5 Schritte zur Cloud-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "5 Schritte zur Cloud-Sicherheit"

Transkript

1 5 Schritte zur Cloud-Sicherheit CLOUD-ANWENDUNGEN ERHÖHEN DIE PRODUKTIVITÄT Cloud-Apps finden in modernen Unternehmen immer häufiger Anwendung und machen bereits 23 Prozent der IT-Ausgaben aus. Der Grund für die rasante Ausbreitung von Cloud-Computing liegt darin, dass Mitarbeiter ihre Arbeit damit schneller, einfacher und flexibler erledigen können als mit herkömmlichen Tools. Cloud-Apps sind die am weitesten verbreitete Form von Cloud-Computing. Sie sind in vielen Unternehmen bereits zu einem festen Bestandteil des Arbeitsalltags geworden ein Trend, der sich aller Voraussicht nach auch weiterhin fortsetzen wird. Forrester prognostiziert, dass der SaaS-Markt 2016 ein Gesamtvolumen von 93 Mrd. US-Dollar erreichen wird, und Netskope hat festgestellt, dass in modernen Geschäftsumgebungen bereits Tausende von Cloud-Anwendungen genutzt werden. Cloud-Apps sind mittlerweile in praktisch jeder Art von Unternehmen zu finden. Dieser Trend lässt sich unter anderem durch den geringen Anschaffungspreis und die niedrigen Betriebskosten erklären. Ebenfalls eine Rolle spielen die im Vergleich zu vor Ort installierter Software schnellere Bereitstellung und Aktualisierung von Anwendungen. Und nicht zuletzt entfallen bei Cloud-Apps auch die zahlreichen Hürden, die bei einem herkömmlichen Software-Rollout zur Koordinierung von Betrieb, Hardware, Netzwerk und Sicherheit überwunden werden müssen. Moderne Cloud-Anwendungen sind so ausgereift und funktionsreich, dass sie bereits als Mainstream-Technik gelten und im Unternehmensumfeld an einem neuen Höhepunkt angelangt sind. IDC erwartet, dass 2016 bei knapp einem Drittel aller Unternehmen mehr als 50 Prozent der IT-Ausgaben auf die öffentliche Cloud entfallen. EINE GESCHÄFTSCHANCE FÜR DIE IT-ABTEILUNG UND DAS UNTERNEHMEN Zwar trägt die IT-Abteilung generell die Verantwortung für unternehmensinterne Cloud-Anwendungen, doch immer mehr Mitarbeiter nutzen ihre eigenen Apps, die sie selbst beschaffen und ohne Einbeziehung der IT-Abteilung verwalten. Prinzipiell ist dies für Ihr Unternehmen von Vorteil, da die Effizienz Ihrer Mitarbeiter gesteigert wird. Es hat allerdings auch zur Folge, dass die IT-Mitarbeiter nicht in der Lage sind, alle im Unternehmen genutzten Cloud-Anwendungen (also sowohl die zugelassenen als auch die als Schatten-IT bezeichneten unbekannten Apps) einheitlich zu verwalten und zu sichern sowie die erforderlichen Sicherheits- und Compliance-Kontrollen durchzusetzen. Die Schatten-IT ist jedoch nicht der einzige Berührungspunkt der IT-Abteilung mit Cloud-Anwendungen. Häufig ist sie auch mit der Bereitstellung von Cloud-Anwendungen betraut unabhängig davon, ob es sich um die Einführung einer neuen App oder die Migration einer traditionellen Anwendung handelt. Ob Schatten-IT-Instanz oder zugelassene App immer mehr Benutzer verwenden im Arbeitsalltag Cloud-Apps. Führungskräften, Vorstandsmitgliedern und Prüfungsausschüssen stellen sich jedoch zahlreiche Fragen in Bezug auf die Sicherheit von Cloud-Technologien. Sind sie im Einklang mit den Geschäftsrichtlinien? Entspricht ihre Leistung den anbieterspezifischen Servicelevel-Vereinbarungen (SLAs)? Sind sie kosteneffektiv und für den Einsatz im Unternehmen optimiert? Nur wenn die IT-Abteilung diese Fragen zuverlässig beantworten und alle Bedenken ausräumen kann, ist eine kontrollierte und optimierte Bereitstellung von Cloud-Anwendungen möglich. IT-Verantwortliche benötigen einen umfassenden Überblick über alle genutzten Cloud-Apps in Ihrem Unternehmen, um die damit verbundenen Risiken abschätzen zu können und um weiter Dienste sicher einführen zu können. Es ist an der Zeit, sich einen vollständigen Überblick über die Cloud-Anwendungen in Ihrem Unternehmen zu verschaffen, damit Sie gemeinsam mit den Sicherheits- und Bereichsleitern fundierte Entscheidungen fällen und granulare Richtlinien festlegen können, die eine sichere, konforme und effiziente Nutzung dieser Apps ermöglichen. VORSCHLAGHAMMER ODER SKALPELL Wenn Unternehmen eine unbekannte Technologie in ihrem Netzwerk erfassen, wird diese in der Regel einfach geblockt. Das liegt daran, dass viele der Tools, die von den IT-Mitarbeitern zur Erfassung und Beseitigung nicht autorisierter Technologien eingesetzt werden, nur Ja oder Nein als Antwort zulassen. Was wäre, wenn Sie stattdessen einen weitaus differenzierteren Ansatz verwenden könnten? Stellen Sie sich vor, Sie müssten unbekannte Anwendungen nicht wie mit dem Vorschlaghammer radikal aus Ihrem System entfernen, sondern könnten so gut wie alle Apps Ihrer Mitarbeiter zulassen und mit der Präzision eines Skalpells nur die Bereiche blockieren, die aus Sicherheits- und Compliance- Gründen bedenklich sind. Dadurch würden Sie sich einen klaren Wettbewerbsvorteil verschaffen und müssten unbekannte Anwendungen nicht gleich komplett blocken. Auch Cloud-Apps, deren Rollout sich aufgrund von Sicherheits- und Compliance-Bedenken verzögert, könnten so schneller implementiert werden. Optimieren Sie also die Cloud-Sicherheit, indem Sie den Vorschlaghammer gegen ein Skalpell tauschen. WHITE PAPER 1

2 5 SCHRITTE ZUR CLOUD-SICHERHEIT Wir haben für Sie die fünf Schritte zusammengefasst, mit denen Sie Sicherheit in der Cloud gewährleisten können: 1. Erfassen Sie die in Ihrem Unternehmen eingesetzten Cloud-Apps und evaluieren Sie die damit verbundenen Risiken. 2. Verschaffen Sie sich einen Überblick über die Nutzung dieser Apps. 3. Nutzen Sie Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen. 4. Erkennen und verhindern Sie den Verlust vertraulicher Daten. 5. Setzen Sie Ihre Sicherheits- und Compliance-Richtlinien in Echtzeit durch, unabhängig von der Cloud-App. Im Folgenden gehen wir näher auf diese fünf Schritte ein; in jedem Abschnitt finden Sie außerdem eine kurze Checkliste. Zur Veranschaulichung verwenden wir einen konkreten Anwendungsfall: Die IT-Abteilung der Mustermann AG ist nicht in der Lage, die Nutzung von Cloud-Apps im Unternehmen zu kontrollieren bzw. ihre Implementierung zu unterstützen, da die Übersicht über die verwendeten Apps und die Art ihrer Nutzung fehlt. Die Geschäftsführung des börsennotierten Unternehmens muss zu Compliance-Zwecken nachweisen, dass nur autorisierte Mitarbeiter Zugang zu wichtigen Systemen und Daten hatten und dass jede Nutzung oder Modifikation rechtens war. Aufgrund der zunehmenden Anzahl von Cloud-Anwendungen mit geschäftskritischen Daten befürchtet die Geschäftsführung, dass die Systeme des Unternehmens nicht mehr konform sind. Erfassung und Evaluierung von Cloud-Apps Um die Cloud-Sicherheit zu gewährleisten, muss die Mustermann AG als Erstes alle Cloud-Apps erfassen, die im Unternehmen genutzt werden. Dies umfasst sowohl von der IT-Abteilung zugelassene als auch unbekannte Anwendungen (die sogenannte Schatten-IT ). Die IT-Abteilung muss nicht nur die über Desktops und Laptops am Arbeitsplatz, sondern auch die über Heimcomputer und Mobilgeräte genutzten Apps erfassen unabhängig davon, ob es sich um webbasierte oder native Anwendungen wie Sync-Clients handelt. Sobald alle Apps erfasst wurden, gilt es, jede einzelne anhand festgelegter Kriterien in Bezug auf Sicherheit, Prüfbarkeit, Geschäftskontinuität und Art der Nutzung zu evaluieren. 4 Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen 4 Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden 4 Unternehmenstauglichkeit der Apps auf Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten 4 Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren 4 Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen Überblick über Anwendungskontext und -verwendung in der Cloud Sobald die Mustermann AG alle Cloud-Apps im Unternehmen erfasst hat, sollten der Kontext und die Verwendung der Apps genauer analysiert werden. Dieser zweite Schritt erfordert kontextbezogene Informationen zur Nutzung der Anwendungen wie z. B. Benutzerkennung oder -gruppe, Gerätetyp, Browser, Geolocation, Uhrzeit, Cloud-App, -Instanz und -Kategorie, über die App ausgeführte Aktivitäten (herunterladen, teilen, bearbeiten usw.), Inhaltstyp, Datei- oder Objektname und DLP-Profil (sofern zutreffend). Darüber hinaus muss ermittelt werden, wo und mit wem Inhalte geteilt werden. 4 Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen 4 Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen 4 Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) 4 Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren 4 Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen Die Mustermann AG hat sich nun ein Bild über die Konformität der Cloud-Apps auf Grundlage ihrer Kategoriezuordnung und Nutzung verschafft. Als Nächstes muss das Unternehmen die Anwendungsaktivitäten anhand von Richtlinien analysieren, die auf den oben beschriebenen Parametern basieren. Darüber hinaus gilt es, Anomalien zu erfassen, um riskantes Verhalten und mögliche Datenverluste oder Sicherheitsverstöße zu erkennen. Aus der Geschäftstätigkeit des Unternehmens und den geltenden Vorschriften ergeben sich zahlreiche Compliance-Fragen. Die IT-Abteilung sollte in der Lage sein, Antworten auf die folgenden Fragen zu liefern: Wer greift von meinem Callcenter in Bulgarien aus auf mein CRM-System zu, und welche spezifischen Aktivitäten werden ausgeführt? Welcher Mitarbeiter meines Investor-Relations-Teams gibt Dokumente aus unserer Cloud-Speicher-App während der Handelssperrzeit weiter? Hat in den vergangenen drei Monaten ein nicht dem Personalmanagement zugehöriger Mitarbeiter Gehaltsdaten aus einer Cloud-App heruntergeladen? Sind übermäßig viele Downloads oder Freigabeaktivitäten zu verzeichnen, die auf eine Datenschutzverletzung hinweisen könnten? Die Mustermann AG möchte den Anwendungszugriff und die User-Aktivität nicht nur punktuell überwachen, sondern ihre Konformität kontinuierlich gewährleisten. Das Unternehmen wünscht die vollständige Transparenz aller Aktivitäten, die die Einhaltung von Richtlinien gefährden könnten. Die IT-Abteilung sollte in der Lage sein, für jede Analyseanfrage eine Kontrollliste oder einen Bericht zu erstellen, wobei jedes vordefinierte Ereignis oder jede Abweichung von festgelegten Werten eine Aktion auslöst. Am Beispiel der Mustermann AG lässt sich dies folgendermaßen veranschaulichen: Die IT-Abteilung des Unternehmens erfasst im Rahmen einer Analyse eine verdächtige Aktivität. Die Analysten vermuten, dass ein Mitarbeiter, der vor Kurzem zu einem Mitbewerber gewechselt ist, vor seinem Weggang vertrauliche Daten aus einer Cloud-App des Unternehmens heruntergeladen und in eine persönliche Cloud-Speicher-App hochgeladen hat. Die IT-Abteilung möchte ein forensisches Audit-Trail erstellen, das jede einzelne Cloud-App-Aktivität des Benutzers unmittelbar vor und nach dem Vorfall dokumentiert. Auf diese Weise könnte sie nicht nur verdächtige Verhaltensweisen aufdecken, sondern auch Sicherheitsverstöße durch böswillige oder gar kriminelle Aktivitäten nachweisen. WHITE PAPER 2

3 Neben Sicherheit und Compliance möchte die Mustermann AG auch die Leistung und Optimierbarkeit ihrer Cloud-Apps analysieren. Dazu sind detaillierte Informationen wie die Verfügbarkeit und Latenz der Apps an bestimmten Benutzerstandorten, auf bestimmten Gerätetypen und zu bestimmten Zeiten erforderlich. Diese Informationen ermöglichen es dem Unternehmen, Cloud-App-Anbieter an vereinbarte SLAs zu binden und fundierte Entscheidungen zu Datenverkehr und Anwendungskonsolidierung zu fällen. 4 Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen 4 User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen 4 Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren 4 Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Vermeidung von Cloud-Datenverlust Einblicke in die Cloud-App-Aktivitäten und Risiken von Datenverlusten reichen der Mustermann AG nicht: Das Unternehmen muss gewährleisten können, dass vertrauliche Daten nicht in die falschen Hände geraten. Um in der Cloud effektive Datenkontrollen zu implementieren, muss das Unternehmen auf die Erkenntnisse der Sicherheitsbranche aus den letzten zehn Jahren aufbauen. Es gilt unter anderem, branchenübliche Schlagwörter in DLP-Regeln einzubinden und diese Regeln zu DLP-Profilen zu kombinieren, die wiederum in granulare, präzise Richtlinien integriert werden können. Mithilfe von Kontextinformationen lassen sich die Anzahl von Fehlerkennungen verringern und die Einhaltung der DLP-Richtlinien verbessern. 4 Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) 4 Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen 4 DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können 4 Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern Durchsetzung von Richtlinien in Echtzeit Wenn die IT-Abteilung der Mustermann AG die Cloud-Nutzung anhand der Unternehmensrichtlinien analysiert und dabei Risiken, Sicherheitsverletzungen und Ineffizienzen erkennt, können entsprechende Maßnahmen ergriffen werden. Cloud-Sicherheit erfordert die Durchsetzung von Richtlinien mithilfe eines Skalpells anstelle eines Vorschlaghammers (um diese Analogie erneut aufzugreifen). Die IT-Abteilung der Mustermann AG ist sich dessen bewusst und möchte nicht nur die Apps sicher verwalten, die bereits in Verwendung sind, sondern auch zusätzliche IT-Systeme in die Cloud überführen. Hierfür sollen ausgereifte, präzise Richtlinien auf Grundlage der Analyseparameter festgelegt werden. Die Mustermann AG möchte: die Nutzung von Kollaborationsanwendungen zulassen, den Austausch von Daten mit Personen außerhalb des Unternehmens jedoch verhindern. das Hochladen von Dateien in Cloud-Speicher-Apps mit vertraulichen Daten oder geistigem Eigentum unterbinden, wenn ein Verlust, eine Entwendung oder eine Modifikation dieser Inhalte negative Folgen für das Unternehmen haben könnte. Mitarbeitern der Personal- und Finanzabteilungen weltweit Zugriff auf Personal- bzw. Finanz-\Buchhaltungsanwendungen geben, Mitarbeitern außerhalb Deutschlands jedoch den Download von Gehaltsdaten untersagen vertrauliche Inhalte beim Hochladen in Cloud-Apps verschlüsseln. 4 Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen 4 Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen 4 Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen 4 Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt 4 Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen Diese fünf Schritte Erfassung, Transparenz, Analyse, Cloud-DLP und Richtlinien bilden das Fundament für Cloud-Sicherheit. Wenn die Mustermann AG diese fünf Schritte befolgt, kann die IT-Abteilung alle gewünschten Cloud-Apps zulassen und gleichzeitig bestimmte riskante oder nichtkonforme User-Aktivitäten unterbinden. Die Checkliste auf der nächsten Seite bietet eine detaillierte Übersicht über die fünf Schritte. WHITE PAPER 3

4 CHECKLISTE FÜR CLOUD-SICHERHEIT ERFASSUNG UND EVALUIERUNG VON CLOUD-APPS Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden Unternehmenstauglichkeit der Apps auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen ÜBERBLICK ÜBER ANWENDUNGS- KONTEXT UND -VERWENDUNG IN DER CLOUD. Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils FUNKTIONEN ZUR ÜBERWACHUNG DER APP-NUTZUNG UND ERFASSUNG VON ANOMALIEN VERMEIDUNG VON CLOUD- DATENVERLUST Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern DURCHSETZUNG VON RICHTLINIEN IN ECHTZEIT Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen DIE NETSKOPE ACTIVE PLATFORM : ECHTZEIT-KONTROLLE ÜBER VERWALTETE UND NICHT VERWALTETE CLOUD-APPS Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. DIE NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES WHITE PAPER 4

5 ERFASSUNG ALLER ZUGELASSENEN CLOUD-APPS UND SCHATTEN-IT-INSTANZEN Um alle Cloud-Apps in Ihrem Unternehmen erfassen zu können, setzt Netskope auf den Cloud Confidence Index (CCI), eine Datenbank mit Tausenden von Cloud-Apps für Unternehmen, sowie auf eine Algorithmus-basierte Datenverkehrsanalyse. Dadurch wissen Sie stets, welche Apps in Ihrem Unternehmen ausgeführt werden, und können weiterführende Analysen und Richtlinien implementieren. Netskope erfasst jedoch nicht nur Apps, sondern bewertet auch deren Unternehmenstauglichkeit auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität. Anhand dieser Bewertung und der spezifischen Nutzung der Apps nimmt Netskope eine speziell auf Ihre Umgebung abgestimmte Risikoeinstufung vor. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUD- APPS DER MUSTERMANN AG. NETSKOPE ACTIVE VISIBILITY BIETET KONTEXTBEZOGENE APP- UND NUTZUNGSINFORMATIONEN Netskope Active Visibility stellt nicht nur Informationen zu Apps und Benutzern bereit, sondern liefert einen vollständigen Überblick über die Art und Weise, wie die Apps in Ihrem Unternehmen eingesetzt werden. Sie können im Handumdrehen herausfinden, wer wie oft und von wo aus auf welche Apps oder Anwendungsinstanzen zugreift, wie lange jede Sitzung dauert, welche Geräte und Browser verwendet werden, welche App-Services genutzt werden, welche Aktivitäten ausgeführt werden (Anmelden, Daten ändern, Inhalte hoch- oder herunterladen, Inhalte teilen, administrative Aufgaben wie Ausweiten der Zugriffsrechte usw.), welche Inhaltstypen, Dateien oder Objekte eingesehen werden und ob diese gemäß Ihren DLP-Profilen als vertraulich gelten. Darüber hinaus sehen Sie auf einen Blick, wo und mit wem Daten ausgetauscht werden. All diese Informationen werden normalisiert, sodass Sie sich einen einheitlichen Überblick über das Benutzerverhalten in den einzelnen Apps verschaffen und eine einzige Richtlinie für alle relevanten Apps festlegen können. Beispiel: Die Begriffe Teilen und Senden, Herunterladen und Speichern, Bearbeiten und Ändern können in verschiedenen Apps dieselbe Funktion erfüllen. Angenommen, mindestens ein Dutzend der über 150 Cloud-Speicher-Apps auf dem Markt kommt in Ihrem Unternehmen zum Einsatz. Stellen Sie sich nun vor, Sie müssten jede App einzeln analysieren. Und neben Cloud-Speicher-Apps gibt es natürlich noch zahlreiche andere Anwendungskategorien. Netskope analysiert alle User-Aktivitäten in mehr als 50 Anwendungskategorien, sodass Sie sich schnell einen Überblick verschaffen können. WHITE PAPER 5

6 DIE NETSKOPE ACTIVE PLATFORM BIETET DETAILLIERTE INFORMATIONEN ZU JEDER USER-AKTIVITÄT INNERHALB EINER SITZUNG. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUDAPPS DER MUSTERMANN AG. NETSKOPE ACTIVE ANALYTICS ERMÖGLICHT DIE DURCHFÜHRUNG KOMPLEXER ANALYSEN Netskope Active Analytics liefert die Antworten auf alle geschäfts- oder sicherheitsbezogenen Fragen ( Wer?, Was?, Wann?, Wo? und Mit wem? ) zu spezifischen und allgemeinen Benutzer- oder Administratoraktivitäten innerhalb einer Cloud-App sowie einen Vergleich der UserAktivität mit festgelegten Werten. Mit Netskope können Sie präzise Abfragen starten, selbst kleinste Verhaltensanomalien erkennen, nach einem Sicherheitsvorfall forensische Untersuchungen durchführen und Kontrolllisten erstellen, die Sie über jede Aktivität informieren. Zudem profitieren Sie von Analysefunktionen zur Evaluierung der App-Leistung, die nach den oben genannten Parametern unterteilt werden können. WHITE PAPER 6

7 KONTEXTBEZOGENE ERFASSUNG VON ANOMALIEN MIT NETSKOPE ACTIVE ANALYTICS VERMEIDUNG VON DATENVERLUST MIT NETSKOPE ACTIVE CLOUD DLP Netskope bietet nicht nur Transparenz und Analysefunktionen, sondern verhindert mit Netskope Active Cloud DLP auch den Verlust vertraulicher Daten in der Cloud. Diese Lösung basiert auf Kontext- und Aktivitätsinformationen und funktioniert in Echtzeit sowie App-übergreifend. Sie können Cloud-App- und Nutzungsdaten wie App-Bezeichnung und -Kategorie, Unternehmenstauglichkeit gemäß dem Netskope CCI, Benutzer oder Benutzergruppe, Standort des Benutzers oder Speicherort der App, Uhrzeit, Gerät, Browser und User-Aktivität ( Hochladen, Herunterladen, Anzeigen usw.) in Ihre Richtlinien einbinden. Auf diese Weise sind Sie in der Lage, mögliche Datenverlustszenarios zu erkennen und entsprechende Maßnahmen zu ergreifen. So können Sie die Erfassung und den Schutz vertraulicher Daten optimieren. Darüber hinaus haben Sie die Möglichkeit, innerhalb bestimmter Apps eine Selbstprüfung zu starten, um inaktive Inhalte anhand eines spezifischen DLP-Profils automatisch zu erfassen und geeignete Schritte einzuleiten (Besitz ändern, in Quarantäne stellen oder verschlüsseln). Netskope Active Cloud DLP verwendet branchenspezifische Prüftechnologien mit über sprachunabhängigen Schlagwörtern aus Hunderten von Kategorien und mehr als 400 Dateitypen. Diese Schlagwörter werden zu DLP-Regeln zusammengefasst, die wiederum in DLP-Profile integriert werden. Mithilfe dieser Profile können Sie in Netskope Active Platform präzise, kontextbezogene Richtlinien festlegen. Netskope Active Cloud DLP umfasst vordefinierte DLP-Profile, ermöglicht aber auch die schnelle und einfache Konfiguration benutzerdefinierter Profile. Durch die Verwendung bewährter, branchenüblicher DLP-Bausteine für Ihre Richtlinien und den kontextbezogenen, effizienten Schutz Ihrer Daten sorgen Sie für höhere Cloud-Sicherheit. NETSKOPE ACTIVE CLOUD DLP-PROFILE WHITE PAPER 7

8 ANWENDUNGSÜBERGREIFENDE DURCHSETZUNG GRANULARER RICHTLINIEN IN ECHTZEIT MIT NETSKOPE ACTIVE POLICIES Wenn Sie Ihre Cloud-Apps und deren Nutzung im Kontext Ihrer Unternehmensrichtlinien erfassen und analysieren, können Sie mit Netskope Active Policies granulare Richtlinien festlegen und mit wenigen Mausklicks durchsetzen (ganz gleich, ob in nur einer App, einer Instanz, einer Kategorie oder in allen Cloud-Apps in Ihrem Unternehmen). Während Sie die Cloud-App-Nutzung durch Klicken auf die oben beschriebenen Transparenz-Parameter analysieren, erstellt Netskope Active Platform Elemente, die Sie mithilfe von Netskope Active Policies jederzeit in eine Richtlinie integrieren können. Neben Kontextinformationen wie Gerät und Standort können Sie auch den CCI-Wert der App und DLP-Profile in Ihre Richtlinien einbinden, um eine gezielte, präzise Erfassung zu gewährleisten und die Anzahl falsch-positiver und falsch-negativer Ergebnisse zu minimieren. Netskope gestattet es zudem, verschiedene Aktivitäten als Reaktion auf Richtlinienverstöße festzulegen. Benutzer können blockiert, benachrichtigt, ausgeschlossen oder geschult und Inhalte können verschlüsselt werden. Darüber hinaus ist es möglich, Workflows zur Berichterstellung zu bzw. Beseitigung oder Protokollierung von Compliance-Problemen zu initiieren. Beispiele für granulare Richtlinien: Vertriebsmitarbeitern erlauben, öffentlich zugängliche Informationen weiterzugeben, gleichzeitig aber verhindern, dass vertrauliche Inhalte aus Cloud-Speicher-Apps heruntergeladen werden T-Abteilung benachrichtigen, wenn ein Mitarbeiter des Investor-Relations-Teams Informationen aus einer Finanz-/Buchhaltungsanwendung an externe Personen weitergibt Allen Benutzern außerhalb von Deutschland das Herunterladen von Kontakten aus CRM-Apps untersagen Hochladen von Daten nur bei Apps zulassen, die einen mittleren oder hohen CCI-Wert haben MIT NETSKOPE ACTIVE POLICIES KÖNNEN ADMINISTRATOREN KONTEXTBEZOGENE, GRANULARE RICHTLINIEN DURCHSETZEN. NETSKOPE ACTIVE POLICIES ERMÖGLICHT DAS VERSENDEN INDIVIDUELL ANGEPASSTER BENUTZERHINWEISE. WHITE PAPER 8

9 FUNKTIONSWEISE VON NETSKOPE ACTIVE PLATFORM Netskope Active Platform wurde speziell im Hinblick darauf konzipiert, Unternehmen die Transparenz und Flexibilität zu geben, um alle geschäfts- und sicherheitsbezogenen Fragen zu Cloud-Apps beantworten und Richtlinien in Echtzeit durchsetzen zu können. Hierzu mussten wir den Cloud-App-Datenverkehr genau unter die Lupe nehmen und einen völlig neuen Ansatz für die Datenerfassung und Maßnahmenergreifung verfolgen. Daten erfordern ein hohes Maß an Verantwortung. Daher haben wir ein Team aus sachkundigen Architekten und Technikern, darunter langjährige Mitarbeiter von Unternehmen wie NetScreen, Palo Alto Networks, Juniper, Cisco und McAfee, zusammengestellt. Zunächst analysierten wir den Datenverkehr auf der Anwendungsebene. Anstatt uns nur auf Netzwerkpakete zu konzentrieren, entwickelten wir ein Echtzeit-Verfahren zur umfassenden Analyse von Cloud-App-Transaktionen und -Aufrufen (ob von innerhalb oder außerhalb des Unternehmensnetzwerks, auf einem Laptop oder einem Mobilgerät, über einen Browser oder eine native Anwendung). Wir nennen das Verfahren Deep API Inspection oder DAPII. Im Gegensatz zu anderen Mustererkennungsverfahren, die bösartige oder unangemessene Websites anhand der GET - und POST -Transaktionen in Websitzungen aufspüren, nutzt DAPII Echtzeit-Informationen von API-Transaktionen. Wir entwickelten Konnektoren bzw. standardisierte Integrationen für Cloud-Apps, mit deren Hilfe wir die Kommunikation zwischen Browser und Apps untersuchten. Konnektoren verwenden für die Kommunikationsübermittlung JSON-Dateien, deren Struktur und Format Netskope Echtzeit-Einblicke in die in der App ausgeführten User-Aktivitäten gibt. Gleichzeitig werden alle Aktivitäten anwendungsübergreifend dokumentiert und analysiert. Wenn also jemand in einer App Inhalte teilt und in einer anderen App Inhalte sendet, erkennt Netskope, dass es sich dabei um dieselbe Aktion handelt, und generiert einen entsprechenden Bericht. Kurzum: Netskope erfasst und erkennt alle Anwendungsaktivitäten, ohne die App in ihre Einzelteile zerlegen oder ihre Funktionsweise verstehen zu müssen. Ohne Netskope können Sie vielleicht erkennen, dass ein Benutzer eine bestimmte URL aufgerufen hat und dass während dieser Sitzung 973 Byte an Daten gesendet oder empfangen wurden. Mit Netskope erhalten Sie einen wesentlich detaillierteren, kontextbezogenen und aussagekräftigen Einblick in alle Aktivitäten: Max aus der Abteilung Investment-Banking arbeitet derzeit in Japan und hat um 22:00 Uhr Informationen zu Fusionen und Übernahmen mit einem Investor bei einem Hedgefonds geteilt was er vorher noch nie getan hat. Lassen Sie uns kurz ausführen, wie wir bei allen Transaktionen und Aktivitäten innerhalb der Cloud-Apps Ihres Unternehmens für mehr Transparenz und die dynamische Durchsetzung von Richtlinien sorgen. Wir bieten zahlreiche Implementierungsoptionen, um den Datenverkehr analysieren zu können, In-line- und Out-of-Band. Jede dieser Optionen liefert ein unterschiedliches Maß an Erfassung, Transparenz und Durchsetzung, von elementaren bis zu umfassenden Funktionen in Echtzeit. Es gilt daher, die richtige Implementierungsoption für Ihren Anwendungsfall auszuwählen. Folgende Optionen sind verfügbar: Out-of-Band: Protokollbasiert: Sie können Protokolle von Ihrem Perimeternetzwerk, z. B. Ihrem Web-Gateway oder Ihrer NG Firewall, offline auf Netskope hochladen. App-Selbstprüfung über API-Konnektoren: Wir verwenden den OAuth-Autorisierungsstandard, um eine Verbindung zu den von Ihnen zugelassenen Apps herzustellen. Auf diese Weise erhalten Sie Zugriff auf die Inhalte der Apps. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. In-line: Agentenlos: Der Cloud-Datenverkehr Ihrer Benutzer wird an das nächstgelegene Rechenzentrum (z. B. Frankfurt) weitergeleitet, das sich zwischen Ihrem Netzwerk und Ihren Cloud-Apps befindet. Alle Rechenzentren erfüllen höchste Anforderungen und sind nach SOC-1/SOC-2, SSAE16 Type II zertifiziert. Thin-Agent oder Mobilgeräteprofil: Der Cloud-Datenverkehr Ihrer Remote-Benutzer wird über einen Agenten bzw. über ein Mobilgeräteprofil an Netskope weitergeleitet. Reverse-Proxy: Der Datenverkehr wird an eine modifizierte URL Ihrer zugelassenen Cloud-Apps weitergeleitet. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. Bei der ersten Out-of-Band-Methode liefert die Protokollanalyse Informationen zu den in Ihrem Unternehmen ausgeführten Apps. Netskope Active Platform ordnet sie in verschiedene Kategorien ein und gibt Ihnen einen Überblick über die jeweilige Unternehmenstauglichkeit. Zudem erhalten Sie eine Risikobewertung auf der Grundlage der Unternehmenstauglichkeit aller Apps. Dieser Überblick ist zwar nützlich, stellt jedoch nur einen kleinen Teil der verfügbaren Informationen dar. Darüber hinaus umfasst diese Option im Unterschied zu anderen nicht die Möglichkeit zur Durchsetzung von Richtlinien in Echtzeit. Bei der zweiten Out-of-Band-Methode erhalten Sie dank der App-Selbstprüfung einen genaueren Einblick in die von Ihnen verwalteten Apps und profitieren von der automatischen Erfassung und Inventarisierung von Inhalten und der Benutzer, die auf diese Inhalte zugreifen. Sie haben dann die Möglichkeit, entsprechende Maßnahmen zu ergreifen, z. B. den Inhaltsbesitzer zu ändern, Freigabeberechtigungen festzulegen, Dateien in Quarantäne zu stellen und inaktive Daten zu verschlüsseln. Bei den In-line-Methoden wird der gesamte Cloud-App-Datenverkehr des Unternehmens analysiert; Sie erhalten einen umfassenden Überblick und können Analysen in Echtzeit durchführen sowie Richtlinien dynamisch durchsetzen. Jede Ebene bietet entsprechend ihrer theoretischen Beschränkungen ein unterschiedliches Maß an Möglichkeiten. Die agentenlose Methode ermöglicht die automatische Weiterleitung des Cloud-App- Datenverkehrs Ihrer Benutzer vor Ort zur Netskope-Cloud, wo er analysiert wird. Da diese Option direkt an Ihrem Netzwerkausgang ansetzt, kann sie nur für lokalen Datenverkehr genutzt werden. Der Thin-Agent bietet dasselbe Maß an Transparenz, Analyse, und Durchsetzung wie die agentenlose Methode. Darüber hinaus deckt er jedoch auch Geräte ab, die sich außerhalb Ihrer Unternehmensgrenzen befinden. Die Reverse-Proxy-Methode ermöglicht die automatische Erfassung und Kontrolle von Cloud-Apps, ist jedoch auf von Ihnen verwaltete Apps beschränkt. WHITE PAPER 9

10 NETSKOPE TOPOLOGICAL LAYOUT NETSKOPE-APIs IMPLEMENTIERUNGSOPTIONEN ÖFFENTLICHE CLOUD-APPS (Tausende) REVERSE PROXY INTROSPECTION INTERNET ANALYSE- UND ECHTZEIT- RICHTLINIEN-MODUL PRIVATE/HYBRID CLOUD NETSKOPE-ADMINISTRATORKONSOLE Wie sorgt Netskope bei In-line-Implementierungen für die Durchsetzung von Richtlinien? Wenn Ihr verschlüsselter Cloud-App-Datenverkehr an ein Netskope-Rechenzentrum weitergeleitet wird, analysieren wir mithilfe von DAPII die User-Aktivitäten innerhalb der Apps. Anschließend nehmen wir auf der Grundlage der von Ihnen festgelegten Richtlinien Wenn-dann - oder andere Aktionen (z. B. Benachrichtigung oder Workflow) vor. Auf je mehr Apps Sie Ihre Richtlinien ausweiten, desto größer der Mehrwert, den Netskope Ihnen bietet. Wenn Sie eine Richtlinie festlegen, erwarten Sie, diese nach Belieben durchsetzen zu können ganz gleich, ob in nur einer App, einer Kategorie oder in allen Cloud- Apps in Ihrem Unternehmen. Netskope macht genau das möglich und übernimmt die Erfassung und Normalisierung des Benutzerverhaltens über alle Cloud-Apps hinweg. Wenn Sie also eine granulare Richtlinie festlegen (beispielsweise Zulassen, dass Callcenter-Mitarbeiter CRM nutzen, aber den Download von Kundenkontakten auf Mobilgeräte außerhalb des Landes unterbinden ) oder definieren, welche Apps auf Grundlage ihrer CCI-Bewertung zugelassen oder nicht zugelassen werden sollen, können Sie sich darauf verlassen, dass diese Richtlinien umgehend im gesamten Unternehmen durchgesetzt werden, bevor ein unerwünschtes Ereignis eintritt. ÜBER NETSKOPE Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. Mit Netskope profitieren Unternehmen von mehr Produktivität und Sicherheit. WHITE PAPER Netskope, Inc. Alle Rechte vorbehalten rd Street, Los Altos, CA 94022, USA Netskope ist eine eingetragene Marke und Cloud Confidence Index, Netskope Active und SkopeSights sind Marken von Netskope, Inc. Alle anderen Marken sind Marken der jeweiligen Inhaber. 09/14 WP-2-4

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor. bietet sämtliche Werkzeuge, die Sie benötigen

Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor. bietet sämtliche Werkzeuge, die Sie benötigen Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor für Ihre Firma! «Zusätzlich zu den Originalfunktionen hat uns io-services ermöglicht, doppelt erfasste Daten

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte...

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte... Eine Marke von 1 1_ Die Leistungserfassung... 4 2_ Ihre Kunden & Kontakte... 5 3_ Die Auftrags- & Projektfunktion... 6 3a_ Das Erstellen von Aufgaben... 7 3b_ Die Validierung der Leistungen... 7 4_ Web

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Risiken minimieren, Wiederholbarkeit maximieren Erhöhen Sie die Qualität Ihrer Messdaten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

SHAREPOINT 2010. Überblick für Anwender

SHAREPOINT 2010. Überblick für Anwender SHAREPOINT 2010 Überblick für Anwender SHAREPOINT 2010 AGENDA 01 Was ist SharePoint? Basisinfrastruktur Funktionsbereiche Versionen 02 Datenmanagement Listen Bibliotheken Workflows 2 05.06.2012 Helena

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

LiLa Portal Leitfaden für Dozierende

LiLa Portal Leitfaden für Dozierende Library of Labs Lecturer s Guide LiLa Portal Leitfaden für Dozierende Meist werden Dozierende die Lerninhalte ihrer Studierenden festlegen und aus der großen Auswahl von LiLa Experimenten diejenigen auswählen,

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Einfach: IQAkte Vertrag

Einfach: IQAkte Vertrag Einfach: IQAkte Vertrag Einfach alles Wichtige im Blick Einfach. Das heißt sich auf das digitale Vertragsmanagement von IQDoQ zu verlassen. Die IQAkte Vertrag verwaltet Ihre Verträge manipulations sicher

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Kunden-, Projekt- und Maschinen-Management

Kunden-, Projekt- und Maschinen-Management Kunden-, Projekt- und Maschinen-Management Der erfolgreiche Einsatz von CRM im Maschinen- und Anlagenbau erfordert eine grundsätzlich andere Sicht als es herkömmliche CRM-Lösungen bieten. Letztere sind

Mehr

Das neue Verkaufszeitalter

Das neue Verkaufszeitalter Das neue Verkaufszeitalter Kunden begeistern und die Produktivität im Vertrieb steigern Axel Kress Snr. Solution Sales Professional Dynamics CRM Der aktuelle Wandel in der Fertigungsbranche Das Zeitalter

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch

Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch Hinweis: Eine grafische Darstellung des Lehrplans entsprechend der beruflichen Position finden Sie hier: http://www.ptc.com/services/edserv/learning/paths/ptc/pjl_90.htm

Mehr

Präsentation. Eine Lösung für alle Bereiche. Markttrend & Kunden. Zielgruppe. Beschreibung. Schlüsselfunktionen. Industrie.

Präsentation. Eine Lösung für alle Bereiche. Markttrend & Kunden. Zielgruppe. Beschreibung. Schlüsselfunktionen. Industrie. Eine Lösung für alle Bereiche Markttrend & Kunden Klein- und mittelständische Unternehmen haben einen stetig wachsenden Bedarf Aufgaben, Abläufe und Projekte zu strukturieren. Mitarbeiter die häufig außer

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Dokumentenprozesse Optimieren

Dokumentenprozesse Optimieren managed Document Services Prozessoptimierung Dokumentenprozesse Optimieren Ihre Dokumentenprozesse sind Grundlage Ihrer Wettbewerbsfähigkeit MDS Prozessoptimierung von KYOCERA Document Solutions 1 Erfassung

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1 GRIDWORKS Sitzungsverwaltung Seite 1 Mit GRIDWORKS zur individuellen Lösung auf Basis SharePoint Mit GRIDWORKS lassen sich mit geringem Entwicklungs- und Anpassungsaufwand individualisierte Lösungen erstellen.

Mehr