Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management

Größe: px
Ab Seite anzeigen:

Download "Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management"

Transkript

1 LÖSUNG IM ÜBERBLICK Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management

2 Mit CA Identity and Access Management (IAM) erhöhen Sie die Sicherheit Ihrer SAP-Umgebung, optimieren deren Management und vereinfachen die Einhaltung Ihrer Compliance-Anforderungen. 2

3 Kurzfassung Ausgangssituation Die SAP Business Suite und ihr enormer Funktionsumfang haben der Firma SAP eine Marktführungsposition im Bereich der Unternehmenssoftware verschafft. Es stellt dabei eine große Herausforderung dar, diese komplexen SAP-Unternehmensanwendungen im Hinblick auf Sicherheit und Compliance zu betreiben. Dies hat zur Folge, dass sich das Management dieser Umgebungen häufig aufwendig und kostenintensiv gestaltet, neue Sicherheitslücken entstehen und Compliance ein ständiges Anliegen bleibt. Lösung Die CA Identity and Access Management (IAM)-Suite eignet sich besonders gut dazu, die beschriebenen Herausforderungen zu meistern. Sie verbessert die allgemeine Sicherheit Ihrer SAP-Umgebung, indem Risiken minimiert und manuelle Prozesse, die in den meisten SAP-Umgebungen vorhanden sind, automatisiert werden. Der zweckwidrige Gebrauch von Informationen wird verhindert, indem eine Steuerung der Verwendung dieser Daten ermöglicht wird. Durch die Suite wird außerdem das Management der Benutzerprovisionierung vereinfacht, und die wichtigsten und identitätsbezogenen Informationen werden zentralisiert, sodass "Sicherheits-Silos" in der gesamten Organisation beseitigt werden. Nutzen Neben diesen für SAP-Installationen wesentlichen Punkten bietet CA IAM zusätzliche Vorteile für Ihr Unternehmen. Risiken werden reduziert und die Sicherheit Ihrer SAP- und Nicht-SAP-Anwendungen und -Daten wird verbessert. Die Suite vereinfacht die Einhaltung von Richtlinien und senkt die Kosten und den Aufwand für Compliance-Audits. CA IAM kann auch zusätzliche Geschäftsmöglichkeiten erschließen, indem neue Online-Services schnell und sicher bereitgestellt werden, sodass Sie unmittelbar auf Marktund Wettbewerbsverhältnisse reagieren können. Durch die Automatisierung und Vereinfachung zentraler Sicherheitsprozesse wird Ihre betriebliche Effizienz gesteigert, und Ihre Gesamtkosten für das Sicherheits- und Compliance-Management werden gesenkt. Vorteile von CA Technologies Die CA Content Aware IAM-Suite bietet ein breites Spektrum an Leistungsmerkmalen, mit denen Sie die Sicherheit Ihrer SAP-Umgebung erheblich verbessern können. Aufgrund unserer weitreichenden Erfahrungen und Kompetenzen bei IAM-Projekten für verschiedene Kunden sind wir in der Lage, Ihre Amortisierungszeit zu verkürzen und Ihnen das Vertrauen zu geben, die neuen Technologien zum Vorteil Ihres Unternehmens einzusetzen. 3

4 Herausforderung Sicherheitsherausforderungen in SAP-Umgebungen Die SAP AG ist weltweit einer der größten Anbieter für Unternehmenssoftware. Ihre Suite von Softwareanwendungen unterstützt die Kernunternehmensprozesse von einigen der größten Unternehmen der Welt. Die SAP Business Suite umfasst fünf Hauptfelder: Enterprise Resource Planning (ERP) hilft vielen Organisationen innerhalb eines Unternehmens, Informationen und Prozesse zu verwalten, die sich auf Marketing und Verkauf, Produktion und Bestandskontrolle, Personalwesen, Finanz- und Rechnungswesen sowie auf andere Bereiche beziehen Customer Relationship Management (CRM) hilft Firmen dabei, neue Kunden zu gewinnen und Bestandskunden zu halten. Es ermöglicht ein höheres Kundenverständnis und Einblicke in die Wirksamkeit von Marketing-Initiativen Product Lifecycle Management (PLM) unterstützt Hersteller mit produktbezogenen Informationen Supply Chain Management (SCM) hilft Firmen dabei, die Bereitstellung von Ressourcen für ihre Herstellungs- und Serviceprozesse zu optimieren Supplier Relationship Management (SRM) ermöglicht es Firmen, die Beziehungen zu ihren Lieferanten zu managen Der Funktionsumfang der SAP Business Suite ist herausragend. Allerdings bringen diese Funktionen auch große Herausforderungen im Hinblick auf das Management und die Sicherheit der gesamten IT- Umgebung mit sich. Folgende Bereiche bereiten vielen Firmen Schwierigkeiten beim Betrieb ihrer Systemumgebung: Identitäts- und Rollenmanagement: In der Regel gibt es innerhalb einer großen Organisation viele Anwendungsrollen mit einem hohen Maß an Überschneidungen. Ein manuelles Management dieser dezentralisierten Identitäten und Rollen kann mühsam und kostspielig sein. Dies kann auch zu Sicherheits- und Compliance-Problemen führen, da es schwierig ist, die richtigen Berechtigungen zu bestimmen, über die jeder einzelne Benutzer in den jeweiligen Anwendungen verfügt. Access Management: Innerhalb der einzelnen Produkte bietet SAP nur eingeschränkte Möglichkeiten der Benutzerauthentifizierung, wobei die jeweilige Authentifizierungsmethode nur begrenzt an den Schutzbedarf der Anwendung oder Ressource angepasst werden kann. Darüber hinaus ist das SAP- Autorisierungsmodell auf Transaktionen ausgerichtet und bietet für die meisten großen Unternehmen nicht die ausreichende Funktion oder Flexibilität, um sämtliche Anforderungen an Business- Applikationen im Unternehmen zu erfüllen. Verwaltung von privilegierten Benutzern: SAP stellt einige grundlegende Funktionen bereit, mit denen kontrolliert werden kann, welche Aktionen Administratoren während des Managements von SAP-Anwendungen vornehmen können. Mit der Standardlizenz von SAP ist diese Funktion allerdings nicht verfügbar. Wenn es sich bei diesen Administratoren auf den Servern, die die SAP-Anwendungen betreiben, um privilegierte Benutzer ("Administrator" oder "root") handelt, können sie Aktionen ausführen, die verheerende Auswirkungen auf die Sicherheit dieser SAP-Server haben können. Da SAP keine Schutzfunktionen für die kritische SAP-Infrastruktur der Anwendungs- und Datenbankserver zur Verfügung stellt, sind diese Ressourcen der Gefahr von Angriffen, Verletzungen oder unsachgemäßer Weitergabe ausgesetzt. Deshalb ist es unbedingt erforderlich, dass alle IT-Server, einschließlich derjenigen, welche die SAP-Anwendungen hosten, robust genug sind, um die Sicherheit der gesamten SAP-Umgebung zu gewährleisten. 4

5 Schutz von wichtigen Geschäftsdaten: SAP-Umgebungen beinhalten große Mengen an Informationen, die für die Organisation zum Großteil betriebsnotwendig oder sicherheitskritisch sind. Wenn Benutzer erst einmal geeigneten Zugriff auf diese Daten erhalten haben, kann die weitere Verwendung vom Unternehmen nur geringfügig oder gar nicht gesteuert werden. Das Unternehmen hat oft keine umfassenden Kenntnisse über die verschiedenen Speicherplätze seiner vertraulichen Informationen, die somit nicht geschützt sind und intern oder extern nicht autorisierten Personen zugänglich gemacht oder weitergeleitet werden können. Protokollverwaltung: Die Funktionen von SAP Log Management beschränken sich auf SAP- Anwendungen, sodass Administratoren Protokolldateien aus den verschiedenen Systemen und Anwendungen in ihren Umgebungen nicht flexibel zusammensetzen, filtern und analysieren können. Dadurch ist es schwierig, aufkommende Sicherheitsbedrohungen oder Sicherheitstrends zu erkennen, die eine kritische Anforderung sowohl für die allgemeine Sicherheit als auch für die Vereinfachung der Compliance-Audits darstellen. Trotz der enormen Leistungsfähigkeiten der SAP Business Suite sind die oben genannten Sicherheits- und Compliance-Herausforderungen für die meisten Organisationen erfolgsentscheidend. Die CA Identity and Access Management (IAM)-Suite bietet Funktionen für SAP-Installationen. die nicht nur Probleme lösen, sondern auch deren Management vereinfachen und die Sicherheit auf vielfältige Weise erhöhen. In dieser Broschüre werden diese Schlüsselbereiche aufgezeigt, und es wird verdeutlicht, wie CA IAM zur Verbesserung der allgemeinen Sicherheit Ihrer SAP-Umgebung beiträgt. Lösung CA IAM wirksam einsetzen, um SAP-Sicherheit zu verbessern Die SAP Business Suite besteht aus einer Reihe von großen und komplexen Anwendungen. Nur wenige Organisationen implementieren diese Anwendungen in einem einzigen Schritt, sondern wenden einen stufenweisen Ansatz zur Risikominderung und Sicherstellung einer erfolgreichen Umsetzung an. In dem Maße, wie sich diese komplexen Installationen fortentwickeln, kann die Verwaltung der SAP-Umgebung in bestimmten Bereichen zunehmend schwieriger werden. Vor allem in einer größeren ERP-Umgebung können Sicherheitsrisiken beträchtliche Ausmaße annehmen und nur schwer zu beherrschen sein. Beispielsweise ist der Datenverlust eines Lagerverwaltungssystems nicht so gefährlich wie der Datenverlust eines großen ERP-Systems, in dem alle Geschäfts- und Managementprozesse verwaltet werden und die dazugehörigen Informationen gespeichert sind. Diese Informationen reichen von Datensätzen der Personalabteilung bis hin zu Verkaufs- und Finanzzahlen. Wenn alle Geschäftsprozesse der Organisation von einem zentralen Ort aus gesteuert werden und alle Daten für diese Vorgänge in einer großen Datenbank gespeichert sind, ist das Management des Sicherheitsrisikos für das Unternehmen von entscheidender Bedeutung. Dies ist ein weiterer Grund dafür, dass zusätzliche Ansätze zur Verringerung des Sicherheitsrisikos erforderlich sind. Obwohl wir uns bereits mit den oben genannten Bereichen befasst haben, möchten wir detaillierter auf diese eingehen und Bereiche hervorheben, in denen CA IAM bedeutende Sicherheits- und Compliance- Vorteile für SAP-Umgebungen ermöglichen kann. 5

6 Identitäts- und Rollenmanagement Die Herausforderung: Das Management von Benutzeridentitäten und -rollen innerhalb einer SAP- Umgebung ist eine wichtige Herausforderung. In den meisten Organisationen werden Rollen in getrennten Umgebungen erstellt (z. B. in Entwicklungs-, Test- oder Produktionsumgebungen), ohne zentrale Koordination oder Übersicht. Wenn man außerdem die hohe Anzahl an Transaktionstypen und Geschäftsprozessen berücksichtigt, die in den meisten SAP-Umgebungen definiert sind, wird das Management dieser Benutzerrollen schnell unübersichtlich. Dezentralisierte Rollenerstellung und Benutzerverwaltung kann zu einer hohen Anzahl an Rollen und zu einem hohen Grad an Überschneidungen unter diesen Rollen führen. Ein durchaus größeres Problem sind inkonsistente Berechtigungen für Benutzer mit mehreren Rollen, die sich oft ergeben, wenn das SAP-Rollenmodell außer Kontrolle gerät. Verstöße gegen Funktionstrennung (Segregation of Duties, SoD) können unentdeckt bleiben, was zu einem höheren Betrugsrisiko oder zu unbeabsichtigten Verstößen gegen Sicherheitsrichtlinien führen kann. Die wohl größte Herausforderung der SAP-Rollenverwaltung ist, dass das Problem mit der Zeit nur schlimmer wird. Da Rollen sich vermehren und Überschneidungen zunehmen, kann das Management der gesamten Umgebung schwierig und teuer werden. Wenn SoD-Verstöße auftreten, bemerkt das Management oft nicht, dass die Risikostufe bereits auf inakzeptable Werte gestiegen ist. Die Vorteile von CA IAM: Die CA IAM Suite bietet vollständiges Identity Lifecycle Management, das durch folgende Produkte bereitgestellt wird: CA Role & Compliance Manager: Eine fachbezogene Lösung, die Analyse- und Workflow-Tools verwendet, um identitätsbezogene Governance-Prozesse zu automatisieren, wie zum Beispiel die Bereinigung von Berechtigungen, Zertifizierung, Funktionstrennung und Rollenverwaltung. Durch die Automatisierung dieser Prozesse und Kontrollmechanismen können Sie Risiken reduzieren, die Compliance verbessern und die betriebliche Effizienz steigern. CA Identity Manager: Bietet Ihnen Funktionen zur Identitätsverwaltung, Provisionierung und Deprovisionierung, Benutzer-Self-Service sowie Berichtsfunktionen zur Unterstützung von Audits und der Einhaltung gesetzlicher Vorschriften. Ermöglicht Ihnen außerdem, konsistente Identitätssicherheitsrichtlinien zu erstellen, die Erreichung von Compliance zu vereinfachen und zentrale Prozesse der Identitätsverwaltung zu automatisieren. CA Role & Compliance Manager stellt einen erheblichen Mehrwert für jede SAP-Umgebung dar, in der die Verwaltung der SAP-Rollen Schwierigkeiten bereitet. Erstens erkennt CA Role & Compliance Manager vorhandene Rollen mithilfe einer detaillierten Analyse der Berechtigungen, über die Ihre Benutzer bereits verfügen. Außerdem wird das Management Ihrer Rollen zentralisiert, sodass Ihr Rollenmodell vereinfacht wird und die Verwaltungskosten der übermäßigen Rollenanzahl verringert werden. Es werden auch anpassbare Berichte erstellt, mit denen Sie Rollendefinitionen vereinfachen und unnötige Rollendefinitionen erkennen und entfernen können. Wenn unnötige Rollendefinitionen und Rollen von bestimmten Benutzern entfernt werden, bringt dies auch finanzielle Vorteile mit sich, weil Sie Geld für Softwarelizenzen einsparen können, das Sie gegebenenfalls für Nicht-Benutzer ausgeben. CA Role & Compliance Manager erhöht auch die Sicherheit Ihrer SAP-Umgebung, indem Sie SoD-Verstöße erkennen und korrigieren können. Es werden Berichte erstellt, die unzulässige Zugriffsrechte erkennen, die auf Ihren SoD-Richtlinien basieren. SoD-Verstöße können auch vermieden werden, da bei der Bearbeitung der Anfragen auf Zugriffsrechte eine dynamische Überprüfung auf solche Verstöße durchgeführt wird. In beiden Fällen werden bedeutende Sicherheits- und Betrugsrisiken verringert, die durch manuelle Überprüfung nur schwierig zu erkennen sind. Mit CA Identity Manager können Sie zusätzlich die Erstellung und das Management der Benutzeridentitäten und -konten im gesamten Unternehmen zentralisieren. CA Identity Manager stellt außerdem eine umfangreiche Benutzerprovisionierung zur Verfügung, die Prozesse zum Onboarding, Ändern und Offboarding von Benutzern und deren Zugriffsberechtigungen automatisiert. Für eine 6

7 verbesserte Benutzererfahrung werden auch Self-Service-Funktionen bereitgestellt, die Endbenutzer zum Initiieren von Provisionierungsaktionen, der Kennwortverwaltung und damit verbundenen Prozessen befähigt. Zusammengefasst kann das Management der SAP-Rollen zu hohen Verwaltungskosten, stark manuell ausgerichteten Prozessen und zu erhöhten Sicherheitsrisiken führen. Mit CA Role & Compliance Manager bringen Sie Ordnung in Ihre SAP-Rollenverwaltung, vereinfachen Prozesse und verringern Verwaltungskosten und SoD-Sicherheitsrisiken. Access Management Die Herausforderung: Die SAP Business Suite bietet Funktionen für die Zugriffskontrolle und Single Sign- On (SSO) von Anwendungen innerhalb der Business Suite. Wenn beispielsweise SAP Web Application Server und das SAP Enterprise Portal verwendet werden, sind Benutzer solide authentifiziert und genießen SSO-Zugriff auf andere SAP-Anwendungen. Da die Funktionen des Zugriffsmanagements nicht außerhalb der SAP-Anwendungen erweitert werden können, bringt dies große Nachteile mit sich. Mögliche Schwachstellen sind: Authentifizierungsmethoden werden auf jene beschränkt, die von SAP-Anwendungen unterstützt werden Die Supportkosten könnten steigen, da Benutzer bei verschiedenen Anwendungen mit inkonsistenten Authentifizierungsmethoden und -schnittstellen zu kämpfen haben Die Qualität aus Sicht des Benutzers könnte aufgrund von inkonsistenten Schnittstellen beeinträchtigt werden Die Compliance könnte erschwert werden, da Authentifizierung, Auditing und Berichtserstellung nicht zentralisiert sind Die separaten Funktionen des Zugriffsmanagements (Authentifizierung, Autorisierung und Berichtserstellung) sowohl für SAP-Umgebungen als auch für Nicht-SAP-Umgebungen können zu erheblichen Verwaltungs- und Sicherheitsproblemen führen. Ein besserer Ansatz ist eine allgemeine Zugriffskontrolle in der gesamten IT-Umgebung. Die Vorteile von CA SiteMinder : CA SiteMinder ist ein Branchenführer im zentralisierten Zugriffsmanagement für Web-Anwendungen. Mit CA SiteMinder können IT-Organisationen das Web Access Management zentralisieren, um den Zugriff auf Web-Anwendungen sowohl in SAP-Umgebungen als auch in Nicht-SAP-Umgebungen zu schützen. Außerdem wird die allgemeine Sicherheit durch den Umfang und die Flexibilität der unterstützten Methoden zur Benutzerauthentifizierung verbessert. Insbesondere bietet CA SiteMinder folgende Sicherheitsverbesserungen für SAP-Umgebungen: Verbesserte Authentifizierungsfunktionen Unterstützung einer Vielzahl von Authentifizierungsmethoden, die kombiniert werden können, um die Sicherheit für Anwendungen mit hohem Schutzbedarf weiter zu stärken. Single Sign-On für webbasierte Anwendungen sowohl in SAP- als auch in Nicht-SAP-Umgebungen Integriertes Sitzungsmanagement, um die Wahrscheinlichkeit nicht autorisierter Benutzerzugriffe zu verringern. Standardbasierter Support für föderierte Netzwerke ermöglicht Ihnen die Bereitstellung sicherer Online-Services für Ihre Geschäftspartner. Zentralisierung und Vereinfachung der Kennwortverwaltung, Verringerung der möglichen Help Desk- Kosten und eine verbesserte Benutzererfahrung. Das Auditing und die Berichterstellung des Web-Zugriffs wurde verbessert, sodass Sie Compliance einfacher auf Gesetze und Richtlinien prüfen können. 7

8 Die Vorteile von CA Single Sign-On CA Single Sign-On (CA SSO) ist eine Lösung für Unternehmens- SSO, die auch die Sicherheit in SAP-Umgebungen erhöhen kann. Die meisten IT-Umgebungen sind mit verschiedenen Anwendungen und Systemen ausgestattet, die über ihre eigenen Authentifizierungsvorgänge verfügen. Dadurch müssen Benutzer häufig verschiedene Benutzer-IDs und Kennwörter eingeben. In vielen Fällen greifen Benutzer auf unsichere Methoden zurück. Kennwörter werden aufgeschrieben oder ein Kennwort wird für mehrere Anwendungen verwendet. Der eigentliche Zweck einer sicheren Anmeldung wird dadurch verfehlt. Diese Schwachstellen sind besonders kritisch, wenn Mitarbeiter ihre Arbeitsstationen oder Arbeitsbereiche miteinander teilen, wie z. B. in Krankenhäusern oder Help Desk-Umgebungen. CA SSO führt die Anwendungszugriffe zu einem einzelnen Anmeldevorgang zusammen und bietet gleichzeitig Anwendungsschutz auf höchstem Niveau. Sie erhalten einen robusten Support für Ressourcen, die eine Anmeldung erfordern, darunter Mainframe, , Datenbanken, ERP und benutzerdefinierte Anwendungen, mit der Flexibilität weitere Anmeldungen unterzubringen. Sie können die Sicherheit des Anwendungszugriffs verbessern, ohne dass dabei Kosten für die Änderung der einzelnen Anwendungen entstehen. Mit CA SSO können Sie Zugriffsrechte für Benutzeranwendungen zentral verwalten, diesen Zugriff überwachen und umfassende Kennwortrichtlinien zu vorhandenen Anwendungen hinzufügen. Außerdem wird standardmäßig eine breite Palette an starken Authentifizierungsoptionen bereitgestellt, darunter die Analyse von biometrischen Merkmalen, PKI (digitale Zertifikate), Token und Tastenanschlägen. Es können mehrere starke Authentifizierungsformen gleichzeitig zur Verfügung gestellt werden. Dadurch wird Benutzern die Möglichkeit gegeben, die bequemste Authentifizierungsform zu verwenden, während eine erhöhte Sicherheitsstufe beibehalten wird. Auf diese Weise können Sie die Produktivität Ihrer Mitarbeiter steigern, besser auf Kundenanforderungen eingehen, Ihre Help Desk-Kosten verringern und den Schutz von sensiblen Anwendungsdaten erhöhen. Die Vorteile von Arcot WebFort und Arcot RiskFort Diese Produkte erhöhen deutlich die Authentifizierungssicherheit für SAP-Anwendungen und verhindern betrügerische Aktivitäten. Arcot WebFort ist eine rein softwarebasierte Lösung für Multifaktor-Authentifizierung, die in CA SiteMinder integriert ist, sodass ein transparenter Schutz sowie eine transparente Überprüfung der Webbenutzer-Identitäten ermöglicht wird. Arcot WebFort schützt vor Identitätsdiebstahl und Betrug, ohne dass die Benutzer dabei ihre gewohnte Sign-On-Anmeldung ändern oder über Hardware-Token verfügen müssen. Der Verwaltungsaufwand und die Kosten für die Hardware-Token fallen dadurch ebenfalls weg. Arcot RiskFort ist ein System zur Betrugserkennung und ein risikobasiertes Sicherheitssystem, das betrügerische Aktivitäten in den Online-Services sowohl von Verbrauchern als auch von Unternehmen verhindert. Organisationen können mit Arcot RiskFort verschiedene Authentifizierungsebenen bestimmen und umsetzen, die auf der für die gegebene Aktion zulässigen Anzahl der Risikofaktoren basieren. Die Kombination von WebFort und RiskFort in Verbindung mit den umfangreichen Authentifizierungsfunktionen von CA SiteMinder ermöglicht eine flexible und starke Authentifizierung für alle SAP-Anwendungsbenutzer. Verwaltung privilegierter Benutzer Die Herausforderung: Mit SAP können Sie kontrollieren, welche Aktionen die Benutzer, SAP- Administratoren mit eingeschlossen, während des Zugriffs auf die Anwendungen in der SAP Business Suite vornehmen können. Allerdings bietet dies keinen Schutz vor destruktiven Aktionen (Angriffen), die von außerhalb der SAP-Umgebung bösartig oder unbeabsichtigt eintreffen. Beispielsweise könnte ein bösartiger Systemadministrator eine der SAP-Datenbanken beschädigen oder die Anwendung selbst angreifen. Er/sie könnte auch die Systemprotokollierung abschalten, eine nicht autorisierte Aktion durchführen und sie wieder anschalten, um die eigenen Spuren zu verwischen. 8

9 Organisationen sind auch anfällig für Flüchtigkeitsfehler durch privilegierte Benutzer. Da diese Benutzer normalerweise über Administrator- oder root-zugriff verfügen, können sie im System alle Aktionen durchführen, zu denen sie berechtigt sind. Ein einfacher Fehler kann einen erheblichen Datenverlust mit verheerenden Auswirkungen nach sich ziehen. Systemadministratoren geben außerdem Ihre Systemkennwörter oft weiter oder verlieren sie ganz einfach. Beides erhöht das Risiko von Richtlinienverletzungen. Wenn sich mehrere Benutzer als "root" oder "Admin" anmelden, sind die entsprechenden Protokolldateien zudem im Grunde anonym. Solche Situationen stellen nicht nur ein beträchtliches Sicherheitsrisiko dar, sondern gestalten auch die Einhaltung von Richtlinien äußerst schwierig, da missbräuchliche Aktionen weder verhindert noch mit dem verantwortlichen Benutzer in Zusammenhang gebracht werden können. In einer durch Dritte betriebenen Umgebung ist dies besonders wichtig. Es wird also eine äußerst differenzierte Steuerung der Zugriffsberechtigungen von privilegierten Benutzern benötigt. Leider umfasst die native Sicherheit der Betriebssysteme weder ausreichende Kontrollmechanismen für die Zugriffsbedingungen noch die differenzierten Auditing-Möglichkeiten, die generell für die Einhaltung von Compliance-Anforderungen benötigt werden. Die Vorteile von CA Access Control: Die Lösung von CA Technologies für die Verwaltung privilegierter Benutzer bietet umfassende Funktionen für die Einschränkung der Administratorberechtigungen auf Ihren kritischen SAP-Systemen. Server werden geschützt, indem im Gegensatz zu den nativen Berechtigungsstrukturen der Betriebssysteme detailliertere Berechtigungen für Administratoren über alle Plattformen hinweg erteilt werden. Der Compliance-Prozess wird durch größere Granularität vereinfacht. Die auf Richtlinien basierenden Zugriffskontrollen und deren Durchsetzung umfassen auch die Funktionstrennung (SoD). Die Lösung überwacht, wer Zugriff auf bestimmte Systeme, Ressourcen auf diesen Systemen und kritische Systemdienste hat (wie im vorherigen Beispiel ist es wichtig, dass Administratoren die Systemprotokollierung nicht deaktivieren können, um somit unangemessene Handlungen zu verstecken). Mit einer einzigen Benutzeroberfläche, über die Sie alle Serverplattformen überwachen können, wird die Verwaltung wesentlich vereinfacht. CA Access Control umfasst auch ein vielseitiges Werkzeug zur Kennwortverwaltung für privilegierte Benutzer: Privileged User Password Management (PUPM). PUPM bietet sicheren Zugriff auf privilegierte Konten, indem Kennwörter temporär zum einmaligen Nutzen oder nach Bedarf vergeben werden, und unterstützt durch sichere Überprüfungen die Verantwortlichkeit des jeweiligen Benutzers für seine Aktionen. Dies ist eine effiziente Möglichkeit, Probleme zu reduzieren, die häufig durch freigegebene Administratorkennwörter entstehen, welche in die falschen Hände geraten können, oder den Administratoren mehr Berechtigungen einräumen, als für ihre Rolle erforderlich ist. Wenn Sie CA Access Control auf Ihren kritischen SAP-Systemen einsetzen, können Sie das Betriebssystem auf den Servern effektiv härten und somit eine sicherere Plattform bereitstellen, auf der Sie die SAP- Anwendungen, von denen Ihr Unternehmen abhängt, ausführen. Sie können außerdem das Problem, das die freigegebenen Administratorkennwörter darstellen, beseitigen und sicherstellen, dass alle Administratoren innerhalb der Systemprotokolle individuell erkannt werden. Daraus resultiert eine erheblich verbesserte Sicherheit für Ihre SAP-Anwendungen. Schutz von wichtigen Geschäftsdaten Die Herausforderung Die Daten, die von den SAP-Anwendungen verwendet werden, sind für Ihre Unternehmen von entscheidender Bedeutung. Viele Organisationen wissen allerdings gar nicht, wo diese vertraulichen Informationen gespeichert sind und haben keine Möglichkeit, Richtlinien für die Verwendung der Informationen durchzusetzen. Beispielsweise haben Sie Mitarbeiter, die ausschließlich 9

10 für den Informationszugriff für legitime Geschäftszwecke berechtigt sind. Leider können manche dieser Mitarbeiter entweder böswillig oder fahrlässig handeln, was in beiden Fällen verheerende Folgen nach sich ziehen kann. Sogar eine simple Kreditkartennummer kann negative Auswirkungen haben, wenn die Information unvorschriftsmäßig weitergeleitet wird. Kurz gesagt: Sie benötigen ein effektives Mittel zur Erkennung, Klassifizierung und Verwaltung von vertraulichen Informationen, wie z. B. Finanzunterlagen, Krankenakten, Kundendaten, geistigem Eigentum, Quellcode und Ähnlichem. Die Vorteile von CA DLP Die Lösung von CA Technologies für die Datenerkennung, -klassifizierung und -verwaltung, CA DLP, unterstützt Sie bei der Kontrolle großer Informationsmengen und beim Schutz vertraulicher Daten vor unangemessener Weitergabe oder Missbrauch. CA DLP erkennt vertrauliche Daten des Unternehmens in Echtzeit und ermittelt, ob Endbenutzer die Daten entsprechend den Vorgaben verschiedener Sicherheitsanforderungen und gesetzlicher Vorschriften verwenden. Vertrauliche Daten werden erkannt und klassifiziert: Beispiele sind personenbezogene Daten, geistiges Eigentum und nicht-öffentliche Informationen. Vertrauliche Daten werden an allen Orten verwaltet: Am Endpunkt, auf dem Server, im Netzwerk oder im gesamten Unternehmen. Mit dieser Anwendung können Sie Richtlinien definieren, die bestimmen, welche Aktionen vorgenommen werden sollen, wenn ein unsachgemäßer Gebrauch von Daten entdeckt wird. Es wird verhindert, dass Benutzer vertrauliche Informationen außerhalb des Unternehmens versenden, auf lokalen Speichereinheiten oder auf öffentlich zugänglichen Laufwerken speichern oder andere unangemessene Aktionen ausführen. Wenn eine Weitergabe von Informationen entdeckt wird, können Ihre Richtlinien auch eine Reihe von Aktionen definieren, die angefangen von Warnungen bis hin zu Alarmen im Administratorbereich reicht. Die Lösung enthält auch eine Reihe von vordefinierten Richtlinien, die auf häufig vorkommende Anwendungsfälle zurückgehen. Eine rasche Bereitstellung wird somit wesentlich vereinfacht. CA DLP ermöglicht Ihnen die Klassifizierung Ihrer vertraulichen Informationen, die Durchsetzung Ihrer Richtlinien zur Informationsverwendung, und verhindert außerdem den unsachgemäßen Gebrauch oder die Weitergabe dieser kritschen Informationen. Auf diese Weise können Sie Ihre IT-Sicherheitsrisiken reduzieren und den Compliance-Prozess mit den Vorgaben, die die Nutzungsanforderungen der Informationen bestimmen, vereinfachen. Protokollverwaltung Die Herausforderung: Eine effektive Verwaltung von Systemprotokollen ist nicht nur für die allgemeine Sicherheit entscheidend, sondern auch für die Einhaltung der gesetzlichen Vorschriften und der internen Richtlinien. Die elementaren Funktionen der Protokollverwaltung, die von SAP bereitgestellt werden, werden mit zunehmender Größe der SAP-Umgebung immer schwieriger zu verwalten. Für eine einfachere Analyse können Protokolldateien nicht systemübergreifend gesammelt werden, und die Filterfunktionen sind recht begrenzt. Diese Tatsache allein kann eine Herausforderung darstellen, um aufkommende oder bereits bestehende Sicherheitsbedrohungen zu erkennen, da wichtige Ereignisse in der Masse der unwichtigen Protokolleinträge untergehen. Es kann äußerst schwierig sein, angepasste Abfragen zu diesen Informationen zu erstellen, um alle uninteressanten Ereignisse herauszufiltern, damit Sie sich auf das Wesentliche in Ihrer Umgebung konzentrieren können. Viele SAP-Administratoren laden diese Protokollinformationen in eine Tabellenkalkulation und versuchen, die Informationen nach verschiedenen Kriterien manuell zu filtern. Obwohl dies eine Verbesserung ist, werden umfangreiche Protokolldatensätze nicht skaliert und ein hoher manueller Arbeitsaufwand ist weiterhin erforderlich, wodurch Sie anfällig für menschliches Versagen sind. Dies kann möglicherweise dazu führen, dass wichtige Ereignisse unerkannt bleiben. Die SAP-Protokollverwaltung bringt drei wesentliche Nachteile mit sich. Erstens ist es ein intensiver manueller Prozess, der zu hohen Kosten und zu inakzeptablen Fehlerquoten führt. Zweitens ist es 10

11 schwieriger, die Abläufe in Ihren Systemen richtig zu verstehen und Sicherheitsereignisse zu erkennen, bevor sie kritisch werden. Schließlich kann die Erreichung von Compliance teurer und schwieriger werden, da es kompliziert ist zu überprüfen, ob Ihre Sicherheitskontrollen auf Basis der Systemprotokolldateien effektiv arbeiten. Compliance-Audits, die auf diesen eingeschränkten Funktionen basieren, sind nichts für schwache Nerven! Die Vorteile von CA User Activity Reporting Module: CA User Activity Reporting Module, die CA- Lösung für Protokollverwaltung, bietet bedeutende Vorteile für die Effizienz und Sicherheit Ihrer SAP- Umgebungen. Es ermöglicht Organisationen, interne und externe Bedrohungen für Unternehmenssysteme und Geschäftstätigkeiten aufzudecken, indem verteilte Protokolldaten gesammelt und analysiert werden, um verdächtige Aktivitäten zu erkennen und die Ursache der Betriebsprobleme zu finden. CA User Activity Reporting Module sammelt Protokolldateien, vereinheitlicht Ereignisse in ein gemeinsames Format und klassifiziert sie in intuitivere und besser organisierte Ereignisstrukturen, sodass Analyse- und Reporting-Funktionen im webgestützten Dashboard erleichtert werden. Vor allem kann der Grad der Erreichung von Compliance schnell bewertet werden, da CA User Activity Reporting Module schnell installiert werden kann und unmittelbaren Nutzen bringt, indem Ereignisse mit hunderten gebrauchsfertigen Berichten ausgewertet werden, die wichtige Regularien und Standards, wie SOX, PCI und andere, abdecken. Mit CA User Activity Reporting Module können Sie folgende Ziele erreichen: Protokolldaten können im gesamten Unternehmen zentral verwaltet und eingesehen werden. Planung und Ausführung von Abfragen, Berichten und Warnmeldungen bei Richtlinienverletzungen Generierung von vordefinierten und anpassbaren Berichten mit laufenden Informationen Erstellung von Compliance-Berichten, mithilfe von regelmäßig aktualisierten Vorlagen für die Compliance-Berichtserstellung Ereignisuntersuchungen, mithilfe von interaktiven und grafischen Ereignisanzeigen....und vieles mehr CA User Activity Reporting Module verfügt außerdem über eine große Anzahl an vordefinierten Berichtsvorlagen, sodass die Compliance-Berichtserstellung für bestimmte Bereiche und Regelungen bedeutend einfacher wird als die Ad-hoc-Abfragen und das Filtern von Excel-Dateien, die von vielen SAP-Kunden verwendet werden. Vorteile CA IAM für zusätzliche Vorteile wirksam einsetzen Wir haben erläutert, wie bestimmte Anforderungen bezüglich der Verwaltung von großen SAP- Umgebungen mithilfe von CA IAM-Lösungskomponenten erfüllt werden können. Diese Produkte vereinfachen die Verwaltung Ihrer SAP-Rollen, erhöhen die allgemeine Sicherheit Ihrer Web-Ressourcen, verbessern das Management Ihrer Systemprotokolle und verringern Risiken in Zusammenhang mit privilegierten Benutzern. 11

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Lösungszusammenfassung

Lösungszusammenfassung Lösungszusammenfassung SAP Rapid Deployment Lösung für SAP Business Communications Management Inhalt 1 LÖSUNGSZUSAMMENFASSUNG 2 2 FUNKTIONSUMFANG DER LÖSUNG 3 Inbound-Telefonie für Contact-Center 3 Interactive

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? LÖSUNG IM ÜBERBLICK IDENTITÄTSBASIERTE SECURITY VON CA TECHNOLOGIES Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? Mit den identitätsorientierten

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

ToolCare Werkzeugmanagement by Fraisa NEU

ToolCare Werkzeugmanagement by Fraisa NEU ToolCare Werkzeugmanagement by Fraisa NEU [ 2 ] Produktiver mit ToolCare 2.0 Das neue Werkzeugmanagementsystem service, der sich rechnet Optimale Qualität, innovative Produkte und ein umfassendes Dienstleistungsangebot

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER Die Rolle von Identity and Access Management für kontinuierliche Compliance Februar 2012 Die Rolle von Identity and Access Management für kontinuierliche Compliance Sumner Blount, Merritt Maxim

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch

Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch Windchill ProjectLink 9.0/9.1 Lehrplan-Handbuch Hinweis: Eine grafische Darstellung des Lehrplans entsprechend der beruflichen Position finden Sie hier: http://www.ptc.com/services/edserv/learning/paths/ptc/pjl_90.htm

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Arbortext Content Manager 10.0. Lehrplan-Handbuch

Arbortext Content Manager 10.0. Lehrplan-Handbuch Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise zu CA DMM 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Business Contact Manager für Outlook 2010 Features und Vorteile

Business Contact Manager für Outlook 2010 Features und Vorteile Produkte / mit Business Contact Manager Business Contact Manager für 2010 Features und Vorteile Features und Vorteile von Die zehn wichtigsten Gründe zum Testen von Features des Business Contact Managers

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

KOORDINATION AN DER RAMPE

KOORDINATION AN DER RAMPE KOORDINATION AN DER RAMPE EURO-LOG Zeitfenstermanagement www.eurolog.com/zeitfenstermanagement [...] Im Ergebnis haben wir seit Einführung der Lösung 15 % Produktivitätssteigerung im Wareneingang und eine

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

digital business solution SharePoint SAP Integration

digital business solution SharePoint SAP Integration digital business solution SharePoint SAP Integration 1 So geht s. SAP ist das bekannteste und verbreitetste ERP-System und Rückgrat für die Abwicklung Ihres täglichen Kerngeschäfts. Microsoft SharePoint

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr