quarantäne) schafft. Der direkte Angriff auf das Unternehmensnetz ist damit unmöglich.

5 Visulox Recording Proof of the facts Reproducable actions Visulox dokumentiert jeden Schritt, den die puser im Datacenter unternehmen. Diese wird in Form von Metadaten und ggf. als Film aufgezeichnet und ist im Falle eines Falles (z. B. bei Datenmanipulation oder entwendung, Systemausfall) jederzeit abrufbar. Visulox unterstützt damit die Einhaltung IT-Compliance-Vorschriften durch eine klare Nachvollziehbarkeit aller Zugriffe. Nach Ausfällen kann die Wiederanlaufzeit stark verkürzt werden, weil klar zu analysieren ist, wer welche Änderungen wie vorgenommen hat. Ist einem puser eine Applikation mit der Regel Recording zugeteilt, muss dieser bei Start der Sitzung der Aufzeichnung zustimmen. An sonsten wird der Zugang nicht freigegeben. Sobald die Zustimmung erfolgt ist, kann der puser frei arbeiten und Visulox erstellt softwaretechnisch einen Film, der dessen Sitzungsfenster aufzeichnet. Hinzugefügt werden immer die Informationen mit der UserID, ein Zeitstempel und die Informationen über genutzte Applikation und Server. Nach Beendigung der Sitzung wird der Film verschlüsselt mit einer definierten Aufbewahrungszeit im Visulox Archiv abgelegt Erfahrungen zeigen, dass sich Commit Recording positiv auf die Arbeitsqualität auswirkt und dolose Handlungen vermeidet. Das Recording ist für den puser nicht abschaltbar und damit auch unumgehbar. Zum Abspielen des Films muss dieser aus dem Archiv aus ge checked und dann gestartet werden. Im Film sind alle Aktionen des Users enthalten, wie sie in seinen Sessionbildschirm dargestellt wurden. In einem Log werden in der Session enthaltene Ereignisse textuell dargestellt und können direkt per Mausklick im Film angesprungen werden. Unter stehen Beispielfilme bereit.

6 Visulox Dual Control Prevent Data Loss Control your Data Bei verschiedenen Aufgaben ist es notwendig, fachliche, technische und organisatorische Kompetenzen zusammen zu bringen und den zeitgleichen Zugriff auf dieselben Objekte im Datacenter zu haben. Dies wird durch die Funktion Kooperation ermöglicht. Ohne weitere Voraussetzungen kann ein puser jemanden in seine Sitzung einbinden und mit ihm zusammen arbeiten. Visulox Kooperation bietet dabei zwei verschiedene Modi an: Interaction: jeder beteiligte User kann an den Daten arbeiten. Observe: der eingeladene User kann nur beobachten In besonders sensiblen Datenbereichen kann die Compliance- Vorschrift das Arbeiten im synchronen Vier-Augen-Prinzip vorschreiben. Dies wird durch Visulox Dual Control gewährleistet. Ist der Start einer Applikation mit der Regel Dual Control verbunden, kann ein puser allein nicht arbeiten. Erst wenn zwei definierte Teilnehmer die Applikation gleichzeitig gestartet haben, wird diese zum Arbeiten freigegeben. Wird seitens Visulox im Laufe der aktiven Session erkannt, dass einer der Teilnehmer nicht mehr aktiv ist, wird automatisch für alle Beteiligten die Sperrung der aktuell genutzten Applikation veranlasst. Der Sessionbildschirm ist für Eingaben gesperrt, da der zweite User nicht aktiv in der Session ist. Sobald dieser wieder aktiv wird, kann in der Session fortgefahren werden, da nur die Eingabe gesperrt und nicht die Session beendet wird.

7 Visulox Reporting Audit reports Incident information Das Visulox Management Desk erlaubt die Auswertung der ge speicherten Daten und das Betrachten der aufgezeichneten Flashfilme. Das heisst, es ist immer und zu jeder Zeit belegbar, welche puser wann was im System gemacht hat und wer es ihm erlaubt hat. Jeg liche Aktion kann so bei Bedarf unabhängig von emotionalen oder persönlichen Fakten eindeutig nachvollzogen werden. Um (internen) Datenschutzrichtlinien zu genügen, kann der Zugriff auf die gespeicherten Daten auf eine enge Personengruppe eingeschränkt werden. Der Visulox Revisionsmodul bietet die Möglichkeit, die archivierten Informationen automatisiert in eine dedizierte Revisionszone zu transportieren. Damit ist der Zugriff auf diese Daten nur noch dem für diese Revisionszone autorisierten Personenkreis möglich. Alle archivierten Filme und Daten sind mit den für sie geltenden Aufbewahrungsfristen versehen und werden danach automatisch gelöscht. In dem Auditlogs werden auch die Zugriffe auf die archivierten Daten gespeichert, so dass auch hier ein umfassender Nachweis über den Umgang mit den sensiblen Informationen gegeben ist. Visulox bietet die Möglichkeit, sowohl aktuelle Onlinereports zu generieren als auch Daten aus der Vergangenheit aufzubereiten. Die Daten können in vordefinierten Formaten generiert oder als Importdaten für andere Systeme bereitgestellt werden.

8 Visulox Architektur Scalable reliable proven technology Visulox baut auf der Secure Global Desktop Software (OSGD, vormals Tarantella) der Firma Oracle auf und erweitert deren Funktionsumfang ohne die Basisfunktionen einzuschränken. Visulox nutzt die vorhandenen Standardschnittstellen und kann somit in bestehende OSGD Umgebungen einfach integriert werden. Die flexible Architektur erlaubt sowohl verteilte, als auch zentrale Lösungenen, die skalierbar und ausfallsicher aufgebaut werden. Redundanzen können nach Bedarf eingebracht werden und Erweiterungen durch das Hinzufügen von Servern einfach und schnell erfolgen. Zur Steuerung und für die Speicherung der Metadaten ist eine Datenbank notwendig. Unterstützt werden Oracle, Postgres oder MySQL. Die Volumendaten (Filme und Dateien) werden auf lokal angeschlossenen Filesystemen abgelegt und können optional auf andere Speichermedien ausgelagert werden. Durch offene Schnittstellen kann die Einbindung in Ticketingsysteme oder Managementumgebungen erfolgen. Unix/Linux Windows Hypervisor AS/400 Mainframe Session Control Webtop Authentication Datacenter Network Server Access [SSH, X11, RDP, VNC, Telnet, ICA] Access Control 2FA File Transfer Management Recording Cooperation Client Access [https] DMZ Network Proxy Access Network PC/Macintosh PDA Workstation SecureID UNIX/PAM LDAP/AD 3Party

9 Visulox - Development Visulox ist eine Entwicklung der ToolBox Solution GmbH. Die Lösung wird seit ihrer ersten Einführung im Jahre 2003 kontinuierlich erweitert und an die sich ergebenden An for derungen des Marktes angepasst. Visulox - Sales & Service Die amitego AG ist verantwortlich für den weltweiten Vertrieb und Service von Visulox und verfügt über ein Netz zertifizierter Lösungspartner in vielen Ländern: von Europa über Mittelamerika bis hin zu Vorderasien und Afrika.

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

open to your business

open to your business open to your business oss dac (document and appoval center) der fahrtenschreiber zu ihrer produktplatzierung oss dac einführung inhalte (stand januar 2014) aktuelle gegebenheiten und oss dac S. 2 grundsätzliches

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Mehr als 20 Jahre Erfahrung im Bereich Archivierung OPEN ARCHIVE 2010 2007 1992 2000 2004 Mainframe

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg

dimag dimag Das Digitale Magazin des Landesarchivs Baden- Württemberg Das Digitale Magazin des Landesarchivs Baden- Württemberg Praxisnah entwickelt Mehrstufiges Prototyping Stetige Erprobung und Verbesserung im Pilotbetrieb Bisher übernommen Fachanwendungen (Datenbanken)

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Archivierung oder Backup Was ist notwendig?

Archivierung oder Backup Was ist notwendig? Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Intelligent Network Printer

Intelligent Network Printer Intelligent Network Printer Business Case In Zeiten des elektronischen Datenaustauschs liegt es oft noch am Anwender zu entscheiden, wie ein Dokument versendet werden soll. Unterschiedlichste Vorgaben

Mehr

GRAU DataSpace 2.0 Die sichere Fileshare & Sync Lösung für Unternehmen und Organisationen YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 Die sichere Fileshare & Sync Lösung für Unternehmen und Organisationen YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 Die sichere Fileshare & Sync Lösung für Unternehmen und Organisationen YOUR DATA. YOUR CONTROL 20. Mar 2014 im Überblick Basiert auf robustem DMS/ECM-Kern (agorum core) Zahlreiche offene

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Kroll Ontrack RDR Services

Kroll Ontrack RDR Services Kroll Ontrack RDR Services Eine Anleitung Inhaltverzeichnis 1. Erste Schritte Seite 2 2. Installations-Typ #1 - Standalone Windows Workstation Seite 3 3. Installations-Typ #2 - Windows Remote Desktop (RDP)

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Lösungen zur digitalen Langzeitarchivierung

Lösungen zur digitalen Langzeitarchivierung Lösungen zur digitalen Langzeitarchivierung 4. Tag der Unternehmensgeschichte 7.Mai 2015 SERVICE ROVIDER Backup - Archivierung - Erhaltung Backup: Anfertigung von Kopien verschiedenster Dateien Archivierung:

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

datenfabrik.email Validieren von Email-Adressen 1 www.datenfabrik.com

datenfabrik.email Validieren von Email-Adressen 1 www.datenfabrik.com datenfabrik.email Validieren von Email-Adressen Erstellen eines neuen SSIS Projektes. Wählen Sie das Template Integration Services Project aus.. Geben Sie einen Namen für das Projekt an und wählen Sie

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA.

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. YOUR CONTROL Simplify Compliance Produkt Highlights: einfach bedienbar hardwareunabhängig

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

codia Schriftgutverwaltung / Aktenplan

codia Schriftgutverwaltung / Aktenplan codia Schriftgutverwaltung / Aktenplan codia Software GmbH Auf der Herrschwiese 15a 49716 Meppen Telefon: 0 59 31/93 98 0 Telefax: 0 59 31/93 98 25 E-Mail: info@codia.de Internet: www.codia.de [1] 1 codia

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr