INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT"

Transkript

1 INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert. Das liegt daran, dass traditionelle IAM-Lösungen (Identity and Access Management), die Unternehmen dabei helfen sollten, ihre IT-Systeme und Netzwerke gegen unsicheren Zugriff zu schützen, auf Basis von veralteten Annahmen entwickelt wurden, um veraltete Anforderungen zu erfüllen. Zunächst besteht die Benutzerpopulation nicht mehr nur aus Mitarbeitern vor Ort, sondern auch aus Partnern, Lieferanten, Kunden und Clients, von denen alle Zugriff auf Unternehmensanwendungen benötigen. Als Nächstes sind Geräte nicht mehr nur Unternehmens-Desktop-PCs, sondern auch vom Unternehmen bereitgestellte und private Laptops, Tablets und Mobiltelefone. Schließlich hat die Steigerung bei der Anzahl und den Arten von Benutzern und Zugriffsmethoden bei vielen Unternehmen eine Identitätskrise ausgelöst, wobei deren Systeme diese verschiedenen Informationen nicht verwalten können, was zu fragmentierten Benutzerprofilen und mehrfachen digitalen Identitäten führt. Diese Annahmen, zusammen mit den stetig ansteigenden Erwartungen hinsichtlich Benutzerfreundlichkeit und Flexibilität, verursachen häufig Reibungspunkte zwischen Benutzern, IT-Mitarbeitern und dem Unternehmen. Benutzer möchten sich nicht mehrfach, auf unkomfortable Weise anmelden und ohne ein einheitliches Benutzerprofil ist die Aussicht auf den Verlust von aufschlussreichen Einblicken in die Verhaltensweisen von Benutzern in verschiedenen Netzwerken, Anwendungen und Geräten eine verpasste Gelegenheit für Informationssicherheitsteams. Als Letztes werden die Anforderungen durch regulatorische und behördliche Auflagen immer aufwendiger. Viele Projekte zur Einhaltung behördlicher Auflagen werden von Auditereignissen angetrieben, wobei Teams oft nicht auf den Aufwand vorbereitet sind, der für die Erfassung und Berichterstattung der entsprechenden Informationen erforderlich ist. Dieser ereignisbasierte Ansatz erfordert eine manuelle Intervention und durch die steigende Anzahl von Benutzern, Systemen und Zugriffsmethoden können die Kosten zur Aufrechterhaltung der Einhaltung behördlicher Auflagen schnell eskalieren. RSA White Paper Alle Benutzer benötigen benutzerfreundlichen, sicheren Zugang zu internen und externen Systemen, die die nötigen Informationen und Anwendungen zur Ausübung ihrer Tätigkeit beinhalten. Letztendlich erfordern die Geschäftsbereiche Agilität und Flexibilität, um die Produktivität zu steigern und Innovationen den Weg zu bereiten. ITund Sicherheitsteams möchten einen einfachen Weg, um diese geschäftlichen Anforderungen zu erfüllen, während sie Einschränkungen bei Ressourcen und der Unternehmenssicherheit ausbalancieren. Die meisten aktuellen Sicherheitsmodelle von Unternehmen konzentrieren sich hauptsächlich auf die Prävention von Sicherheitsbedrohungen, aber ein Intelligence Driven Security-Framework balanciert Prävention, Aufdeckung und Reaktionen gleichermaßen aus, indem es den Schwerpunkt auf Transparenz, Analysen und Maßnahmen zur Aufdeckung legt, Bedrohungen untersucht und darauf reagiert, Identitäten bestätigt und verwaltet sowie Betrug verhindert. Die gleichzeitige Berücksichtigung von Benutzer-, Unternehmens-, IT- und Sicherheitsanforderungen bedeutet, das Enterprise-Sicherheits-Framework hervorzuheben, um Intelligence Driven Identity and Access Management einzubinden. Intelligence Driven IAM kombiniert die Transparenz von Benutzerkontext und -aktivitäten, Analysen, die diesen Kontext nutzen, und die Ermöglichung von geeigneten und zeitnahen Maßnahmen zur Minderung von Bedrohungen.

2 INHALT Überblick...1 Transparenz mehr, als es den Anschein hat... 3 Automatisiertes Erfassen von Identitätsinformationen... 3 Einziges integriertes IAM für Transparenz und Kontrolle... 4 Kontext- und risikobewusstes Benutzermanagement und -authentifizierung... 4 Ein Mittel zum Zweck Analysen... 4 Zentralisierte Identitätsplattform für den Aufbau neuer Sicherheits- und Compliance-Fähigkeiten... 4 Umfangreicher Identitätskontext...5 Einfache Skalierbarkeit und Integration in Anwendungen...5 Richtlinien vom Unternehmen für das Unternehmen...5 Eine Vorgehensweise... 6 Zurückerlangen der Kontrolle über Cloudservices... 6 Kontinuierliche Einhaltung behördlicher Auflagen... 6 Benutzerzentrierte Authentifizierung...7 Ein risikobasierter Zugriffsansatz...7 Zugriffsmanagement für das Unternehmen...7 Automatisiertes Lebenszyklus-Management... 8 Konfigurierbare Kontrollen und Workflows für Identitätsmanagement... 8 Fazit... 8 Intelligence Driven Identity and Access Management-Lösungen von RSA... 9 Seite 2

3 TRANSPARENZ MEHR, ALS ES DEN ANSCHEIN HAT Intelligence Driven IAM bietet einen einheitlichen Überblick über Identitätsinformationen, die über verschiedene Anwendungen, Geschäftsbereiche und Cloud-Services verteilt sind. Dies ermöglicht eine höhere Transparenz in Bezug auf die Identität und das Verhalten von Benutzern, die auf Systeme zugreifen, sei es über Anwendungen vor Ort, über von der IT-Abteilung genehmigte Cloud-Anwendungen oder durch die allzu verbreitete Schatten-IT, bei der Benutzer die IT komplett umgehen. Intelligence Driven IAM stellt auch sicher, dass Unternehmen Richtlinien zur Sicherstellung von geeignetem Zugang und Risk-Based Authentication, die Sicherheit durch eine angenehme Benutzererfahrung ausgleicht, aufgestellt haben. Informationssicherheit Business-Enablement: Eigentümerschaft und Verantwortung Geschäftsprozesse Sicherstellen der Einhaltung behördlicher Auflagen und Risikomanagement Geschäftsbereich Audit, Risiko und Einhaltung behördlicher Auflagen Umfangreiche Transparenz Unternehmens- und Mobilanwendungen sowie Cloudanwendungen Das Implementieren einer einzigen, integrierten Intelligence Driven IAM-Lösung bietet Transparenz und Kontrolle über alle Geschäftsbereiche hinweg. Automatisiertes Erfassen von Identitätsinformationen Intelligence Driven IAM-Lösungen erfassen und kombinieren automatisch Informationen zu Benutzeridentitäten aus dem gesamten Unternehmen. Alles mit einem Benutzerkonto, z. B. Verzeichnisse, -Anwendungen oder Unternehmensanwendungen, kann als Datenquelle verwendet werden. Die verschiedenen über individuelle Benutzer gesammelten Daten werden in einer einzigen Datenbank gespeichert, wo durch Korrelieren von Informationen zu Benutzer, Konto, Rolle, Geschäftsbereich und Berechtigungen ein Identitätskontext erstellt wird. Dieser automatische Erfassungsvorgang ermöglicht es Sicherheitsteams, Benutzerberechtigungen unter ein einheitliches, automatisiertes Kontroll-Framework zu stellen. Unternehmen erhalten auch einen unvergleichlichen Überblick darüber, wer auf welche Informationen Zugriff hat, wie die Person ihn erhalten hat, wer ihn autorisiert hat und ob die Berechtigungen eines Mitarbeiters seiner Position und seiner Gruppenzugehörigkeit entsprechen all das von einer zentralen Stelle aus. Seite 3

4 Einziges integriertes IAM für Transparenz und Kontrolle Sobald die Identitätsinformationen gesammelt und von mehreren Repositorys miteinander korreliert wurden, bieten Intelligence Driven IAM-Lösungen den Vorteil eines einzelnen Identitätspunkts zur Einsicht in Benutzeraktivitäten. Durch Zusammenfassen und Normalisieren dieser Informationen aus dem gesamten Unternehmen können standardisierte Prozesse und Workflows, die diese Informationen nutzen, integriert, angepasst und automatisiert werden, was das Management von Identitäten und Richtlinien vereinfacht. Die einheitliche Plattform reduziert die Ausgaben für den Betrieb mehrerer Systeme und es wird eine vielseitige Plattform geschaffen, die fortgeschrittene Fähigkeiten in Bezug auf Sicherheit, Einhaltung behördlicher Auflagen und Automatisierung von Workflows bietet. Kontext- und risikobewusstes Benutzermanagement und -authentifizierung Intelligence Driven IAM deckt Benutzer über verschiedene Anwendungen und IT-Umgebungen hinweg ab, wodurch Einsicht in und Zugriff auf Unternehmensdaten sichergestellt wird, unabhängig davon, ob sie intern oder extern gehostet werden. IAM-Systeme müssen den Kontext kennen, um beurteilen zu können, ob Benutzerverhaltensweisen ein inakzeptables Risiko für das Unternehmen darstellen. Wenn beispielsweise ein leitender Buchhalter in Chicago plötzlich von einer osteuropäischen IP-Adresse auf Finanzserver zuzugreifen scheint, könnte das IAM- System den Zugriff verhindern, bis zusätzliche Identitätsprüfungen abgeschlossen sind. Das Anbieten kontextueller Informationen zur Erstellung genauer Risikobeurteilungen ist ein wesentlicher Bestandteil von Intelligence Driven IAM, sei es für Identitäten, Websites, Endpunkte oder Netzwerke während der Authentifizierung, Laufzeit oder während Geschäftsvorgängen. EIN MITTEL ZUM ZWECK ANALYSEN Das Erreichen einer umfangreicheren Transparenz mit stetig aktualisierten Informationen schafft neue Möglichkeiten für Identitätsanalysen. Unternehmen können Identitätskontext nutzen, um ungewöhnlichen oder unangebrachten Zugriff effektiver aufzudecken, die Nichteinhaltung von Richtlinien zu behördlichen Auflagen automatisch festzustellen und eine Sicherheitsbedrohung schneller zu identifizieren. Zentralisierte Identitätsplattform für den Aufbau neuer Funktionen für Sicherheit und die Einhaltung behördlicher Auflagen Durch eine zentrale Verwaltung von Identitätsinformationen erhalten Unternehmen neue Möglichkeiten zur Verbesserung der Sicherheit und der Benutzererfahrung. Sie erhalten beispielsweise einen umfangreicheren Kontext, mit dem sie Entscheidungen zur Benutzerauthentifizierung treffen können. Auf die zentralen Identitätsdaten eines Unternehmens lassen sich Analysetools anwenden, um das Aufdecken und Abweisen von betrügerischen Benutzern zu unterstützen, die Zugriff erlangen möchten. Unternehmen können Zugriff und Berechtigungen von verschiedenen Anwendungen und IT-Umgebungen auch einfacher zusammenführen, selbst wenn es sich um extern gehostete Cloudservices handelt. Eine Verbindung von Identitäten und Berechtigungen bietet komfortable Vorteile, wie z. B. einmaliges Anmelden, damit Anwender weniger Passwörter benötigen und so einfacher auf verschiedene Anwendungen und webbasierte Services zugreifen können. Die zentrale Datenbank für Identitätsmanagement kann auch Berichte zur Einhaltung behördlicher Auflagen vereinfachen, da Auditnachweise von einem verbindlichen Protokollsystem verfügbar sind. Durch das Erstellen einer einigen verbindlichen Quelle für Identitätsinformationen können Unternehmen neue Formen der Workflow-Automatisierung einsetzen. Sie können Prozesse für die Bereitstellung, Zertifizierung und Aberkennung von Benutzerberechtigungen integrieren und automatisieren. Änderungen, die Benutzer betreffen, wie Änderungen oder Aufhebungen von internen Rollen, werden automatisch auf alle Konten in allen Anwendungen verteilt. Seite 4

5 Umfangreicher Identitätskontext Das Erstellen von Informationen zur Unterscheidung von normalem und betrügerischem Verhalten erfordert IAM-Lösungen, um große Mengen und unterschiedliche Arten von Benutzerdaten zu verarbeiten und zu analysieren. Ein Intelligence Driven IAM-Framework bietet mit einem zentralisierten Modell einen umfangreichen Kontext, um die Gültigkeit eines Benutzers festzustellen, wodurch Berechtigungen, Rollen, Jobfunktionen, Unternehmensrichtlinien und die jeweiligen Abhängigkeiten jenseits von Konten erfasst werden. Durch die Freigabe dieses umfangreicheren Kontexts bestehen Sicherheitsfunktionen nicht mehr nur aus einfachem Identitätsmanagement, sondern sie können den gesamten Identitätslebenszyklus verwalten. Dadurch lässt sich schnell feststellen, was ein normaler Zugriff ist und wann es sich um einen unpassenden und potenziell riskanten Zugriff handelt. Die wachsende Anzahl von mobilen Geräten und cloudbasierten Anwendungen schafft eine noch größere Herausforderung bei der Identitätsverwaltung. Ein Intelligence Driven IAM-Modell führt diese Geräte und Benutzer unter einer einheitlichen Ansicht zusammen und bereichert auf diese Weise Benutzerprofile und verbessert Verhaltensmodelle. Einfache Skalierbarkeit und Integration mit Anwendungen Traditionelle Lösungen für Identitäts- und Zugriffsmanagement können nicht schnell genug an neue Anwendungen angepasst werden. Diese veralteten Lösungen werden durch ihre Architektur eingeschränkt: Normalerweise kombinieren sie die Geschäftslogik, die Governance-Richtlinienverschlüsselt, mit anwendungsspezifischer Integrationslogik. Die logischen Schichten sind miteinander verbunden, weshalb für die Erweiterung dieser Systeme auf neue Anwendungen eine beträchtliche Menge an anwendungsspezifischem Code entwickelt werden muss ein kostspieliger, aufwendiger Vorgang. Intelligence Driven IAM-Systeme sind skalierbar und leicht für neue Anwendungen erweiterbar. Sie erreichen diese Flexibilität durch das Trennen der Geschäftslogik in einer benutzerfreundlichen Oberfläche präsentiert, mit durch Richtlinien gesteuerten Workflows von der anwendungsspezifischen Integrationslogik. Dadurch wird der benötigte Aufwand für die Integration in alle wichtigen Unternehmensanwendungen dramatisch reduziert. Ein Intelligence Driven IAM-Framework muss außerdem die Fähigkeit bieten, mit der die IT schnell neue Anwendungen veröffentlichen kann, die einen hohen Sicherheitsstandard bieten. Vorintegrierte Anwendungen und sofort einsetzbare Integrationsfähigkeiten stellen sicher, dass Benutzer schnellen Zugriff auf gewünschte Anwendungen haben, Führungskräfte die betriebliche Effizienz verbessern können und die IT-Abteilung Geschäftsrisiken und -kosten verringern kann. Richtlinien vom Unternehmen für das Unternehmen Mit Intelligence Driven IAM können die von Führungskräften festgelegten Zugriffsrichtlinien sowie die Risiko-, Audit- und Compliance-Teams einfach in die IAM- Systeme integriert werden. Richtlinienkonfigurationen innerhalb der Intelligence Driven IAM-Lösungen ermöglichen Stakeholdern, ihre jeweiligen verschiedenen Anforderungen zu erfüllen. Beispielsweise können Führungskräfte Zugriffsrechte für Mitarbeiter basierend auf Rollen und nicht individuell festlegen. Dies spart Zeit, da jede Rolle mit einer Standardsammlung an vom Unternehmen festgelegten Berechtigungen ausgestattet ist. Mitarbeiter mit ähnlichen Rollen erhalten ähnliche Berechtigungen, außer ihre Manager möchten diese anpassen. Seite 5

6 Durch das Einrichten von Richtlinien in Intelligence Driven IAM-Plattformen können Audit-, Risiko- und Compliance-Teams Kontrollen einführen und Maßnahmen verfolgen, um die Einhaltung behördlicher Auflagen mit ihren Anforderungen sicherzustellen. Informationssicherheitsteams erhalten Transparenz und Kontrolle darüber, wie Zugriffsrichtlinien für die Gewährleistung eines sicheren Ergebnisses implementiert werden. Zugriffsrichtlinien werden nach ihrer Implementierung automatisch angewandt. Verletzungen werden sofort erkannt und Workflows zu deren Behebung sowie Warnmeldungen nach Bedarf generiert. EINE VORGEHENSWEISE Ein Intelligence Driven IAM-Modell muss benutzerzentriert, benutzerfreundlich und unterbrechungsfrei sein und darf Benutzer nur einschränken, wenn es zum Schutz des Unternehmens vor Gefahren oder Schäden notwendig ist. Gleichermaßen müssen Identitätslösungen Prozesse automatisieren, damit Führungskräfte viel schneller und einfacher Zugriffsrechte für neue Mitarbeiter einrichten und Benutzerberechtigungen verwalten können, etwa wenn Mitarbeiter innerhalb des Unternehmens Positionen wechseln oder Partner und Kunden dem System hinzugefügt werden. Zurückerlangen der Kontrolle von Cloud-Services Intelligence Driven Security erweitert die IAM-Fähigkeiten für Unternehmen auf die Cloud. Unternehmen können wichtige Fähigkeiten wie angepasste Zugriffsrichtlinien und das Einführen von detaillierten Anwendungsberechtigungen schützen und dabei von den Time-to-Value- und Skalierungsvorteilen von cloudbasierten Lösungen profitieren. Außerdem ermöglicht eine einzige Authentifizierungsoberfläche für alle Anwendungen ein komfortables einmaliges Anmelden und es wird sichergestellt, dass IT-Abteilungen einfach eine zentrale Steuerung dieser Anwendungen aufrechterhalten können. Die Abdeckung von cloudbasierten Anwendungen und Anwendungen vor Ort durch eine einzige IAM-Plattform kann die Integration neuer Softwareservices vereinfachen. Der Einsatz von Sicherheit der Enterprise-Klasse für Benutzeridentitäten kann dadurch auch schneller, einfacher und kosteneffizienter werden. Kontinuierliche Einhaltung behördlicher Auflagen Ein Intelligence Driven IAM-Modell wurde für einfache Konfigurierbarkeit und automatische Einhaltung behördlicher Auflagen über Richtlinien entwickelt, wodurch kostspielige manuelle Eingriffe minimiert werden. Herkömmliches IAM verwaltet die Einhaltung behördlicher Auflagen über manuelle Datenerfassung und Konsolidierung und verwendet anschließend eine manuelle Berichterstattung und Dokumentation, um sicherzustellen, dass das Unternehmen tatsächlich die gesetzlichen Anforderungen erfüllt. Bei einem typischen Audit sind extreme Anstrengungen notwendig, um Systeme in einen Zustand zu bringen, damit sie den behördlichen Auflagen gerecht werden, und die Veränderungen unter massiven Zeitauflagen zu dokumentieren. Nach dem Audit kehrt das Unternehmen unvermeidlich wieder zum Tagesgeschäft zurück und entfernt sich umgehend wieder von der Einhaltung behördlicher Vorgaben. Beim nächsten Auditzyklus wiederholt sich dieser Vorgang. Dies führt zu hohen Kosten, Störungen im Geschäftsablauf und nicht zufriedenstellenden Ergebnissen beim Audit. Bei einem Intelligence Driven IAM-System entsteht die Einhaltung behördlicher Vorgaben dagegen als Nebenprodukt des normalen Tagesgeschäfts, da Compliance- Richtlinien bei der Ausführung von Geschäftsvorgängen automatisch umgesetzt werden. Dies führt zu einer kontinuierlichen Einhaltung behördlicher Auflagen, wodurch die Auswirkungen von Audits auf das Unternehmen praktisch beseitigt werden. Seite 6

7 Mangelnde Governance Kontinuierliche Einhaltung behördlicher Auflagen Einhaltung behördlicher Auflagen Einhaltung behördlicher Auflagen Zeit Zeit Störende Auditzyklen Häufig fehlende Einhaltung behördlicher Auflagen Hohe Kosten und Auditbefunde Einhaltung behördlicher Auflagen als Nebenprodukt des täglichen Betriebs Audits stören nicht mehr Eliminierung von Auditbefunden Eine Intelligence Driven IAM-Strategie zentralisiert Benutzerinformationen und Informationsressourcen und wird durch Richtlinien anstatt durch manuelle Aktivitäten gesteuert, um eine kontinuierliche Einhaltung behördlicher Auflagen zu ermöglichen. Benutzerzentrierte Authentifizierung Die herkömmliche passwortbasierte Authentifizierung ist keine akzeptable Praxis mehr, um den Zugriff auf digitale Ressourcen von Unternehmen zu sichern. Ein Intelligence Driven IAM-Modell erkennt, dass Sicherheit den Komfort nicht mehr übertrumpfen kann. Authentifizierungsanforderungen müssen integriert sein, ohne zu stören. Um die Bedürfnisse von verschiedenen Benutzern und den Wert der zu schützenden Informationen auszubalancieren, muss eine große Anzahl von Authentifizierungsmethoden verfügbar sein. Ein risikobasierter Ansatz für den Zugriff Identitätsinformationen fördern Entscheidungen bezüglich Authentifizierung, indem sie den Kontext für eine Bestimmung des Risikoniveaus bei jedem Zugriffsversuch bereitstellen. Ein Intelligence Driven IAM-Modell berücksichtigt den Gerätefingerabdruck, Verhaltensanalysen, Standortinformationen und mehr, um Risikoprofile zu erstellen, die dynamisch aktualisiert werden und für den Benutzer transparent sind. Ein risikobasierter Ansatz macht es möglich, dass Benutzer mit niedrigem Risiko schnell authentifiziert werden, während Benutzer mit hohem Risiko zusätzliche Identitätsnachweise vorlegen müssten. Die Einführung einer auf Risikoprofilen basierenden Multi-Faktor-Authentifizierung ermöglicht höhere Sicherheit, ohne die Benutzererfahrung zu beeinträchtigen. Zugriffsmanagement für das Unternehmen Identitätsmanagement, das früher als reine IT-Funktion betrachtet wurde, wandelt sich nun zu einer Unternehmensfunktion, die IT-Anwendungen nutzt. Das liegt daran, dass IAM Benutzern Zugriff auf Unternehmensinformationen, -ressourcen und -berechtigungen überträgt ein Verantwortungsbereich, der perfekt zu Personen passt, die Mitarbeiter managen, und nicht zu IT-Personal, das mit den spezifischen Rollen und Anforderungen von Mitarbeitern nicht vertraut ist. Da IAM allerdings von der IT auf das Unternehmen übergeht, besteht hoher Druck, dass Identitätsmanagementtools und Prozesse benutzerfreundlich werden. Für IT-Personal entwickelte IAM-Software wird für Benutzer, die sich technisch nicht auskennen und sich um identitätsbezogene Governance-Probleme kümmern müssen, nicht zufriedenstellend sein. IAM-Lösungen müssen so angepasst werden, dass sie Workflows von Unternehmen unterstützen, und vom Unternehmen darf nicht erwartet werden, dass es bestehende Prozesse in Softwareeinschränkungen hineinpresst. Seite 7

8 Intelligence Driven IAM bietet Prozesse und Tools, die speziell für die Ansprüche von Unternehmen entwickelt wurden. Sie nutzen den betriebswirtschaftlichen sowie den Compliance-Kontext, um Prozesse zu erstellen, die für Anwender leicht und intuitiv zu verstehen sind, und ihnen ermöglicht, Rollen und Privilegien einfach zu definieren, die in mehreren Anwendungen und IT-Systemen angewandt werden. Sie setzen auch Sicherheit und Compliance durch, ohne die Qualität der Benutzererfahrung zu beeinträchtigen. Automatisiertes Lebenszyklus-Management IAM-Lösungen automatisieren auch viele Identitätsmanagement-Workflows, um sie schnell und einfach für Unternehmensnutzer zu gestalten. Wenn die Personalabteilung beispielsweise im Unternehmen einen neuen Mitarbeiter einstellt, dann erkennt die IAM-Lösung dies und startet mehrere Vorgänge: Für den Mitarbeiter wird ein neues Benutzerkonto erstellt. Das Konto erhält automatisch Zugriff auf Anwendungen, die der Mitarbeiter bei seiner Stelle vermutlich benötigen wird. Der Mitarbeiter wird auch allen relevanten internen Gruppen hinzugefügt. Zugriffsrechte und Mitgliedschaften werden im Hinblick darauf vorgeschlagen, was bestehenden Mitarbeitern mit ähnlichen Positionen und Unternehmensrollen übertragen wurde. Das IAM-System benachrichtigt den Manager des neuen Mitarbeiters, damit er die vorgeschlagenen Zugriffsprofile und -privilegien überprüft und genehmigt. Diese automatisierten Prozesse vereinfachen nicht nur den Unternehmenseintritt für neue Mitarbeiter, sie ermöglichen neuen Angestellten auch, schneller produktiv zu sein. Mit Intelligence Driven IAM ist der gesamte Identitätslebenszyklus abgedeckt. Bereitstellung und Changemanagement, Aberkennung von Berechtigungen hinter allem, was eine Führungskraft möglicherweise tun muss, um den Zugriff von Mitarbeitern während ihres Aufenthalts im Unternehmen zu verwalten, stehen Erleichterungen des Workflows und Prozessautomatisierungen, zusammen mit automatisierter Durchsetzung von Zugriffsrichtlinien. Konfigurierbare Kontrollen und Workflows für Identitätsmanagement Benutzerfreundliche grafische Oberflächen ermöglichen IAM-Teams (in Zusammenarbeit mit dem Geschäftsbereich), Prozesse für Bereitstellung, Überprüfung, Genehmigung, Änderung und Entfernung von Benutzerkonten und -berechtigungen zu konfigurieren. Mit diesem konfigurierbaren, auf Unternehmen ausgerichteten Ansatz können IAM- Teams Einstellungen für bestimmte Rollen und Richtlinien ohne Einfluss der IT modifizieren. Damit wird nicht nur das Management von Zugriff und Berechtigungen vereinfacht, auch die Durchsetzung der Managementrichtlinien in den Bereichen Sicherheit und Risiko, die Benutzer und Berechtigungen steuern, wird automatisiert. Außerdem ist es Führungskräften nur in Abstimmung mit den Geschäftsregeln des Unternehmens erlaubt, Zugriffsrechte von Benutzern zu ändern. Bevor die Änderungen durchgeführt werden, gleichen Intelligence Driven IAM-Lösungen alle Änderungsanfragen mit bestehenden Richtlinien und Kontrollen ab, wodurch die Ausführung unpassender Zugriffsanfragen verhindert wird. FAZIT Eine Intelligence Driven IAM-Strategie schützt die kritischen Daten und Anwendungen Ihres Unternehmens und stellt dabei sicher, dass Benutzer komfortablen Zugriff haben, Geschäftseinheiten Zugriffsentscheidungen durchführen können und die IT-Abteilung den Prozess effizient und effektiv verwalten kann. Da die Strategie für eine höhere Transparenz und verbesserten Kontext von zentralisierten Benutzerinformationen, für die Fähigkeit zur Analyse verschiedener Metriken in Echtzeit und die Ausführung der passenden Maßnahmen zur Verminderung einer Bedrohung sorgt, ermöglicht sie auf äußerst sichere Weise, dass Benutzer überall und jederzeit verbunden und gleichzeitig Compliance-Vorgaben eingehalten werden. Seite 8

9 INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT- LÖSUNGEN VON RSA RSA Adaptive Authentication ist eine umfassende Plattform für Authentifizierung und Betrugserkennung. Adaptive Authentication wird durch die RSA-Technologie zur risikobasierten Authentifizierung unterstützt und wurde dazu entwickelt, das mit den Aktivitäten eines Anwenders während und nach der Anmeldung verbundene Risiko durch Bewertung verschiedener Risikoindikatoren zu analysieren. Bei hochriskanten und solchen Szenarien, die eine Richtlinie verletzen, fordert das System anschließend mithilfe eines risiko- und regelbasierten Ansatzes eine zusätzliche Identitätsabsicherung, z. B. eine Out-of-band-Authentifizierung. Diese Methodologie bietet eine transparente Authentifizierung für die meisten Anwender. RSA SecurID ist die weltweit führende Zwei-Faktor-Authentifizierungslösung, auf die über Unternehmen und 55 Millionen Benutzer vertrauen. Das RSA SecurID- Produkt erweitert Sicherheit auf BYOD, die Cloud, mobile Anwendungen sowie traditionelle VPNs und Webportale. RSA SecurID liefert eine Vielzahl von Authentifizierungsmethoden für komfortablen Zugriff und bietet dadurch die Benutzerfreundlichkeit und Sicherheit, die Unternehmen zum Schutz ihrer wichtigen Ressourcen benötigen. RSA Identity Management and Governance hilft Unternehmen dabei, die Zugriffsbedürfnisse hinsichtlich Sicherheit, Regularien und dem Geschäft über ein gemeinsames Set an Geschäftsprozessen effizient zu erfüllen. Durch die Automatisierung von manuellen Aufgaben, das Anbieten von Compliance-Nachweisen, die Reduzierung von zugriffsbedingten Geschäftsrisiken und das effiziente Angebot des Unternehmenszugriffs können Unternehmen mit Vertrauen den Zugriff auf Anwendungen und Daten im gesamten Unternehmen und in der Cloud verwalten, kontrollieren und durchsetzen. RSA Access Manager ermöglicht Unternehmen das zentrale Management von Authentifizierungs- und Autorisierungsrichtlinien für eine große Zahl an Anwendern, Onlinewebportalen und Anwendungsressourcen. Access Manager versetzt Unternehmen in die Lage, Anwendungen schneller bereitzustellen und gleichzeitig durch einmaliges Anmelden für einen nahtlosen Anwenderzugriff zu sorgen. RSA Federated Identity Manager ermöglicht Anwendern die Zusammenarbeit mit Partnern, Serviceprovidern und mehreren Büros und Agenturen über eine einzige Identität und Anmeldung. Federated Identity Manager basiert auf Webservicestandards, darunter OASIS Web Services Federation (WSFED), Simple Object Access Protocol (SOAP) und Security Assertion Markup Language (SAML 1.1 und 2.0). Diese Software kann zum einfachen Integrieren, Konfigurieren und Abrufen weiterer Optionen verwendet werden, um die Identitäten von Mitarbeitern und Verbrauchern sicher zu verbinden. ÜBER RSA Die Intelligence Driven Security-Lösungen von RSA unterstützen Unternehmen dabei, die Risiken einzugrenzen, die eine Geschäftstätigkeit in der digitalen Welt mit sich bringt. Dank Transparenz, Analysen und Maßnahmen können Kunden mit RSA-Lösungen Advanced Threats aufdecken, untersuchen und beseitigen, Identitäten bestätigen und verwalten sowie letztendlich IP-Diebstahl, Betrug und Cyberkriminalität verhindern. Weitere Informationen zu RSA finden Sie unter EMC 2, EMC, das EMC Logo, RSA, Archer, FraudAction, NetWitness und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. H13668

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IBM Datacap Taskmaster

IBM Datacap Taskmaster IBM Datacap Taskmaster Die Lösung für Scannen, automatisches Klassifizieren und intelligente Datenextraktion Michael Vahland IT-Specialist ECM Software Group Michael.Vahland@de.ibm.com Agenda 2 Einführung

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Lösung für die Bauwirtschaft

Die Lösung für die Bauwirtschaft Die Onlinelösung für Ihre Promotions Preiswert, weil schon angepasst auf Ihre Bedürfnisse. Schnell, weil sofort einsatzfähig zur Steigerung Ihres Promotionerfolges. Einfach, weil leicht anzuwenden und

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

DER ADVICE ONLINE PROZESS

DER ADVICE ONLINE PROZESS Christian Neff christian.neff@adviceonline.ch ADVICE AG Kirchlistrasse 48 CH-9010 St. Gallen www.adviceonline.ch kontakt@adviceonline.ch Mobile: +41 79 610 29 62 Skype: AdviceOnline Twitter: AdviceOnlineAG

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

PingFederate. enterprise-federation-server. Datenblatt

PingFederate. enterprise-federation-server. Datenblatt Wir haben uns für PingFederate entschieden, weil es auf Standards wie z. B. SAML basiert, die eine sichere Implementierung gewährleisten. John Davidson Senior Product Manager, Opower Funktionen Zentrale,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Stadtwerke Lösung. Multi-Prozess & Service-Plattform. Service. Technik Außendienst. Service Management Automation/Fernsteuern Facility Management

Stadtwerke Lösung. Multi-Prozess & Service-Plattform. Service. Technik Außendienst. Service Management Automation/Fernsteuern Facility Management Stadtwerke Lösung Web-Plattform und mobile App-Lösungen in einem System Multi-Prozess & Service-Plattform Web-Plattform Business App-Lösungen Technik Außendienst Service Zentrale Prüfungs-App Zähler-App

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar.

generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar. generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar. Produktbeschreibung generic.de WebStateViewer Der generic.de

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Unser Funktionspanel hilft Ihnen dabei, die ASUS WebStorage-Dienste besser kennenzulernen. Das Panel und eine Reihe von Funktionsanweisungen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Geschäftsprozesse

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Risiken reduzieren. Kosten verringern. Leistung steigern.

Risiken reduzieren. Kosten verringern. Leistung steigern. Risiken reduzieren. Kosten verringern. Leistung steigern. Services for professional procurement. Be better informed, make better decisions. Branchenspezifische Präqualifizierung und Verwaltung von Schlüssellieferanten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Rechnungsmanager. E-Mail: support@promx.net. promx GmbH Nordring 100 90409 Nürnberg. Resource and Project Management

Rechnungsmanager. E-Mail: support@promx.net. promx GmbH Nordring 100 90409 Nürnberg. Resource and Project Management buchung manager Rechnungsmanager Die Der prorm-- Massenum Rechnungs-- Business promx GmbH Nordring 100 90409 Nürnberg E-Mail: support@promx.net Business Inhalt WAS IST DER prorm RECHNUNGSMANAGER? prorm

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr