Sicheres Outsourcing in die Cloud: fünf wichtige Fragen
|
|
- Inge Kalb
- vor 8 Jahren
- Abrufe
Transkript
1 WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible
2 Inhaltsverzeichnis Abschnitt 1: Ausgangssituation 3 Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen ABSCHNITT 2: Chancen 3 Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! ABSCHNITT 3: Schlussbemerkungen 11 ABSCHNITT 4: Literaturhinweise 11 ABSCHNITT 5: Informationen über die Autoren 12
3 Abschnitt 1: Ausgangssituation Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen Unternehmen unterschiedlichster Größen und Branchen verlassen sich immer häufiger auf Cloud Services, und das nicht nur bei unternehmenskritischen Funktionen, sondern auch bei der Speicherung und Verarbeitung ihrer wichtigsten und vertraulichsten Daten. Gartner sagt dazu: Bis Ende 2016 werden mehr als die Hälfte der Global 1000-Unternehmen die sensiblen Daten ihrer Kunden in einer öffentlichen Cloud gespeichert haben. 1 Andere scheuen den Gang in die Cloud, weil sie Sicherheitsbedenken haben. Beide Unternehmenstypen haben erkannt, dass die Cloud-Sicherheit immer noch in den Kinderschuhen steckt und dass es an festgelegten Standards und sogar an informellen Normen mangelt. Die interne Verwaltung und Überwachung der Berechtigungen und Daten von Benutzern ist für viele Unternehmen zu einer wichtigen Anforderung geworden. Dies verringert das Risiko von Sicherheitsverletzungen durch Insider, unterstützt die Verantwortlichkeit der Administratoren, vereinfacht die Einhaltung von Vorschriften und kann sogar die Einführung neuer Technologien fördern. Und dennoch: Die Unternehmen, die ihre Benutzer und Daten auf interner Ebene akribisch genau kontrollieren, gliedern ihre IT-Services immer häufiger in das aus, was man eine Blackbox nennen könnte, bei der sie die direkte Kontrolle über ihre Daten an den Hosting-Anbieter von Cloud Services abgeben. Obgleich die Sicherheit durch Richtlinien und Prozeduren geregelt wird, bleiben die Aktivitäten der einzelnen Administratoren meist im Verborgenen. Hierbei wird davon ausgegangen, dass die Vergabe einzelner Berechtigungen und die Aktivitäten von Administratoren weniger risikobehaftet sind, wenn sie von einer externen Organisation ausgeführt werden. Das ist aber leider nicht der Fall. Grundsätzlich sind Daten im internen Netzwerk eines Unternehmens genauso gut oder schlecht vor nicht autorisierten Zugriffen geschützt wie im Rechenzentrum eines Hosting-Anbieters. Wenn sich Unternehmen für das Outsourcing entscheiden, steht ihnen ein großes Maß an Flexibilität zur Verfügung. Sie können sich für eine selbstverwaltete private Cloud-Umgebung entscheiden, bei der sie einen bedeutenden Anteil der Kontrolle behalten oder sie können einen externen Partner mit dem Hosting ihrer Cloud-Infrastruktur, Plattform oder Services beauftragen. Jede Art von Cloud und Service hat bestimmte eigene Sicherheitsanforderungen, aber bei allen Cloud-Arten kann die Identitäts- und Datensicherheit dazu beitragen, die Transparenz zu erhöhen und Risiken zu verringern. Abschnitt 2: Chancen Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! Der Schlüssel zum Verständnis der Herausforderungen an die Sicherheit in einer Cloud-Umgebung liegt in der Einsicht, dass sich die Grundlagen für den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen nicht verändert haben. Bei der Nutzung einer Cloud-Umgebung müssen Unternehmen die Risiken für ihre Systeme und Daten einschätzen können. Dazu sollten sie sowohl intern Best Practices für Identity and Access Management (IAM) nutzen als auch extern, indem sie ihren Hosting-Anbieter auffordern, das Gleiche zu tun. 3
4 Der Wechsel in eine gehostete Cloud-Umgebung bedeutet zwar, dass man einen Teil der Kontrolle abgibt, aber es bedeutet nicht, dass dies auf Kosten der Sicherheit geschieht. Heute erlauben es die Tools im Identity and Access Management den Unternehmen, den Grad an Sicherheit und Transparenz bei ihren Hosting-Anbietern selbst zu bestimmen. Der Grad an Transparenz im IAM hängt von der Art der geforderten Cloud Services ab: Private Cloud (intern und extern) Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Jede Art von Cloud Service stellt eigene Herausforderungen an die Sicherheit, und die Art und Weise, wie Unternehmen damit umgehen, sollte sich nach der Art des Cloud Service und den Sicherheitsanforderungen des Unternehmens richten. Eine private Cloud-Umgebung definiert sich nicht durch den Standort, an dem sie gehostet wird, sondern dadurch, dass es keine gemeinsam genutzten Ressourcen, also keine Funktionalität für Mandantenfähigkeit, gibt. Dies kann innerhalb des Unternehmens durch die unternehmenseigene Hardware oder die Nutzung von Systemen und Geräten eines Hosting-Anbieters erreicht werden. Dennoch ist das Risiko beim externen Hosting viel höher, weil dabei die Trennung der Infrastruktur verifiziert werden muss. Für alle Arten von Clouds gilt, zusätzlich zum standardmäßigen Einsatz von Best Practices für Absicherung, Netzwerkarchitektur, Richtlinien und Verfahren, dass Identity and Access Management- Tools eine entscheidende Rolle bei der Vergabe von Zugriffsberechtigungen für Systeme und Daten spielen. Das umfasst auch das Verständnis von Benutzeridentitäten und -zugriffen, System- und Datensicherheit sowie das Protokollieren und Reporting von Benutzeraktivitäten. Die fünf wichtigsten Fragen, die sie Ihrem Outsourcer stellen sollten Fragen Folgefragen 1. Wo befinden sich meine Daten? Wo befinden sich meine vertraulichen Daten? Kann ich festlegen, wo sie nicht gespeichert werden dürfen? Wird mir Transparenz in Echtzeit geboten? 2. Wer hat Zugriff auf meine Server und Daten? 3. Wie werden meine Systeme und Daten abgesichert? Welche Rollen sind ihnen zugewiesen? Sind sie allein für mein Konto verantwortlich? Wie wird der Zugriff auf meine Daten gewährt bzw. verweigert? Wie werden Hypervisor-Administratorrechte verwaltet? Wie werden meine Daten kontrolliert? Wie können Sie belegen, dass Ihre Kontrollmechanismen die für mich relevanten Vorschriften einhalten? 4
5 4. Welche Aktivitätsdaten werden erfasst und protokolliert? 5. Wie stellen Sie die Einhaltung von Vorschriften sicher? Welcher Grad an Granularität wird erfasst? Wie werden Verantwortlichkeiten für gemeinsam genutzte Konten festgelegt (z. B. root )? Wie werden temporäre Administratoren verwaltet? Welcher Prozess gewährleistet den Notfallzugriff auf mein Konto? Welche Berichtsfunktionen werden angeboten? Werden die Berichte für Auditoren einfach und automatisiert erstellt? Wo befinden sich meine Daten? Die Abgabe der Kontrolle über sensible Datenbestände eines Unternehmens durch Outsourcing zu einem Hosting-Anbieter stellt ein bedeutendes Hindernis für den Übergang zu Cloud-basierten Services dar. Laut Gartner ist die Sicherheit sensibler Daten in einer Cloud das Hauptproblem bei der Einführung der Cloud. 2 Unternehmen brauchen beim Outsourcing die Gewissheit, dass das Risiko von Datenkompromittierungen oder Verstößen gegen Vorschriften keinesfalls steigt oder besser noch, dass es sich verringert. Es gibt mehrere Schritte, die Unternehmen beachten sollten, wenn sie ihre Daten extern verarbeiten und fortlaufend verwalten lassen möchten. 1. Kenntnis über den Bestand: Der erste Schritt besteht darin, sich einen Überblick über den eigenen Datenbestand zu verschaffen, und dann zu entscheiden, was ausgegliedert werden soll. Wenn Geschäftsanwendungen zu einem Anbieter von Managed Hosting Services ausgegliedert werden sollen, muss ein Unternehmen wissen, welche Daten im Zusammenhang mit diesen Anwendungen übertragen und gespeichert werden. Dazu gehört auch die Kenntnis über den Grad der Vertraulichkeit dieser Informationen in Bezug auf unternehmensinterne und behördliche Richtlinien. Automatisierte Klassifizierungstechnologien sind ein guter Ansatzpunkt für die Bestandsermittlung vertraulicher Informationen. Es ist wichtig, zu wissen, ob personenbezogene Daten, Daten zu geistigem Eigentum oder Kreditkartendaten zu Drittanbietern übertragen werden. 2. Festlegen, welche Daten übertragen werden dürfen: Im nächsten Schritt wird bestimmt, was ausgegliedert werden darf. Unternehmen sollten eine risikobasierte Entscheidung darüber treffen, bei welchen Daten es akzeptabel ist, sie von einem Drittanbieter verwalten zu lassen. Trotz aller Kontrollen kann es Informationen geben, die zu vertraulich sind, um sie auszugliedern. Diese wichtige Entscheidung sollte getroffen werden, bevor Informationen für das Outsourcing übertragen werden. 3. Erforderliche Transparenz: Sobald Sie entschieden haben, was ausgegliedert werden darf, müssen Sie bestimmen, wie Sie sicherstellen können, dass Ihre Daten an einer bestimmten Stelle gespeichert werden. Die behördlichen Anforderungen an die Speicherung und Sicherung bestimmter Datenelemente variieren auf globaler und regionaler Ebene. Wenn Gesetze von Ihnen verlangen, dass Sie bestimmte Daten nur in einer bestimmten Region speichern dürfen, dann müssen Sie sicherstellen, dass dies auch über die gesamte Vertragslaufzeit geschieht. Jedoch genügt es nicht länger als umfassende Absicherung, nur in den zuvor ausgehandelten Vertragspunkten festzulegen, dass bestimmte Daten in bestimmten Regionen gespeichert werden. Unternehmen verlangen, zu jeder Zeit Informationen darüber erhalten zu können, wo sich ihre ausgegliederten sensiblen Daten befinden. Und Anbieter reagieren auf diese Forderung durch Bereitstellung einer Echtzeit-Transparenz über Speicherorte von Daten, weil sie darin ein entscheidendes 5
6 Differenzierungsmerkmal ihrer Services sehen. Durch die Kenntnis über den Speicherort Ihrer ausgelagerten Daten können Sie auch weiterhin informierte risikobasierte Entscheidungen über Daten treffen. Und auch wenn diese außerhalb Ihrer Kontrolle liegen, können Sie die Einhaltung der gesetzlichen Vorschriften bei Ihren jährlichen Audits einfach belegen. Wer hat Zugriff auf meine Server und Daten? Nachdem nun verdeutlicht wurde, wie Anbieter die Transparenz über den Speicherort von Daten bereitstellen, muss im nächsten Schritt festgelegt werden, wie Anbieter den Zugriff auf die Systeme verwalten, in denen Ihre sensiblen Informationen gespeichert werden. Dazu ist das Verständnis über das Sicherheitsmodell und die Verfahrensweise mit Identitäten beim Hosting-Anbieter von entscheidender Bedeutung. Ein Hosting-Anbieter sollte Ihnen die Implementierung der grundlegenden Sicherheitsgrundsätze seines Identitätsmanagements demonstrieren können: Minimale Berechtigungen: Alle Identitäten, und insbesondere Administratoren, sollten nur die Berechtigungen erhalten, die sie für die Erfüllung ihrer Aufgabe unbedingt benötigen. Aufgabentrennung: Das Konzept der Aufgabentrennung erfordert es, dass zur Erfüllung einer Aufgabe mehr als eine Person notwendig ist (z. B. kann eine Person eine Transaktion nicht initiieren UND genehmigen). Ein Hosting-Anbieter sollte in der Lage sein, Ihnen die administrativen Rollen und ihre Verwaltung beschreiben zu können. Zum Beispiel sollte das Sicherheitsmanagement von wichtigen Systemen und Anwendungen (wie etwa Datenbanken) vom Systemmanagement getrennt sein. So sollte ein einzelner Administrator nicht für tägliche Betriebsabläufe und gleichzeitig für die Sicherheit eines Systems oder einer Anwendung verantwortlich sein. Administratoren eines Hosting-Anbieters, die im erheblichen Umfang Zugriff auf die vertraulichsten Daten eines Unternehmens haben, sollten nur für diesen Kunden eingesetzt werden und keinen Zugriff auf Daten von Mitbewerbern erhalten. Zudem sollten Unternehmen Informationen über diejenigen Personen bei Ihrem Hosting-Anbieter einholen, die Zugang zu Ihren Systemen und Daten erhalten sollen. Zusätzlich zu Hintergrundprüfungen, kann das Land, von dem aus ein Mitarbeiter arbeitet, eine entscheidende Rolle bei den Gesetzen spielen, die möglicherweise beschränken, wie ein Unternehmen seine Aktivitäten überwachen darf. Wie werden meine Systeme und Daten abgesichert? Hosting-Anbieter sollten ihre Prozesse bei der Vergabe von Zugriffsberechtigungen dokumentieren, einschließlich der Vorgänge, bei denen Mitarbeiter in das Unternehmen kommen, das Unternehmen verlassen oder ihre Positionen wechseln. Diese Prozesse machen es auch erforderlich, dass Zugriffsrechte sofort widerrufen werden können, wenn sie nicht länger benötigt werden. Dazu sollte in regelmäßigen Audits überprüft werden, ob alle Berechtigungen den jeweils aktuellen Positionen und Anforderungen entsprechen. Sobald die Prozesse für die Zugriffssicherheit festgelegt wurden, kommt es darauf an, wie die Systeme, die Ihre vertraulichsten Informationen beinhalten, abgesichert und die Daten selbst kontrolliert werden. Der eigentliche Nutzen von Cloud-Umgebungen liegt in der Virtualisierung. Sie ermöglicht es, dass mobii erstellte Workloads in dynamischen Umgebungen verarbeitet werden können. Daher ist die Virtualisierungssicherheit für eine sichere Cloud-Umgebung von entscheidender Bedeutung. Zudem müssen Unternehmen auch ein Privileged Identity Management auf Hypervisor-Ebene implementieren. Dennoch bildet die Zugriffskontrolle auf Container nur die Hälfte der Antwort. Provider müssen einen datenzentrierten Sicherheitsansatz verfolgen, um Daten unabhängig von der Art der Zugriffskontrolle auf Anwendungen und Systeme schützen zu können. Und sobald der Zugriff auf Daten gewährt wurde, muss auch ihre Nutzung kontrolliert werden. 6
7 Sicherheit in virtuellen Umgebungen Tools für die Zugriffskontrolle können so konfiguriert werden, dass sie den Zugriff auf einzelne virtuelle Maschinen nur in Abhängigkeit zu den Berechtigungen jeder Hypervisor-Administratoridentität gewähren. Dadurch kann sichergestellt werden, dass selbst in einer gemeinsam genutzten Umgebung nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens erhalten. Die automatisierten Sicherheitskontrollen auf Hypervisor-Ebene sind notwendig, um einzelne virtuelle Maschinen zu sichern. Durch die flexible und dynamische Natur einer virtuellen Umgebung können Maschinen nahezu mühelos verschoben, entfernt, kopiert oder wichtigen Einstellungsmodifikationen unterzogen werden. Die Sicherheitskontrollen auf Hypervisor-Ebene verhindern hierbei, dass einzelne virtuelle Maschinen entgegen den für sie erforderlichen Sicherheitsbestimmungen verwaltet werden. Zum Beispiel sollten virtuelle Maschinen, die PCI-Daten beinhalten, so markiert werden, dass Administratoren sie nicht in eine vorschriftswidrige Netzwerkumgebung verschieben können. Um kritische Sicherheitseinstellungen für virtuelle Maschinen ändern zu können, sollten Markierungen oder Markierungsregeln modifiziert werden. Dieser zusätzliche Schritt verringert das Risiko administrativer Fehler bei der Verwaltung virtueller Maschinen. Sicherheit in mandantenfähigen Umgebungen Öffentliche Cloud Services stellen eigene Herausforderungen an die Sicherheit, und der von Unternehmen verfolgte Sicherheitsansatz sollte sich sowohl nach der Art des Cloud Service als auch den eigenen Sicherheitsanforderungen richten. In jedem Fall sollte ein Unternehmen seine Daten vor Dritten schützen, die dieselben Services mit ihnen gemeinsam nutzen: Abbildung A. Visuelle Darstellung einer mandantenfähigen Umgebung. 7
8 In einer mandantenfähigen Cloud-Umgebung richten sich die Sicherheitsanforderungen nach der Art der Cloud: Art der Cloud Beschreibung Sicherheitsebene Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Infrastrukturressourcen werden gemeinsam genutzt, einschließlich physischer Server, Netzwerkgeräte und Datenbanken (z. B. Amazon EC2, RackSpace Cloud) Services auf Plattformebene werden gemeinsam genutzt (z. B. Google App Engine, Microsoft Windows AzureTM, Force.com) Gemeinsam genutzte Anwendungsdienste (z. B. Salesforce.com) Generell wird jedem Mandanten auf einer virtuellen Maschine eine separate Ebene zugewiesen. Dabei kann ein Hosting-Anbieter einen einzelnen Hypervisor für die Verwaltung der virtuellen Maschinen verwenden, die mehreren, unterschiedlichen Unternehmen angehören. Damit die Sicherheit der virtuellen Maschinen gewährleistet werden kann, muss ein Unternehmen ein Identity and Access Management auf Hypervisor- Ebene implementieren. In einer privaten Cloud können IAM-Tools so konfiguriert werden, dass der Zugriff auf virtuelle Maschinen nur auf Basis von Sicherheitseinstellungen erfolgen kann, die jeder Hypervisor-Identität zugeordnet werden. So erhalten selbst in gemeinsam genutzten Umgebungen nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens. Jeder Mandant nutzt gemeinsame Ressourcen auf Softwareplattformebene. Zusätzlich zur Virtualisierungssicherheit sollten Unternehmen sicherstellen, dass ihr Hosting-Anbieter Best Practices beim Privileged Identity Management für die Benutzer anwendet, die die Plattformsoftware verwalten. Da die Transparenz in SaaS-Umgebungen häufig sehr begrenzt ist, sollte sich ein Unternehmen vor dem Outsourcing die Anwendungsdienstebenen eines SaaS- Anbieters genau ansehen, damit deutlich wird, auf welche Weise IAM-Tools auf den einzelnen Ebenen der Infrastruktur, bezogen auf physische Hardware, virtuelle Maschinen, Plattformen und Code-Sicherheit, arbeiten. Heute verfügen Hosting-Anbieter über die Fähigkeit, ihren Kunden für alle Arten von Clouds Daten über Benutzeraktivitäten zum Download für ihre unternehmensinternen Sicherheitstools bereitzustellen. Dies hilft Unternehmen dabei, zu erkennen, wer auf ihre Daten zugreift und Protokolle der Benutzeraktivitäten für die Erfüllung von Auditanforderungen zu erstellen. Datensicherheit Die Kontrolle von Identitäten und der Zugriffe auf vertrauliche Informationen ist zwar wichtig, aber keinesfalls ausreichend. Die Vertraulichkeit von Daten liegt in ihrem Inhalt, unabhängig von ihrem Speicherort. Obgleich die Datenkontrolle auf Container-Ebene eine gewisse Sicherheit bietet, ist sie unzureichend, wenn diese Daten die Grenzen des Unternehmens oder des Rechenzentrums verlassen. Sie sollten von einem Anbieter verlangen, einen datenzentrierten Sicherheitsansatz bereitzustellen, damit die sensiblen Assets Ihres Unternehmens, die ausgegliedert werden sollen, auch effektiv geschützt werden können. Dadurch werden Risiken beim Outsourcing verringert, die Beweglichkeit Ihrer Daten sichergestellt und die Kontrolle durch Ihr Unternehmen aufrechterhalten. Die Komponenten einer umfassenden datenzentrierten Sicherheitslösung beinhalten Klassifizierung, Vorbeugung von Datenverlusten, Verschlüsselung und Information Rights Management (IRM). 8
9 Hierzu gehört auch das Verständnis darüber, wie eine datenzentrierte Sicherheitslösung auf Daten während der Aufbewahrung, des Zugriffs, der Verwendung und der Übertragung angewendet wird. Im Folgenden einige Beispiele dazu: Bei Aufbewahrung: Sobald Daten innerhalb des Netzwerks oder der Repositories des Anbieters übertragen und gespeichert wurden, sollten sie, sofern möglich, verschlüsselt werden. Einige Informationen, wie etwa personenbezogene Daten, erfordern eine Verschlüsselung, andere Daten sollten je nach geschäftlichem Vertraulichkeitsgrad verschlüsselt werden. Bei Zugriff: Wenn Administratoren oder Mitarbeiter versuchen, auf vertrauliche Informationen zuzugreifen, muss der Vertraulichkeitsgrad der Daten berücksichtigt werden. Die Kenntnis über den Vertraulichkeitsgrad von Daten vor der Vergabe von Zugriffsberechtigungen erlaubt feiner abgestufte Zugriffskontrollentscheidungen. Zusätzlich dazu schützen verschlüsselte Informationen das Unternehmen vor unberechtigten Zugriffen, die durch eine ineffektive Kontrolle durch Container- Richtlinien auftreten können. Bei Verwendung: Sobald ein Benutzer Zugriff auf Daten erhält, sollte eine Kontrolle am Endpunkt stattfinden. Administratoren, die Zugriff auf vertrauliche Kundeninformation haben, sollte es ohne Berechtigung nicht erlaubt sein, diese auf ein bewegliches Laufwerk zu kopieren oder sie auszudrucken. Bei Übertragung: Auch die Informationsverarbeitung über ein Netzwerk sollte kontrolliert werden. Rollen, die Zugriff auf Daten haben, sollten auf Basis der Vertraulichkeit dieser Rollen und Daten selektiv kontrolliert werden. Die Möglichkeit, bei über das Netzwerk gesendeten Informationen Warnungen auszugeben sowie Blockierungen oder Verschlüsselungen anzuordnen, unterstützt dabei die Effektivität der Kontrollmechanismen. Welche Aktivitätsdaten werden erfasst und protokolliert? Wie so häufig bei Sicherheitsfragen, gilt es auch hier, vorsichtig abzuwägen, bis zu welchem Grad Sie Informationen über Aktivitäten von Ihrem Hosting-Anbieter einfordern. Granularität: Transparenz im Vergleich zu den Kosten Die Identitäten können bei einem Hosting-Anbieter zwar nach den gleichen Standards verwaltet und nachverfolgt werden wie bei internen Mitarbeitern in einer privaten Cloud-Umgebung, jedoch entstehen auf jeder Granularitätsebene sowohl Vorteile als auch Kosten: Granularitätsebene Beschreibung Transparenz Administrative Gruppen (z. B. Administratorgruppe für Linux ) Individuelle Rollen (z. B. Linux-Admin Nr. 1 ) Individuelle Identitäten (z. B. Third_Party_ID15624 oder Third_Party_ JohnSmith ) Alle Berechtigungen und Prüfprotokolle können von ausgliedernden Unternehmen auf Gruppenebene überwacht werden. Der Hosting-Anbieter kann aus diesen Gruppen, ohne das Wissen der Abteilungen seiner Kunden, Personen hinzufügen oder entfernen. Der mit dieser Identität verbundene Benutzer kann verändert werden, wenn der Outsourcer seine Ressourcen verlagert. Der Hosting-Anbieter muss zu jeder Zeit überwachen, welcher Mitarbeiter welche Rolle erfüllt. Jedem einzelnen Benutzer ist eine einzelne Identität zugeordnet. Der Hosting-Anbieter übermittelt dem ausgliedernden Unternehmen Berichte über Berechtigungen und Aktivitäten. Geringste Granularität Höhere Granularität Höchste Granularität 9
10 Der Grad an Transparenz sollte sowohl den Anforderungen des Anbieters von Cloud Services als auch denen des Verbrauchers entsprechen. Je mehr Informationen Sie von einem Anbieter von Cloud Services erhalten, desto höher sind die Transparenz und Prüffähigkeit, aber gleichzeitig auch Aufwand und Kosten. Wenn Unternehmen Transparenz auf Gruppenebene akzeptieren, sollten sie sicherstellen, dass ihr Hosting-Anbieter einzelne Benutzer intern protokolliert, damit bei Sicherheitsverstößen Verantwortlichkeiten geklärt werden können. Wie stellen Sie die Einhaltung von Vorschriften sicher? Die letzte Frage, und bezogen auf Geschäft und Branche die vielleicht wichtigste, beschäftigt sich mit der Einhaltung von Vorschriften. Unternehmen verlangen von ihrem Outsourcer Tools und Reporting, durch die sie ihre Ziele bei der Einhaltung von Vorschriften erfüllen können. Zusätzlich zu den verfügbaren Berichten, die eine individuelle Verarbeitung erfordern, sollten wichtige Compliance- Berichte sofort und unter Verwendung von Echtzeitdaten bereitgestellt werden. Ein Cloud Provider muss es Ihnen ermöglichen, die an Sie gestellten gesetzlichen Anforderungen zu erfüllen. Daher muss er Ihnen solche Funktionen anbieten, die denen in Ihren eigenen Compliance- Kontrollen implementierten Funktionen entsprechen. Wenn Sie über ausgereifte und effizient funktionierende Kontrollmechanismen verfügen, ist es für Sie einfacher, diese Anforderungen an Ihren Cloud Provider zu spezifizieren. Wenn dies nicht der Fall ist und Ihre Kontrollen bei Ihren eigenen Audits Probleme verursachen, dann erhält ein Cloud Provider weniger Anhaltspunkte darüber, welche Anforderungen seine Services erfüllen müssen. Auch wenn Aktivitätsdaten protokolliert und Daten effektiv kontrolliert werden, muss ein Reporting in der Form verfügbar sein, wie es zur Erfüllung Ihrer Anforderungen erforderlich ist. Diese Berichte müssen Unternehmensverantwortlichen stark komprimierte Informationen vermitteln können und gleichzeitig detaillierte Informationen für einen technischen Auditor bereitstellen. Individuelle Anforderungen können variieren, aber ein Hosting-Anbieter sollte Ihnen Berichte über folgende Bereiche bereitstellen: Wo wurden Ihre Daten gespeichert? (Land, Stadt, etc.) Wann und durch wen wurde auf Daten zugegriffen? (unterbrechungsfreie Zugriffsprotokollierung einzelner Identitäten, nicht nur gemeinsam genutzter administrativer Konten) Auf welche Daten wurde zugegriffen? (einschließlich der Informationsart: Kreditkarteninformationen, private Gesundheitsinformationen, etc.) Was wurde nach dem Zugriff mit den Daten gemacht? (wurden sie vom System exportiert oder von einer Anwendung verarbeitet?) Immer mehr Hosting-Anbieter stellen Berichte bereit, die direkt auf die spezifischen Anforderungen ihrer Kunden zugeschnitten sind. Dies kann ausgliedernden Unternehmen die Suche nach Daten in Berichten erleichtern, wenn nicht sogar ersparen, und dabei helfen, einen unorganisierten Eindruck bei der Einhaltung von Vorschriften zu vermeiden. Durch die Bereitstellung der auf spezifische Anforderungen zugeschnittenen Berichte, die durch Auditoren überprüft wurden, kann ein Unternehmen den Interpretationsspielraum einzelner Prüfer begrenzen und somit Risiken bei der Einhaltung von Vorschriften verringern. 10
11 Abschnitt 3: Schlussbemerkungen Die Forderung nach Transparenz in gehosteten Cloud-Umgebungen wird zunehmend zu einer Anforderung des Marktes. Unternehmen, die planen, Bereiche in eine Cloud-Umgebung auszugliedern, sollten heute auf einen hohen Grad an Transparenz bei ihren Cloud Services bestehen und sich bei Sicherheitsfragen nicht länger nur auf die Verträge und Zertifikate ihrer Service Provider verlassen. Grundsätzlich gilt: Vertrauen ist gut, Kontrolle ist besser. Wenn die Transparenz der Umgebung eines Hosting-Anbieters begrenzt ist, ist das Verständnis seiner IAM-Infrastruktur nicht notwendig. Bei der Wahl eines Cloud Service Providers sollten Unternehmen nicht länger nur auf seine Zusicherungen bezüglich seiner Sicherheitsvorkehrungen vertrauen, sondern stattdessen darauf bestehen, dass er ihnen seinen Umgang mit Identitäten hinreichend offenlegt, damit auf jeder Ebene seiner Infrastruktur angemessene Aufgabentrennungen und Zugriffsbeschränkungen ermöglicht werden. So können selbst risikoscheue Unternehmen sicherstellen, dass ihr Hosting-Anbieter aktuelle Tools für das Identity and Access Management nutzt und ein ihren Sicherheitsanforderungen entsprechendes Cloud Computing ermöglicht wird. Abschnitt 4: Literaturhinweise 1 Gartner, Inc.: Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away; Darryl C. Plummer et al, 23. November Gartner, Inc.: 2012 Planning Guide: Security and Risk Management; Dan Blum et al; 1. November
12 Abschnitt 5: Informationen über die Autoren Russell Miller arbeitete über fünf Jahre in verschiedenen Positionen, von Ethical Hacking bis Produktmarketing, im Bereich der Netzwerksicherheit. Derzeit ist er für das Marketing von CA ControlMinder und Produkte im Privileged Identity Management und der Virtualisierungssicherheit verantwortlich. Russell Miller hat einen B.A. in Computerwissenschaften vom Middlebury College und einen M.B.A. von der MIT Sloan School of Management. Tyson Whitten ist ein CISSP mit mehr als zehn Jahren Erfahrung im Bereich Informationssicherheit bei der Verwaltung von Anwendungen, Netzwerken und risikobasierten Produkten und Services. In seiner derzeitigen Position trägt er die Produktverantwortung für CA DLP innerhalb der CA Technologies Security Customer Solutions Unit. Vor CA Technologies war Tyson Whitten bei Genuity, Guardent, VeriSign und SecureWorks tätig. Er hat einen BS in Informationssystemen und einen MBA in Produktmanagement und BWL vom Boston College. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA Technologies. Alle Rechte vorbehalten. Microsoft und Microsoft Windows Azure sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und in anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS2579_0712
Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab
WHITE PAPER Cloud Service Provider August 2012 Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrCA Access Control for Virtual Environments
HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrCA Clarity PPM. Übersicht. Nutzen. agility made possible
PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrCA Business Service Insight
PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrManaged Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen
Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehrkurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan
kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrProduktbeschreibung utilitas Projektverwaltung
Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr