Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider

Größe: px
Ab Seite anzeigen:

Download "Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider"

Transkript

1 Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management Lösungsüberblick für Hosting Provider September 2010 z

2 Inhalt 1. Herausforderungen bei der Verwaltung privilegierter Identitäten in der Cloud Cyber- Ark's Privileged Identity Management Suite Architektur der Privileged Identity Management Suite... 6 VAULT SERVER HOCH-SICHERES REPOSITORY... 6 CENTRAL POLICY MANAGER SORGT FÜR EINHALTUNG VON RICHTLINIEN... 6 DIE VERTEILTE ARCHITEKTUR DER PIM-SUITE... 7 INTUITIVER WEB-ZUGRIFF ÜBER DAS PIM-PORTAL... 8 CLOUD-FÄHIGE LÖSUNG Vorteile beim Cloud Computing durch Privileged Identity Management...12 Alle Rechte vorbehalten. Dieses Dokument enthält Informationen und Ideen, die Eigentum von Cyber- Ark Software sind. Soweit nicht anders angegeben, darf kein Material in irgendeiner Form (zum Beispiel elektronisch, mechanisch oder durch Fotokopierer, Scanner oder Aufnahmegeräte) ohne vorherige schriftliche Genehmigung durch Cyber-Ark Software reproduziert, öffentlich zugänglich abgespeichert oder übertragen werden. PIMSOHP Copyright by Cyber- Ark Software Ltd. Alle Rechte vorbehalten.

3 1. Herausforderungen bei der Verwaltung privilegierter Identitäten in der Cloud Immer mehr IT-Abteilungen wollen durch Cloud Computing Kosten senken, die Bereitstellung von Systemen beschleunigen und geschäftliche Entscheidungen von Hardwareabhängigkeiten befreien. Ein Hemmschuh hierbei sind Sicherheitsaspekte. Kunden fragen sich: Wer kann auf die hinterlegten Daten zugreifen? Gibt es eine saubere Trennung zwischen den Nutzern? Sind sensible Daten gut geschützt? IN DER CLOUD WIRD DER OUTSIDER ZUM INSIDER Wenn Rechenzentren damit beginnen, IT-Systeme zu Managed-Service- oder Hosting-Anbietern auszulagern, werden aus Außenstehenden auf einmal Insider. Ist das Thema Insider-Bedrohung bereits in konventionellen Rechenzentren ein kritisches Thema, so verschärft sich das Problem noch, wenn man die IT-Spezialisten noch nicht einmal persönlich kennt, die die sensiblen Daten des eigenen Unternehmens verwalten, und diese sich noch dazu in einem weit entfernten Hosting- Zentrum befinden. Da es beim Datencenter-Management entscheidend auf den Faktor Mensch ankommt, wollen Kunden wissen, wer warum auf ihre Systeme zugreift und was damit geschieht. Für den Provider ist es wichtig, den Zugriff auf System- und Administratorpasswörter zu beschränken und so das Risiko von Vertragsverletzungen, Vertragsstrafen und Imageschäden zu minimieren. Privileged Identity Management bietet Hostern wichtige Vorteile: Bieten Sie Ihren Kunden echten Mehrwert - schaffen Sie zusätzliches Kundenvertrauen durch Schutz sensibler Kundendaten und eliminieren Sie Insiderbedrohungen durch umfassende Sicherheitsleistungen. Schützen Sie die kritischen Systeme Ihrer Kunden und Ihr Image - Policy Management und obligatorische Verwendung privilegierter Identitäten reduzieren nachweislich Risiken durch Datenmanipulation und externe Hacker und helfen bei der Vermeidung gravierender finanzieller Verluste für Sie und Ihre Kunden. Zuverlässige Compliance - Unterstützung zum Beispiel von SAS70, PCI, SOX. Die Einhaltung der Anforderungen von SAS 70 ist keine Kleinigkeit. Führen Sie eine zentrale Richtlinie für die Verwaltung privilegierter Konten mit umfassendem Reporting ein und setzen Sie diese um. Zerstreuen Sie Sicherheitsbedenken - sichern Sie Best Practices zu und beweisen Sie Ihren Kunden, dass Sie ihre wertvollen Daten durch strikte Nutzer-Trennung und strenge Richtlinien schützen. Optimieren Sie SLAs und Produktivität - Automation und zentraler Web-Zugriff bedeuten höhere betriebliche Effizienz und schnellere Problembehebung.

4 2. Cyber-Ark's Privileged Identity Management Suite Die Privileged Identity Management (PIM) Suite ist eine Full-Lifecycle-Lösung für die zentrale Verwaltung von privilegierten und gemeinsam genutzten Identitäten sowie von in Anwendungen und Skripts eingebetteten Passwörtern. Die PIM-Suite ist eine vereinheitlichte richtlinienbasierte Lösung der Enterprise-Klasse, die alle privilegierten Konten und Aktivitäten absichert, verwaltet und überwacht, die mit dem Rechenzentrums-Management im Zusammenhang stehen - ob lokal oder in der Cloud. Abbildung 1: Die PIM-Suite

5 Die PIM-Suite von Cyber-Ark ist eine vollständig integrierte Lösung zum Management aller Arten von privilegierten Konten auf der Basis einer einheitlichen, sicheren Infrastruktur und Web-Oberfläche. Die PIM-Suite besteht aus folgenden Produkten: Enterprise Password Vault Der prämierte Enterprise Password Vault (EPV) von Cyber-Ark ermöglicht die Umsetzung von Richtlinien zum Schutz Ihrer wichtigsten Systeme, die den kompletten Lebenszyklus gemeinsam genutzter und privilegierter Konten über Rechenzentrumsgrenzen hinweg sichert und verwaltet. Application Identity Manager Der marktführende Application Identity Manager (AIM) von Cyber-Ark bietet Lösungen für alle Probleme und Schwachstellen bei hartkodierten App2App- Zugangsdaten und Chiffrierschlüsseln. Diese Lösung macht die harte Programmierung von Zugangsdaten in Anwendungen, Skripten oder Konfigurationsdateien überflüssig und erlaubt die zentrale Speicherung dieser äußerst sensiblen Informationen im Schutz des patentierten Digital Vault von Cyber-Ark, sodass unbefugte Benutzer diese nicht sehen können. Privileged Session Manager Mit dem Privileged Session Manager (PSM) können privilegierte und administrative Zugriffe auf sensible Systeme und Geräte kontrolliert und überwacht werden. PSM bietet die Aufzeichnung privilegierter Sitzungen mit Videorecorder-ähnlicher Wiedergabe sowie sicheren Fernzugriff auf sensible Systeme mit privilegiertem SSO. Dabei bleiben die verwendeten Zugangsdaten dem Endanwender verborgen. On-Demand Privileges Manager - Der On-Demand Privileges Manager (OPM) ist die erste vereinheitlichte Lösung für Management und Überwachung von Unix/Linux-Superusern und privilegierten Konten unter einem Dach. Die Verwendung von Konten wie root in UNIX kann nun anhand granularer Zugriffsrechte gesteuert und sicher und kontrolliert delegiert werden, wobei Befehle und Resultate im manipulationssicheren Digital Vault aufgezeichnet und archiviert werden. Privilegierte Konten und die damit verbundenen Revisionsdaten müssen nach höchsten Sicherheitsmaßstäben geschützt werden. Die PIM-Suite von Cyber-Ark nutzt den patentierten Digital Vault, der von unabhängigen Sicherheitsexperten als äußerst sicher eingestuft wurde. Diese zentrale Technologie ist das Herz der PIM-Suite und bietet maximale Sicherheit für die wichtigsten Zugangsdaten. Der Digital Vault bietet zahlreiche Sicherheitsfunktionen für Authentifizierung, Verschlüsselung, manipulationssichere Revision und Datensicherheit. Ein entscheidender Vorteil der PIM-Suite von Cyber-Ark ist die Möglichkeit, mit den einzelnen Produkten unterschiedliche Aspekte im Bereich der privilegierten Identitäten abzudecken. Damit ist eine schrittweise Erweiterung möglich und das Unternehmen kann die Anforderungen an Compliance und Betrieb in mehreren Phasen kontrolliert umsetzen. Unternehmen können sich darauf verlassen, dass die PIM-Suite ihnen eine Gesamtlösung für alle Aufgaben im Bereich Management von privilegierten Identitäten bietet.

6 3. Architektur der Privileged Identity Management Suite Mit der PIM-Suite verfügen Ihre Kunden über einen sicheren Ort in Ihrem Hosting Center, an dem alle privilegierten Identitäten von autorisierten Personen wie zum Beispiel IT-Mitarbeitern, DBAs oder unbeaufsichtigten Diensten wie Business-/IT-Anwendungen, Skripts, Jobs usw. sicher archiviert, übertragen, automatisch verwaltet und gemeinsam genutzt werden können. Die grundlegende Infrastruktur der PIM-Suite besteht aus folgenden Komponenten: VAULT SERVER HOCH-SICHERES REPOSITORY Diese Lösung basiert auf der patentierten Digital-Vault-Technologie von Cyber-Ark, die über ein nach FIPS validiertes Kryptographie-Modul mit AES-256-Verschlüsselung verfügt. Sie erfüllt nachweislich die Anforderungen von Sicherheits- und Branchenvorschriften wie SAS70, PCI, FERC, SOX, HIPAA, GLB, etc. Herz der PIM-Suite ist ein mehrstufiges und eng verzahntes Sicherheitssystem mit Firewall, VPN, Authentifizierung, Zugriffssteuerung, Verschlüsselung usw.. Damit wird die PIM-Suite zu einer zuverlässigen, extrem sicheren Lösung für die Speicherung und gemeinsame Nutzung sensibler Zugangsdaten, auch in Umgebungen mit mehreren Mandanten. Der Vault-Server ist als Software, VM-Image oder Hardware-Appliance verfügbar. CENTRAL POLICY MANAGER SORGT FÜR EINHALTUNG VON RICHTLINIEN Mit der PIM-Suite können Hosting Provider Richtlinien entsprechend den Anforderungen oder Workflows einzelner Kunden erstellen, sodass diese das gute Gefühl haben, dass ihre sensiblen Zugangsdaten bei Ihnen in guten Händen sind. Natürlich kann kein Kunde auf die Richtlinien anderer Kunden zugreifen und zusätzlich können Sie in Ihrem Hosting Center eine kundenbezogene Aufgabentrennung realisieren. Der Central Policy Manager kann eine Vielzahl von Workflows anwenden und ermöglicht kundenorientierte Flexibilität. Beispiele: Der Kontotyp gibt die für die Passwortstärke geltende Regel wie Mindestanzahl Zeichen, Zeichentyp usw. an. Die Häufigkeit der Passwortänderung gibt an, ob das Passwort in regelmäßigen Abständen aktualisiert werden muss oder ob es sich um ein Einmal-Passwort handelt, das gleich nach der ersten Verwendung geändert werden muss. Weitere Automationsparameter legen fest, ob Passwörter automatisch darauf zu überprüfen sind, ob sie mit den echten Passwörtern an den externen Geräten synchron sind, was im Fall von Synchronisierungsproblemen zu tun ist usw. Nutzungsparameter regeln, ob die privilegierte Sitzung zu Überwachungszwecken aufgezeichnet wird. Möglichkeit zur Festlegung individueller Workflows, die beispielsweise Benutzer dazu veranlassen, bei Anforderung eines Passworts eine offene, gültige Ticket-ID einzugeben, die vom System validiert werden kann. Die PIM-Suite unterstützt so viele Richtlinien, wie für die Erfüllung der organisatorischen Anforderungen benötigt werden. Eine Richtlinie kann für einzelne Konten oder eine Gruppe von Konten gelten. Richtlinien werden in einem anderen Safe gespeichert als das privilegierte Konto. So haben nur Benutzer mit Safe-Zugangsberechtigung Zugriff darauf.

7 Abbildung 2: Obligatorische Eingabe einer gültigen Ticket-ID beim Zugriff auf ein privilegiertes Konto DIE VERTEILTE ARCHITEKTUR DER PIM-SUITE In Hosting-Centern mit verteilten Netzwerken und Firewalls bietet die einzigartige Architektur von Cyber-Ark mit dem zentralen Vault und verteilten CPM-Maschinen die einzige Lösung auf dem Markt mit zentralem Account Management, bei der Sie keine Kompromisse bei der Netzwerksicherheit eingehen müssen. Bei anderen Lösungen müssen alle nativen Protokolle, zum Beispiel Telnet, RDP, ODBC, SSH usw., von den Firewalls akzeptiert werden, damit externe Geräte verwaltet werden können. Dagegen kann jeder CPM zur Verwaltung der jeweiligen Systeme in einem eigenen Segment im verteilten Netzwerk installiert werden, wobei ein einziger Vault als zentrales Repository genutzt wird. Das bietet entscheidende Vorteile wie zentrales Management, Überwachung, Richtliniendurchsetzung und Revision. Außerdem ermöglicht diese Architektur die Verteilung des Passwortmanagement-Prozesses auf mehrere CPM-Maschinen. Durch den Einsatz verteilter CPM-Maschinen unter Beibehaltung eines einzelnen Vaults können Hosting Provider PIM auch als Managed-Service-Modell anbieten. Ein CPM wird am Kundenstandort installiert und kann remote oder vor Ort von Ihren IT-Mitarbeitern verwaltet werden. Das senkt die Kosten für Ihre Kunden.

8 Abbildung 3: Verteilte Netzwerkarchitektur INTUITIVER WEB-ZUGRIFF ÜBER DAS PIM-PORTAL Password Vault Web Access (PVWA) ist ein leistungsfähiges reines Web-Portal für Anforderung, Nutzung und Verwaltung von privilegierten Passwörtern sowie transparenten Verbindungsaufbau(1) zu Managed Devices über das Hosting Center für Endanwender, Administratoren und Revisoren, das kaum Schulungsaufwand erfordert. Das einzigartige Dashboard von Cyber-Ark bietet Ihnen vollen Überblick über die Aktivitäten in Ihrer PIM-Suite und ermöglicht Auswertungen sämtlicher Aktivitäten für Audit- oder andere Zwecke. Ihre Kunden verfügen über ein individuelles Dashboard, das ihre Daten von denen anderer Kunden getrennt hält und ihnen das Gefühl vermittelt, ihre Systeme weiterhin unter Kontrolle zu haben. Das folgende Diagramm zeigt eine typische Hosting-Umgebung der PIM-Suite mit unterschiedlichen Workflows für privilegierte Konten.

9 1. PIM-Administrator definiert Richtlinien 2. Nativer Zugang OPM 3. Privilegierter SSO-Zugang PSM 4. Zugang per Passwort- Bereitstellung EPV 5. Auditor prüft Aufzeichungen und Reports zu privilegierten Konten Abbildung 4: Einheitliche Richtlinien für alle Workflows für den Zugriff auf privilegierte Konten Der erste Schritt bei der Verwaltung privilegierter Konten ist die Festlegung dieser Konten im Vault durch einen autorisierten Benutzer. Dabei wird auch festgelegt, welche Benutzer Zugriff erhalten und welche Rechte diesen zugestanden werden. Sobald sich die privilegierten Konten im Vault befinden, können berechtigte Benutzer wie IT- Mitarbeiter darauf zugreifen und diese entsprechend ihren Befugnissen auf verschiedenen Plattformen und Geräten nutzen. Privilegierte Konten können zum Beispiel in folgenden Workflows abgerufen und verwendet werden: EPV Benutzer rufen Passwörter ab und verwenden diese direkt im Web-Portal. PSM Benutzer stellen eine Verbindung zu einem Zielsystem her, ohne das Passwort zu kennen. OPM Autorisierte Benutzer geben nach vorgegebenen Konfigurationen und innerhalb bestimmter Grenzen auf einem UNIX-Rechner privilegierte Befehle ein. Revisoren und Kunden können jederzeit alle Aktivitäten im Vault anhand von Berichten oder Aufzeichnungen überprüfen.

10 Abbildung 5: PIM-Deployment in einer Cloud CLOUD-FÄHIGE LÖSUNG Wenn Hosting Services für eine Vielzahl von Kunden erbracht werden, erfordert das eine Lösung, die den Verwaltungsaufwand minimiert und maximale Konformität sicherstellt. PIM-Lösungen von Cyber- Ark sorgen in Cloud-Umgebungen durch sicheren, kontrollierten und koordinierten Zugriff auf sensible Systeme für Gelassenheit beim Kunden. Überdies bietet die PIM-Suite das Maximum an Integration auf dem Markt. Unter anderem werden folgende Rechenzentrumssysteme unterstützt: Transparentes User Management durch Enterprise Directories Die PIM-Suite kommuniziert auf transparente Weise mit LDAP-kompatiblen Directory-Servern, um Benutzerkennungen und Sicherheitsinformationen abzurufen. Beim Einsatz der PIM-Suite können Hosting-Unternehmen ihr Directory weiter als zentrale Stelle zur Verwaltung von Benutzern und Gruppen einsetzen und müssen die entsprechenden Definitionen nicht in der Managementlösung für privilegierte Konten duplizieren. Automatische Erkennung von privilegierten Konten Die PIM-Suite bietet eine einmalige Lösung zur automatischen Erkennung und Bereitstellung von privilegierten Konten. Die PIM-Suite trägt die Daten aller im Directory verwalteten Windows- und UNIX-Systeme transparent in der Lösung ein und gleicht alle Veränderungen ab - so werden zum Beispiel Systeme automatisch erfasst, die zur Domäne hinzugefügt oder aus dieser entfernt werden. Diese einzigartige Funktion eliminiert jeglichen administrativen Aufwand und ermöglicht die mühelose Verwaltung von Zehntausenden von privilegierten Konten im gesamten Hosting-Zentrum. Leistungsfähige Authentifizierungsmöglichkeiten Ein wesentlicher Vorteil des Enterprise Password Vault von Cyber-Ark ist die Fähigkeit zur nahtlosen Integration in Authentifizierungssysteme in Unternehmen und zur Nutzung zahlreicher Authentifizierungsformate. Die PIM-Suite unterstützt unter anderem folgende Benutzer- Authentifizierungsmethoden: LDAP, PKI, RADIUS, RSA SecurID, Windows-Authentifizierung, Oracle SSO sowie eine leistungsfähige Infrastruktur zur Integration der meisten Web SSO- oder OTP- Lösungen.

11 Integration in Ticketing-Systeme Weil viele Hosting Center Ticketing-Systeme zur Organisation von Fehlerbehebung und Notzugriffen auf privilegierte Konten einsetzen, bietet die PIM-Suite nun ein offenes Konzept für die Integration von Passwortabruf-Workflow und Informationen und Kontrollen von Ticketing-Systemen, zum Beispiel auf Vorhandensein eines gültigen Tickets. Überwachung und SIEM-Integration Die PIM-Suite unterstützt SIEM-Lösungen standardmäßig. Mit einer einfachen Konfigurationseinstellung wird die PIM-Suite in die Lage versetzt, Audit-Daten an das SIEM-System zu senden, und erlaubt zudem eine detaillierte Anpassung des Protokolldatensatzformats an die Erfordernisse des SIEM-Systems. Darüber hinaus bietet die Lösung Standardfunktionen wie die Möglichkeit zur Überwachung des Produkts mit Standard-Überwachungstools wie SNMP- Benachrichtigungen, Schreiben in EventLog und ein robustes integriertes Mail- Benachrichtigungssystem. Verwaltung zahlreicher Zielsysteme mit der PIM-Suite Große Hosting-Rechenzentren verwalten Zehn- oder sogar Hunderttausende von Geräten. Die PIM- Lösungen von Cyber-Ark belasten die Performance einer leistungsfähigen Umgebung nicht. Werden neue Geräte zum Rechenzentrum hinzugefügt, erfolgt die Verbindung mit der PIM-Lösung über ein Plug-in, das selbst entwickelt und in wenigen Tagen eingerichtet werden kann. Mit der benutzerfreundlichen Web-Oberfläche wird die Verwaltung dieser Geräte ein Kinderspiel. Eingebaute HA/DR-Architektur Die PIM-Suite bietet integrierte Stabilitätsebenen, die den permanenten Zugriff auf privilegierte Zugangsdaten sichern: o o o Hochverfügbarkeit Die PIM-Suite ist für den geschäftskritischen Einsatz konzipiert und verfügt über zahlreiche Stabilitäts- und Redundanzoptionen wie Hardware-Clustering, VMware Vmotion usw. Disaster Recovery Cyber-Ark bietet Disaster-Recovery-Lösungen für den Remote-Einsatz und für mehrere Instanzen mit aktuellen Digital-Vault-Datenständen für mehrere Disaster- Recovery-Standorte sowie sichere Replizierung von Passwörtern und weiteren sensiblen PIM- Daten über das Cyber-Ark-Protokoll. Backup Die Backup-Lösung der PIM-Suite lässt sich nahtlos in alle führenden Datensicherungslösungen einbinden und schützt vor Datenverlusten durch menschliche Fehler oder Hardware-Probleme. Es werden inkrementelle und Komplett-Backup- und Restore- Operationen unterstützt. Die Vault-Daten können verschlüsselt und sicher auf ein Backup- Medium geschrieben werden. Fordern Sie eine vollständige Liste aller unterstützten Geräte an unter

12 4. Vorteile beim Cloud Computing durch Privileged Identity Management Mit der Privileged Identity Management Suite von Cyber-Ark schlagen Sie mehrere Fliegen mit einer Klappe: Durch die Beseitigung von Insider-Bedrohungen zerstreuen Sie Bedenken in Bezug auf die Cloud-Sicherheit PIM verwaltet, schützt und steuert den Zugriff auf alle privilegierten Konten, zeichnet privilegierte Sitzungen auf und verbirgt hart-kodierte Anwendungs-Zugangsdaten vor Entwicklern, Datenbank- Administratoren und IT-Mitarbeitern. Über richtlinienbasierte Zugriffsregelungen lässt sich eine strenge Mandantentrennung realisieren. Während Hosting-Anbieter alle Systeme überblicken, sieht der einzelne Kunde seine eigenen Revisionsinformationen, Richtlinien usw. Das gibt dem Kunden die Sicherheit, dass seine sensiblen Daten bei Ihnen gut geschützt sind. Compliance und Revisionssicherheit Mit der PIM-Suite erstellen Sie einfach zu handhabende, einheitliche Auswertungen gemäß SAS70, Sarbanes-Oxley, PCI, HIPAA usw. Als Hoster können Sie Sicherheitsrichtlinien für den Umgang mit privilegierten Konten durchsetzen, um Vorschriften und empfohlene Sicherheitsverfahren einzuhalten, die für den Zugriff durch Menschen und Anwendungen (unbeaufsichtigt) gelten. Passwörter, detaillierte Prüfpfade und Sitzungsaufzeichnungen werden im manipulationssicheren Vault von Cyber-Ark gespeichert und verschlüsselt, wenn sie übertragen oder nicht genutzt werden. Damit ist eine vollständige Nachvollziehbarkeit gewährleistet. Senken Sie Ihren IT-Verwaltungsaufwand durch effizientere Kontrolle und weniger menschliche Fehler PIM ersetzt manuelle Verwaltungsarbeit durch transparente Integration in vorhandene IT- Authentifizierungssysteme in der Cloud oder lokal. Als stabile Architektur mit voller Disaster Recovery und Hochverfügbarkeit bietet die Lösung von Cyber-Ark ein Höchstmaß an Zuverlässigkeit und unterbrechungsfreiem Betrieb. Dank der Minimierung des Verwaltungsaufwands steigt die Produktivität, während gleichzeitig das Risiko menschlicher Fehler sinkt.

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten CyberArk Software Ltd. cyberark.com

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems Bildung im Überblick Argumente für Vernetzung und Fernzugriff Ein Whitepaper von Perle Systems Die IT-Anforderungen einer Bildungseinrichtung, sei es eine Universität, Grund- oder weiterführende Schule,

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Eine Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten Privilegierte Benutzerkonten sind

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr