Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider

Größe: px
Ab Seite anzeigen:

Download "Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider"

Transkript

1 Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management Lösungsüberblick für Hosting Provider September 2010 z

2 Inhalt 1. Herausforderungen bei der Verwaltung privilegierter Identitäten in der Cloud Cyber- Ark's Privileged Identity Management Suite Architektur der Privileged Identity Management Suite... 6 VAULT SERVER HOCH-SICHERES REPOSITORY... 6 CENTRAL POLICY MANAGER SORGT FÜR EINHALTUNG VON RICHTLINIEN... 6 DIE VERTEILTE ARCHITEKTUR DER PIM-SUITE... 7 INTUITIVER WEB-ZUGRIFF ÜBER DAS PIM-PORTAL... 8 CLOUD-FÄHIGE LÖSUNG Vorteile beim Cloud Computing durch Privileged Identity Management...12 Alle Rechte vorbehalten. Dieses Dokument enthält Informationen und Ideen, die Eigentum von Cyber- Ark Software sind. Soweit nicht anders angegeben, darf kein Material in irgendeiner Form (zum Beispiel elektronisch, mechanisch oder durch Fotokopierer, Scanner oder Aufnahmegeräte) ohne vorherige schriftliche Genehmigung durch Cyber-Ark Software reproduziert, öffentlich zugänglich abgespeichert oder übertragen werden. PIMSOHP Copyright by Cyber- Ark Software Ltd. Alle Rechte vorbehalten.

3 1. Herausforderungen bei der Verwaltung privilegierter Identitäten in der Cloud Immer mehr IT-Abteilungen wollen durch Cloud Computing Kosten senken, die Bereitstellung von Systemen beschleunigen und geschäftliche Entscheidungen von Hardwareabhängigkeiten befreien. Ein Hemmschuh hierbei sind Sicherheitsaspekte. Kunden fragen sich: Wer kann auf die hinterlegten Daten zugreifen? Gibt es eine saubere Trennung zwischen den Nutzern? Sind sensible Daten gut geschützt? IN DER CLOUD WIRD DER OUTSIDER ZUM INSIDER Wenn Rechenzentren damit beginnen, IT-Systeme zu Managed-Service- oder Hosting-Anbietern auszulagern, werden aus Außenstehenden auf einmal Insider. Ist das Thema Insider-Bedrohung bereits in konventionellen Rechenzentren ein kritisches Thema, so verschärft sich das Problem noch, wenn man die IT-Spezialisten noch nicht einmal persönlich kennt, die die sensiblen Daten des eigenen Unternehmens verwalten, und diese sich noch dazu in einem weit entfernten Hosting- Zentrum befinden. Da es beim Datencenter-Management entscheidend auf den Faktor Mensch ankommt, wollen Kunden wissen, wer warum auf ihre Systeme zugreift und was damit geschieht. Für den Provider ist es wichtig, den Zugriff auf System- und Administratorpasswörter zu beschränken und so das Risiko von Vertragsverletzungen, Vertragsstrafen und Imageschäden zu minimieren. Privileged Identity Management bietet Hostern wichtige Vorteile: Bieten Sie Ihren Kunden echten Mehrwert - schaffen Sie zusätzliches Kundenvertrauen durch Schutz sensibler Kundendaten und eliminieren Sie Insiderbedrohungen durch umfassende Sicherheitsleistungen. Schützen Sie die kritischen Systeme Ihrer Kunden und Ihr Image - Policy Management und obligatorische Verwendung privilegierter Identitäten reduzieren nachweislich Risiken durch Datenmanipulation und externe Hacker und helfen bei der Vermeidung gravierender finanzieller Verluste für Sie und Ihre Kunden. Zuverlässige Compliance - Unterstützung zum Beispiel von SAS70, PCI, SOX. Die Einhaltung der Anforderungen von SAS 70 ist keine Kleinigkeit. Führen Sie eine zentrale Richtlinie für die Verwaltung privilegierter Konten mit umfassendem Reporting ein und setzen Sie diese um. Zerstreuen Sie Sicherheitsbedenken - sichern Sie Best Practices zu und beweisen Sie Ihren Kunden, dass Sie ihre wertvollen Daten durch strikte Nutzer-Trennung und strenge Richtlinien schützen. Optimieren Sie SLAs und Produktivität - Automation und zentraler Web-Zugriff bedeuten höhere betriebliche Effizienz und schnellere Problembehebung.

4 2. Cyber-Ark's Privileged Identity Management Suite Die Privileged Identity Management (PIM) Suite ist eine Full-Lifecycle-Lösung für die zentrale Verwaltung von privilegierten und gemeinsam genutzten Identitäten sowie von in Anwendungen und Skripts eingebetteten Passwörtern. Die PIM-Suite ist eine vereinheitlichte richtlinienbasierte Lösung der Enterprise-Klasse, die alle privilegierten Konten und Aktivitäten absichert, verwaltet und überwacht, die mit dem Rechenzentrums-Management im Zusammenhang stehen - ob lokal oder in der Cloud. Abbildung 1: Die PIM-Suite

5 Die PIM-Suite von Cyber-Ark ist eine vollständig integrierte Lösung zum Management aller Arten von privilegierten Konten auf der Basis einer einheitlichen, sicheren Infrastruktur und Web-Oberfläche. Die PIM-Suite besteht aus folgenden Produkten: Enterprise Password Vault Der prämierte Enterprise Password Vault (EPV) von Cyber-Ark ermöglicht die Umsetzung von Richtlinien zum Schutz Ihrer wichtigsten Systeme, die den kompletten Lebenszyklus gemeinsam genutzter und privilegierter Konten über Rechenzentrumsgrenzen hinweg sichert und verwaltet. Application Identity Manager Der marktführende Application Identity Manager (AIM) von Cyber-Ark bietet Lösungen für alle Probleme und Schwachstellen bei hartkodierten App2App- Zugangsdaten und Chiffrierschlüsseln. Diese Lösung macht die harte Programmierung von Zugangsdaten in Anwendungen, Skripten oder Konfigurationsdateien überflüssig und erlaubt die zentrale Speicherung dieser äußerst sensiblen Informationen im Schutz des patentierten Digital Vault von Cyber-Ark, sodass unbefugte Benutzer diese nicht sehen können. Privileged Session Manager Mit dem Privileged Session Manager (PSM) können privilegierte und administrative Zugriffe auf sensible Systeme und Geräte kontrolliert und überwacht werden. PSM bietet die Aufzeichnung privilegierter Sitzungen mit Videorecorder-ähnlicher Wiedergabe sowie sicheren Fernzugriff auf sensible Systeme mit privilegiertem SSO. Dabei bleiben die verwendeten Zugangsdaten dem Endanwender verborgen. On-Demand Privileges Manager - Der On-Demand Privileges Manager (OPM) ist die erste vereinheitlichte Lösung für Management und Überwachung von Unix/Linux-Superusern und privilegierten Konten unter einem Dach. Die Verwendung von Konten wie root in UNIX kann nun anhand granularer Zugriffsrechte gesteuert und sicher und kontrolliert delegiert werden, wobei Befehle und Resultate im manipulationssicheren Digital Vault aufgezeichnet und archiviert werden. Privilegierte Konten und die damit verbundenen Revisionsdaten müssen nach höchsten Sicherheitsmaßstäben geschützt werden. Die PIM-Suite von Cyber-Ark nutzt den patentierten Digital Vault, der von unabhängigen Sicherheitsexperten als äußerst sicher eingestuft wurde. Diese zentrale Technologie ist das Herz der PIM-Suite und bietet maximale Sicherheit für die wichtigsten Zugangsdaten. Der Digital Vault bietet zahlreiche Sicherheitsfunktionen für Authentifizierung, Verschlüsselung, manipulationssichere Revision und Datensicherheit. Ein entscheidender Vorteil der PIM-Suite von Cyber-Ark ist die Möglichkeit, mit den einzelnen Produkten unterschiedliche Aspekte im Bereich der privilegierten Identitäten abzudecken. Damit ist eine schrittweise Erweiterung möglich und das Unternehmen kann die Anforderungen an Compliance und Betrieb in mehreren Phasen kontrolliert umsetzen. Unternehmen können sich darauf verlassen, dass die PIM-Suite ihnen eine Gesamtlösung für alle Aufgaben im Bereich Management von privilegierten Identitäten bietet.

6 3. Architektur der Privileged Identity Management Suite Mit der PIM-Suite verfügen Ihre Kunden über einen sicheren Ort in Ihrem Hosting Center, an dem alle privilegierten Identitäten von autorisierten Personen wie zum Beispiel IT-Mitarbeitern, DBAs oder unbeaufsichtigten Diensten wie Business-/IT-Anwendungen, Skripts, Jobs usw. sicher archiviert, übertragen, automatisch verwaltet und gemeinsam genutzt werden können. Die grundlegende Infrastruktur der PIM-Suite besteht aus folgenden Komponenten: VAULT SERVER HOCH-SICHERES REPOSITORY Diese Lösung basiert auf der patentierten Digital-Vault-Technologie von Cyber-Ark, die über ein nach FIPS validiertes Kryptographie-Modul mit AES-256-Verschlüsselung verfügt. Sie erfüllt nachweislich die Anforderungen von Sicherheits- und Branchenvorschriften wie SAS70, PCI, FERC, SOX, HIPAA, GLB, etc. Herz der PIM-Suite ist ein mehrstufiges und eng verzahntes Sicherheitssystem mit Firewall, VPN, Authentifizierung, Zugriffssteuerung, Verschlüsselung usw.. Damit wird die PIM-Suite zu einer zuverlässigen, extrem sicheren Lösung für die Speicherung und gemeinsame Nutzung sensibler Zugangsdaten, auch in Umgebungen mit mehreren Mandanten. Der Vault-Server ist als Software, VM-Image oder Hardware-Appliance verfügbar. CENTRAL POLICY MANAGER SORGT FÜR EINHALTUNG VON RICHTLINIEN Mit der PIM-Suite können Hosting Provider Richtlinien entsprechend den Anforderungen oder Workflows einzelner Kunden erstellen, sodass diese das gute Gefühl haben, dass ihre sensiblen Zugangsdaten bei Ihnen in guten Händen sind. Natürlich kann kein Kunde auf die Richtlinien anderer Kunden zugreifen und zusätzlich können Sie in Ihrem Hosting Center eine kundenbezogene Aufgabentrennung realisieren. Der Central Policy Manager kann eine Vielzahl von Workflows anwenden und ermöglicht kundenorientierte Flexibilität. Beispiele: Der Kontotyp gibt die für die Passwortstärke geltende Regel wie Mindestanzahl Zeichen, Zeichentyp usw. an. Die Häufigkeit der Passwortänderung gibt an, ob das Passwort in regelmäßigen Abständen aktualisiert werden muss oder ob es sich um ein Einmal-Passwort handelt, das gleich nach der ersten Verwendung geändert werden muss. Weitere Automationsparameter legen fest, ob Passwörter automatisch darauf zu überprüfen sind, ob sie mit den echten Passwörtern an den externen Geräten synchron sind, was im Fall von Synchronisierungsproblemen zu tun ist usw. Nutzungsparameter regeln, ob die privilegierte Sitzung zu Überwachungszwecken aufgezeichnet wird. Möglichkeit zur Festlegung individueller Workflows, die beispielsweise Benutzer dazu veranlassen, bei Anforderung eines Passworts eine offene, gültige Ticket-ID einzugeben, die vom System validiert werden kann. Die PIM-Suite unterstützt so viele Richtlinien, wie für die Erfüllung der organisatorischen Anforderungen benötigt werden. Eine Richtlinie kann für einzelne Konten oder eine Gruppe von Konten gelten. Richtlinien werden in einem anderen Safe gespeichert als das privilegierte Konto. So haben nur Benutzer mit Safe-Zugangsberechtigung Zugriff darauf.

7 Abbildung 2: Obligatorische Eingabe einer gültigen Ticket-ID beim Zugriff auf ein privilegiertes Konto DIE VERTEILTE ARCHITEKTUR DER PIM-SUITE In Hosting-Centern mit verteilten Netzwerken und Firewalls bietet die einzigartige Architektur von Cyber-Ark mit dem zentralen Vault und verteilten CPM-Maschinen die einzige Lösung auf dem Markt mit zentralem Account Management, bei der Sie keine Kompromisse bei der Netzwerksicherheit eingehen müssen. Bei anderen Lösungen müssen alle nativen Protokolle, zum Beispiel Telnet, RDP, ODBC, SSH usw., von den Firewalls akzeptiert werden, damit externe Geräte verwaltet werden können. Dagegen kann jeder CPM zur Verwaltung der jeweiligen Systeme in einem eigenen Segment im verteilten Netzwerk installiert werden, wobei ein einziger Vault als zentrales Repository genutzt wird. Das bietet entscheidende Vorteile wie zentrales Management, Überwachung, Richtliniendurchsetzung und Revision. Außerdem ermöglicht diese Architektur die Verteilung des Passwortmanagement-Prozesses auf mehrere CPM-Maschinen. Durch den Einsatz verteilter CPM-Maschinen unter Beibehaltung eines einzelnen Vaults können Hosting Provider PIM auch als Managed-Service-Modell anbieten. Ein CPM wird am Kundenstandort installiert und kann remote oder vor Ort von Ihren IT-Mitarbeitern verwaltet werden. Das senkt die Kosten für Ihre Kunden.

8 Abbildung 3: Verteilte Netzwerkarchitektur INTUITIVER WEB-ZUGRIFF ÜBER DAS PIM-PORTAL Password Vault Web Access (PVWA) ist ein leistungsfähiges reines Web-Portal für Anforderung, Nutzung und Verwaltung von privilegierten Passwörtern sowie transparenten Verbindungsaufbau(1) zu Managed Devices über das Hosting Center für Endanwender, Administratoren und Revisoren, das kaum Schulungsaufwand erfordert. Das einzigartige Dashboard von Cyber-Ark bietet Ihnen vollen Überblick über die Aktivitäten in Ihrer PIM-Suite und ermöglicht Auswertungen sämtlicher Aktivitäten für Audit- oder andere Zwecke. Ihre Kunden verfügen über ein individuelles Dashboard, das ihre Daten von denen anderer Kunden getrennt hält und ihnen das Gefühl vermittelt, ihre Systeme weiterhin unter Kontrolle zu haben. Das folgende Diagramm zeigt eine typische Hosting-Umgebung der PIM-Suite mit unterschiedlichen Workflows für privilegierte Konten.

9 1. PIM-Administrator definiert Richtlinien 2. Nativer Zugang OPM 3. Privilegierter SSO-Zugang PSM 4. Zugang per Passwort- Bereitstellung EPV 5. Auditor prüft Aufzeichungen und Reports zu privilegierten Konten Abbildung 4: Einheitliche Richtlinien für alle Workflows für den Zugriff auf privilegierte Konten Der erste Schritt bei der Verwaltung privilegierter Konten ist die Festlegung dieser Konten im Vault durch einen autorisierten Benutzer. Dabei wird auch festgelegt, welche Benutzer Zugriff erhalten und welche Rechte diesen zugestanden werden. Sobald sich die privilegierten Konten im Vault befinden, können berechtigte Benutzer wie IT- Mitarbeiter darauf zugreifen und diese entsprechend ihren Befugnissen auf verschiedenen Plattformen und Geräten nutzen. Privilegierte Konten können zum Beispiel in folgenden Workflows abgerufen und verwendet werden: EPV Benutzer rufen Passwörter ab und verwenden diese direkt im Web-Portal. PSM Benutzer stellen eine Verbindung zu einem Zielsystem her, ohne das Passwort zu kennen. OPM Autorisierte Benutzer geben nach vorgegebenen Konfigurationen und innerhalb bestimmter Grenzen auf einem UNIX-Rechner privilegierte Befehle ein. Revisoren und Kunden können jederzeit alle Aktivitäten im Vault anhand von Berichten oder Aufzeichnungen überprüfen.

10 Abbildung 5: PIM-Deployment in einer Cloud CLOUD-FÄHIGE LÖSUNG Wenn Hosting Services für eine Vielzahl von Kunden erbracht werden, erfordert das eine Lösung, die den Verwaltungsaufwand minimiert und maximale Konformität sicherstellt. PIM-Lösungen von Cyber- Ark sorgen in Cloud-Umgebungen durch sicheren, kontrollierten und koordinierten Zugriff auf sensible Systeme für Gelassenheit beim Kunden. Überdies bietet die PIM-Suite das Maximum an Integration auf dem Markt. Unter anderem werden folgende Rechenzentrumssysteme unterstützt: Transparentes User Management durch Enterprise Directories Die PIM-Suite kommuniziert auf transparente Weise mit LDAP-kompatiblen Directory-Servern, um Benutzerkennungen und Sicherheitsinformationen abzurufen. Beim Einsatz der PIM-Suite können Hosting-Unternehmen ihr Directory weiter als zentrale Stelle zur Verwaltung von Benutzern und Gruppen einsetzen und müssen die entsprechenden Definitionen nicht in der Managementlösung für privilegierte Konten duplizieren. Automatische Erkennung von privilegierten Konten Die PIM-Suite bietet eine einmalige Lösung zur automatischen Erkennung und Bereitstellung von privilegierten Konten. Die PIM-Suite trägt die Daten aller im Directory verwalteten Windows- und UNIX-Systeme transparent in der Lösung ein und gleicht alle Veränderungen ab - so werden zum Beispiel Systeme automatisch erfasst, die zur Domäne hinzugefügt oder aus dieser entfernt werden. Diese einzigartige Funktion eliminiert jeglichen administrativen Aufwand und ermöglicht die mühelose Verwaltung von Zehntausenden von privilegierten Konten im gesamten Hosting-Zentrum. Leistungsfähige Authentifizierungsmöglichkeiten Ein wesentlicher Vorteil des Enterprise Password Vault von Cyber-Ark ist die Fähigkeit zur nahtlosen Integration in Authentifizierungssysteme in Unternehmen und zur Nutzung zahlreicher Authentifizierungsformate. Die PIM-Suite unterstützt unter anderem folgende Benutzer- Authentifizierungsmethoden: LDAP, PKI, RADIUS, RSA SecurID, Windows-Authentifizierung, Oracle SSO sowie eine leistungsfähige Infrastruktur zur Integration der meisten Web SSO- oder OTP- Lösungen.

11 Integration in Ticketing-Systeme Weil viele Hosting Center Ticketing-Systeme zur Organisation von Fehlerbehebung und Notzugriffen auf privilegierte Konten einsetzen, bietet die PIM-Suite nun ein offenes Konzept für die Integration von Passwortabruf-Workflow und Informationen und Kontrollen von Ticketing-Systemen, zum Beispiel auf Vorhandensein eines gültigen Tickets. Überwachung und SIEM-Integration Die PIM-Suite unterstützt SIEM-Lösungen standardmäßig. Mit einer einfachen Konfigurationseinstellung wird die PIM-Suite in die Lage versetzt, Audit-Daten an das SIEM-System zu senden, und erlaubt zudem eine detaillierte Anpassung des Protokolldatensatzformats an die Erfordernisse des SIEM-Systems. Darüber hinaus bietet die Lösung Standardfunktionen wie die Möglichkeit zur Überwachung des Produkts mit Standard-Überwachungstools wie SNMP- Benachrichtigungen, Schreiben in EventLog und ein robustes integriertes Mail- Benachrichtigungssystem. Verwaltung zahlreicher Zielsysteme mit der PIM-Suite Große Hosting-Rechenzentren verwalten Zehn- oder sogar Hunderttausende von Geräten. Die PIM- Lösungen von Cyber-Ark belasten die Performance einer leistungsfähigen Umgebung nicht. Werden neue Geräte zum Rechenzentrum hinzugefügt, erfolgt die Verbindung mit der PIM-Lösung über ein Plug-in, das selbst entwickelt und in wenigen Tagen eingerichtet werden kann. Mit der benutzerfreundlichen Web-Oberfläche wird die Verwaltung dieser Geräte ein Kinderspiel. Eingebaute HA/DR-Architektur Die PIM-Suite bietet integrierte Stabilitätsebenen, die den permanenten Zugriff auf privilegierte Zugangsdaten sichern: o o o Hochverfügbarkeit Die PIM-Suite ist für den geschäftskritischen Einsatz konzipiert und verfügt über zahlreiche Stabilitäts- und Redundanzoptionen wie Hardware-Clustering, VMware Vmotion usw. Disaster Recovery Cyber-Ark bietet Disaster-Recovery-Lösungen für den Remote-Einsatz und für mehrere Instanzen mit aktuellen Digital-Vault-Datenständen für mehrere Disaster- Recovery-Standorte sowie sichere Replizierung von Passwörtern und weiteren sensiblen PIM- Daten über das Cyber-Ark-Protokoll. Backup Die Backup-Lösung der PIM-Suite lässt sich nahtlos in alle führenden Datensicherungslösungen einbinden und schützt vor Datenverlusten durch menschliche Fehler oder Hardware-Probleme. Es werden inkrementelle und Komplett-Backup- und Restore- Operationen unterstützt. Die Vault-Daten können verschlüsselt und sicher auf ein Backup- Medium geschrieben werden. Fordern Sie eine vollständige Liste aller unterstützten Geräte an unter

12 4. Vorteile beim Cloud Computing durch Privileged Identity Management Mit der Privileged Identity Management Suite von Cyber-Ark schlagen Sie mehrere Fliegen mit einer Klappe: Durch die Beseitigung von Insider-Bedrohungen zerstreuen Sie Bedenken in Bezug auf die Cloud-Sicherheit PIM verwaltet, schützt und steuert den Zugriff auf alle privilegierten Konten, zeichnet privilegierte Sitzungen auf und verbirgt hart-kodierte Anwendungs-Zugangsdaten vor Entwicklern, Datenbank- Administratoren und IT-Mitarbeitern. Über richtlinienbasierte Zugriffsregelungen lässt sich eine strenge Mandantentrennung realisieren. Während Hosting-Anbieter alle Systeme überblicken, sieht der einzelne Kunde seine eigenen Revisionsinformationen, Richtlinien usw. Das gibt dem Kunden die Sicherheit, dass seine sensiblen Daten bei Ihnen gut geschützt sind. Compliance und Revisionssicherheit Mit der PIM-Suite erstellen Sie einfach zu handhabende, einheitliche Auswertungen gemäß SAS70, Sarbanes-Oxley, PCI, HIPAA usw. Als Hoster können Sie Sicherheitsrichtlinien für den Umgang mit privilegierten Konten durchsetzen, um Vorschriften und empfohlene Sicherheitsverfahren einzuhalten, die für den Zugriff durch Menschen und Anwendungen (unbeaufsichtigt) gelten. Passwörter, detaillierte Prüfpfade und Sitzungsaufzeichnungen werden im manipulationssicheren Vault von Cyber-Ark gespeichert und verschlüsselt, wenn sie übertragen oder nicht genutzt werden. Damit ist eine vollständige Nachvollziehbarkeit gewährleistet. Senken Sie Ihren IT-Verwaltungsaufwand durch effizientere Kontrolle und weniger menschliche Fehler PIM ersetzt manuelle Verwaltungsarbeit durch transparente Integration in vorhandene IT- Authentifizierungssysteme in der Cloud oder lokal. Als stabile Architektur mit voller Disaster Recovery und Hochverfügbarkeit bietet die Lösung von Cyber-Ark ein Höchstmaß an Zuverlässigkeit und unterbrechungsfreiem Betrieb. Dank der Minimierung des Verwaltungsaufwands steigt die Produktivität, während gleichzeitig das Risiko menschlicher Fehler sinkt.

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat www.oodrive.com Organisieren von Sitzungen (Daten, Teilnehmer, Beteiligten, Orten, Themen). Verteilen der zur Tagesordnung

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten CyberArk Software Ltd. cyberark.com

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015 Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme m IBYKUS IT/ monitor IBYKUS IT/ monitor Überwachung komplexer IT-Systeme Zentrales Monitoring von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken Sicherheit und Effizienz beim IT-Betrieb

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr