5 Schritte zur Cloud-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "5 Schritte zur Cloud-Sicherheit"

Transkript

1 5 Schritte zur Cloud-Sicherheit CLOUD-ANWENDUNGEN ERHÖHEN DIE PRODUKTIVITÄT Cloud-Apps finden in modernen Unternehmen immer häufiger Anwendung und machen bereits 23 Prozent der IT-Ausgaben aus. Der Grund für die rasante Ausbreitung von Cloud-Computing liegt darin, dass Mitarbeiter ihre Arbeit damit schneller, einfacher und flexibler erledigen können als mit herkömmlichen Tools. Cloud-Apps sind die am weitesten verbreitete Form von Cloud-Computing. Sie sind in vielen Unternehmen bereits zu einem festen Bestandteil des Arbeitsalltags geworden ein Trend, der sich aller Voraussicht nach auch weiterhin fortsetzen wird. Forrester prognostiziert, dass der SaaS-Markt 2016 ein Gesamtvolumen von 93 Mrd. US-Dollar erreichen wird, und Netskope hat festgestellt, dass in modernen Geschäftsumgebungen bereits Tausende von Cloud-Anwendungen genutzt werden. Cloud-Apps sind mittlerweile in praktisch jeder Art von Unternehmen zu finden. Dieser Trend lässt sich unter anderem durch den geringen Anschaffungspreis und die niedrigen Betriebskosten erklären. Ebenfalls eine Rolle spielen die im Vergleich zu vor Ort installierter Software schnellere Bereitstellung und Aktualisierung von Anwendungen. Und nicht zuletzt entfallen bei Cloud-Apps auch die zahlreichen Hürden, die bei einem herkömmlichen Software-Rollout zur Koordinierung von Betrieb, Hardware, Netzwerk und Sicherheit überwunden werden müssen. Moderne Cloud-Anwendungen sind so ausgereift und funktionsreich, dass sie bereits als Mainstream-Technik gelten und im Unternehmensumfeld an einem neuen Höhepunkt angelangt sind. IDC erwartet, dass 2016 bei knapp einem Drittel aller Unternehmen mehr als 50 Prozent der IT-Ausgaben auf die öffentliche Cloud entfallen. EINE GESCHÄFTSCHANCE FÜR DIE IT-ABTEILUNG UND DAS UNTERNEHMEN Zwar trägt die IT-Abteilung generell die Verantwortung für unternehmensinterne Cloud-Anwendungen, doch immer mehr Mitarbeiter nutzen ihre eigenen Apps, die sie selbst beschaffen und ohne Einbeziehung der IT-Abteilung verwalten. Prinzipiell ist dies für Ihr Unternehmen von Vorteil, da die Effizienz Ihrer Mitarbeiter gesteigert wird. Es hat allerdings auch zur Folge, dass die IT-Mitarbeiter nicht in der Lage sind, alle im Unternehmen genutzten Cloud-Anwendungen (also sowohl die zugelassenen als auch die als Schatten-IT bezeichneten unbekannten Apps) einheitlich zu verwalten und zu sichern sowie die erforderlichen Sicherheits- und Compliance-Kontrollen durchzusetzen. Die Schatten-IT ist jedoch nicht der einzige Berührungspunkt der IT-Abteilung mit Cloud-Anwendungen. Häufig ist sie auch mit der Bereitstellung von Cloud-Anwendungen betraut unabhängig davon, ob es sich um die Einführung einer neuen App oder die Migration einer traditionellen Anwendung handelt. Ob Schatten-IT-Instanz oder zugelassene App immer mehr Benutzer verwenden im Arbeitsalltag Cloud-Apps. Führungskräften, Vorstandsmitgliedern und Prüfungsausschüssen stellen sich jedoch zahlreiche Fragen in Bezug auf die Sicherheit von Cloud-Technologien. Sind sie im Einklang mit den Geschäftsrichtlinien? Entspricht ihre Leistung den anbieterspezifischen Servicelevel-Vereinbarungen (SLAs)? Sind sie kosteneffektiv und für den Einsatz im Unternehmen optimiert? Nur wenn die IT-Abteilung diese Fragen zuverlässig beantworten und alle Bedenken ausräumen kann, ist eine kontrollierte und optimierte Bereitstellung von Cloud-Anwendungen möglich. IT-Verantwortliche benötigen einen umfassenden Überblick über alle genutzten Cloud-Apps in Ihrem Unternehmen, um die damit verbundenen Risiken abschätzen zu können und um weiter Dienste sicher einführen zu können. Es ist an der Zeit, sich einen vollständigen Überblick über die Cloud-Anwendungen in Ihrem Unternehmen zu verschaffen, damit Sie gemeinsam mit den Sicherheits- und Bereichsleitern fundierte Entscheidungen fällen und granulare Richtlinien festlegen können, die eine sichere, konforme und effiziente Nutzung dieser Apps ermöglichen. VORSCHLAGHAMMER ODER SKALPELL Wenn Unternehmen eine unbekannte Technologie in ihrem Netzwerk erfassen, wird diese in der Regel einfach geblockt. Das liegt daran, dass viele der Tools, die von den IT-Mitarbeitern zur Erfassung und Beseitigung nicht autorisierter Technologien eingesetzt werden, nur Ja oder Nein als Antwort zulassen. Was wäre, wenn Sie stattdessen einen weitaus differenzierteren Ansatz verwenden könnten? Stellen Sie sich vor, Sie müssten unbekannte Anwendungen nicht wie mit dem Vorschlaghammer radikal aus Ihrem System entfernen, sondern könnten so gut wie alle Apps Ihrer Mitarbeiter zulassen und mit der Präzision eines Skalpells nur die Bereiche blockieren, die aus Sicherheits- und Compliance- Gründen bedenklich sind. Dadurch würden Sie sich einen klaren Wettbewerbsvorteil verschaffen und müssten unbekannte Anwendungen nicht gleich komplett blocken. Auch Cloud-Apps, deren Rollout sich aufgrund von Sicherheits- und Compliance-Bedenken verzögert, könnten so schneller implementiert werden. Optimieren Sie also die Cloud-Sicherheit, indem Sie den Vorschlaghammer gegen ein Skalpell tauschen. WHITE PAPER 1

2 5 SCHRITTE ZUR CLOUD-SICHERHEIT Wir haben für Sie die fünf Schritte zusammengefasst, mit denen Sie Sicherheit in der Cloud gewährleisten können: 1. Erfassen Sie die in Ihrem Unternehmen eingesetzten Cloud-Apps und evaluieren Sie die damit verbundenen Risiken. 2. Verschaffen Sie sich einen Überblick über die Nutzung dieser Apps. 3. Nutzen Sie Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen. 4. Erkennen und verhindern Sie den Verlust vertraulicher Daten. 5. Setzen Sie Ihre Sicherheits- und Compliance-Richtlinien in Echtzeit durch, unabhängig von der Cloud-App. Im Folgenden gehen wir näher auf diese fünf Schritte ein; in jedem Abschnitt finden Sie außerdem eine kurze Checkliste. Zur Veranschaulichung verwenden wir einen konkreten Anwendungsfall: Die IT-Abteilung der Mustermann AG ist nicht in der Lage, die Nutzung von Cloud-Apps im Unternehmen zu kontrollieren bzw. ihre Implementierung zu unterstützen, da die Übersicht über die verwendeten Apps und die Art ihrer Nutzung fehlt. Die Geschäftsführung des börsennotierten Unternehmens muss zu Compliance-Zwecken nachweisen, dass nur autorisierte Mitarbeiter Zugang zu wichtigen Systemen und Daten hatten und dass jede Nutzung oder Modifikation rechtens war. Aufgrund der zunehmenden Anzahl von Cloud-Anwendungen mit geschäftskritischen Daten befürchtet die Geschäftsführung, dass die Systeme des Unternehmens nicht mehr konform sind. Erfassung und Evaluierung von Cloud-Apps Um die Cloud-Sicherheit zu gewährleisten, muss die Mustermann AG als Erstes alle Cloud-Apps erfassen, die im Unternehmen genutzt werden. Dies umfasst sowohl von der IT-Abteilung zugelassene als auch unbekannte Anwendungen (die sogenannte Schatten-IT ). Die IT-Abteilung muss nicht nur die über Desktops und Laptops am Arbeitsplatz, sondern auch die über Heimcomputer und Mobilgeräte genutzten Apps erfassen unabhängig davon, ob es sich um webbasierte oder native Anwendungen wie Sync-Clients handelt. Sobald alle Apps erfasst wurden, gilt es, jede einzelne anhand festgelegter Kriterien in Bezug auf Sicherheit, Prüfbarkeit, Geschäftskontinuität und Art der Nutzung zu evaluieren. 4 Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen 4 Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden 4 Unternehmenstauglichkeit der Apps auf Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten 4 Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren 4 Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen Überblick über Anwendungskontext und -verwendung in der Cloud Sobald die Mustermann AG alle Cloud-Apps im Unternehmen erfasst hat, sollten der Kontext und die Verwendung der Apps genauer analysiert werden. Dieser zweite Schritt erfordert kontextbezogene Informationen zur Nutzung der Anwendungen wie z. B. Benutzerkennung oder -gruppe, Gerätetyp, Browser, Geolocation, Uhrzeit, Cloud-App, -Instanz und -Kategorie, über die App ausgeführte Aktivitäten (herunterladen, teilen, bearbeiten usw.), Inhaltstyp, Datei- oder Objektname und DLP-Profil (sofern zutreffend). Darüber hinaus muss ermittelt werden, wo und mit wem Inhalte geteilt werden. 4 Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen 4 Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen 4 Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) 4 Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren 4 Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen Die Mustermann AG hat sich nun ein Bild über die Konformität der Cloud-Apps auf Grundlage ihrer Kategoriezuordnung und Nutzung verschafft. Als Nächstes muss das Unternehmen die Anwendungsaktivitäten anhand von Richtlinien analysieren, die auf den oben beschriebenen Parametern basieren. Darüber hinaus gilt es, Anomalien zu erfassen, um riskantes Verhalten und mögliche Datenverluste oder Sicherheitsverstöße zu erkennen. Aus der Geschäftstätigkeit des Unternehmens und den geltenden Vorschriften ergeben sich zahlreiche Compliance-Fragen. Die IT-Abteilung sollte in der Lage sein, Antworten auf die folgenden Fragen zu liefern: Wer greift von meinem Callcenter in Bulgarien aus auf mein CRM-System zu, und welche spezifischen Aktivitäten werden ausgeführt? Welcher Mitarbeiter meines Investor-Relations-Teams gibt Dokumente aus unserer Cloud-Speicher-App während der Handelssperrzeit weiter? Hat in den vergangenen drei Monaten ein nicht dem Personalmanagement zugehöriger Mitarbeiter Gehaltsdaten aus einer Cloud-App heruntergeladen? Sind übermäßig viele Downloads oder Freigabeaktivitäten zu verzeichnen, die auf eine Datenschutzverletzung hinweisen könnten? Die Mustermann AG möchte den Anwendungszugriff und die User-Aktivität nicht nur punktuell überwachen, sondern ihre Konformität kontinuierlich gewährleisten. Das Unternehmen wünscht die vollständige Transparenz aller Aktivitäten, die die Einhaltung von Richtlinien gefährden könnten. Die IT-Abteilung sollte in der Lage sein, für jede Analyseanfrage eine Kontrollliste oder einen Bericht zu erstellen, wobei jedes vordefinierte Ereignis oder jede Abweichung von festgelegten Werten eine Aktion auslöst. Am Beispiel der Mustermann AG lässt sich dies folgendermaßen veranschaulichen: Die IT-Abteilung des Unternehmens erfasst im Rahmen einer Analyse eine verdächtige Aktivität. Die Analysten vermuten, dass ein Mitarbeiter, der vor Kurzem zu einem Mitbewerber gewechselt ist, vor seinem Weggang vertrauliche Daten aus einer Cloud-App des Unternehmens heruntergeladen und in eine persönliche Cloud-Speicher-App hochgeladen hat. Die IT-Abteilung möchte ein forensisches Audit-Trail erstellen, das jede einzelne Cloud-App-Aktivität des Benutzers unmittelbar vor und nach dem Vorfall dokumentiert. Auf diese Weise könnte sie nicht nur verdächtige Verhaltensweisen aufdecken, sondern auch Sicherheitsverstöße durch böswillige oder gar kriminelle Aktivitäten nachweisen. WHITE PAPER 2

3 Neben Sicherheit und Compliance möchte die Mustermann AG auch die Leistung und Optimierbarkeit ihrer Cloud-Apps analysieren. Dazu sind detaillierte Informationen wie die Verfügbarkeit und Latenz der Apps an bestimmten Benutzerstandorten, auf bestimmten Gerätetypen und zu bestimmten Zeiten erforderlich. Diese Informationen ermöglichen es dem Unternehmen, Cloud-App-Anbieter an vereinbarte SLAs zu binden und fundierte Entscheidungen zu Datenverkehr und Anwendungskonsolidierung zu fällen. 4 Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen 4 User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen 4 Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren 4 Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Vermeidung von Cloud-Datenverlust Einblicke in die Cloud-App-Aktivitäten und Risiken von Datenverlusten reichen der Mustermann AG nicht: Das Unternehmen muss gewährleisten können, dass vertrauliche Daten nicht in die falschen Hände geraten. Um in der Cloud effektive Datenkontrollen zu implementieren, muss das Unternehmen auf die Erkenntnisse der Sicherheitsbranche aus den letzten zehn Jahren aufbauen. Es gilt unter anderem, branchenübliche Schlagwörter in DLP-Regeln einzubinden und diese Regeln zu DLP-Profilen zu kombinieren, die wiederum in granulare, präzise Richtlinien integriert werden können. Mithilfe von Kontextinformationen lassen sich die Anzahl von Fehlerkennungen verringern und die Einhaltung der DLP-Richtlinien verbessern. 4 Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) 4 Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen 4 DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können 4 Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern Durchsetzung von Richtlinien in Echtzeit Wenn die IT-Abteilung der Mustermann AG die Cloud-Nutzung anhand der Unternehmensrichtlinien analysiert und dabei Risiken, Sicherheitsverletzungen und Ineffizienzen erkennt, können entsprechende Maßnahmen ergriffen werden. Cloud-Sicherheit erfordert die Durchsetzung von Richtlinien mithilfe eines Skalpells anstelle eines Vorschlaghammers (um diese Analogie erneut aufzugreifen). Die IT-Abteilung der Mustermann AG ist sich dessen bewusst und möchte nicht nur die Apps sicher verwalten, die bereits in Verwendung sind, sondern auch zusätzliche IT-Systeme in die Cloud überführen. Hierfür sollen ausgereifte, präzise Richtlinien auf Grundlage der Analyseparameter festgelegt werden. Die Mustermann AG möchte: die Nutzung von Kollaborationsanwendungen zulassen, den Austausch von Daten mit Personen außerhalb des Unternehmens jedoch verhindern. das Hochladen von Dateien in Cloud-Speicher-Apps mit vertraulichen Daten oder geistigem Eigentum unterbinden, wenn ein Verlust, eine Entwendung oder eine Modifikation dieser Inhalte negative Folgen für das Unternehmen haben könnte. Mitarbeitern der Personal- und Finanzabteilungen weltweit Zugriff auf Personal- bzw. Finanz-\Buchhaltungsanwendungen geben, Mitarbeitern außerhalb Deutschlands jedoch den Download von Gehaltsdaten untersagen vertrauliche Inhalte beim Hochladen in Cloud-Apps verschlüsseln. 4 Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen 4 Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen 4 Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen 4 Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt 4 Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen Diese fünf Schritte Erfassung, Transparenz, Analyse, Cloud-DLP und Richtlinien bilden das Fundament für Cloud-Sicherheit. Wenn die Mustermann AG diese fünf Schritte befolgt, kann die IT-Abteilung alle gewünschten Cloud-Apps zulassen und gleichzeitig bestimmte riskante oder nichtkonforme User-Aktivitäten unterbinden. Die Checkliste auf der nächsten Seite bietet eine detaillierte Übersicht über die fünf Schritte. WHITE PAPER 3

4 CHECKLISTE FÜR CLOUD-SICHERHEIT ERFASSUNG UND EVALUIERUNG VON CLOUD-APPS Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden Unternehmenstauglichkeit der Apps auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen ÜBERBLICK ÜBER ANWENDUNGS- KONTEXT UND -VERWENDUNG IN DER CLOUD. Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils FUNKTIONEN ZUR ÜBERWACHUNG DER APP-NUTZUNG UND ERFASSUNG VON ANOMALIEN VERMEIDUNG VON CLOUD- DATENVERLUST Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern DURCHSETZUNG VON RICHTLINIEN IN ECHTZEIT Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen DIE NETSKOPE ACTIVE PLATFORM : ECHTZEIT-KONTROLLE ÜBER VERWALTETE UND NICHT VERWALTETE CLOUD-APPS Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. DIE NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES WHITE PAPER 4

5 ERFASSUNG ALLER ZUGELASSENEN CLOUD-APPS UND SCHATTEN-IT-INSTANZEN Um alle Cloud-Apps in Ihrem Unternehmen erfassen zu können, setzt Netskope auf den Cloud Confidence Index (CCI), eine Datenbank mit Tausenden von Cloud-Apps für Unternehmen, sowie auf eine Algorithmus-basierte Datenverkehrsanalyse. Dadurch wissen Sie stets, welche Apps in Ihrem Unternehmen ausgeführt werden, und können weiterführende Analysen und Richtlinien implementieren. Netskope erfasst jedoch nicht nur Apps, sondern bewertet auch deren Unternehmenstauglichkeit auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität. Anhand dieser Bewertung und der spezifischen Nutzung der Apps nimmt Netskope eine speziell auf Ihre Umgebung abgestimmte Risikoeinstufung vor. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUD- APPS DER MUSTERMANN AG. NETSKOPE ACTIVE VISIBILITY BIETET KONTEXTBEZOGENE APP- UND NUTZUNGSINFORMATIONEN Netskope Active Visibility stellt nicht nur Informationen zu Apps und Benutzern bereit, sondern liefert einen vollständigen Überblick über die Art und Weise, wie die Apps in Ihrem Unternehmen eingesetzt werden. Sie können im Handumdrehen herausfinden, wer wie oft und von wo aus auf welche Apps oder Anwendungsinstanzen zugreift, wie lange jede Sitzung dauert, welche Geräte und Browser verwendet werden, welche App-Services genutzt werden, welche Aktivitäten ausgeführt werden (Anmelden, Daten ändern, Inhalte hoch- oder herunterladen, Inhalte teilen, administrative Aufgaben wie Ausweiten der Zugriffsrechte usw.), welche Inhaltstypen, Dateien oder Objekte eingesehen werden und ob diese gemäß Ihren DLP-Profilen als vertraulich gelten. Darüber hinaus sehen Sie auf einen Blick, wo und mit wem Daten ausgetauscht werden. All diese Informationen werden normalisiert, sodass Sie sich einen einheitlichen Überblick über das Benutzerverhalten in den einzelnen Apps verschaffen und eine einzige Richtlinie für alle relevanten Apps festlegen können. Beispiel: Die Begriffe Teilen und Senden, Herunterladen und Speichern, Bearbeiten und Ändern können in verschiedenen Apps dieselbe Funktion erfüllen. Angenommen, mindestens ein Dutzend der über 150 Cloud-Speicher-Apps auf dem Markt kommt in Ihrem Unternehmen zum Einsatz. Stellen Sie sich nun vor, Sie müssten jede App einzeln analysieren. Und neben Cloud-Speicher-Apps gibt es natürlich noch zahlreiche andere Anwendungskategorien. Netskope analysiert alle User-Aktivitäten in mehr als 50 Anwendungskategorien, sodass Sie sich schnell einen Überblick verschaffen können. WHITE PAPER 5

6 DIE NETSKOPE ACTIVE PLATFORM BIETET DETAILLIERTE INFORMATIONEN ZU JEDER USER-AKTIVITÄT INNERHALB EINER SITZUNG. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUDAPPS DER MUSTERMANN AG. NETSKOPE ACTIVE ANALYTICS ERMÖGLICHT DIE DURCHFÜHRUNG KOMPLEXER ANALYSEN Netskope Active Analytics liefert die Antworten auf alle geschäfts- oder sicherheitsbezogenen Fragen ( Wer?, Was?, Wann?, Wo? und Mit wem? ) zu spezifischen und allgemeinen Benutzer- oder Administratoraktivitäten innerhalb einer Cloud-App sowie einen Vergleich der UserAktivität mit festgelegten Werten. Mit Netskope können Sie präzise Abfragen starten, selbst kleinste Verhaltensanomalien erkennen, nach einem Sicherheitsvorfall forensische Untersuchungen durchführen und Kontrolllisten erstellen, die Sie über jede Aktivität informieren. Zudem profitieren Sie von Analysefunktionen zur Evaluierung der App-Leistung, die nach den oben genannten Parametern unterteilt werden können. WHITE PAPER 6

7 KONTEXTBEZOGENE ERFASSUNG VON ANOMALIEN MIT NETSKOPE ACTIVE ANALYTICS VERMEIDUNG VON DATENVERLUST MIT NETSKOPE ACTIVE CLOUD DLP Netskope bietet nicht nur Transparenz und Analysefunktionen, sondern verhindert mit Netskope Active Cloud DLP auch den Verlust vertraulicher Daten in der Cloud. Diese Lösung basiert auf Kontext- und Aktivitätsinformationen und funktioniert in Echtzeit sowie App-übergreifend. Sie können Cloud-App- und Nutzungsdaten wie App-Bezeichnung und -Kategorie, Unternehmenstauglichkeit gemäß dem Netskope CCI, Benutzer oder Benutzergruppe, Standort des Benutzers oder Speicherort der App, Uhrzeit, Gerät, Browser und User-Aktivität ( Hochladen, Herunterladen, Anzeigen usw.) in Ihre Richtlinien einbinden. Auf diese Weise sind Sie in der Lage, mögliche Datenverlustszenarios zu erkennen und entsprechende Maßnahmen zu ergreifen. So können Sie die Erfassung und den Schutz vertraulicher Daten optimieren. Darüber hinaus haben Sie die Möglichkeit, innerhalb bestimmter Apps eine Selbstprüfung zu starten, um inaktive Inhalte anhand eines spezifischen DLP-Profils automatisch zu erfassen und geeignete Schritte einzuleiten (Besitz ändern, in Quarantäne stellen oder verschlüsseln). Netskope Active Cloud DLP verwendet branchenspezifische Prüftechnologien mit über sprachunabhängigen Schlagwörtern aus Hunderten von Kategorien und mehr als 400 Dateitypen. Diese Schlagwörter werden zu DLP-Regeln zusammengefasst, die wiederum in DLP-Profile integriert werden. Mithilfe dieser Profile können Sie in Netskope Active Platform präzise, kontextbezogene Richtlinien festlegen. Netskope Active Cloud DLP umfasst vordefinierte DLP-Profile, ermöglicht aber auch die schnelle und einfache Konfiguration benutzerdefinierter Profile. Durch die Verwendung bewährter, branchenüblicher DLP-Bausteine für Ihre Richtlinien und den kontextbezogenen, effizienten Schutz Ihrer Daten sorgen Sie für höhere Cloud-Sicherheit. NETSKOPE ACTIVE CLOUD DLP-PROFILE WHITE PAPER 7

8 ANWENDUNGSÜBERGREIFENDE DURCHSETZUNG GRANULARER RICHTLINIEN IN ECHTZEIT MIT NETSKOPE ACTIVE POLICIES Wenn Sie Ihre Cloud-Apps und deren Nutzung im Kontext Ihrer Unternehmensrichtlinien erfassen und analysieren, können Sie mit Netskope Active Policies granulare Richtlinien festlegen und mit wenigen Mausklicks durchsetzen (ganz gleich, ob in nur einer App, einer Instanz, einer Kategorie oder in allen Cloud-Apps in Ihrem Unternehmen). Während Sie die Cloud-App-Nutzung durch Klicken auf die oben beschriebenen Transparenz-Parameter analysieren, erstellt Netskope Active Platform Elemente, die Sie mithilfe von Netskope Active Policies jederzeit in eine Richtlinie integrieren können. Neben Kontextinformationen wie Gerät und Standort können Sie auch den CCI-Wert der App und DLP-Profile in Ihre Richtlinien einbinden, um eine gezielte, präzise Erfassung zu gewährleisten und die Anzahl falsch-positiver und falsch-negativer Ergebnisse zu minimieren. Netskope gestattet es zudem, verschiedene Aktivitäten als Reaktion auf Richtlinienverstöße festzulegen. Benutzer können blockiert, benachrichtigt, ausgeschlossen oder geschult und Inhalte können verschlüsselt werden. Darüber hinaus ist es möglich, Workflows zur Berichterstellung zu bzw. Beseitigung oder Protokollierung von Compliance-Problemen zu initiieren. Beispiele für granulare Richtlinien: Vertriebsmitarbeitern erlauben, öffentlich zugängliche Informationen weiterzugeben, gleichzeitig aber verhindern, dass vertrauliche Inhalte aus Cloud-Speicher-Apps heruntergeladen werden T-Abteilung benachrichtigen, wenn ein Mitarbeiter des Investor-Relations-Teams Informationen aus einer Finanz-/Buchhaltungsanwendung an externe Personen weitergibt Allen Benutzern außerhalb von Deutschland das Herunterladen von Kontakten aus CRM-Apps untersagen Hochladen von Daten nur bei Apps zulassen, die einen mittleren oder hohen CCI-Wert haben MIT NETSKOPE ACTIVE POLICIES KÖNNEN ADMINISTRATOREN KONTEXTBEZOGENE, GRANULARE RICHTLINIEN DURCHSETZEN. NETSKOPE ACTIVE POLICIES ERMÖGLICHT DAS VERSENDEN INDIVIDUELL ANGEPASSTER BENUTZERHINWEISE. WHITE PAPER 8

9 FUNKTIONSWEISE VON NETSKOPE ACTIVE PLATFORM Netskope Active Platform wurde speziell im Hinblick darauf konzipiert, Unternehmen die Transparenz und Flexibilität zu geben, um alle geschäfts- und sicherheitsbezogenen Fragen zu Cloud-Apps beantworten und Richtlinien in Echtzeit durchsetzen zu können. Hierzu mussten wir den Cloud-App-Datenverkehr genau unter die Lupe nehmen und einen völlig neuen Ansatz für die Datenerfassung und Maßnahmenergreifung verfolgen. Daten erfordern ein hohes Maß an Verantwortung. Daher haben wir ein Team aus sachkundigen Architekten und Technikern, darunter langjährige Mitarbeiter von Unternehmen wie NetScreen, Palo Alto Networks, Juniper, Cisco und McAfee, zusammengestellt. Zunächst analysierten wir den Datenverkehr auf der Anwendungsebene. Anstatt uns nur auf Netzwerkpakete zu konzentrieren, entwickelten wir ein Echtzeit-Verfahren zur umfassenden Analyse von Cloud-App-Transaktionen und -Aufrufen (ob von innerhalb oder außerhalb des Unternehmensnetzwerks, auf einem Laptop oder einem Mobilgerät, über einen Browser oder eine native Anwendung). Wir nennen das Verfahren Deep API Inspection oder DAPII. Im Gegensatz zu anderen Mustererkennungsverfahren, die bösartige oder unangemessene Websites anhand der GET - und POST -Transaktionen in Websitzungen aufspüren, nutzt DAPII Echtzeit-Informationen von API-Transaktionen. Wir entwickelten Konnektoren bzw. standardisierte Integrationen für Cloud-Apps, mit deren Hilfe wir die Kommunikation zwischen Browser und Apps untersuchten. Konnektoren verwenden für die Kommunikationsübermittlung JSON-Dateien, deren Struktur und Format Netskope Echtzeit-Einblicke in die in der App ausgeführten User-Aktivitäten gibt. Gleichzeitig werden alle Aktivitäten anwendungsübergreifend dokumentiert und analysiert. Wenn also jemand in einer App Inhalte teilt und in einer anderen App Inhalte sendet, erkennt Netskope, dass es sich dabei um dieselbe Aktion handelt, und generiert einen entsprechenden Bericht. Kurzum: Netskope erfasst und erkennt alle Anwendungsaktivitäten, ohne die App in ihre Einzelteile zerlegen oder ihre Funktionsweise verstehen zu müssen. Ohne Netskope können Sie vielleicht erkennen, dass ein Benutzer eine bestimmte URL aufgerufen hat und dass während dieser Sitzung 973 Byte an Daten gesendet oder empfangen wurden. Mit Netskope erhalten Sie einen wesentlich detaillierteren, kontextbezogenen und aussagekräftigen Einblick in alle Aktivitäten: Max aus der Abteilung Investment-Banking arbeitet derzeit in Japan und hat um 22:00 Uhr Informationen zu Fusionen und Übernahmen mit einem Investor bei einem Hedgefonds geteilt was er vorher noch nie getan hat. Lassen Sie uns kurz ausführen, wie wir bei allen Transaktionen und Aktivitäten innerhalb der Cloud-Apps Ihres Unternehmens für mehr Transparenz und die dynamische Durchsetzung von Richtlinien sorgen. Wir bieten zahlreiche Implementierungsoptionen, um den Datenverkehr analysieren zu können, In-line- und Out-of-Band. Jede dieser Optionen liefert ein unterschiedliches Maß an Erfassung, Transparenz und Durchsetzung, von elementaren bis zu umfassenden Funktionen in Echtzeit. Es gilt daher, die richtige Implementierungsoption für Ihren Anwendungsfall auszuwählen. Folgende Optionen sind verfügbar: Out-of-Band: Protokollbasiert: Sie können Protokolle von Ihrem Perimeternetzwerk, z. B. Ihrem Web-Gateway oder Ihrer NG Firewall, offline auf Netskope hochladen. App-Selbstprüfung über API-Konnektoren: Wir verwenden den OAuth-Autorisierungsstandard, um eine Verbindung zu den von Ihnen zugelassenen Apps herzustellen. Auf diese Weise erhalten Sie Zugriff auf die Inhalte der Apps. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. In-line: Agentenlos: Der Cloud-Datenverkehr Ihrer Benutzer wird an das nächstgelegene Rechenzentrum (z. B. Frankfurt) weitergeleitet, das sich zwischen Ihrem Netzwerk und Ihren Cloud-Apps befindet. Alle Rechenzentren erfüllen höchste Anforderungen und sind nach SOC-1/SOC-2, SSAE16 Type II zertifiziert. Thin-Agent oder Mobilgeräteprofil: Der Cloud-Datenverkehr Ihrer Remote-Benutzer wird über einen Agenten bzw. über ein Mobilgeräteprofil an Netskope weitergeleitet. Reverse-Proxy: Der Datenverkehr wird an eine modifizierte URL Ihrer zugelassenen Cloud-Apps weitergeleitet. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. Bei der ersten Out-of-Band-Methode liefert die Protokollanalyse Informationen zu den in Ihrem Unternehmen ausgeführten Apps. Netskope Active Platform ordnet sie in verschiedene Kategorien ein und gibt Ihnen einen Überblick über die jeweilige Unternehmenstauglichkeit. Zudem erhalten Sie eine Risikobewertung auf der Grundlage der Unternehmenstauglichkeit aller Apps. Dieser Überblick ist zwar nützlich, stellt jedoch nur einen kleinen Teil der verfügbaren Informationen dar. Darüber hinaus umfasst diese Option im Unterschied zu anderen nicht die Möglichkeit zur Durchsetzung von Richtlinien in Echtzeit. Bei der zweiten Out-of-Band-Methode erhalten Sie dank der App-Selbstprüfung einen genaueren Einblick in die von Ihnen verwalteten Apps und profitieren von der automatischen Erfassung und Inventarisierung von Inhalten und der Benutzer, die auf diese Inhalte zugreifen. Sie haben dann die Möglichkeit, entsprechende Maßnahmen zu ergreifen, z. B. den Inhaltsbesitzer zu ändern, Freigabeberechtigungen festzulegen, Dateien in Quarantäne zu stellen und inaktive Daten zu verschlüsseln. Bei den In-line-Methoden wird der gesamte Cloud-App-Datenverkehr des Unternehmens analysiert; Sie erhalten einen umfassenden Überblick und können Analysen in Echtzeit durchführen sowie Richtlinien dynamisch durchsetzen. Jede Ebene bietet entsprechend ihrer theoretischen Beschränkungen ein unterschiedliches Maß an Möglichkeiten. Die agentenlose Methode ermöglicht die automatische Weiterleitung des Cloud-App- Datenverkehrs Ihrer Benutzer vor Ort zur Netskope-Cloud, wo er analysiert wird. Da diese Option direkt an Ihrem Netzwerkausgang ansetzt, kann sie nur für lokalen Datenverkehr genutzt werden. Der Thin-Agent bietet dasselbe Maß an Transparenz, Analyse, und Durchsetzung wie die agentenlose Methode. Darüber hinaus deckt er jedoch auch Geräte ab, die sich außerhalb Ihrer Unternehmensgrenzen befinden. Die Reverse-Proxy-Methode ermöglicht die automatische Erfassung und Kontrolle von Cloud-Apps, ist jedoch auf von Ihnen verwaltete Apps beschränkt. WHITE PAPER 9

10 NETSKOPE TOPOLOGICAL LAYOUT NETSKOPE-APIs IMPLEMENTIERUNGSOPTIONEN ÖFFENTLICHE CLOUD-APPS (Tausende) REVERSE PROXY INTROSPECTION INTERNET ANALYSE- UND ECHTZEIT- RICHTLINIEN-MODUL PRIVATE/HYBRID CLOUD NETSKOPE-ADMINISTRATORKONSOLE Wie sorgt Netskope bei In-line-Implementierungen für die Durchsetzung von Richtlinien? Wenn Ihr verschlüsselter Cloud-App-Datenverkehr an ein Netskope-Rechenzentrum weitergeleitet wird, analysieren wir mithilfe von DAPII die User-Aktivitäten innerhalb der Apps. Anschließend nehmen wir auf der Grundlage der von Ihnen festgelegten Richtlinien Wenn-dann - oder andere Aktionen (z. B. Benachrichtigung oder Workflow) vor. Auf je mehr Apps Sie Ihre Richtlinien ausweiten, desto größer der Mehrwert, den Netskope Ihnen bietet. Wenn Sie eine Richtlinie festlegen, erwarten Sie, diese nach Belieben durchsetzen zu können ganz gleich, ob in nur einer App, einer Kategorie oder in allen Cloud- Apps in Ihrem Unternehmen. Netskope macht genau das möglich und übernimmt die Erfassung und Normalisierung des Benutzerverhaltens über alle Cloud-Apps hinweg. Wenn Sie also eine granulare Richtlinie festlegen (beispielsweise Zulassen, dass Callcenter-Mitarbeiter CRM nutzen, aber den Download von Kundenkontakten auf Mobilgeräte außerhalb des Landes unterbinden ) oder definieren, welche Apps auf Grundlage ihrer CCI-Bewertung zugelassen oder nicht zugelassen werden sollen, können Sie sich darauf verlassen, dass diese Richtlinien umgehend im gesamten Unternehmen durchgesetzt werden, bevor ein unerwünschtes Ereignis eintritt. ÜBER NETSKOPE Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. Mit Netskope profitieren Unternehmen von mehr Produktivität und Sicherheit. WHITE PAPER Netskope, Inc. Alle Rechte vorbehalten rd Street, Los Altos, CA 94022, USA Netskope ist eine eingetragene Marke und Cloud Confidence Index, Netskope Active und SkopeSights sind Marken von Netskope, Inc. Alle anderen Marken sind Marken der jeweiligen Inhaber. 09/14 WP-2-4

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM 1 Produkt Open Text Fax Ersetzen Sie Faxgeräte und ineffiziente Papierprozesse durch effizientes und sicheres computerbasiertes Faxen und elektronische Dokumentenübermittlung Open Text ist der weltweit

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

SAM Ihr Schlüssel zur Effizienz

SAM Ihr Schlüssel zur Effizienz SAM Ihr Schlüssel zur Effizienz SAM Ihr Schlüssel zur Effizienz Der bewusste Einsatz von Software schafft für Anwender einen Mehrwert, den es zu sichern gilt. Microsoft als führender Anbieter von Software-Lösungen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

LRS Enterprise Output Solutions

LRS Enterprise Output Solutions LRS Enterprise Output Solutions Das Klima wandelt sich. I N V I E L E R L E I H I N S I C H T Im globalen wie im unternehmensinternen Kontext sehen sich Organisationen durch Veränderungen auf der geschäftlichen,

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

LiLa Portal Leitfaden für Dozierende

LiLa Portal Leitfaden für Dozierende Library of Labs Lecturer s Guide LiLa Portal Leitfaden für Dozierende Meist werden Dozierende die Lerninhalte ihrer Studierenden festlegen und aus der großen Auswahl von LiLa Experimenten diejenigen auswählen,

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Befreien Sie Ihre User und beleben Sie Ihre IT mit neuer Agilität. Johannes Carl PreSales Consultant 16.07.2015

Befreien Sie Ihre User und beleben Sie Ihre IT mit neuer Agilität. Johannes Carl PreSales Consultant 16.07.2015 Befreien Sie Ihre User und beleben Sie Ihre IT mit neuer Agilität. Johannes Carl PreSales Consultant 16.07.2015 TREND Sprunghafte Zunahme von Geräten, Technologien und Apps jeden Tag. Herausforderung Steigende

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr