PERSPEKTIVEN. Stand der Technik. Hoch mobil und dennoch sicher

Größe: px
Ab Seite anzeigen:

Download "PERSPEKTIVEN. Stand der Technik. Hoch mobil und dennoch sicher"

Transkript

1 PERSPEKTIVEN Stand der Technik Hoch mobil und dennoch sicher Web Access Management sichert zentrale IT-Ressourcen vor unberechtigten Zugriffen von außen hermetisch ab

2 White Paper >

3 Mobilität darf nicht auf Kosten der Sicherheit gehen Verteiltes Wirtschaften in einem globalen Markt ruft förmlich nach schnellen und gezielten Reaktionen an den mobilen Geräten wie Smartphones und Tablets. Hinzu kommen in den Unternehmen Digital Natives, die heute 25- bis 35-jährigen. Sie stellen höchste Anforderungen an ihr mobiles Kommunikations- und Zugriffsmittel. Als im Vergleich zu den PCs im Büro gleichberechtigte Geräte müssen an Smartphones (iphone, Android, Windows Phone, etc.) und Tablets (ipad, Android, etc.) dieselben Anwendungen und Daten im Zugriff stehen, um überall vollwertig arbeiten zu können. Das gilt auch für äußerst geschäftskritische Anwendungen und Daten. Mit im mobilen Zugriff stehen müssen auch die IT-Ressourcen des eigenen PCs im Büro. Denn anders ist mobil kein vollständiger Informationsaustausch und kein produktives und professionelles Arbeiten möglich. Die Grundvoraussetzung für vollwertig einsetzbare Smartphones und Tablets: Ihr Einsatz darf keinesfalls auf Kosten der Sicherheit vitaler IT-Ressourcen gehen. Angesichts dieses ehrgeizigen Anforderungsprofils ist der Handlungsdruck in den Unternehmen hoch, ihre mobilen Geräte und alle Aktivitäten, die darüber abgewickelt werden, so gut wie möglich abzusichern. Die Messlatte für diese Absicherung liegt gegenüber den Desktops in den Büros sogar noch höher. Außerhalb des geschützten Unternehmensbereichs drohen zusätzliche Sicherheitsrisiken. Die Zugriffe erfolgen über unsichere Mobilfunknetze und könnten somit abgehört werden. Die Gefahr, dass Authentisierungs- und/oder Autorisierungspasswörter abgeschaut werden, um sie danach eventuell zu missbrauchen, ist unterwegs besonders groß. Die kleinen mobilen Helfer inklusive der sensiblen Daten darauf geraten, eben weil klein und beweglich, schnell in falsche Hände. Mit den Abwehrwaffen des Web Access Management Hohe Gefahr droht nicht nur durch klassische Angriffe. Das Abhören und Stehlen von Daten ist angesichts wachsender Industriespionageaktivitäten zu einer existenzgefährdenden Bedrohung geworden. Ralph Appel, Direktor des Vereins Deutscher Ingenieure (VDI), veranschlagt in der Rheinischen Post den Schaden, der deutschen Unternehmen dieses Jahr durch Industriespionage entstehen wird, auf mindestens 100 Milliarden Euro. Angesichts solcher massiven Bedrohungen, für die die mobilen Geräte als Zugriffsinstanzen besonders empfänglich sind, müssen Unternehmen aller Branchen handeln. Sie müssen auch mit Blick auf ihre mobilen Mitarbeiter alles dafür tun, um ihr Geschäft und ihr geschäftliches Überleben abzusichern. Die geeignete Strategie und Umsetzung dafür: Die Abwehrwaffen einer Web Access Management- Suite. So integriert der Web Access Manager von Evidian, bis auf den Schutz der mobilen Geräte vor Verlust und Diebstahl, alle Schutzmechanismen, die Smartphones und Tablets zu sicheren und somit vollwertigen Zugriffsgeräten machen

4 Web Access Management ist schon deshalb der richtige strategische Sicherheitsansatz, weil die Unternehmen Zug um Zug ihre Anwendungen Web-fähig machen. In vielen Unternehmen wurde dieser Prozess bereits abgeschlossen. Spätestens dann treffen die Nutzer an allen Endgeräten einschließlich der Smartphones und Tablets ihre Eingaben unter Browser-Oberfläche. Alle weiteren Aktivitäten im Rahmen der Zugriffskontrolle werden zentral innerhalb des Web-Portals absolviert: Authentisierung gegenüber dem Informationssystem Web SSO, um darüber die Zugriffskontrolle gegenüber den Anwendungen zu steuern Zugriffssteuerung und Verwaltung über tätigkeitsbezogene Rollen Workflow-basierende Genehmigungsprozesse, über die der Fachverantwortliche seinen Mitarbeitern die tätigkeitsbezogenen Rollen zuweist Auditing & Reporting, um darüber sämtliche Zugriffe und Zugriffsversuche zu Prüfungszwecken aufzuzeichnen und auszuwerten Im Fall des Web Access Manager von Evidian steuert der Identity & Access Manager, ebenfalls von Evidian, die Module 3 bis 5 bei. Sämtliche Module sind im Sinne einer umfassenden Gesamtlösung vollständig integriert

5 1- Besser auf Nummer sicher: Stark authentisieren Weshalb ist eine starke Authentisierung an Smartphones und Tablets so wichtig ist? Nur über ein starkes Verfahren kann die Identität des rechtmäßigen Nutzers verlässlich festgestellt und abgesichert werden: Der Nutzer, der sich ins Informationssystem einwählt, ist mit Sicherheit der berechtigte Nutzer. Starke Verfahren schließen Identitätsdiebstahl aus. Bei einem starken Verfahren werden keine feststehenden Passwörter ans Unternehmens-Portal übertragen: Unsichere Mobilfunknetze verlieren so einen Teil ihres Schreckens. Ein starkes Verfahren wird zur zusätzlichen Absicherung des SSO gebraucht: Nach erfolgreicher Authentisierung wird innerhalb des Portals automatisch der Zugriff auf alle Anwendungen freigeschaltet, für die der Nutzer zuvor berechtigt wurde. Je breiter das Angebot an starken Authentisierungsverfahren, um so eher kann das Unternehmen eine angemessene Auswahl treffen. Web Access Master von Evidian, beispielsweise, räumt für eine starke Authentisierung an Smartphones oder Tablets gleich vier Verfahren ein: OTP (One Time Password): Das Passwort gilt temporär nur für die aktuelle Sitzung und wird zufallsgeneriert. Chipkarte mit X.509-Zertifikatverfahren: Nur wer über diese Chipkarte verfügt, kann sich zertifikatgesteuert einwählen und gegenüber den berechtigten Anwendungen ausweisen/autorisieren. GRID: Auf einem GRID-Token oder einer GRID-Karte ist ein Raster aus X- Zahlenkombinationen hinterlegt. Über dieses Raster wird eine temporäre Ziffernkombination generiert, die nur für die aktuelle Sitzung gilt. QR-Code in Kombination mit OTP: Nutzer können sich selbst dann eigenständig und abgesichert einwählen und zugreifen, wenn sie zwischenzeitlich ihr Token oder ihre Chipkarte vergessen oder verloren haben. Der Einsatz von QR-Code schützt außerdem vor Attacken wie Man-in-the-Middle, Key Logger, Password Replay und Phishing. Für eine angemessene Auswahl des starken Authentisierungsverfahrens ist außerdem wichtig, dass: Es muss einfach in der Handhabung sein: Nur dann werden die Nutzer das starke Verfahren akzeptieren und einsetzen. Die damit verbundenen Anschaffungs-, Installations- und Administrationskosten müssen in einem vertretbaren Verhältnis zum Zugewinn an Sicherheit stehen

6 2- Einfach sicher zugreifen: Web SSO Wenn mobile Nutzer über ihr Smartphone oder Tablet auf zentrale Anwendungen zugreifen, wollen sie eines keinesfalls: Für jede Anwendung, für die sie berechtigt wurden, unterwegs ein anderes Autorisierungspasswort eingeben. Zumal sie sich alle ihre Passwörter merken müssten bei einer wachsenden Zahl an Anwendungen ein Ding der Unmöglichkeit. Also notieren die Mitarbeiter ihre Autorisierungspasswörter, was die zentralen Anwendungen des Unternehmens, viele darunter mit geschäftskritischen Daten, im hohen Maße angreifbar macht. Web SSO räumt mit solchen Risiken auf, indem: für die Nutzer nach erfolgreicher starker Authentisierung innerhalb des Portals automatisch alle berechtigten Anwendungen freigeschaltet werden. die Eingabe von Autorisierungspasswörtern entfällt. Die Nutzer müssen sich nicht länger ihre Passwörter merken und sie notieren. der Helpdesk bei vergessenen oder (vermeintlich) gebrochenen Passwörtern nicht länger aktiv werden muss (Sperren von Passwörtern, Vergabe neuer Passwörter, Einstellen der neuen Passwörter ins Portal). die Anmeldedaten und die im Hintergrund hinterlegten Autorisierungspasswörter nicht mehr das abgesicherte Portal, geschützt über eine DMZ, verlassen. Die Passwörter können dadurch auch nicht auf den Client-Verbindungen oder den mobilen Clients von Angreifern abgehört bzw. abgegriffen werden. durch paralleles URL Mapping die interne IT-Infrastruktur mit den Anwendungen und Daten für die Angreifer im Dunkeln bleiben. Nur die vom Web SSO bewusst publizierten Links werden nach außen sichtbar. die Nutzer per Self-Service nur einmal, beispielsweise alle vier Wochen, ihre veränderten Passwörter eingeben müssen. Danach können sie ihre Passwörter bis zum nächsten Wechsel vergessen. Web Access Manager von Evidian mit integriertem Web SSO zeichnet sich durch alle diese Vorteile aus. Der Web SSO hat für das Unternehmen nicht nur erhebliche Sicherheitsvorteile. Dadurch, dass die Nutzer Tag für Tag von der Eingabe Dutzender von Passwörtern entbunden werden und Probleme mit offensichtlichen Passwörtern entfallen, können sie auch produktiver an den Smartphones und Tablets arbeiten

7 Per Web SSO in die Exchange- -Umgebung Im Fokus der mobilen Nutzer an Smartphones und Tablets steht auch die eigene -Umgebung auf dem PC im Büro unter Windows. Auf sie muss der Nutzer schnell und einfach zugreifen können, um sich und seine mobilen Aktivitäten jederzeit auf den aktuellen Stand zu bringen. Dazu lediglich auf die Bordmittel von Microsoft zurückzugreifen, erweist sich als unsicher, zudem als unkomfortabel. So räumt Microsoft für die Authentisierung gegenüber Exchange nur RADIUS als starkes Verfahren ein. Alle anderen Verfahren sind schwach und damit unsicher: Integrated Microsoft Authentication (NTLMv2), Form-based Authentication, Basic HTTP Authentication. Außerdem müssen die Nutzer, jedes Mal wenn sie sich einwählen, ihr Windows-Passwort präsent haben und eingeben. Das verkompliziert die Handhabung und macht das Windows-Passwort zudem als Pforte zu den teils geschäftskritischen -Informationen angreifbar. Anders mit Web Access Manager von Evidian: Die Eingabe des Windows-Passworts für den Zugriff auf die persönlichen Exchange- Mailboxen entfällt durch die Verwendung des Microsoft Active Sync Protokolls. Die Nutzer erhalten sofort nach erfolgreicher Authentisierung Zugriff. Das Unternehmen kann mit Blick auf die mobilen Nutzer flexibel aus vier starken Authentisierungsverfahren auswählen: OTP, Chipkarte mit X.509-Zertifikat, GRID, QR-Code. Die -Ressourcen sind deutlich besser geschützt, auch weil der Windows-Account durch den Web SSO im Hintergrund bleibt. Die Authentisierung erfolgt, statt über Active Directory, über ein LDAP-Standardverzeichnis. Eine höhere Zugriffssicherheit für die Microsoft Exchange-Umgebung ist schon deshalb für das Unternehmen elementar, weil die meisten Web-Anwendungen Exchange zur Übertragung und zum Zurücksetzen von Passwörtern nutzen

8 3- Zugriffskontrolle innerhalb erweiterter Clouds Im Fokus einer hieb- und stichfesten Zugriffskontrolle stehen mit Blick auf den mobilen Einsatz nicht nur die eigenen Mitarbeiter mit Smartphones und Tablets. Das Analystenhaus Kuppinger Cole spricht von Identity Explosion und meint damit die Identitäten, die innerhalb des Extended Enterprise dazu gehören Geschäftspartner, Kunden und Service Provider angesiedelt sind. Ihre Zugriffe innerhalb der erweiterten Cloud müssen ebenfalls in der Form überwacht und administriert werden, dass zentrale Anwendungen und Daten des Unternehmens nie in Gefahr geraten. Das Prinzip Federation, dass das Zugriffskontrollsystem der Wahl unterstützen sollte, ist der Schlüssel zu gesicherten Identitäten und geregelten Zugriffen innerhalb eines komplexen Geschäftsverbunds. Doch Federation ist nicht gleich Federation. Die Funktionalitäten sollten wie im Fall der Web Access Manager/Identity & Access Manager-Kombination wie folgt aussehen: flexible Ausdehnbarkeit auf einen beliebig großen Verbund die Zugriffskontrolllösung sollte sowohl die Rolle des Service Provider als auch des Identity Provider (IdP) innerhalb erweiterter Clouds einnehmen können flexible Delegation von Administrationshoheiten, damit jede Organisation eigenständig ihre (mobilen) Nutzer verwalten kann trotz verteilter Administrationshoheiten muss das zentrale Unternehmen sämtliche Identitäten und Zugriffsrechte ganzheitlich überwachen und nachvollziehen können, ohne dass hier zuviel an Redundanz gepflegt werden muss der Informationsfluss zwischen den Administrationshoheiten sollte automatisiert und kontrolliert (mittels Workflows) ablaufen Stimmt das Leistungsspektrum von Federation, können Unternehmen auf gesicherte Identitäten und Zugriffe im kompletten Verbund bauen innerhalb eines Verbunds, der zudem flexibel ausgedehnt werden kann

9 4- Wohl koordiniert und organisiert: Zugriffssteuerung mittels Rollen Geordnete Genehmigungsprozesse inklusive Die Qualität der Zugriffsverwaltung ist entscheidend für die Eindeutigkeit der Identitäten und die Aktualität der Zugriffsrechte. Nur wenn beides permanent gegeben ist, wird der Zugriffskontrollschirm für Angreifer von Innen und Außen keine Schlupflöcher aufweisen. Die Eindeutigkeit von Identitäten und die Aktualität ihrer Zugriffsrechte kann besonders gut über die Zuordnung tätigkeitsbezogener Rollen umgesetzt werden. Rollen tragen gleichermaßen zu einer hohen Zugriffssicherheit und aufwandarmen Administration der persönlichen Zugriffsrechte bei. Das sind die Garanten einer rollenbasierenden Zugriffskontrolle, die immer up-to-date ist und aufwandarm über die Bühne geht: zentralisierte Zuordnung und Verwaltung der Rollen, in denen die Identitäten mit gleichen Zugriffsrechten zusammengefasst sind tätigkeitsbezogene Zuordnung der Rollen durch den jeweils Fachverantwortlichen: Er kennt die Aufgabenfelder seiner Mitarbeiter und die für seinen Bereich relevanten Sicherheitsvorschriften und -regeln am besten schnelle Produktivschaltung von Mitarbeitern bei internen Wechseln oder Strategieveränderungen: Rollen ermöglichen, neue persönliche Zugriffsrechte schnell zuzuordnen, persönliche Zugriffsrechte schnell anzupassen und bei Bedarf persönliche Zugriffsrechte schnell zu entziehen tätigkeits- und damit fachbezogene Rollen orientieren sich eng an der Sicherheitsstrategie sowie den Sicherheitsvorschriften und -regeln des Unternehmens. Sie können damit flexibel und schnell neuen Anforderungen angepasst werden. zentral mehr Transparenz und bessere Nachvollziehbarkeit über alle vergebenen Zugriffsrechte dadurch auch bessere Voraussetzungen für die nachweisliche Einhaltung externer Vorschriften und interner Sicherheitsregeln (Compliance) Identity & Access Manager von Evidian unterstützt den Einsatz von Rollen. Ebenso unterstützt werden Workflow-basierende Genehmigungsprozesse, mit denen Fachverantwortliche ihren untergebenen Mitarbeitern schnell, kontrolliert und jederzeit nachvollziehbar tätigkeitsbezogene Rollen zuweisen, ändern und bei Bedarf einzelne Rollenmitglieder gezielt sperren können. Der zusätzliche Vorteil Workflow-basierender Genehmigungsprozesse mittels Rollen: Die Zuordnung persönlicher Zugriffsrechte geht für das Unternehmen aufwandarm und kostensparend über die Bühne

10 5- Auditing & Reporting: Kein X für ein U vormachen lassen Unverzichtbar für einen verlässlichen Zugriffsschutz gegenüber der Außenwelt sind integrierte Auditing & Reporting-Werkzeuge. Sie werden nicht nur dazu gebraucht, um sämtliche Zugriffe (wer hat wann worauf zugegriffen?) und Zugriffsversuche aufzuzeichnen und auszuwerten, damit sich das Unternehmen der tatsächlichen Zugriffsgefahr, in der es schwebt, voll bewusst wird. Dieses Werkzeugset wird auch dringend dazu benötigt, um: den Zugriffskontrollschirm um das Unternehmen mit der Zeit immer engmaschiger zu ziehen, die Einhaltung von Compliance, also gesetzlicher Vorschriften und interner Sicherheitsregeln, auch für den mobilen Einsatz verbindlich zu dokumentieren und nachzuweisen, bei den mobilen Nutzern, gewappnet mit aussagekräftigen Informationen, auf die Einhaltung von Vorschriften und Sicherheitsregeln zu drängen, dadurch die gültige Sicherheitsstrategie permanent mit Leben zu erfüllen. Aufgrund des hohen Stellenwerts von Auditing & Reporting gehört dieses Werkzeugset natürlich auch zum Identity & Access Manager von Evidian. Sämtliche Audits, unabhängig davon, wo sie entstehen, werden in einer zentralen Datenbank erfasst und darüber für gezielte Auswertungen und Analysen bereitgestellt. Die Übertragung der Audits an die zentrale Datenbank erfolgt mit jedem Authentisierungsvorgang und mit jeder Autorisierungspasswortzuordnung. Das Modul Auditing & Reporting der Evidian-Lösung erweist sich als kompatibel zu Web-Verkehrsanalysewerkzeugen wie Webtrends. Das erlaubt dem Unternehmen, die Auswertungen und Analysen von Audits weiter zu vertiefen und zu verfeinern

11 Eine Lösung von sicheren Zugangskontrolle, integrierte und modular Schnell einsetzbar, durchgängig und kostensparend administrierbar Mit entscheidend für ein permanent hohes Schutzniveau ist, dass die Zugriffskontrolllösung schnell implementierbar und bei Bedarf einfach modifizierbar sowie durchgängig, das heißt für das Unternehmen wirtschaftlich, administrierbar ist. Dafür sollte die Gesamtlösung der Wahl wie Web Access Manager + Identity & Access Manager von Evidian folgende Voraussetzungen mitbringen: geringer Integrationsaufwand: Die Einbindung der Web-Anwendungen in den Web SSO sollte an diesen Applikationen keinerlei Eingriffe und Modifikationen nach sich ziehen. schnelle Installation: Auf den Servern, ob intern oder extern, auf denen die Web- Anwendungen laufen, sollten keine Erweiterungen anfallen. Investitionsschutz durch Server-Unabhängigkeit: Die Gesamtlösung sollte auf allen gängigen Server-Plattformen wie Sun Solaris, Red Hat Enterprise Linux und Windows lauffähig sein. schnelle, flexible Umsetzung des Web SSO: Dafür sollten sowohl HTML- als auch Java- und Flash-Applikationen unterstützt werden. durchgängige, kostensparende Administration: Dafür sollte die Gesamtlösung zentral administrierbar sein und Mechanismen und Automatismen eröffnen, über die die Administration von Identitäten und Zugriffsrechten vereinfacht und rationalisiert werden kann. Entlastung des zentralen Helpdesk: Web SSO und Nutzer-Self-Service tragen im hohen Maße zu dieser Entlastung bei. flexible Gestaltung von Administrationshoheiten: Die Administration sollte flexibel an Fachabteilungen und externe Provider delegierbar sein, ohne dass der Gesamtkontext einer zentralisierten Überwachung und Administration über alle beteiligten Identitäten und Zugriffsrechte verlorengeht. ein in sich schlüssiges Administrationskonzept: Es fördert Compliance und Sicherheitsstrategiekonformität, die Transparenz und Nachvollziehbarkeit über alle Identitäten und ihre Zugriffsrechte

12 Hochverfügbarkeit und Skalierbarkeit sicherstellen Die Zugriffskontrolle gegenüber der Außenwelt ist nur so gut wie die Verfügbarkeit des Zugriffskontrollsystems. Weil das Unternehmen und die Zugriffskontrolle zudem einem ständigen Wandel unterliegen, ist außerdem eine hohe Ausbaufähigkeit (Skalierbarkeit) des Gesamtsystems sehr wichtig. Deshalb sollte der Hersteller der Wahl ergänzend zur professionellen Zugriffskontrolllösung Werkzeuge im Produktportfolio haben, über die beides, Hochverfügbarkeit und hohe Skalierbarkeit, sichergestellt werden können. Wichtig ist aber auch, dass sich die Maßnahmen für eine permanent hohe Verfügbarkeit und flexible Erweiterbarkeit des Zugriffskontrollschirms für das Unternehmen bei der Installation als kostengünstig und im Betrieb als kostensparend erweisen. Das sind genau die Zielsetzungen, die Evidian mit SafeKit verfolgt. SafeKit zahlt sich durch folgende Produktmerkmale aus: 100% Software: Es ist keine weitere Hardware, auch keine zusätzliche Speicher-Hardware, notwendig. Die Software läuft einfach auf den Web Access Manager- oder Web- Anwendungs-Servern mit. flexibel einsatzfähig: Die Software kann auf zwei oder mehreren Servern verteilt werden, dies unabhängig davon, von welchem Hersteller diese Server stammen. Hochverfügbarkeit und Load-Balancing: Innerhalb des Server-Verbunds werden sowohl Hochverfügbarkeit (automatisches Umschalten auf den Ausweich-Server, automatische Plattenspiegelung und automatisches Wiederaufsetzen des Ursprungs-Servers nach der Problembehebung) als auch hohe Skalierbarkeit (durch automatisches Load-Balancing) realisiert. flexible erweiterbar: Steigen zwischenzeitlich die Hochverfügbarkeitsanforderungen oder die Verarbeitungslasten, muss dem Verbund lediglich ein weiterer Server hinzugefügt werden. Mit den Mitteln des Mobile Device Management Doch was passiert, wenn die kleinen mobilen Helfer vergessen oder gestohlen werden? Wie können Smartphones und Tablets eingerichtet, überwacht, supportet und bei Bedarf schnell abgeriegelt werden? Auch das ist mitentscheidend für eine verlässliche, mobile Zugriffskontrolle. Zur Erfüllung all dieser Aufgaben müssen Unternehmen auf die Werkzeuge anderer Hersteller zurückgreifen, deren Domäne das Mobile Device Management (MDM) ist. So muss es beispielsweise möglich sein, mobile Geräte, die zur Authentisierung QR-Code oder Chipkarte mit Zertifikaten heranziehen, zentral gezielt zu sperren, sobald Client-seitig Probleme auftreten. Das MDM-Toolset sollte also im Rahmen des Projekts keinesfalls vernachlässigt werden

13 Abschließend Die wachsende Mobilität der Mitarbeiter im Unternehmen sowie komplexe Verbünde aus Geschäftspartnern, Kunden und Service Providern stellen höchste Ansprüche an die Zugriffskontrolle. Geschäftskritische IT-Ressourcen dürfen keinesfalls durch unberechtigte Zugriffe, von wo sie auch immer ausgehen, in Gefahr geraten. Lösungen wie Web Access Manager in Kombination mit Identity & Access Manager sind exakt auf dieses Anforderungsprofil zugeschnitten. Die Evidian-Lösung trägt damit im hohen Maße zu mehr Sicherheit zentraler und sensibler IT-Ressourcen bei. Die Administration der Lösung fällt dennoch, selbst innerhalb eines komplexen Verbunds, einfach und für die Verantwortlichen transparent aus. Zahlreiche intelligente Mechanismen und Automatismen machen dies möglich. Die Gefahr, von außen attackiert zu werden, ist zweifellos gewachsen. Zu den normalen unberechtigten Zugriffen haben sich immer professioneller vorgetragene Attacken von Cyberkriminellen, Industriespionen und Geheimdiensten gesellt. Martin Kuppinger, Gründer des Analystenhauses Kuppinger Cole, spricht davon, dass durch die Enthüllungen in Zusammenhang mit dem PRISM-Projekt der US-Sicherheitsbehörde NSA ins Bewusstsein gerückt wurde, wie verwundbar Unternehmen geworden sind. Der daraus erwachsende Schaden, so Kuppinger, könnte schnell existenzbedrohliche Ausmaße annehmen. Gesicherte Identitäten Identitätsdiebstahl so gut wie ausgeschlossen - und klar geregelte Zugriffe wer darf was und alle anderen Zugriffsversuche kategorisch blocken sind für Unternehmen aller Branchen unverzichtbar, darüber ihren Abwehrwall zu erhöhen. Die Wirtschaftsprüfungsgesellschaft KPMG stellt in der Presse nicht von ungefähr Identity and Access Management als wesentlichen Baustein innerhalb des Abwehrwalls heraus. Wenn Unternehmen ihr Benutzer- und Berechtigungsmanagement nicht in den Griff bekämen, könnten viele Schutzmaßnahmen einfach unterlaufen werden, warnt KPMG. Hier bricht man in diesem Zusammenhang auch eine Lanze für eine starke Authentisierung mittels eines Mehr-Faktor- oder Multi-Medium-Verfahrens. Offene Fragen bleiben dennoch, sollten die Industriespionageaktivitäten noch zunehmen. Diese Fragen müssen sich Unternehmen selbst beantworten: Kann insbesondere US-Herstellern von Sicherheits-Software getraut werden oder nicht? Welche Daten können nach draußen gegeben werden? Welche Kerndaten sollten den geschützten Bereich des Unternehmens nicht verlassen? Kann man externen Cloud-Services trauen oder nicht, insbesondere wenn dahinter ein USoder britischer Anbieter steht?

14 39 D2 04LZ 00 Für weitere Informationen, besuchen Sie bitte Evidian Die in diesem Dokument enthaltenen Informationen stellen die Ansicht von Evidian im Bezug auf die Fragen, die zum Zeitpunkt der Veröffentlichung erörtert wurden, dar. Da Evidian auf die sich ändernden Marktbedingungen reagieren muss steht dieses Whitepaper nicht unveränderlich für die Haltung von Evidian. Evidian kann die Richtigkeit der hier dargelegten Informationen nach dem Datum der Veröffentlichung nicht garantieren. Dieses Schreiben ist nur für informative Zwecke gedacht. EVIDIAN ÜBERNIMMT KEINE GARANTIE FÜR ANGEDEUTETE ODER AUSDRÜCKLICHE HINWEISE IN DIESEM DOKUMENT. Wir erkennen die Rechte der Marken-Eigentümer an, die in diesem Buch erwähnt werden. Evidian - Von-der-Wettern-Strasse 27 - D Köln - Deutschland Tel. : +49(0) Fax : +49(0)

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Fit for Mobile! dashface - Kundendienst

Fit for Mobile! dashface - Kundendienst Fit for Mobile! dashface - Kundendienst Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Fit for Mobile! dashface - Vertrieb

Fit for Mobile! dashface - Vertrieb Fit for Mobile! dashface - Vertrieb Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur Verfügung,

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Die mobile Qualitätskontrolle für Facility Manager, Gebäude- und Hausverwalter

Die mobile Qualitätskontrolle für Facility Manager, Gebäude- und Hausverwalter Die mobile Qualitätskontrolle für Facility Manager, Gebäude- und Hausverwalter Klare Sicht durch transparente Dienstleistungen Qualitäts- und Service-Check Leistungsund Zustandskontrolle modular und flexibel

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Customer Portal Add-On für Microsoft Dynamics CRM

Customer Portal Add-On für Microsoft Dynamics CRM INTEGRATION VON CRM UND TYPO3 Das Customer Portal Add-On ist eine professionelle Lösung zur Anbindung der MS CRM CRM Daten mit TYPO3 CMS. Die Modular aufgebaute Lösung erlaubt es Ihnen Daten aus Microsoft

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr