Branchenbuch IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Branchenbuch IT-Sicherheit"

Transkript

1 Branchenbuch IT-Sicherheit 015

2 IT-SICHERHEIT Fachmagazin für Informationssicherheit und Compliance Sonderausgabe: Branchenbuch IT-Sicherheit 2015 Verlag: DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Augustinusstraße 9d, Frechen Tel.: / Fax: / fachverlag@datakontext.com Vertrieb: Jürgen Weiß weiss@datakontext.com Chefredaktion: Jan von Knop knop@datakontext.com Stellvertretender Chefredakteur: Stefan Mutschler stefan-mutschler@t-online.de Redaktion: Faatin Hegazi hegazi@datakontext.com Thomas Reinhard-Rief reinhard@datakontext.com Herausgeber: Bernd Hentschel Layout: Britta Happel Anzeigen- & Objektleiter: Thomas Reinhard-Rief reinhard@datakontext.com Druck: AZ Druck und Datentechnik GmbH, Kempten DATAKONTEXT Mit Namen gekennzeichnete Beiträge stellen nicht unbedingt die Meinung der Redaktion oder des Verlages dar. Für unverlangt eingeschickte Manuskripte übernehmen wir keine Haftung. Mit der Annahme zur Veröffentlichung erwirbt der Verlag vom Verfasser alle Rechte, einschließlich der weiteren Vervielfältigung zu gewerblichen Zwecken. Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Titelbild: Spectral-Design fotolia.com Fotos: Firmenbilder; DATAKONTEXT; (Antonio Gravante, grandaded, ktsdesign, Gina Sanders, vladgrin, lassedesignen, Clemens Schüßler, blacksock, massimo, Franz Pfluegl, Giuseppe Porzani, Jürgen Priewe, olly, Andrey_Kuzmin, blobbotronic, high_resolution, elypse, alphaspirit, karelnoppe, M. Schuppich, Maksim Kabakou, drik, kange_one, Creativeapril, Photocreo Bednarek, Lars Christensen) fotolia.com 3. Jahrgang 2015 ISSN: Anzeige einfach anschaulich vielseitig Müthlein/Semmler/Kränke Datenschutzeinführung für Mitarbeiter und Führungskräfte Sofort einsetzbares PowerPoint-Folienpackage zur Datenschutzschulung zielgruppenspezifisch aufbereitet und mit Referentenleitfaden Version 2.0, 2013 auf CD-ROM + Online-Update 129,95 inkl. 19 % MwSt. ISBN Nutzen Sie die vortragsfertigen PowerPoint-Sets für folgende Zielgruppen: Führungskräfte Mitarbeiter Fachbereich IT Fachbereich HR Call-Center Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/ bestellung@datakontext.com

3 Mit Herzblut ins Verderben? Liebe Leserinnen und Leser, im Bereich der Internetkriminalität sind mittlerweile sämtliche Grenzen gefallen, wie uns das letzte Jahr gelehrt hat. Cyberangriffe haben eine neue Dimension erreicht, sie werden zielgerichteter und komplexer und treffen Unternehmen zunehmend genau dort, wo es richtig schmerzhaft ist. Ein paar Beispiele? Anfang April letzten Jahres ist ein schwerwiegender Programmierfehler im Open-SSL-Protokoll öffentlich geworden es war die Geburtsstunde des sogenannten Heartbleed -Bugs. Heartbleed ermöglichte es, das RAM eines Remote-Rechners Stück für Stück auszulesen, um so an Usernamen und -Passwörter zu gelangen die Folgen konnten durchaus dazu beitragen, dem Betroffenen das Herz bluten zu lassen Im September 2014 wurde bekannt, dass durch eine fatale Sicherheitslücke in der Unix-Shell Bash Linux- und MAC OS X-Betriebssysteme remote gesteuert und somit kontrolliert werden konnten. Das NIST (National Institute of Standards and Technology) bewertete das Schadenspotenzial dieser Sicherheitslücke mit 10 was dem Maximum entspricht. Heartbleed und Shellshock nur zwei Sicherheitslücken, die uns deutlich unsere Grenzen aufzeigen und den Beginn einer neuen Ära begründen. Mit dem Branchenbuch IT-Sicherheit haben Sie jedoch die Möglichkeit, das Zepter wieder in die Hand zu nehmen und die für Ihr Unternehmen passende Technologie oder IT-Sicherheitsberatung zu finden. In 27 Rubriken rund um das Thema IT-Sicherheit gegliedert, finden Sie nebst einem herstellerneutralen Einleitungstext zu der jeweiligen Security-Sparte eine Zusammenstellung von Unternehmen, die in diesem Sektor Spezialisten sind und Lösungen anbieten. Zu guter Letzt empfehlen wir Ihnen, Ihre IT-Sicherheitsinfrastruktur einer gründlichen Prüfung, wenn nicht sogar Kernsanierung, zu unterziehen. Gehen Sie Ihren Admin ruhig mal im Keller besuchen (und bringen Sie Kaffee mit), denn in der Regel ist er es, der von Berufs wegen Ihre IT- Sicherheitslandschaft sehr gut kennt und Sie beraten kann, an welchem Punkt Sie optimalerweise ansetzen sollten, um Ihr unternehmenseigenes System auf Herz und Nieren prüfen zu lassen. Passen Sie auf sich auf! Ihre Inhalt: Impressum...2 Abhörschutz...4 Akten-/Datenträgervernichtung, Datenlöschung...6 Authentifizierung/Identity Management/IAM...8 Backup & Restore...10 Business Continuity...12 Cloud Security...14 Compliance/GRC...16 Data Leakage Prevention...18 Datenbanksicherheit...20 Datenschutz...22 Disaster Recovery Sicherheit...26 Firewall-Systeme...28 IT-Sicherheitsberatung...30 Kryptografie...32 Malware/Virenschutz...34 Managed Security Services...36 Mobile Device Management...38 Netzwerk-Monitoring...40 Remote Access...42 Risikomanagement...44 Rechenzentrumssicherheit...46 Faatin Hegazi Thomas Reinhard-Rief Security Awareness...48 Sicherung mobiler Endgeräte...50 USV-Systeme...52 Web Application Security...54 Zugriffskontrolle/NAC Firmenporträts A-Z...58

4 Abhörschutz Dr. Hans-Christoph Quelle, Secusmart GmbH Schutz der Privatsphäre Das Pferd frisst keinen Gurkensalat. Das war der erste Satz, der vor über 150 Jahren über den Vorläufer eines Telefons gesprochen wurde. Philipp Reis, der Erfinder dieser Apparatur, hatte vielleicht sogar geahnt, dass diese Innovation zur Übertragung von Sprache oder Musik die Weltgeschichte verändern würde. Und tatsächlich sorgte das Telefon, mit dem Worte plötzlich weite Strecken zurücklegen konnten, für ein unvorstellbares Ausmaß an neuen Möglichkeiten und Chancen. Es war eine Erfindung, die das gesamte menschliche Kommunikationsverhalten beschleunigte und damit entscheidend veränderte. B ei allem Neuen blieb anderes allerdings gleich: Der Mensch will noch immer Dinge von anderen erfahren und Informationen sammeln. Und das auch dann wenn der Gesprächspartner damit nicht einverstanden ist. Wissen gibt schließlich dem Einzelnen Macht und sorgt auch in Politik und Wirtschaft für Vorteile und den schnellen Fortschritt. Das Gegenüber, der Belauschte, hat natürlich kein Interesse daran, dass ein anderer sein Wissen und seine Innovationen nutzt. Er plant also den Schutz und die Sicherheit des gesprochenen Wortes. Der telefonische Abhörschutz hat die große Aufgabe, diesen Interessenkonflikt zu lösen, und trägt die Verantwortung dafür, die Privatsphäre zu schützen. Von der Sprachübertragung zur Wissenschaft Noch bevor allerdings auch nur eine einzige Person daran dachte, telefonische Gespräche zu schützen, beeindruckte die Erfindung des Telefons an sich. Tatsächlich muss das erste Festnetztelefon eindrucksvoll gewesen sein. Ähnlich wie bei der ersten bewegten Bildsequenz, als der Zug auf das erschrockene Publikum zuraste, schien es unglaublich, dass Sprache losgelöst vom Menschen an anderer Stelle hörbar gemacht werden konnte. Es dauerte ein ganzes Jahrhundert, bis das Mobiltelefon seinen ersten Auftritt hatte und die Revolution des Telefons fortführte. Jetzt war Kommunikation nicht mehr gebunden, sondern konnte von beinahe überall geführt werden. In einem nächsten Evolutionsschritt ging es um die Verbindung von Internet und Mobilfunk. Damit trat das Smartphone in den Alltag ein und begann, Kommunikation, Unterhaltung und Leben zu vermischen. Mit jedem weiteren Meilenstein der Erfindungen wurde Neues möglich, wie etwa Gespräche zu speichern und erst später abzurufen durch den Anrufbeantworter. Doch genau solche Vorteile öffnen auch dem Missbrauch Tür und Tor. Indem Gespräche gespeichert werden 4

5 können, kann auch ihr Inhalt verändert und neu genutzt werden. Und wie so ein Missbrauch funktioniert, kann jeder Neugierige ganz einfach im Internet erfahren. Der Interessierte erfährt dabei auch schnell, dass es immer spannender wird, das Ohr an den inzwischen unverzichtbaren, smarten Begleiter Smartphone zu halten. Inzwischen werden Daten jeglicher Art über die Geräte abgewickelt, von Telefonaten über s bis hin zu Bankverbindungen. Alles Informationen, die für Dritte interessant sein könnten. Im großen Stil geht es um Industriespionage und politische Querelen. Im Einzelfall geht es für die einzelne Person um nichts Geringeres als um ihre eigene Identität. Diese kann, ebenso wie ein Gespräch, gespeichert, verändert und anderweitig genutzt werden. Welche Ausmaße die Entwicklung des Abhörens und Beobachtens angenommen hatte, das wurde spätestens durch die Enthüllungen von Edward Snowden und die NSA-Abhöraffäre öffentlich. Politik, Wirtschaft und jeder Einzelne Der Skandal, mit dem Snowden die Welt erschütterte, gab Anbietern von Sicherheitslösungen neuen Auftrieb. Es ist ein weiteres Beispiel dafür, wie die Meilensteine der telefonischen Kommunikation begleitet wurden von der parallelen Geschichte der Ver- und Entschlüsselung. Die Verschlüsselung begann im Kleinen mit manuellen Versuchen, die Informationen in geheime Schriften zu übersetzen, die das Gegenüber wieder von Hand entzifferte. Ein Verfahren, das automatisiert wurde, um schneller Geheimnisse zu erschaffen und Rätsel sofort lösen zu können. Bekannte Verschlüsselungsmaschinen wie die Enigma übernahmen solche Aufgaben. Jahr für Jahr wurde es wichtiger, informiert zu sein. Und Jahr für Jahr wurde aufs Neue versucht, Mitteilungen geheim zu halten. Und so wurde die Kryptologie Schritt für Schritt zur Wissenschaft. Kryptologie sollte im Auftrag der Informationssicherheit dafür sorgen, dass der Feind im Krieg weder Marschbefehle noch die Standorte von U-Booten erfährt. In der Politik sollte sie verhindern, dass ganze Telefonate mit angehört, aufgezeich- net und der Öffentlichkeit zugänglich gemacht werden können. Die Kryptologie wirkt auch der Industriespionage entgegen. Für die Wirtschaft geht es um viel Geld. Bisher beläuft sich beispielsweise der jährliche finanzielle Schaden allein in Deutschland laut der aktuelle Corporate- Trust-Studie Cybergeddon auf knapp 12 Milliarden Euro. Sicherheitslösungen brauchen den Einzelnen Viele Hersteller bieten Möglichkeiten an, die vor solchen Angriffen schützen. Politische Institutionen und Behörden weltweit sichern ihre Kommunikation bereits mit einer Abhörschutzlösung. Doch alle Angriffe und auch die Enthüllungen von Edward Snowden, die eine Welle der Entrüstung ausgelöst hatten, haben es bisher noch nicht geschafft, auch jeden Einzelnen davon zu überzeugen, seine Daten zu schützen. Nur ein Schutz, der jeder einzelnen Anspruchsgruppe individuell begegnet, kann an dieser Stelle Abhilfe schaffen. Es gibt bereits komfortable Abhörschutzlösungen. Sie lösen den Konflikt auf zwischen dem Schutz einzelner Geräte und den Wünschen der Mitarbeiter, jedwede App oder das mobile Internet zu nutzen. Sicherheit wird zum Standard werden, die jeder Nutzer so wählt, wie er sie haben möchte. Abhörsicheres Telefonieren ist das Recht jedes Einzelnen auf Privatsphäre und das ist eine Frage der Selbstbestimmung. Produktanbieter:... Seite 94 5

6 Akten-/Datenträgervernichtung, Datenlöschung Thomas Wirth, Blancco Central Europe Daten revisionssicher entsorgen Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen entscheidet in Zukunft unternehmerischen Erfolg wesentlich mit, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Das Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwaltung der Daten während ihres Lebenszyklus hinaus und betrifft, unter anderem aus rechtlichen Gründen, auch Endof-Life-Szenarien, also alles rund um die nachweisbare und rechtskonforme Löschung der Daten. Schätzungen zufolge werden sich die digitalen Datenmengen von derzeit etwa einem Zettabyte bis 2020 vervierzigfachen. Vor diesem Hintergrund gesellt sich zu der Herausforderung, wie sensible Daten gespeichert und geschützt werden können, immer dringlicher die Frage, wie sich diese Daten nach ihrer Verwendung wieder zuverlässig löschen lassen. Das Problem ist: Unternehmen und Behörden sammeln immer mehr Daten, müssen diese aber irgendwann auch wieder sicher und nachweislich löschen. Branchenübergreifend stehen Unternehmen und Organisationen beim Datenlösch-Management vor ähnlichen Problemen: Die IT-Technologien verändern sich und verlangen nach neuen Strategien und Lösungen. Ob auf Smartphones, SSD-Speichern (USB-Sticks, SD-Cards etc.) oder in der virtuellen Cloud viele sensible Unternehmensdaten, und dazu gehören auch personenbezogene Daten, befinden sich längst nicht mehr nur auf der Festplatte des Büro-Rechners, sondern sind auf viele Speicher-Orte verteilt. Das stellt neue Anforderungen an die Datenlöschung, ebenso wie zunehmend schärfere nationale und EU-weite Datenschutzverordnungen und -gesetze. Auch wenn die technischen Möglichkeiten der Gesetzgebung meistens voraus sind, werden bei unbefugter Datennutzung mittlerweile sehr viel höhere Strafen verhängt als noch vor einigen Jahren. Verschärft wird die Datenlösch-Problematik durch den Umstand, dass dieses Thema noch gar nicht vollumfänglich ins Bewusstsein vieler Unternehmen gedrungen ist. Die Datenlöschung erfolgt häufig unstrukturiert und neue Technologien wie Cloud- Dienste oder Mobile Devices nutzt man einfach mal drauf los ohne Konzepte parat zu haben, wie man die dort gespeicherten Daten wieder zuverlässig und gesetzeskonform löschen kann. 6

7 Die Erfassung und Verarbeitung riesiger Datenmengen in sehr kurzer Zeit Stichwort Big Data ist heute ohne Probleme machbar. Neue technologische Entwicklungen und immer effizientere Speichermedien machen es möglich. Sowohl für Unternehmen, Behörden als auch für Dienstleister ergeben sich daraus ganz neue Perspektiven und Geschäftsfelder. Oft jedoch wird die Frage nach der Datenlöschung zu spät gestellt. Dabei sollte schon bei der Entwicklung eines Konzepts, welches die Erfassung und Verarbeitung großer Datenmengen betrifft, an die Löschung der Daten gedacht werden nicht zuletzt wegen rechtlicher Bestimmungen. So sind etwa Anbieter von Cloud-Diensten gesetzlich verpflichtet, im Falle einer Kündigung seitens eines Kunden sämtliche seiner Daten sicher und endgültig aus der Cloud zu löschen. Gezieltes Datenlöschmanagement ist zudem auch aus einem ganz anderen Grund von unternehmensstrategischer Bedeutung: Denn vor dem Hintergrund zahlreicher, die Öffentlichkeit immer wieder alarmierender Skandale von Datenklau und -missbrauch kann ein Imageschaden bei Kunden oder Geschäftspartnern über kurz oder lang zu finanziellen Einbußen führen und sich damit letztendlich konkret auf den Erfolg und die Wettbewerbsfähigkeit von Unternehmen auswirken. Professionelles Datenlöschmanagement liegt damit im ureigenen Interesse von Unternehmen. Produktanbieter:... Seite 74 Berater/Dienstleister:... Seite Seite 74 Dreh- und Angelpunkt bei der Entwicklung von Datenlösch- Strategien ist eine ganzheitliche Sicht auf das Vorhaben bei gleichzeitiger Berücksichtigung der jeweiligen unternehmensspezifischen Anforderungen und Datenstrukturen. Nach Analyse der Ist-Situation (Was muss wann gelöscht werden?) wird ein Plan beziehungsweise eine Strategie für die Soll-Situation mit Blick auf die Einhaltung von gesetzlichen Bestimmungen, Anforderungen der Security Policy des Unternehmens und andere Faktoren erstellt. Bisweilen gilt es im Rahmen einer solchen Strategieentwicklung, das Bewusstsein für das Thema Datenlöschung unternehmensintern zu schärfen beziehungsweise überhaupt erst zu schaffen. So hält etwa der Löschbutton bei Windows mitnichten das, was er verspricht gelöscht wird hier nicht wirklich. Der Befehl Löschen oder Entfernen verändert lediglich die File Allocation Table (FAT). Die Daten bleiben auf der Festplatte und lassen sich mit geringem Aufwand wieder auslesen. Entscheidend bei der Umsetzung der Datenlösch-Strategie ist die Auswahl der richtigen Lösung. Wichtig ist eine wirklich sichere Löschung der Daten, denn Löschung ist nicht gleich Löschung: Häufig werden geschützte Bereiche der Festplatte überhaupt nicht gelöscht. Die eingesetzten Produkte sollten von unabhängiger Seite zertifiziert und getestet sein. Neben der richtigen Löschtechnologie, Bedienkomfort und Einhaltung gesetzlicher Richtlinien zählt dabei die Qualität des Berichtswesens: Nur wenn umfassende Löschprotokolle nachweisen, dass der Datenlöschprozess erfolgreich war, können Unternehmen in Prüfaudits bestehen. Die Wahl sollte deshalb immer auf einen zertifizierten Anbieter fallen. Modifizierter Auszug aus einem Beitrag von Thomas Wirth, Blancco Central Europe, erschienen in der IT-SICHERHEIT 4/

8 Authentifizierung/IdM/IAM Norbert Pohlmann Wer bin ich? Mehrmals täglich müssen wir uns gegenüber einem Großrechner, einem Server, unserem PC, unserem Notebook, unserem Smartphone oder einem Online-Dienst identifizieren. Doch woher wissen Computer und Internet-Dienstleister wie Facebook, Amazon oder Google, dass der Zugreifende auch derjenige ist, mit dem eine Interaktion gewünscht ist? die Eindeutigkeit der Identität von den Standesämtern garantiert. Eine Identifikation muss innerhalb eines Systems (einer Organisation) abgesprochen sein, damit sie eindeutig ist. Oft werden gültige -Adressen als Identifikation verwendet, weil diese immer und auch weltweit eindeutig sind. Als Erstes muss sich der Nutzer gegenüber dem Computer oder dem Internet-Dienst identifizieren und authentifizieren. Diese Identifikation ist die Angabe eines kennzeichnenden Merkmals, zum Beispiel des Benutzernamens. Im täglichen Leben wird eine Person eindeutig durch die Angabe von Vorname, Nachname, Geburtsort und Geburtstag identifiziert. In den meisten Ländern wird Die Authentifizierung ist die Überprüfung der angegebenen Identität oder die Überprüfung, ob jemand echt oder berechtigt ist. Für die Authentifizierung von Benutzern sind unterschiedliche Authentisierungsverfahren möglich: Einfache Passwortverfahren, Einmal-Passwort-, 8

9 Biometrie- und Challenge-Response-Verfahren. Besonders sicher sind kryptographische Verfahren, die mit Hilfe von Security-Token arbeiten. Das heute noch meist verwendet, aber gleichzeitig auch das am wenigsten geeignete Authentifizierungsverfahren ist das Passwortverfahren. Denn der Einsatz eines einfachen Passwortmechanismus bringt zahlreiche Sicherheitsprobleme mit sich. Mit der steigenden Anzahl von genutzten Computern und Internet-Diensten wird die Sammlung an verschiedenen Passwörtern der Nutzer immer größer. Probleme, die hier in der Breite auftreten, sind die Verwendung von qualitativ schlechten Passwörtern, die Verwendung eines guten Passworts für unterschiedliche Dienste oder die Übertragung von Passwörtern im Klartext in Http-Sessions oder in s. Häufig vorkommende Angriffsmethoden auf den einfachen Passwortmechanismus sind Trojanische Pferde mit Key-Logger-Funktionen auf den Zugangs-Computern (PC, Notebook, Smartphone, Internet-Cafe-Rechner ), Phishing-Webseiten und/oder Social Engineering. Bei Einmal-Passwörtern wird jedes Passwort nur einmal verwendet. Hier gibt es im Prinzip zwei unterschiedliche Methoden: Passwörter werden im Vorfeld bestimmt und verteilt oder der Benutzer kann sie nach einem definierten Verfahren berechnen. Biometrie ist die Identifikation und Authentisierung mittels biologischer Merkmale. Biometrische Authentisierung verwendet physiologische oder verhaltenstypische, also personengebundene Charakteristika. Der Vorteil liegt darin, dass biometrische Merkmale nicht gestohlen und im Allgemeinen nur schwer kopiert werden können. Dabei können biometrische Merkmale auf viele Arten gemessen werden. Die unterschiedlichen Verfahren messen zum Beispiel das Tippverhalten an einer Tastatur, die Fingergeometrie, das Fingerlängenverhältnis oder die Handgeometrie. Weitere Möglichkeiten sind die Stimmanalyse, die Gesichtserkennung, die Erfassung der Unterschriftendynamik, des Netzhautmusters, des Irismusters oder des genetischen Fingerabdrucks. Produktanbieter:... Seite Seite Seite Seite Seite Seite Seite 98 Berater/Dienstleister:... Seite Seite Seite Seite 84 Bei dem Challenge-Response-Verfahren muss sich der Nutzer spontan kryptographisch beweisen. Dazu braucht er einen geheimen Schlüssel und ein kryptographisches Verfahren. Ein Security-Token ist eine sichere Hardwarekomponente zur Identifizierung und Authentifizierung von Nutzern. Wichtig ist, dass der Nutzer zwingend das Security-Token besitzen muss, damit er sich authentisieren kann. Neben Security-Token, mit eigenem Display und evtl. auch eigener Eingabemöglichkeit, die weit verbreitet sind, spielen Smartcards auch eine wichtige Rolle. So gibt es in Deutschland mit dem neuen Personalausweis (npa) die Möglichkeit für jeden Bürger, sich damit sicher identifizieren und authentifizieren zu lassen. Die eigentliche Verifikation erfolgt über ein sicheres Kryptografie-Protokoll. Ein weiterer und wichtiger Vorteil ist, dass mit dem neuen Personalausweis auch die überprüfende Stelle mit Hilfe eines notwendigen Berechtigungszertifikats von den Bürgern überprüft wird und damit eine gegenseitige Identifizierung und Authentifizierung durchgeführt wird. 9

10 Backup & Restore Stefan Mutschler Backup & Restore im Zeitalter der Cloud Schnelle Rückkehr zum Business Datensicherung und -Wiederherstellung (Restore/Recovery) haben sich im Laufe der Jahre zur umfassenden Disziplin für das Datenmanagement entwickelt. Entsprechend vielfältig ist das Angebot der verfügbaren Lösungen. Einige Backup-Software-Pakete lassen sich modular für unterschiedliche Aufgaben nachrüsten. Datenmanagement-Suiten, die tatsächlich alle Speicheraufgaben eines Unternehmens abdecken, sind jedoch trotzdem bis heute eher rar. Die Virtualisierung von Rechenzentren beziehungsweise die Nutzung von Cloud-Services stellt vielmehr sogar die Basisfunktionen des Backups und Restore vor neue Aufgaben. In IT-Systemen gespeicherte Daten haben eine magische Eigenschaft: Ihr Umfang und damit auch der benötigte Speicherplatz wächst exponentiell. Das liegt zum Beispiel daran, dass der Anteil multimedial angereicherter Daten im Vergleich zu traditionellen, tabellarisch darstellbaren und rein Zeichen-basierten Informationen immer größer wird. Eine weitere Ursache ist, dass Applikationen in Unternehmen so gut wie nie ausrangiert werden, selbst wenn sie längst nicht mehr aktiv genutzt werden. Geht der Platz aus, werden einfach neue Speichersysteme angeschafft. Was dabei unter den Tisch fällt: Die neuen Speichersysteme beanspruchen Raum im Rechenzentrum, verbrauchen Energie für Betrieb und Kühlung, blähen die Verwaltung inklusive Backup auf, beanspruchen Rechenkapazität, mindern damit die Leistung und vieles mehr. Das umfassende Ausmisten gegebenenfalls mit Konsolidierung von Daten unterschiedlicher Quellen auf einer neuen Plattform gehört zu den hei- 10

11 kelsten und wahrscheinlich von daher am stärksten vernachlässigten Speichermanagement-Aufgaben schlechthin. Eine gangbare Datensicherungsstrategie muss aber nicht nur das deutlich vergrößerte Speichervolumen berücksichtigen, sondern auch den dafür nötigen Transportweg zwischen Primär- und Sicherungsspeichern. Das gilt umso mehr, wenn Speichersysteme künftig verstärkt in die Cloud wandern und der Backup-Speicher über WAN-Schnittstellen bedient werden muss. Eine moderne Backup-Software muss daher viel mehr leisten, als einen zeitgesteuerten Sicherungsjob anzustoßen und bei Bedarf Daten wiederherzustellen. Das heißt aber nicht, dass die Grundaufgaben weniger wichtig geworden wären. Im Gegenteil besonders beim Recovery stellt das moderne Business heute verschärfte Anforderungen. Je nach Bedeutung für das Unternehmen sind für unterschiedliche Daten verschiedene Zeitvorgaben für die Wiederherstellung vorgegeben. Bei Servern liegen sie in der Regel im Stundenbereich bei kleineren wichtigen Dateien oft nur bei wenigen Minuten. Ein wichtiger Aspekt bei Backup-Software ist in diesem Zusammenhang die Skalierbarkeit. Die Vorgaben für die zulässige Recovery-Dauer müssen auch bei wachsenden Datenmengen eingehalten werden. Vieles spricht dafür, dass Speichersysteme künftig verstärkt in die Cloud wandern: Es entstehen keine Investitionskosten, der Speicher ist sofort nutz- und bei Bedarf nahezu beliebig erweiterbar. Wer gezielt auf ein Enterprise-Cloud-Storage- Konzept setzt, kann im Idealfall auch hinsichtlich Datensicherheit sowie Backup, Restore und Desaster Recovery handfeste Vorteile abgreifen: Ein entsprechendes Dienstangebot beim Provider vorausgesetzt, lassen sich über die Cloud Instant Offsite-Backups zu vergleichsweise niedrigen Kosten ziehen von überall zugreifbar. Ein Grundmanko der Cloud bleibt jedoch auch in Sachen Backup und vor allem Restore bestehen: Verabschiedet sich die Internet-Verbindung, lassen sich in diesem Moment Daten weder sichern noch wiederherstellen. Gerade Letzteres ist als kritischer Faktor zu sehen. Auch bei der Kostenrechnung sieht man schnell, dass CloudStorage im Vergleich zu lokalen Disks und noch mehr im Vergleich zu den Bändern meist noch relativ teuer ist. Das liegt zum einen am rein Disk-basierten Service in der Cloud, zum anderen am teuren Transportweg über öffentliche WAN-Verbindungen. Letzteres gilt bei jeder Form des offsite-backups, also auch bei Backup-Speicherung in einer anderen Niederlassung. In einigen Branchen wie etwa bei Banken ist die geografische Trennung der Original- und Backup-Daten sogar gesetzlich vorgeschrieben. Der Schlüssel, um Cloud Storage im Enterprise- Maßstab konkurrenzfähig zu machen beziehungsweise verteilte Datensicherung kosteneffizient zu realisieren liegt also darin, die zu transportierenden Daten so weit als möglich zu reduzieren. Neben der Konsolidierung beziehungsweise Archivierung von aktiv beziehungsweise passiv genutzten Daten gehören dazu die Beseitigung von Dubletten (jede Information sollte organisationsweit nur genau einmal gespeichert sein) und die Kompression (algorithmische Verdichtung). Deduplikation und Kompression gehören heute zu den wichtigen Standardaufgaben einer Backup-Software, wobei sich die Hersteller derzeit in der Ratio der damit möglichen Datenreduktion zu überbieten versuchen. Leider sind die Angaben nicht immer transparent die Möglichkeiten sowohl der Deduplikation als auch der Kompression hängen stark von der Art der Ausgangsdaten ab, und die publizierten Durchschnittswerte basieren oft auf einem nicht näher spezifizierten Datenmix. Mit den wachsenden Durchsatzanforderungen gehen nun langsam auch die Tage des Magnetbands (Tape) ihrem Ende entgegen. Nach wie vor gibt es zwar kein preisgünstigeres Backup-Medium, aber der Abstand zu Disk-basierten Systemen wird zusehends kleiner. Auf der anderen Seite etablieren sich Flash-Speicher mehr und mehr als Primärspeicher die Disk wird quasi das neue Band. Mit der Cloud geht der Trend bei der Backup-Software allmählich in Richtung eines hybriden und modular aufgebauten Backup & Recovery mit zentralen Funktionen für das Datenmanagement. Produktanbieter:... Seite Seite Seite Seite Seite Seite 98 Berater/Dienstleister:... Seite Seite Seite Seite Seite 81 11

12 Business Continuity Aidan Gogarty, HOB GmbH & Co. KG Regeln für eine umfassende Business Continuity In der modernen Arbeitswelt darf es keinen Stillstand geben. Betriebsstörungen, die dazu führen, dass Arbeit und Produktion ruhen, ziehen oft schlimme Konsequenzen nach sich. Um solche Ausfall-Situationen zu vermeiden und im Notfall betriebsfähig zu sein, sind Business-Continuity- und Desaster-Recovery-Planungen unabdingbar. Z wischen Business Continuitiy und Desaster Recovery gibt es grundlegende Unterschiede. Desaster Recovery beschäftigt sich mit der Wiederherstellung der Ressourcen. Es beschreibt den Prozess, über den der Betrieb nach einer Störung wieder aufgenommen wird. Business- Continuity-Planung ist ein umfassenderer Ansatz, welcher sich nicht nur auf die Wiederherstellung der Ressourcen bezieht, sondern auch alle anderen Unternehmensfunktionen einbezieht von Mitarbeitern und Gebäuden bis hin zur IT. Daher Unternehmen und Organisationen mit einer umfassenden Business-Continuity- Planung können nach einem Notfall den Betrieb schneller und effektiver wiederaufnehmen als solche, die hier geschluist Desaster-Recovery-Planung lediglich ein wichtiger Bestandteil einer umfassenden Business-Continuity-Konzeption. In der Business-Continuity-Planung wird definiert, welche Geschäftsabläufe und -verfahren im Katastrophenfall aufrechtzuerhalten sind und wie dies erreicht werden soll. Dies betrifft unter anderem: technische und IT-Systeme Gebäude Personal Lieferanten/Partner Warum beschäftigen sich manche Unternehmen immer noch ungern und nicht intensiv genug damit, ihre Abläufe und Systeme so aufzustellen, dass Business Continuity garantiert ist? Zum einen vielleicht, weil Unternehmen und Unternehmer sich lieber mit ihren Chancen als mit Risiken beschäftigen. Zum anderen mag auch nicht jedem immer klar sein, wie stark sich die Risiken in einer globalisierten Welt erhöht haben. Und zu guter Letzt: Business-Continuity- und Desaster- Recovery-Planungen sind hoch komplex. Eine Business-Continuity-Planung muss gut durchdacht sein und alle Geschäftsbereiche berücksichtigen. 12

13 dert haben. Um Unternehmen Richtlinien und Best-Practice-Ansätze zur Vorbereitung auf Betriebsstörungen an die Hand zu geben, wurde die internationale Norm ISO für Business Continuity-Management ins Leben gerufen. Sie gibt klare Anleitungen und Rahmenkonzepte zur Erstellung von unternehmensspezifischen Business-Continuity-Plänen. Was gehört grundlegend zu einer richtigen Business-Continuity-Planung und welche Schritte sollten beachtet werden? Unternehmen müssen beispielsweise ihre Budgets und Markteintrittsstrategien langfristig planen und darlegen. Warum? Wenn ein Unternehmen seine Ziele nicht definiert, den Unternehmenszweck und seine Pläne nicht darlegt, kann es auch nicht entscheiden, welche Prozesse und Systeme besonders kritisch für die Erreichung und Einhaltung dieser Ziele und Pläne sind. Somit fehlt es an der Basis zur Entscheidungsfindung: Welche Systeme und Abläufe müssen besonders ausfallsicher gestaltet werden, welche Ausfälle kann das Unternehmen in einer Notsituation verkraften? Darüber hinaus gehen alle Business-Continuity-Pläne auch ins Detail: Welche Mitarbeiter müssen im Notfall weiterhin miteinander kommunizieren können, wo werden sie arbeiten und ihre Arbeit weiter durchführen? Business-Continuity-Experten raten zu einem Business-Continuity-Management- Lebenszyklus, welcher in folgende fünf Phasen aufgeteilt wird: 1. Schritt: Risikoanalyse Um den Lebenszyklus einer Business Continuity-Planung zu starten, definiert die Managementebene aus allen Geschäftsbereichen Business-Continuity-Ziele und den Planungsrahmen. Das ernannte Business-Continuity-Management-Team muss als ersten Schritt eine Risikoanalyse durchführen. Bei deren Umsetzung gibt es verschiedene Methoden, etwa die Business Impact Analysis zur Ermittlung des Einflusses bestimmter Gefahren und Störungen auf die Betriebsfähigkeit. 2. Schritt: Strategiedefinition Auf Basis der Risikoanalyse sollte das Management passende Strategien für Ereigniseintritte entwickeln. Dabei werden die Prioritäten der einzelnen Strategien defi- niert. Für diese Strategien wird auch eine passende Planstruktur entwickelt. 3. Schritt: Lösungsgestaltung und Implementierung Für die Lösungsgestaltung müssen verschiedene Rollen, Prozesse und Technologien definiert werden. Dies beinhaltet nicht nur ein Krisenmanagement-Team, sondern auch eine Auflistung von Mitarbeiterressourcen und Aufgaben. Zudem muss ein Konzept für Backup und Wiederherstellung aufgestellt werden. 4. Schritt: Testen Testen ist einer der wichtigsten Punkte, bevor ein Business Continuity-Plan finalisiert wird. Der Plan muss mit verschiedenen Szenarien getestet werden. Dabei ist es wichtig, den Testprozess übersichtlich und nachvollziehbar im Testreport zu dokumentieren. Danach können die Testergebnisse anhand des Reports ausgewertet werden. Aber ein guter Plan und ein ausgereiftes Konzept sind nichtig, wenn die Mitarbeiter das Vorgehen nicht nachvollziehen können. Deshalb gehört zu diesem Schritt unbedingt auch die Sensibilisierung und Schulung der Mitarbeiter. 5. Schritt: Verwaltung und Instandhaltung Im Lebenszyklus des Business Continuity- Plans können neue Risikofaktoren für den Geschäftsbetrieb entstehen. Möglicherweise ändern sich Unternehmensstrukturen nachhaltig. Deshalb gilt es, den Plan in regelmäßigen Abständen zu prüfen und eventuell zu überarbeiten. Natürlich muss auch hier eine Änderung des Plans nochmals getestet werden. Business-Continuity-Planungen sind essenziell für die Zukunftssicherung eines Unternehmens. Sie sollten darum auch sehr sorgfältig vorgenommen werden. ISO-Zertifizierungen können diese Planungen sinnvoll strukturieren und begleiten. Ein besonders kritischer Faktor für die Aufrechterhaltung des Betriebs im Notfall sind die IT-Systeme eines Unternehmens. Modifizierter Auszug aus einem Beitrag von Aidan Gogarty, HOB GmbH & Co. KG, erschienen in der IT-SICHERHEIT 1/2014. Produktanbieter:... Seite Seite Seite Seite Seite 80 Berater/Dienstleister:... Seite Seite Seite Seite Seite Seite Seite 97 13

14 Cloud Security Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit Wolkenstimmung Cloud Computing ist mittlerweile in der Mitte unserer modernen Gesellschaft angekommen und ein wichtiger Teil der IT und des Internets. Nach der Vielzahl an Vorfällen der letzten Monate gilt aber mehr denn je: Die Aspekte IT-Sicherheit und Vertrauenswürdigkeit entscheiden darüber, wie schnell und wie tief Cloud-Dienste den IT-Markt in Deutschland weiter durchdringen werden. Daten werden bei Cloud-Diensten innerhalb einer externen IT-Infrastruktur generiert, gespeichert, verarbeitet und gelöscht. Die Preis-Effizienz eines hohen Sicherheitslevels der zugrundeliegenden IT-Infrastruktur erhöht sich prinzipiell. Trotzdem stellen Cloud-Dienste neue Herausforderungen an die IT-Sicherheit und die Vertrauenswürdigkeit der Anbieter. Die Sicherheitsvorteile bei größeren Cloud-Dienst-Anbietern liegen im Bereich Verfügbarkeit, Ausfallsicherheit, Elastizität, Toleranz und Business Continuity. Außerdem kann eine physikalische Sicherheit der IT-Infrastruktur bei großen Cloud-Anbietern einfacher und insgesamt kostengünstiger umgesetzt werden. Eine einheitliche Härtung von IT- 14

15 Systemen sowie eine optimale Umsetzung von Patch-Management lassen sich beispielsweise ebenfalls von zentraler Stelle sicher und nachhaltig umsetzen. Die zusätzlichen Angriffsvektoren von Cloud-Diensten liegen aus Nutzersicht unter anderem in der notwendigen öffentlichen Vernetzung, die dauerhaft einen attraktiven und zentralen Angriffspunkt darstellt. Außerdem kennen Nutzer nicht die Orte, an denen ihre Daten gespeichert sind. Sie können sich auch nicht sicher sein, dass ihre Daten überhaupt noch existieren. Prinzipiell gibt es Schwachstellen bei Shared Services, die dafür verantwortlich sind, dass Angreifer auf unsere Daten zugreifen können. Bei Cloud-Dienst-Anbietern spielt die Vertrauenswürdigkeit eine herausragende Rolle, da die Verlagerung von Daten und Diensten in die Cloud mit einem Kontrollverlust der Nutzer einhergeht. Daher müssen Nutzer Zeit in die Auswahl des richtigen, vertrauenswürdigen Dienstleisters investieren. Außerdem sollte jedem Unternehmen klar sein, dass amerikanische Cloud-Dienstleister laut Patriot Act dazu verpflichtet sind, Daten an ihre Regierung weiterzugeben auch wenn die Rechenzentren des Cloud-Dienstes in Europa stehen. Entscheidend für die Auswahl sind demnach sowohl Standort des Rechenzentrums als auch Herkunft des Cloud-Dienstleisters. Viele Cloud-Dienst-Anbieter, wie zum Beispiel Dropbox, legen vor allem Wert auf Marktanteile und weniger auf IT-Sicherheit. In Folge werden sie langfristig keine Vertrauenswürdigkeit bei den Nutzern aufbauen können, selbst wenn der Cloud-Dienst sehr gut und einfach zu bedienen ist. In diesem Bereich spielen auch kulturelle Aspekte eine Rolle. Deutsche Unternehmen haben einen sehr viel höheren Anspruch an IT-Sicherheit und Datenschutz als beispielsweise amerikanische, die aber weltweit Marktführer im Bereich von Cloud-Diensten sind. Aktuell besteht die Herausforderung darin, wie die IT-Sicherheit und Vertrauenswürdigkeit von Cloud-Diensten geschaffen, gemessen und aufrechterhalten werden kann. Weitere Innovationen im Bereich Cloud Computing werden hinzukommen, aber die Verantwortung für die eigenen Daten und die IT-Sicherheit werden die Nutzer auch in Zukunft nicht auf die Anbieter übertragen können. Nutzer sollten die Cloud- Dienstanbieter sorgfältig auswählen und Verträge aushandeln, die unsere IT-Sicherheits- und Vertrauenswürdigkeitsbedürfnisse widerspiegeln. Denn insgesamt gibt es noch einen sehr großen Handlungsbedarf, dem wir in den nächsten Jahren mit den passenden IT-Sicherheits-, Datenschutz- und Vertrauenswürdigkeitsmaßnahmen gerecht werden müssen. Produktanbieter:... Seite Seite Seite Seite Seite Seite Seite Seite Seite Seite Seite 99 Berater/Dienstleister:... Seite Seite Seite Seite Seite Seite Seite 99 15

16 Compliance/GRC Philipp Schöne, Axway Das Damoklesschwert der IT: Compliance IT-Compliance ist ein ungeliebtes Thema: Unzählige Anforderungen von unterschiedlichen Seiten sollen umgesetzt und auditiert werden. Die meisten Unternehmen wissen um die Problematik, setzen Compliance- Vorgaben aber nur zögerlich um. Das ist riskant. Z wei übergreifende Entwicklungen sorgen für immer mehr Komplexität in der IT-Infrastruktur: Kaum ein Unternehmens-Prozess kommt nunmehr ohne die Unterstützung der IT aus, inklusive der Verarbeitung geschäftskritischer Daten. Zudem sorgt nicht zuletzt die öffentliche Diskussion für ein wachsendes Sicherheitsbewusstsein und noch mehr Compliance-Regeln. Wie lässt sich die Einhaltung dauerhaft umsetzen? Jeder Partner hat eigene Regeln Jede Geschäftsbeziehung, die ein Unternehmen eingeht, unterliegt bestimmten Compliance-Regeln. Diese sollen Datenmissbrauch auf möglichst jeglicher Ebene verhindern. Alle Unternehmens-Prozesse unterliegen dabei Regularien von Behörden, Verbänden, Produktionspartnern und natürlich Kunden. Diese reichen von übergeordneten Vorschriften wie dem Bundesdatenschutzgesetz bis hin zu speziellen Ablaufregeln, einen bestimmten Datenaustauschprozess mit einem einzelnen Kunden betreffend. Das Problem in der Praxis besteht nicht nur darin, dass man all diese Regularien kennen und umsetzen muss, sondern dass diese auch von unterschiedlichen Stellen geprüft werden: Jeder Partner führt eigene Audits durch, benötigt verschiedene Daten, bereitgestellt auf die Art und Weise, die er verarbeiten kann. Das zieht beträchtlichen Aufwand nach sich. Je größer ein Unternehmen, umso schwieriger wird es, die verschiedenen Abteilungen aufeinander abzustimmen. Es ist deshalb notwendig, dass es einen Verantwortlichen gibt, der den Überblick bewahrt und die Unterstützung des Managements genießt. Denn es nützt wenig, wenn alle internen Prozesse die 16

17 Compliance-Vorgaben erfüllen, wenn sensible Daten bei einem Zulieferer oder Sublieferanten nicht gesichert verarbeitet werden. Die Sicherheit des gesamten Prozesses ist dann gefährdet. Große Defizite bei den Unternehmen Die IT-Infrastrukturen in den Unternehmen wachsen über Jahre hinweg und werden nach Bedarf neuen Bedingungen angepasst oder erweitert. Soll heißen: Sie werden normalerweise nicht rund um Compliance-Regeln gebaut, sondern entstehen im Business-Alltag. Punkt- Lösungen und Silo-Bildung sind die Folge den Gesamtüberblick über zutreffende Compliance-Regularien und deren Einhaltung erschwert das immens. Eine kürzlich erschienene Studie des auf den IT-Markt spezialisierten Analystenhauses Ovum und des Software- und IT-Dienstleistungsunternehmens Axway bestätigt dies: Viele Unternehmen erfüllen die Anforderungen an die Datensicherheit und IT-Compliance nicht und haben Probleme mit komplexen Integrationen. Es wurden rund 450 IT-Führungskräfte aus Europa, Nordamerika und Asien nach ihren Herausforderungen in Bezug auf die zunehmende Komplexität und die damit verbundene erschwerte Umsetzung von Compliance-Initiativen befragt. 23 Prozent der Befragten gaben an, in den letzten drei Jahren mindestens ein Sicherheit-Audit nicht bestanden zu haben. 17 Prozent glauben nicht, dass ihr Unternehmen im Moment ein Compliance-Audit bestehen würde, oder können dies nicht beurteilen. Das sind alarmierende Zahlen. Die Studie ist deshalb interessant, weil sie auch nach Gründen sucht, warum sich Unternehmen mit der Compliance so schwertun. So gibt es den Angaben zufolge bei gut 71 Prozent der Unternehmen kaum Synergien zwischen der Integrationsstrategie und der Datensicherheit sowie den Compliance-Richtlinien. Mehr als die Hälfte der Unternehmen nutzt Insellösungen in den Bereichen On-Premise- Application-Integration sowie B2B- und Cloud-Integration. Da heutzutage immer mehr Unternehmensressourcen, wie z. B. Anwendungen, Dienste und Daten, externen Partnern und Kunden zur Verfügung gestellt werden, setzt der weitaus größte Teil der befragten Unternehmen auf API- Programme: 78 Prozent arbeiten bereits damit oder planen den Einsatz. Compliance langfristig etablieren Compliance ist kein Projekt, das irgendwann zu Ende ist. Vielmehr benötigen Unternehmen einen fest etablierten, dauerhaft begleitenden Prozess dafür, denn Compliance-Regularien ändern sich ständig und deren Einhaltung muss regelmäßig auditiert werden. Nicht zuletzt kann die Verletzung von Compliance- Vorschriften auch Auswirkungen auf das Management haben, insbesondere, wenn es um die Geschäftsführerhaftung geht. Die beste Basis ist ein dediziert Verantwortlicher, beispielsweise aus dem IT- Security-Bereich. Dieser sollte sich einen Überblick über die einzuhaltenden Vorschriften verschaffen und die vorhandene IT-Landschaft daraufhin überprüfen. Daraus lassen sich Aktionen ableiten, die zu einer umfassenden Compliance führen. Dieser Anfangsaufwand ist hoch, doch dringend notwendig. Hat sich der Prozess erst etabliert, sind weniger Ressourcen nötig. Externe Audits und Prüfungen können schneller bewertet und durch diese zentrale Übersicht unterstützt werden. Denn wenn das Thema Compliance stets in alle Geschäftsprozesse einbezogen und damit ein entsprechend sicheres Niveau erreicht wird, müssen bei Bedarf nur noch kleinere Anpassungen gemacht werden. Und dies lässt sich langfristig planen: Denn neue Compliance-Vorschriften treten nicht über Nacht in Kraft. Produktanbieter:... Seite Seite Seite Seite Seite Seite Seite 99 Berater/Dienstleister:... Seite Seite Seite Seite Seite Seite Seite 99 17

18 Data Leakage Prevention Andrew Ladouceur, Clearswift DLP-Strategie richtig aufsetzen Vor der Implementierung von DLP gilt es zunächst, mit allen Stakeholdern zu kommunizieren. Während viele IT-Projekte von der IT betrieben und in die Organisation ausgerollt werden, kommt es bei DLP darauf an, dass die Organisation gemeinsam mit der IT agiert. Denn das Verständnis der darin enthaltenen Information und deren Relevanz liegt bei der Organisation nicht bei der IT. Eine Handlungsanweisung in acht Schritten. Schritt 1: Die meisten Organisationen sind sich nicht über den Wert ihrer Informationen im Klaren. Daher müssen alle Stakeholder in diesen Identifikationsprozess eingebunden werden und danach muss die Information priorisiert werden. Hier kann man einteilen in Informationen, die aufgrund rechtlicher Vorgaben abgesichert werden müssen, wie Kreditkartenund Bankinformationen. Ferner gibt es solche Informationen, die unmittelbaren Schaden anrichten, wenn sie in die Hände der Konkurrenz fallen, wie Angebote an Kunden oder Finanzreports oder auch geistiges Eigentum, Firmenstrategien oder M&A-Pläne. Schritt 2: Manche Applikationen sitzen auf Datenbanken, die sehr viele wertvolle Informationen enthalten. Trotzdem gibt es auch für diese Informationsquellen Reports, die ausgeführt werden, um die In- formationen zu extrahieren, und die dann heruntergeladen und per Ausschneiden und Kopieren in Reports verpackt, an E- Mails angehängt und vielleicht sogar ins Netz gestellt werden. Für eine kostengünstige Planung müssen diese Informationen zuerst lokalisiert werden. Sind alle Informationen innerhalb der Organisation auf Geräten, die den Perimeter nicht verlassen, reicht eine Netzwerk-DLP-Lösung aus. Müssen die Informationen jedoch auch auf Laptops, Tablet-Rechnern und Smartphones geschützt werden, ist zusätzlich eine Endpoint-DLP-Lösung erforderlich. Schritt 3: Im nächsten Schritt geht es darum, festzustellen, wer Zugriff auf diese Informationen benötigt und wer vielleicht nicht. Handelt es sich um Einzelpersonen oder Gruppen, und werden diese geographisch oder nach Rollen organisiert? Zur effektiven Integration der 18

19 DLP-Lösung muss die Organisationsstruktur im Identity and Access Management (IAM)-System abgebildet werden, zum Beispiel im LDAP oder im Active Directory. Schritt 4: Vor dem Aufbau der Policy sollte man feststellen und priorisieren, wie die Informationen kommuniziert werden. Für die meisten Organisationen liegt die Hauptpriorität dabei auf dem internen -Verkehr, und das Netz kommt erst an zweiter Stelle. Organisationen mit Laptops sollten auch Schutzmaßnahmen gegen das nicht sichere Kopieren von Informationen auf abnehmbare Medien ergreifen (USB-Sticks, CDs etc.). Für viele Geräte sind auch Maßnahmen zum Schutz vor Datenverlust zu ergreifen, wenn die Daten sich außerhalb des Unternehmensnetzwerks befinden und Mitarbeiter beispielsweise von zu Hause oder vom Café aus arbeiten. Schritt 5: Sind diese Schritte erfolgt, kann eine einheitliche Policy über Netzwerk, Endpoints, und Web hinweg aufgesetzt werden. Dabei besteht die Gefahr des Datenverlusts, wenn man nur die s absichert, aber trotzdem den Zugang zum Internet erlaubt. Ebenso besteht ein Risiko für Daten, wenn Informationen zwar im Netzwerk als streng geheim, auf dem Endpunkt jedoch nur als zur Information eingestuft werden. Auch wenn man erst einmal klein anfangen will, erscheint diese Aufgabe immens umfangreich. Durch Priorisierung der Informationen, Speicherorte, Mitarbeiter und Kommunikationskanäle lässt sich der Umfang eingrenzen. Auch wenn viele Organisationen unterschiedlich sind, legen die meisten die erste Priorität auf das Thema und konzentrieren sich dabei zu Anfang auf Informationen, die bei einem Problem zu rechtlichen Konsequenzen führen können, wie zum Beispiel Kreditkartendetails. s lassen sich am einfachsten mittels einer Netzwerk- DLP-Lösung absichern. Der Vorteil netzwerkbasierter Lösungen liegt darin, dass alle Geräte abgesichert werden, die ans Netzwerk angebunden werden, und somit kein separater Agent auf allen Endpoints erforderlich ist. Somit ergibt sich hier der logische Anfangspunkt. Ist der Bereich erfolgreich abgesichert, erfolgt die Absicherung des Netzwerks und zu guter Letzt der Endpoints. Auf jeder Stufe können hierbei die Policies überarbeitet und verfeinert werden. Schritt 6: Erstellen Sie nun einen Umsetzungsplan und denken Sie dabei an die Folgen fürs Geschäft, wenn Sie Aktionen durchführen. Überprüfen Sie die Policies und richten sie diese am Zweck des Einsatzes aus. Minimieren Sie Fehlalarme durch Feinabstimmung der Policies, bevor diese ausgerollt werden. Stimmen Sie sich mit den Mitarbeitern im IT-Support bezüglich der neuen Policy und der neuen Technologie ab, damit diese vorbereitet sind, falls Anrufe kommen. Die Aktivitäten können mit der Zeit ausgebaut werden. So kann zum Beispiel zunächst eine Warnung erfolgen, bevor drakonische Maßnahmen ergriffen und die Inhalte gestoppt und geblockt werden. Schritt 7: Eine DLP-Policy braucht konstante Anpassung, da sich ständig die Gesetzgebung, Geschäftsprozesse, Informationen, Speichergeräte bis hin zur Belegschaft ändern. Die DLP-Policy muss diese Veränderungen abbilden, um den Geschäftsbetrieb zu unterstützt und das bedeutet regelmäßige Überprüfung und Aktualisierung. Sowohl die IT-Mitarbeiter als auch die Mitarbeiter im Unternehmen sollten hierbei eingebunden werden. Schritt 8: Ein Datenverlust ist sehr wahrscheinlich und für einige Industriebereiche gilt eine Selbstoffenlegungspflicht. Deshalb ist ein Prozess extrem wichtig, und zum anderen spart ein solcher Prozess im Fall des Falles Zeit, Aufwand und Verwirrung. Klären Sie, was zu tun ist, wenn ein Verstoß geschieht und Informationen verloren gehen. Die Planung eines solchen Szenarios hilft beim Aufbau eines entsprechenden Prozesses, und auch wenn man sich in den Medien ansieht, welche anderen Maßnahmen ergriffen werden, erhält man wertvollen Input. Die Möglichkeit, dies in einem theoretischen Szenario durchzuspielen, erlaubt eine ruhige und logische Planung, anstatt unter Druck wie im Ernstfall was durchaus zu schlechten Entscheidungen bei den erforderlichen Maßnahmen führen kann. Der Schlüssel liegt darin, ein Team mit klar definierten Verantwortlichkeiten zu haben, insbesondere beim Umgang mit Medien und Kunden. Somit wird das wohl eher der CEO oder der Geschäftsführer sein als irgendjemand aus dem Marketing. Produktanbieter:... Seite Seite Seite Seite Seite Seite Seite Seite 98 Berater/Dienstleister:... Seite Seite Seite Seite 81 19

20 Datenbanksicherheit Franz Huell, McAfee GmbH Datenbanksicherung als geschäftskritische Notwendigkeit Es vergeht kaum ein Tag, an dem nicht der Verlust von Passwörtern und Kundendaten für Schlagzeilen in den Medien sorgt. Daraus lässt sich zweierlei ablesen: ein oft zu leichtfertiger Umgang mit unternehmenskritischen Daten und die Verletzlichkeit moderner Infrastrukturen in Unternehmen. Worauf es beim Erarbeiten einer Sicherheitsstrategie ankommt, verrät folgender Beitrag. Die Schlagzeilen rund um erfolgreiche Hacks in die IT-Infrastruktur eines Unternehmens vermitteln oft das romantisierende Bild eines jugendlichen Computerfreaks, der aus Abenteuerlust in einen Server eindringt. Dieses aus Romanen und Filmen nachhallende Klischee hat mit der skrupellosen kriminellen Energie moderner Cyber-Terroristen nichts mehr zu tun. Ihnen geht es manch- mal nicht einmal um den Diebstahl von Daten, sondern um deren Zerstörung. Datenbankschäden können Existenzen gefährden Während der Sicherheitsanalyse der eigenen IT-Landschaft denken die Verantwortlichen üblicherweise an naheliegende Bedrohungen und besonders exponierte Systeme. Online-Shop und ECM-Systeme landen fast automatisch auf der Agenda, so wie auch die Sicherung von Routern, Hubs oder Drucker-Servern. Angriffe auf diese Systeme können den Geschäftsbetrieb beeinträchtigen, keine Frage. Ein längerfristiger Ausfall eines Datenbank- Servers oder gar der Verlust der darauf gespeicherten Informationen trifft das Unternehmen aber in seinem Kern. Nur selten kann ein Verlust so schnell wie benötigt und vollständig durch ein Backup kompensiert werden, zumal das Einspielen der Daten einen funktionierenden Server und eine unbeschädigte Datenbank voraussetzt. Datenbanken sind geschäftskritisch und deren Sicherheit sollte von CTO, CIO und auch Datenschutzbeauftragten gemeinsam mit hoher Priorität untersucht werden. 20

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr