PERSPEKTIVEN. Stand der Technik. Hoch mobil und dennoch sicher

Größe: px
Ab Seite anzeigen:

Download "PERSPEKTIVEN. Stand der Technik. Hoch mobil und dennoch sicher"

Transkript

1 PERSPEKTIVEN Stand der Technik Hoch mobil und dennoch sicher Web Access Management sichert zentrale IT-Ressourcen vor unberechtigten Zugriffen von außen hermetisch ab

2 White Paper >

3 Mobilität darf nicht auf Kosten der Sicherheit gehen Verteiltes Wirtschaften in einem globalen Markt ruft förmlich nach schnellen und gezielten Reaktionen an den mobilen Geräten wie Smartphones und Tablets. Hinzu kommen in den Unternehmen Digital Natives, die heute 25- bis 35-jährigen. Sie stellen höchste Anforderungen an ihr mobiles Kommunikations- und Zugriffsmittel. Als im Vergleich zu den PCs im Büro gleichberechtigte Geräte müssen an Smartphones (iphone, Android, Windows Phone, etc.) und Tablets (ipad, Android, etc.) dieselben Anwendungen und Daten im Zugriff stehen, um überall vollwertig arbeiten zu können. Das gilt auch für äußerst geschäftskritische Anwendungen und Daten. Mit im mobilen Zugriff stehen müssen auch die IT-Ressourcen des eigenen PCs im Büro. Denn anders ist mobil kein vollständiger Informationsaustausch und kein produktives und professionelles Arbeiten möglich. Die Grundvoraussetzung für vollwertig einsetzbare Smartphones und Tablets: Ihr Einsatz darf keinesfalls auf Kosten der Sicherheit vitaler IT-Ressourcen gehen. Angesichts dieses ehrgeizigen Anforderungsprofils ist der Handlungsdruck in den Unternehmen hoch, ihre mobilen Geräte und alle Aktivitäten, die darüber abgewickelt werden, so gut wie möglich abzusichern. Die Messlatte für diese Absicherung liegt gegenüber den Desktops in den Büros sogar noch höher. Außerhalb des geschützten Unternehmensbereichs drohen zusätzliche Sicherheitsrisiken. Die Zugriffe erfolgen über unsichere Mobilfunknetze und könnten somit abgehört werden. Die Gefahr, dass Authentisierungs- und/oder Autorisierungspasswörter abgeschaut werden, um sie danach eventuell zu missbrauchen, ist unterwegs besonders groß. Die kleinen mobilen Helfer inklusive der sensiblen Daten darauf geraten, eben weil klein und beweglich, schnell in falsche Hände. Mit den Abwehrwaffen des Web Access Management Hohe Gefahr droht nicht nur durch klassische Angriffe. Das Abhören und Stehlen von Daten ist angesichts wachsender Industriespionageaktivitäten zu einer existenzgefährdenden Bedrohung geworden. Ralph Appel, Direktor des Vereins Deutscher Ingenieure (VDI), veranschlagt in der Rheinischen Post den Schaden, der deutschen Unternehmen dieses Jahr durch Industriespionage entstehen wird, auf mindestens 100 Milliarden Euro. Angesichts solcher massiven Bedrohungen, für die die mobilen Geräte als Zugriffsinstanzen besonders empfänglich sind, müssen Unternehmen aller Branchen handeln. Sie müssen auch mit Blick auf ihre mobilen Mitarbeiter alles dafür tun, um ihr Geschäft und ihr geschäftliches Überleben abzusichern. Die geeignete Strategie und Umsetzung dafür: Die Abwehrwaffen einer Web Access Management- Suite. So integriert der Web Access Manager von Evidian, bis auf den Schutz der mobilen Geräte vor Verlust und Diebstahl, alle Schutzmechanismen, die Smartphones und Tablets zu sicheren und somit vollwertigen Zugriffsgeräten machen

4 Web Access Management ist schon deshalb der richtige strategische Sicherheitsansatz, weil die Unternehmen Zug um Zug ihre Anwendungen Web-fähig machen. In vielen Unternehmen wurde dieser Prozess bereits abgeschlossen. Spätestens dann treffen die Nutzer an allen Endgeräten einschließlich der Smartphones und Tablets ihre Eingaben unter Browser-Oberfläche. Alle weiteren Aktivitäten im Rahmen der Zugriffskontrolle werden zentral innerhalb des Web-Portals absolviert: Authentisierung gegenüber dem Informationssystem Web SSO, um darüber die Zugriffskontrolle gegenüber den Anwendungen zu steuern Zugriffssteuerung und Verwaltung über tätigkeitsbezogene Rollen Workflow-basierende Genehmigungsprozesse, über die der Fachverantwortliche seinen Mitarbeitern die tätigkeitsbezogenen Rollen zuweist Auditing & Reporting, um darüber sämtliche Zugriffe und Zugriffsversuche zu Prüfungszwecken aufzuzeichnen und auszuwerten Im Fall des Web Access Manager von Evidian steuert der Identity & Access Manager, ebenfalls von Evidian, die Module 3 bis 5 bei. Sämtliche Module sind im Sinne einer umfassenden Gesamtlösung vollständig integriert

5 1- Besser auf Nummer sicher: Stark authentisieren Weshalb ist eine starke Authentisierung an Smartphones und Tablets so wichtig ist? Nur über ein starkes Verfahren kann die Identität des rechtmäßigen Nutzers verlässlich festgestellt und abgesichert werden: Der Nutzer, der sich ins Informationssystem einwählt, ist mit Sicherheit der berechtigte Nutzer. Starke Verfahren schließen Identitätsdiebstahl aus. Bei einem starken Verfahren werden keine feststehenden Passwörter ans Unternehmens-Portal übertragen: Unsichere Mobilfunknetze verlieren so einen Teil ihres Schreckens. Ein starkes Verfahren wird zur zusätzlichen Absicherung des SSO gebraucht: Nach erfolgreicher Authentisierung wird innerhalb des Portals automatisch der Zugriff auf alle Anwendungen freigeschaltet, für die der Nutzer zuvor berechtigt wurde. Je breiter das Angebot an starken Authentisierungsverfahren, um so eher kann das Unternehmen eine angemessene Auswahl treffen. Web Access Master von Evidian, beispielsweise, räumt für eine starke Authentisierung an Smartphones oder Tablets gleich vier Verfahren ein: OTP (One Time Password): Das Passwort gilt temporär nur für die aktuelle Sitzung und wird zufallsgeneriert. Chipkarte mit X.509-Zertifikatverfahren: Nur wer über diese Chipkarte verfügt, kann sich zertifikatgesteuert einwählen und gegenüber den berechtigten Anwendungen ausweisen/autorisieren. GRID: Auf einem GRID-Token oder einer GRID-Karte ist ein Raster aus X- Zahlenkombinationen hinterlegt. Über dieses Raster wird eine temporäre Ziffernkombination generiert, die nur für die aktuelle Sitzung gilt. QR-Code in Kombination mit OTP: Nutzer können sich selbst dann eigenständig und abgesichert einwählen und zugreifen, wenn sie zwischenzeitlich ihr Token oder ihre Chipkarte vergessen oder verloren haben. Der Einsatz von QR-Code schützt außerdem vor Attacken wie Man-in-the-Middle, Key Logger, Password Replay und Phishing. Für eine angemessene Auswahl des starken Authentisierungsverfahrens ist außerdem wichtig, dass: Es muss einfach in der Handhabung sein: Nur dann werden die Nutzer das starke Verfahren akzeptieren und einsetzen. Die damit verbundenen Anschaffungs-, Installations- und Administrationskosten müssen in einem vertretbaren Verhältnis zum Zugewinn an Sicherheit stehen

6 2- Einfach sicher zugreifen: Web SSO Wenn mobile Nutzer über ihr Smartphone oder Tablet auf zentrale Anwendungen zugreifen, wollen sie eines keinesfalls: Für jede Anwendung, für die sie berechtigt wurden, unterwegs ein anderes Autorisierungspasswort eingeben. Zumal sie sich alle ihre Passwörter merken müssten bei einer wachsenden Zahl an Anwendungen ein Ding der Unmöglichkeit. Also notieren die Mitarbeiter ihre Autorisierungspasswörter, was die zentralen Anwendungen des Unternehmens, viele darunter mit geschäftskritischen Daten, im hohen Maße angreifbar macht. Web SSO räumt mit solchen Risiken auf, indem: für die Nutzer nach erfolgreicher starker Authentisierung innerhalb des Portals automatisch alle berechtigten Anwendungen freigeschaltet werden. die Eingabe von Autorisierungspasswörtern entfällt. Die Nutzer müssen sich nicht länger ihre Passwörter merken und sie notieren. der Helpdesk bei vergessenen oder (vermeintlich) gebrochenen Passwörtern nicht länger aktiv werden muss (Sperren von Passwörtern, Vergabe neuer Passwörter, Einstellen der neuen Passwörter ins Portal). die Anmeldedaten und die im Hintergrund hinterlegten Autorisierungspasswörter nicht mehr das abgesicherte Portal, geschützt über eine DMZ, verlassen. Die Passwörter können dadurch auch nicht auf den Client-Verbindungen oder den mobilen Clients von Angreifern abgehört bzw. abgegriffen werden. durch paralleles URL Mapping die interne IT-Infrastruktur mit den Anwendungen und Daten für die Angreifer im Dunkeln bleiben. Nur die vom Web SSO bewusst publizierten Links werden nach außen sichtbar. die Nutzer per Self-Service nur einmal, beispielsweise alle vier Wochen, ihre veränderten Passwörter eingeben müssen. Danach können sie ihre Passwörter bis zum nächsten Wechsel vergessen. Web Access Manager von Evidian mit integriertem Web SSO zeichnet sich durch alle diese Vorteile aus. Der Web SSO hat für das Unternehmen nicht nur erhebliche Sicherheitsvorteile. Dadurch, dass die Nutzer Tag für Tag von der Eingabe Dutzender von Passwörtern entbunden werden und Probleme mit offensichtlichen Passwörtern entfallen, können sie auch produktiver an den Smartphones und Tablets arbeiten

7 Per Web SSO in die Exchange- -Umgebung Im Fokus der mobilen Nutzer an Smartphones und Tablets steht auch die eigene -Umgebung auf dem PC im Büro unter Windows. Auf sie muss der Nutzer schnell und einfach zugreifen können, um sich und seine mobilen Aktivitäten jederzeit auf den aktuellen Stand zu bringen. Dazu lediglich auf die Bordmittel von Microsoft zurückzugreifen, erweist sich als unsicher, zudem als unkomfortabel. So räumt Microsoft für die Authentisierung gegenüber Exchange nur RADIUS als starkes Verfahren ein. Alle anderen Verfahren sind schwach und damit unsicher: Integrated Microsoft Authentication (NTLMv2), Form-based Authentication, Basic HTTP Authentication. Außerdem müssen die Nutzer, jedes Mal wenn sie sich einwählen, ihr Windows-Passwort präsent haben und eingeben. Das verkompliziert die Handhabung und macht das Windows-Passwort zudem als Pforte zu den teils geschäftskritischen -Informationen angreifbar. Anders mit Web Access Manager von Evidian: Die Eingabe des Windows-Passworts für den Zugriff auf die persönlichen Exchange- Mailboxen entfällt durch die Verwendung des Microsoft Active Sync Protokolls. Die Nutzer erhalten sofort nach erfolgreicher Authentisierung Zugriff. Das Unternehmen kann mit Blick auf die mobilen Nutzer flexibel aus vier starken Authentisierungsverfahren auswählen: OTP, Chipkarte mit X.509-Zertifikat, GRID, QR-Code. Die -Ressourcen sind deutlich besser geschützt, auch weil der Windows-Account durch den Web SSO im Hintergrund bleibt. Die Authentisierung erfolgt, statt über Active Directory, über ein LDAP-Standardverzeichnis. Eine höhere Zugriffssicherheit für die Microsoft Exchange-Umgebung ist schon deshalb für das Unternehmen elementar, weil die meisten Web-Anwendungen Exchange zur Übertragung und zum Zurücksetzen von Passwörtern nutzen

8 3- Zugriffskontrolle innerhalb erweiterter Clouds Im Fokus einer hieb- und stichfesten Zugriffskontrolle stehen mit Blick auf den mobilen Einsatz nicht nur die eigenen Mitarbeiter mit Smartphones und Tablets. Das Analystenhaus Kuppinger Cole spricht von Identity Explosion und meint damit die Identitäten, die innerhalb des Extended Enterprise dazu gehören Geschäftspartner, Kunden und Service Provider angesiedelt sind. Ihre Zugriffe innerhalb der erweiterten Cloud müssen ebenfalls in der Form überwacht und administriert werden, dass zentrale Anwendungen und Daten des Unternehmens nie in Gefahr geraten. Das Prinzip Federation, dass das Zugriffskontrollsystem der Wahl unterstützen sollte, ist der Schlüssel zu gesicherten Identitäten und geregelten Zugriffen innerhalb eines komplexen Geschäftsverbunds. Doch Federation ist nicht gleich Federation. Die Funktionalitäten sollten wie im Fall der Web Access Manager/Identity & Access Manager-Kombination wie folgt aussehen: flexible Ausdehnbarkeit auf einen beliebig großen Verbund die Zugriffskontrolllösung sollte sowohl die Rolle des Service Provider als auch des Identity Provider (IdP) innerhalb erweiterter Clouds einnehmen können flexible Delegation von Administrationshoheiten, damit jede Organisation eigenständig ihre (mobilen) Nutzer verwalten kann trotz verteilter Administrationshoheiten muss das zentrale Unternehmen sämtliche Identitäten und Zugriffsrechte ganzheitlich überwachen und nachvollziehen können, ohne dass hier zuviel an Redundanz gepflegt werden muss der Informationsfluss zwischen den Administrationshoheiten sollte automatisiert und kontrolliert (mittels Workflows) ablaufen Stimmt das Leistungsspektrum von Federation, können Unternehmen auf gesicherte Identitäten und Zugriffe im kompletten Verbund bauen innerhalb eines Verbunds, der zudem flexibel ausgedehnt werden kann

9 4- Wohl koordiniert und organisiert: Zugriffssteuerung mittels Rollen Geordnete Genehmigungsprozesse inklusive Die Qualität der Zugriffsverwaltung ist entscheidend für die Eindeutigkeit der Identitäten und die Aktualität der Zugriffsrechte. Nur wenn beides permanent gegeben ist, wird der Zugriffskontrollschirm für Angreifer von Innen und Außen keine Schlupflöcher aufweisen. Die Eindeutigkeit von Identitäten und die Aktualität ihrer Zugriffsrechte kann besonders gut über die Zuordnung tätigkeitsbezogener Rollen umgesetzt werden. Rollen tragen gleichermaßen zu einer hohen Zugriffssicherheit und aufwandarmen Administration der persönlichen Zugriffsrechte bei. Das sind die Garanten einer rollenbasierenden Zugriffskontrolle, die immer up-to-date ist und aufwandarm über die Bühne geht: zentralisierte Zuordnung und Verwaltung der Rollen, in denen die Identitäten mit gleichen Zugriffsrechten zusammengefasst sind tätigkeitsbezogene Zuordnung der Rollen durch den jeweils Fachverantwortlichen: Er kennt die Aufgabenfelder seiner Mitarbeiter und die für seinen Bereich relevanten Sicherheitsvorschriften und -regeln am besten schnelle Produktivschaltung von Mitarbeitern bei internen Wechseln oder Strategieveränderungen: Rollen ermöglichen, neue persönliche Zugriffsrechte schnell zuzuordnen, persönliche Zugriffsrechte schnell anzupassen und bei Bedarf persönliche Zugriffsrechte schnell zu entziehen tätigkeits- und damit fachbezogene Rollen orientieren sich eng an der Sicherheitsstrategie sowie den Sicherheitsvorschriften und -regeln des Unternehmens. Sie können damit flexibel und schnell neuen Anforderungen angepasst werden. zentral mehr Transparenz und bessere Nachvollziehbarkeit über alle vergebenen Zugriffsrechte dadurch auch bessere Voraussetzungen für die nachweisliche Einhaltung externer Vorschriften und interner Sicherheitsregeln (Compliance) Identity & Access Manager von Evidian unterstützt den Einsatz von Rollen. Ebenso unterstützt werden Workflow-basierende Genehmigungsprozesse, mit denen Fachverantwortliche ihren untergebenen Mitarbeitern schnell, kontrolliert und jederzeit nachvollziehbar tätigkeitsbezogene Rollen zuweisen, ändern und bei Bedarf einzelne Rollenmitglieder gezielt sperren können. Der zusätzliche Vorteil Workflow-basierender Genehmigungsprozesse mittels Rollen: Die Zuordnung persönlicher Zugriffsrechte geht für das Unternehmen aufwandarm und kostensparend über die Bühne

10 5- Auditing & Reporting: Kein X für ein U vormachen lassen Unverzichtbar für einen verlässlichen Zugriffsschutz gegenüber der Außenwelt sind integrierte Auditing & Reporting-Werkzeuge. Sie werden nicht nur dazu gebraucht, um sämtliche Zugriffe (wer hat wann worauf zugegriffen?) und Zugriffsversuche aufzuzeichnen und auszuwerten, damit sich das Unternehmen der tatsächlichen Zugriffsgefahr, in der es schwebt, voll bewusst wird. Dieses Werkzeugset wird auch dringend dazu benötigt, um: den Zugriffskontrollschirm um das Unternehmen mit der Zeit immer engmaschiger zu ziehen, die Einhaltung von Compliance, also gesetzlicher Vorschriften und interner Sicherheitsregeln, auch für den mobilen Einsatz verbindlich zu dokumentieren und nachzuweisen, bei den mobilen Nutzern, gewappnet mit aussagekräftigen Informationen, auf die Einhaltung von Vorschriften und Sicherheitsregeln zu drängen, dadurch die gültige Sicherheitsstrategie permanent mit Leben zu erfüllen. Aufgrund des hohen Stellenwerts von Auditing & Reporting gehört dieses Werkzeugset natürlich auch zum Identity & Access Manager von Evidian. Sämtliche Audits, unabhängig davon, wo sie entstehen, werden in einer zentralen Datenbank erfasst und darüber für gezielte Auswertungen und Analysen bereitgestellt. Die Übertragung der Audits an die zentrale Datenbank erfolgt mit jedem Authentisierungsvorgang und mit jeder Autorisierungspasswortzuordnung. Das Modul Auditing & Reporting der Evidian-Lösung erweist sich als kompatibel zu Web-Verkehrsanalysewerkzeugen wie Webtrends. Das erlaubt dem Unternehmen, die Auswertungen und Analysen von Audits weiter zu vertiefen und zu verfeinern

11 Eine Lösung von sicheren Zugangskontrolle, integrierte und modular Schnell einsetzbar, durchgängig und kostensparend administrierbar Mit entscheidend für ein permanent hohes Schutzniveau ist, dass die Zugriffskontrolllösung schnell implementierbar und bei Bedarf einfach modifizierbar sowie durchgängig, das heißt für das Unternehmen wirtschaftlich, administrierbar ist. Dafür sollte die Gesamtlösung der Wahl wie Web Access Manager + Identity & Access Manager von Evidian folgende Voraussetzungen mitbringen: geringer Integrationsaufwand: Die Einbindung der Web-Anwendungen in den Web SSO sollte an diesen Applikationen keinerlei Eingriffe und Modifikationen nach sich ziehen. schnelle Installation: Auf den Servern, ob intern oder extern, auf denen die Web- Anwendungen laufen, sollten keine Erweiterungen anfallen. Investitionsschutz durch Server-Unabhängigkeit: Die Gesamtlösung sollte auf allen gängigen Server-Plattformen wie Sun Solaris, Red Hat Enterprise Linux und Windows lauffähig sein. schnelle, flexible Umsetzung des Web SSO: Dafür sollten sowohl HTML- als auch Java- und Flash-Applikationen unterstützt werden. durchgängige, kostensparende Administration: Dafür sollte die Gesamtlösung zentral administrierbar sein und Mechanismen und Automatismen eröffnen, über die die Administration von Identitäten und Zugriffsrechten vereinfacht und rationalisiert werden kann. Entlastung des zentralen Helpdesk: Web SSO und Nutzer-Self-Service tragen im hohen Maße zu dieser Entlastung bei. flexible Gestaltung von Administrationshoheiten: Die Administration sollte flexibel an Fachabteilungen und externe Provider delegierbar sein, ohne dass der Gesamtkontext einer zentralisierten Überwachung und Administration über alle beteiligten Identitäten und Zugriffsrechte verlorengeht. ein in sich schlüssiges Administrationskonzept: Es fördert Compliance und Sicherheitsstrategiekonformität, die Transparenz und Nachvollziehbarkeit über alle Identitäten und ihre Zugriffsrechte

12 Hochverfügbarkeit und Skalierbarkeit sicherstellen Die Zugriffskontrolle gegenüber der Außenwelt ist nur so gut wie die Verfügbarkeit des Zugriffskontrollsystems. Weil das Unternehmen und die Zugriffskontrolle zudem einem ständigen Wandel unterliegen, ist außerdem eine hohe Ausbaufähigkeit (Skalierbarkeit) des Gesamtsystems sehr wichtig. Deshalb sollte der Hersteller der Wahl ergänzend zur professionellen Zugriffskontrolllösung Werkzeuge im Produktportfolio haben, über die beides, Hochverfügbarkeit und hohe Skalierbarkeit, sichergestellt werden können. Wichtig ist aber auch, dass sich die Maßnahmen für eine permanent hohe Verfügbarkeit und flexible Erweiterbarkeit des Zugriffskontrollschirms für das Unternehmen bei der Installation als kostengünstig und im Betrieb als kostensparend erweisen. Das sind genau die Zielsetzungen, die Evidian mit SafeKit verfolgt. SafeKit zahlt sich durch folgende Produktmerkmale aus: 100% Software: Es ist keine weitere Hardware, auch keine zusätzliche Speicher-Hardware, notwendig. Die Software läuft einfach auf den Web Access Manager- oder Web- Anwendungs-Servern mit. flexibel einsatzfähig: Die Software kann auf zwei oder mehreren Servern verteilt werden, dies unabhängig davon, von welchem Hersteller diese Server stammen. Hochverfügbarkeit und Load-Balancing: Innerhalb des Server-Verbunds werden sowohl Hochverfügbarkeit (automatisches Umschalten auf den Ausweich-Server, automatische Plattenspiegelung und automatisches Wiederaufsetzen des Ursprungs-Servers nach der Problembehebung) als auch hohe Skalierbarkeit (durch automatisches Load-Balancing) realisiert. flexible erweiterbar: Steigen zwischenzeitlich die Hochverfügbarkeitsanforderungen oder die Verarbeitungslasten, muss dem Verbund lediglich ein weiterer Server hinzugefügt werden. Mit den Mitteln des Mobile Device Management Doch was passiert, wenn die kleinen mobilen Helfer vergessen oder gestohlen werden? Wie können Smartphones und Tablets eingerichtet, überwacht, supportet und bei Bedarf schnell abgeriegelt werden? Auch das ist mitentscheidend für eine verlässliche, mobile Zugriffskontrolle. Zur Erfüllung all dieser Aufgaben müssen Unternehmen auf die Werkzeuge anderer Hersteller zurückgreifen, deren Domäne das Mobile Device Management (MDM) ist. So muss es beispielsweise möglich sein, mobile Geräte, die zur Authentisierung QR-Code oder Chipkarte mit Zertifikaten heranziehen, zentral gezielt zu sperren, sobald Client-seitig Probleme auftreten. Das MDM-Toolset sollte also im Rahmen des Projekts keinesfalls vernachlässigt werden

13 Abschließend Die wachsende Mobilität der Mitarbeiter im Unternehmen sowie komplexe Verbünde aus Geschäftspartnern, Kunden und Service Providern stellen höchste Ansprüche an die Zugriffskontrolle. Geschäftskritische IT-Ressourcen dürfen keinesfalls durch unberechtigte Zugriffe, von wo sie auch immer ausgehen, in Gefahr geraten. Lösungen wie Web Access Manager in Kombination mit Identity & Access Manager sind exakt auf dieses Anforderungsprofil zugeschnitten. Die Evidian-Lösung trägt damit im hohen Maße zu mehr Sicherheit zentraler und sensibler IT-Ressourcen bei. Die Administration der Lösung fällt dennoch, selbst innerhalb eines komplexen Verbunds, einfach und für die Verantwortlichen transparent aus. Zahlreiche intelligente Mechanismen und Automatismen machen dies möglich. Die Gefahr, von außen attackiert zu werden, ist zweifellos gewachsen. Zu den normalen unberechtigten Zugriffen haben sich immer professioneller vorgetragene Attacken von Cyberkriminellen, Industriespionen und Geheimdiensten gesellt. Martin Kuppinger, Gründer des Analystenhauses Kuppinger Cole, spricht davon, dass durch die Enthüllungen in Zusammenhang mit dem PRISM-Projekt der US-Sicherheitsbehörde NSA ins Bewusstsein gerückt wurde, wie verwundbar Unternehmen geworden sind. Der daraus erwachsende Schaden, so Kuppinger, könnte schnell existenzbedrohliche Ausmaße annehmen. Gesicherte Identitäten Identitätsdiebstahl so gut wie ausgeschlossen - und klar geregelte Zugriffe wer darf was und alle anderen Zugriffsversuche kategorisch blocken sind für Unternehmen aller Branchen unverzichtbar, darüber ihren Abwehrwall zu erhöhen. Die Wirtschaftsprüfungsgesellschaft KPMG stellt in der Presse nicht von ungefähr Identity and Access Management als wesentlichen Baustein innerhalb des Abwehrwalls heraus. Wenn Unternehmen ihr Benutzer- und Berechtigungsmanagement nicht in den Griff bekämen, könnten viele Schutzmaßnahmen einfach unterlaufen werden, warnt KPMG. Hier bricht man in diesem Zusammenhang auch eine Lanze für eine starke Authentisierung mittels eines Mehr-Faktor- oder Multi-Medium-Verfahrens. Offene Fragen bleiben dennoch, sollten die Industriespionageaktivitäten noch zunehmen. Diese Fragen müssen sich Unternehmen selbst beantworten: Kann insbesondere US-Herstellern von Sicherheits-Software getraut werden oder nicht? Welche Daten können nach draußen gegeben werden? Welche Kerndaten sollten den geschützten Bereich des Unternehmens nicht verlassen? Kann man externen Cloud-Services trauen oder nicht, insbesondere wenn dahinter ein USoder britischer Anbieter steht?

14 39 D2 04LZ 00 Für weitere Informationen, besuchen Sie bitte Evidian Die in diesem Dokument enthaltenen Informationen stellen die Ansicht von Evidian im Bezug auf die Fragen, die zum Zeitpunkt der Veröffentlichung erörtert wurden, dar. Da Evidian auf die sich ändernden Marktbedingungen reagieren muss steht dieses Whitepaper nicht unveränderlich für die Haltung von Evidian. Evidian kann die Richtigkeit der hier dargelegten Informationen nach dem Datum der Veröffentlichung nicht garantieren. Dieses Schreiben ist nur für informative Zwecke gedacht. EVIDIAN ÜBERNIMMT KEINE GARANTIE FÜR ANGEDEUTETE ODER AUSDRÜCKLICHE HINWEISE IN DIESEM DOKUMENT. Wir erkennen die Rechte der Marken-Eigentümer an, die in diesem Buch erwähnt werden. Evidian - Von-der-Wettern-Strasse 27 - D Köln - Deutschland Tel. : +49(0) Fax : +49(0)

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud

Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud IT-Architect, Systemintegrator and Managed Service Provider Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud Holger Koch Solution Sales Consultant Enterprise Workplace Solutions 09.10.2012

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Fit for Mobile! dashface - Kundendienst

Fit for Mobile! dashface - Kundendienst Fit for Mobile! dashface - Kundendienst Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Fit for Mobile! dashface - Vertrieb

Fit for Mobile! dashface - Vertrieb Fit for Mobile! dashface - Vertrieb Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur Verfügung,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders als beispielsweise für eine Desktopanwendung. Mit diesem

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr