Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts

Größe: px
Ab Seite anzeigen:

Download "Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts"

Transkript

1 Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts

2 Inhalt Privilegierter Remote-Zugriff durch Dritte: eine Einführung 2 Kennen Sie alle Ihre Lieferanten mit Remote-Zugriff? 2 Das Risiko: nicht verwaltete Anmeldedaten in den falschen Händen 3 Anmeldedaten sperren und Aktivitäten im Auge behalten 3 Anmeldedaten verwalten und sichern 3 Sessions isolieren und überwachen 4 Verdächtige Aktivitäten ermitteln 5 Geschäftsprozesse sicher beschleunigen 6 Fazit 6

3 Privilegierter Remote-Zugriff durch Dritte: eine Einführung Neben Ihren internen Benutzern in der Regel Mitarbeiter müssen auch zahlreiche externe Benutzer im Zuge des normalen Geschäftsbetriebs auf Ihr Netzwerk zugreifen. Tatsächlich gestatten 60 Prozent aller Unternehmen Dritten den Remote-Zugriff auf ihre internen Netzwerke 1. Diese Dritten, zu denen Lieferanten, Auftragnehmer, Berater und andere Dienstleister gehören, besitzen autorisierten Zugriff auf Ihr Netzwerk und können so unbefugt Einfluss auf Ihren Geschäftsbetrieb nehmen. Da es sich hierbei um einen privilegierten Zugriff handelt, bedarf es eines mindestens genauso umfangreichen Tatsächlich gestatten 60 Prozent aller Unternehmen Dritten den Remote-Zugriff auf ihre internen Netzwerke. Schutzes wie beim privilegierten Zugriff durch interne Benutzer. Jedoch übersehen Unternehmen bei der Sicherung ihrer Netzwerke häufig die Tatsache, dass privilegierte Remote-Zugriffe durch Lieferanten strenge Sicherheitskontrollen erfordern. Als unbeabsichtigte Folge dieser Achtlosigkeit entsteht eine äußerst bedenkliche Sicherheitsschwachstelle, die Angreifer nur allzu oft ausnutzen, um unbeschränkten Zugriff auf das Netzwerk eines Unternehmens zu erhalten. Dieses Whitepaper beleuchtet die Konsequenzen des Zugriffs durch Dritte für die Netzwerksicherheit und empfiehlt eine Reihe von Best Practices, um diese Schwachstelle in der IT-Sicherheit zu beheben. Kennen Sie alle Ihre Lieferanten mit Remote-Zugriff? Um das Ausmaß des Problems richtig einschätzen zu können, gilt es zunächst, sämtliche externen Benutzer und Eintrittspunkte zu ermitteln, die zwar autorisiert sind, aber von der IT-Abteilung nicht vollständig kontrolliert und verwaltet werden. Diese Aufgabe gestaltet sich für IT- und Sicherheitsteams indes oftmals schwierig, unterhalten die meisten führenden Unternehmen doch fortlaufend risikobehaftete Geschäftsbeziehungen zu 200 bis 300 Drittanbietern 2. Die zugehörigen Accounts können von den Dritten selbst eingerichtet worden oder in Systeme eingebettet sein, die sich dem Einflussbereich der IT entziehen. Die lange Liste möglicher Drittanbieter mit Netzwerkzugriff lässt sich in folgende allgemeine Kategorien unterteilen: Drittanbieter von Hardware und Software Support-Techniker greifen auf in Hardware- und Softwarelösungen integrierte Accounts zu, um Systeme vertragsgemäß aus der Ferne zu warten. Fernwartungs-Accounts für große Storage-Systeme in Unternehmen etwa werden statt von dem Unternehmen, in dessen Umgebung das System installiert ist, vom Anbieter erstellt und verwaltet. IT-Dienstleister Anbieter ausgelagerter IT-Services, wie beispielsweise Helpdesk-Support, und deren Mitarbeiter benötigen Zugriff auf Netzwerkressourcen, um Passwörter zurücksetzen und weitere administrative Aufgaben ausführen zu können. Anbieter in der Lieferkette Anbieter von Dienstleistungen, Produkten und Infrastruktur für die Herstellung und Lieferung von Waren benötigen unter Umständen Zugriff auf das Netzwerk, um Aufträge auszuführen, Systeme zu warten oder Bestände zu überwachen. Hierzu zählen beispielsweise Anbieter von POS-Lösungen, die Systeme für Einzelhandelsunternehmen implementieren und pflegen. 1 Studie Global Advanced Threat Landscape, CyberArk, Managing third-party risk in a changing regulatory environment, McKinsey & Company, Mai 2013 CyberArk Software Ltd. 2

4 Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Dienstleistungsunternehmen Anbieter geschäftlicher Dienstleistungen, etwa in den Bereichen Recht und PR, müssen häufig auf das Netzwerk eines Unternehmens zugreifen, um ihre Arbeit möglichst effektiv erledigen zu können. Ein Webdienstleister benötigt beispielsweise Netzwerkzugriff, um eine neue Website erstellen und online stellen zu können. Die meisten führenden Unternehmen unterhalten fortlaufend risikobehaftete Geschäftsbeziehungen zu 200 bis 300 Drittanbietern. Externe Berater Externe Business- und IT-Consultants benötigen für die Projektdurchführung Zugriff auf Netzwerkressourcen. Die entsprechenden Accounts werden von der IT-Abteilung erstellt, die Anmeldedaten allerdings vom jeweiligen Dritten verwaltet. Ein Beispiel hierfür sind Unternehmensberater, die im Zuge eines langfristigen strategischen Projekts zu Analysezwecken auf Daten und Berichte zugreifen. Unabhängig davon, ob Drittanbieter mit Remote-Zugriff die Accounts für ihre Benutzer selbst erstellen oder die interne IT dies übernimmt, gerät es für Letztere zu einer wahren Herausforderung, Benutzer und deren Anmeldedaten unter Kontrolle zu halten. Nicht kontrollierte privilegierte Accounts stellen ein erhebliches Sicherheitsrisiko für ein Unternehmen dar und öffnen entschlossenen Angreifern Tür und Tor, sodass diese sich unbemerkt ins Netzwerk einschleichen können. Das Risiko: nicht verwaltete Anmeldedaten in den falschen Händen Um die Sicherheit beim Netzwerkzugriff durch externe Remote-Benutzer zu gewährleisten, sichern viele Unternehmen in erster Linie die Verbindung selbst mithilfe von Virtual Private Networks (VPNs) oder Virtual Desktop Infrastructure (VDI). Während solche Sicherheitsmaßnahmen an sich sinnvoll sind, werden die Anmeldedaten für VPN oder VDI häufig den externen Benutzern überlassen und entziehen sich somit Sicherheitsrichtlinien und Einflussbereich des Unternehmens. Ohne Möglichkeit zur Kontrolle von Anmeldedaten oder Durchsetzung entsprechender Richtlinien kann ein Unternehmen nichts ausrichten, wenn ein Benutzer mit seinen Anmeldedaten nachlässig umgeht und sie womöglich in einer Datei speichert, aufschreibt oder (aus Versehen) an nicht zugriffsberechtigte Benutzer weitergibt. Eine weitere Gefahrenquelle besteht in der eventuell nicht vorhandenen Sicherheit der Endgeräte von Benutzern. Beim Zugriff durch Dritte wird der Endpunkt nicht von der IT-Abteilung des Unternehmens verwaltet, sodass Status und Sicherheit des Endgeräts unbekannte Größen sind. Dadurch entsteht ein nicht kalkulierbares Risiko der Einschleusung von Schadsoftware, der ein Unternehmen nur in geringem Maße vorbeugen und später oftmals nichts entgegensetzen kann. Das vielleicht größte Risiko stellen indes von Dritten erstellte Accounts dar, die vom Unternehmen unbemerkt für den Zugriff auf sein Netzwerk verwendet werden. Schließlich lässt sich nicht schützen, was nicht bekannt ist. Angreifer kennen die Sicherheitsschwachstellen in Zusammenhang mit dem Zugriff auf Netzwerkressourcen durch Dritte. Sie kompromittieren mühelos nicht verwaltete Anmeldedaten oder nutzen ungesicherte Endpunkte, um sich Zugang zu Ihrem Netzwerk zu verschaffen. Ist dies gelungen, bewegen sie sich lateral durch das Netzwerk bis zu den gesuchten Ressourcen, um sie zu entwenden. Die Möglichkeit zur Sperrung der von externen Benutzern verwendeten privilegierten Accounts ist daher entscheidend, um Ihr Netzwerk vor unbefugten Zugriffen und Datendiebstahl zu schützen.. Anmeldedaten sperren und Aktivitäten im Auge behalten Mit den Risiken in Verbindung mit dem Zugriff durch Dritte vor Augen können Unternehmen verschiedene Maßnahmen zum Schutz ihrer Netzwerke ergreifen. Durch geeignete Mittel für Kontrolle und Überwachung können Dritte den benötigten Zugriff erhalten und Unternehmen zugleich ihre Sicherheitsstandards wahren. Anmeldedaten verwalten und sichern Um das Risiko missbräuchlich verwendeter Anmeldedaten zu senken, müssen zunächst zwingend alle externen Benutzer und ihre Anmeldedaten ermittelt werden. Neben von Ihrem Unternehmen bereitgestellten Accounts betrifft dies auch von Ihren Dienstleistern und Lieferanten erstellte und in Systeme eingebettete Accounts, von denen Sie möglicherweise nicht einmal Kenntnis besitzen. Diese Bestandsaufnahme sollte einerseits alle Benutzern zugewiesenen Accounts und Anmeldedaten umfassen, andererseits aber auch Application-to-Application-Accounts, auf die mittels in der Anwendung eingebetteter Passwörter oder lokal auf dem Server gespeicherter SSH-Keys zugegriffen wird. CyberArk Software Ltd. 3

5 Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Eine effektive Vorgehensweise besteht darin, zunächst das Netzwerk mithilfe eines Tools zu scannen, das privilegierte Accounts identifiziert. Hierzu bietet sich das kostenlose, eigenständige Tool CyberArk Discovery & Audit an, das zum Lokalisieren von privilegierten Benutzer- und Anwendungskonten sowie von Anmeldedaten entwickelt wurde. Das Tool erstellt einen vollständigen Bericht mit einer Auflistung aller Accounts, der zugehörigen Anmeldedaten (Passwörter und SSH-Keys) und des Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens. Anhand dieses Berichts erhalten Unternehmen eine erste Übersicht über alle privilegierten Accounts, auf die interne und externe Benutzer zugreifen. Nach der Ermittlung aller Accounts und Anmeldedaten sollten mögliche Schwachstellen und gefährdete Bereiche abgesichert werden. Zusammengefasst geht es darum, ungeachtet aktueller Praktiken die von Dritten verwendeten privilegierten Accounts und Anmeldedaten wieder vollständig unter die Kontrolle der IT-Abteilung zu stellen. Hierzu empfiehlt es sich, die Anmeldedaten zentral in einem sicheren digitalen Tresor zu speichern und Zugriffskontrollen für Remote-Benutzer einzurichten, die Zugriff auf privilegierte Accounts benötigen. Sind die Anmeldedaten sicher abgelegt, melden Benutzer sich beim Tresor an, um die Anmeldedaten zu erhalten, zu deren Nutzung sie berechtigt sind. Daraufhin können sie das Passwort oder den SSH-Key sicher abrufen oder eine direkte Verbindung zum Account anfordern. Dieser Prozess ermöglicht ein zentralisiertes Provisioning und De-Provisioning von Accounts ohne Einfluss auf die Endgeräte ein wichtiger Vorteil im Umgang mit Remote-Benutzern, deren Rollen sich häufig ändern. In einem digitalen Tresor gespeicherte und verwaltete Anmeldedaten sollten ferner regelmäßig automatisiert vom System durchgewechselt werden, um Risiken durch abgelaufene Anmeldedaten zu verringern. Durch die Rotation von Anmeldedaten nach ihrer Benutzung lässt sich die Verwendung von Einmalpasswörtern umsetzen. Diese automatisierte Rotation von Passwörtern und SSH-Key-Paaren ist zudem häufig Bestandteil von Compliance-Vorschriften und entspricht Best Practices für die Sicherung privilegierter Accounts. Zusätzlich schützen lässt sich der Zugriff auf Accounts durch eine Multifaktor-Authentifizierung für den Tresor, für den Abruf hochsensibler Anmeldedaten können außerdem Workflow-Genehmigungsverfahren festgelegt werden. Werden diese Sicherheitsmaßnahmen ergriffen, können externe (und interne) Benutzer, die Zugriff auf ein System haben müssen, bequem und sicher auf die im Tresor gespeicherten Anmeldedaten zugreifen, während deren Verwaltung und Kontrolle wieder in den Händen der IT liegt. Neben der Sicherung und Kontrolle des Zugriffs auf Anmeldedaten bringt der Einsatz eines digitalen Tresors auch persönliche Verantwortlichkeit mit sich. Da Benutzer sich beim digitalen Tresor anmelden müssen, wird die gemeinsame Nutzung von Accounts transparent, und dank der Nachverfolgung und Protokollierung der Aktivitäten einzelner Benutzer werden Audit- und Forensikprozesse unterstützt. Dies ist vor allem bei der gemeinsamen Nutzung von Anmeldedaten durch interne und externe Benutzer von Bedeutung, da so stets ersichtlich ist, ob Ihr eigener Mitarbeiter oder der eines Lieferanten für eine mögliche Kompromittierung verantwortlich ist. Die Sicherheitslösung für Privileged Accounts von CyberArk umfasst verschiedene integrierte Komponenten für einen digitalen Tresor, mit dem Sie Anmeldedaten für externe Benutzer verwalten und sichern können: Enterprise Password Vault zur Sicherung, Rotation und Kontrolle des Zugriffs auf privilegierte Passwörter SSH Key Manager zur Sicherung und Kontrolle des Zugriffs auf private SSH-Keys und zur Rotation von SSH-Key-Paaren Application Identity Manager zur Entfernung in Anwendungen eingebetteter Passwörter und lokal gespeicherter SSH-Keys sowie zu deren zentraler Sicherung, Verwaltung und Rotation Die Komponenten dieser Lösung lassen sich beliebig kombinieren, um alle von Drittanbietern für den Netzwerkzugriff verwendeten Anmeldedaten zu sichern und zu verwalten. Sessions isolieren und überwachen Nicht verwaltete Endpunkte mit Netzwerkzugriff bieten Angreifern Gelegenheit, Schadsoftware zu installieren und zu nutzen. So können sie mithilfe von Keyloggern und anderen Tools direkten Zugang zu sensiblen Ressourcen erhalten. Die wichtigste Taktik, um dieses Risiko zu senken und Remote-Sessions zu sichern, ist die Isolierung aller Sessions mit Ursprung außerhalb des Netzwerks und auf nicht verwalteten Geräten. Eine Methode für diese Isolierung besteht darin, Verbindungen ausnahmslos über einen Jump-Server zu leiten, der privilegierte Sessions überwacht und protokolliert. CyberArk Software Ltd. 4

6 Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Für einen optimalen Schutz lässt sich der Jump-Server in ein bestehendes VPN integrieren. Verbindet sich ein Remote-Benutzer über das VPN, meldet er sich zunächst über ein sicheres Webportal beim Jump-Server an. Im Webportal wählt er dann das gewünschte Zielsystem aus, woraufhin mittels eines Standardprotokolls wie RDP oder SSH eine direkte Verbindung über den Jump-Server hergestellt wird. Das Endgerät des Benutzers und das Zielsystem sind somit vollständig voneinander isoliert. Der Jump-Server kommuniziert dabei mit dem digitalen Tresor, um Zugriffsberechtigungen für einzelne Systeme zu verwalten, und kann den Zugriff auf bestimmte Anwendungen gestatten. So fungiert er als zentraler Kontrollpunkt zwischen allen externen Benutzern und Zielsystemen im Netzwerk. Der Jump-Server schützt Zielsysteme und Netzwerke auf dreierlei Weise: Verhinderung der Ausbreitung von Desktop-Schadsoftware: Bei Nutzung eines Jump-Servers wird die Session nicht auf dem Endgerät des Benutzers, sondern auf dem isolierten Proxy-Server ausgeführt. Versucht ein Angreifer, durch die Installation von Schadsoftware auf dem Endgerät eines Lieferanten oder externen Benutzers Zugriff auf ein internes Netzwerk zu erhalten, fängt der Jump-Server das schädliche Programm ab und verhindert so eine Infektion des Netzwerks. Senkung des Risikos gestohlener Anmeldedaten: Da der Jump-Server die Anmeldedaten aus dem digitalen Tresor abruft und die Session startet, gibt der Benutzer sein Passwort nicht selbst ein. Remote-Benutzer müssen somit keine Kenntnis ihres Passworts haben. Auf einem Endgerät installierte Keylogger bleiben wirkungslos, während das Passwort nicht der Gefahr ausgesetzt ist, von unachtsamen externen Benutzern weitergegeben, aufgeschrieben oder in einer Datei gespeichert zu werden. Überwachung und Protokollierung aller Sessions: Nach Herstellung der Verbindung kann eine Session in Echtzeit angezeigt und beendet und für spätere forensische Analysen aufgezeichnet werden. Zusätzlich überwacht und protokolliert der Jump-Server als zentraler Zugriffskontrollpunkt sämtliche Sessions. Angreifer, die versuchen, mittels der Anmeldedaten externer Benutzer in ein internes Netzwerk einzudringen, können diese Sicherheitskontrolle nicht überwinden. Durch die Unterstützung der Zwei-Faktor- Authentifizierung, die Durchsetzung von Beschränkungen der Sessiondauer und die Integration in Ticketing-Systeme lassen sich mithilfe dieses zentralen Kontrollpunkts auch die Befugnisse und Möglichkeiten eines Remote-Benutzers einschränken. Der CyberArk Privileged Session Manager, Teil der Sicherheitslösung für Privileged Accounts, ist eine agentenlose Zero-Footprint-Lösung, die als sicherer Jump-Server fungiert. Dank vorbeugender Maßnahmen wie Isolierung und Account- Kontrolle gelangen Anmeldedaten niemals in fremde Hände. Das Risiko, dass Angreifer mittels gestohlener Anmeldedaten auf das Netzwerk zugreifen, wird dadurch erheblich gesenkt. Erkennungsfunktionen mit Echtzeit-Überwachung und Videoaufnahmen sowie detaillierte, durchsuchbare Audit-Protokolle von Benutzeraktivitäten helfen Unternehmen, verdächtiges Verhalten aufzudecken, das auf eine Kompromittierung von Anmeldedaten externer Benutzer hinweist. So bietet dieser Jump-Server zusammen mit digitalen Tresoren oder als eigenständige Lösung einen effektiven Schutz vor Angriffen, die von Accounts Dritter oder externen Benutzern ausgehen. Verdächtige Aktivitäten ermitteln Die Ergänzung von Sicherheitslösungen für den Zugriff durch Dritte um Funktionen zur Bedrohungserkennung ist unerlässlich, um Kompromittierungen von Accounts rechtzeitig zu erkennen. Im Wesentlichen basiert die Erkennung von Bedrohungen auf der Feststellung ungewöhnlichen Verhaltens von Benutzern und Ressourcen, das darauf hindeutet, dass ein autorisierter Benutzer keine Kontrolle über seinen Account besitzt. Praktischerweise zeigen externe Benutzer bestimmbare Aktivitätsmuster, die als Grundlage für die Ermittlung verdächtiger Aktivitäten dienen können. Gelingt es einem Angreifer, die Anmeldedaten eines Remote-Benutzers zu kompromittieren oder über einen gekaperten Account auf Ihr Netzwerk zuzugreifen, äußert sich dies somit durch Unregelmäßigkeiten im Benutzerverhalten. Analyse-Tools, die Aktivitäten von Benutzern und Accounts fortlaufend überwachen und dadurch typische Aktivitätsmuster kennen, können verdächtige Aktivitäten feststellen und melden. IT- und Sicherheitsteams wiederum können anhand dieser Warnmeldungen laufende Angriffe aufdecken und unterbrechen und damit den Schaden für das Unternehmen beträchtlich eindämmen. CyberArk Privileged Threat Analytics integriert sich nahtlos in die Komponenten der Sicherheitslösung für Privileged Accounts und in vorhandene SIEM-Lösungen, um Daten zur Nutzung privilegierter Accounts zu erfassen und zu analysieren. Diese Daten werden fortlaufend mit dem normalen Verhalten verglichen; im Falle einer Abweichung werden Warnmeldungen an das CyberArk-Dashboard oder die SIEM-Lösung gesendet und ermöglichen so eine unmittelbare Reaktion. Durch diese zielgerichteten Warnmeldungen zu Anomalien bei privilegierten Accounts darunter auch die von Drittanbietern bietet CyberArk Privileged Threat Analytics Schutz vor dem am häufigsten verwendeten Angriffsvektor überhaupt. CyberArk Software Ltd. 5

7 Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Geschäftsprozesse sicher beschleunigen Externen Benutzern von Lieferanten, Partnern und Auftragnehmern den Zugriff auf Ihr Netzwerk zu gestatten, ist in der heutigen Geschäftswelt unumgänglich. Er ermöglicht externen und internen Benutzern die effiziente Zusammenarbeit an Projekten, die schnelle Behebung von Wartungsproblemen und die Bereitstellung nahtloser Services in Ihrer Umgebung, wodurch letztlich die Produktivität gesteigert wird. Ohne einen solchen Zugriff entgehen Ihnen Ertragsmöglichkeiten, zudem werden Projektfortschritte verlangsamt und die Wahrscheinlichkeit von Ausfallzeiten Ihrer Systeme nimmt zu. Mit einem sicheren, geschützten und überwachten Zugriff auf Ihr Netzwerk durch externe und interne Benutzer kann Ihre IT-Abteilung Zugang zu benötigten geschäftlichen Ressourcen bieten, ohne dass weitreichende neue Risiken entstehen. Fazit Externe Remote-Benutzer, die auf Ihr Netzwerk zugreifen, stellen ein Risiko dar, das sich leicht entschärfen lässt. Geeignete Lösungen für den Schutz von Anmeldedaten, die Kontrolle von Accounts und die Erkennung von Bedrohungen können das Risiko minimieren, dass nicht autorisierte Benutzer mit Accounts von Auftragnehmern, Dienstleistern oder Leiharbeitnehmern unbeschränkten Zugriff auf interne Netzwerke erlangen. So können Unternehmen mithilfe dieser Kontrollmaßnahmen effektiv mit externen Partnern zusammenarbeiten und gleichzeitig einheitliche Sicherheitsstandards gewährleisten. CyberArk Software Ltd. 6

8 Alle Rechte vorbehalten. Dieses Dokument enthält Informationen und Konzepte, die alleiniges Eigentum der CyberArk Software Ltd. sind. Ohne vorausgehende schriftliche Genehmigung der CyberArk Software Ltd. ist es nicht gestattet, diese Publikation ganz oder in Auszügen zu vervielfältigen, in einem Datenabfragesystem zu speichern oder zu verbreiten. Dies gilt für jedes Format und jede Methode, ob elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen, Scannen oder sonstige Verfahren. Copyright CyberArk Software Ltd. Alle Rechte vorbehalten. cyberark.com

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

1 Support bei Problemen mit dem Altium Designer

1 Support bei Problemen mit dem Altium Designer 1 Support bei Problemen mit dem Altium Designer Damit der Support gewährleistet werden kann, ist es möglich, mittels TeamViewer und Skype zu arbeiten. Im Folgenden wird die Installation und Verwendung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten.

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. http://www.semling.ch/bytepix/user/showtext.php?what=agb Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. Allgemeine Geschäftsbedingungen der Firmen semling fotografie & Foto-Mail

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Verwendung von GoToAssist Remote-Support

Verwendung von GoToAssist Remote-Support Verwendung von GoToAssist Remote-Support GoToAssist Remote-Support bietet sowohl Live-Support als auch die Möglichkeit, auf entfernte, unbemannte Computer und Server zuzugreifen und diese zu steuern. Der

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Wenn Ihr Kunde anruft, hat s bei Ihnen längst geklingelt!

Wenn Ihr Kunde anruft, hat s bei Ihnen längst geklingelt! Wenn Ihr Kunde anruft, hat s bei Ihnen längst geklingelt! Informationen in Echtzeit ADLON CTI Computer Telephony Integration Die Qualität eines Telefonats ist nur so gut wie die Qualität seiner Informationen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen. SOLUTION BRIEF: DREI MAßNAHMEN ZUM SCHUTZ VIRTUELLER SYSTEME........................................ Drei Maßnahmen zum Schutz virtueller Systeme Who should read this paper Unternehmen, die Hilfestellung

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Seite 1 von 20 ewon - Technical Note Nr. 015 Version 1.2 Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle Einrichtung des Talk2M Services für die

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cologne Business School Installationsanleitung und Anwendung VPN Client

Cologne Business School Installationsanleitung und Anwendung VPN Client Cologne Business School Installationsanleitung und Anwendung VPN Client Zugriff auf die CBS - Serverdaten von Extern Februar 2014 Es besteht die Möglichkeit von Extern auf die Daten zuzugreifen, die für

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Im Anschluss startet der Download des Avira Launchers. Starten Sie die Installation und klicken Sie Akzeptieren und Installieren.

Im Anschluss startet der Download des Avira Launchers. Starten Sie die Installation und klicken Sie Akzeptieren und Installieren. Dieses Dokument zeigt Ihnen die Lizenzaktivierung, den Installationsprozess von Avira Antivirus Pro sowie das Aufsetzen der webbasierten Verwaltungsplattform Avira Online Essentials. 1. Rufen Sie die URL

Mehr

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten: PrivacyKeeper entfernt zuverlässig all Ihre Online- und Offline-Spuren und -Aktivitäten und sorgt dafür, dass vertrauliche Daten auf Ihrem PC nicht in die Hände von Hackern und Cyberdieben gelangen. Diese

Mehr

Nutzung der Terminalservices von GW mit einem ipad

Nutzung der Terminalservices von GW mit einem ipad Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Installation und Einrichtung der Applikation 3. Verbinden mit dem Server 4. Verwendung einer Applikation oder eines Fulldesktop 1. Vorwort

Mehr

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON CEDEON Produktinformation Weiß & Weiß Security Software Am Weiher 7 84100 Niederaichbach Tel. 08702 / 919823 FAX 08702 / 919824 Vertrauen ist gut, CEDEON ist besser. CEDEON für Windows NT/2000/2003/XP/Vista

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

CyberArk Privileged Threat Analytics. Lösungsprofil

CyberArk Privileged Threat Analytics. Lösungsprofil CyberArk Privileged Threat Analytics Lösungsprofil Inhalt Der nächste Kriegsschauplatz in Sachen Sicherheit: Unternehmensnetzwerke...3 Sicherheit privilegierter Benutzerkonten...3 CyberArk Privileged Threat

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Handbuch oasebw Seite 1 von 11

Handbuch oasebw Seite 1 von 11 Seite 1 von 11 Seite 2 von 11 Inhaltsverzeichnis BESCHREIBUNG 4 STARTSEITE 5 ANTRAG ZUR JUGENDERHOLUNG FÜR FINANZIELL SCHWÄCHER GESTELLTE (A1) 5 REGISTRIEREN 5 ANMELDEN 5 PASSWORT VERGESSEN 5 VORLAGEN

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

2. Die SBS Console einfach verwalten

2. Die SBS Console einfach verwalten 2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr