Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Größe: px
Ab Seite anzeigen:

Download "Sicheres Outsourcing in die Cloud: fünf wichtige Fragen"

Transkript

1 WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

2 Inhaltsverzeichnis Abschnitt 1: Ausgangssituation 3 Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen ABSCHNITT 2: Chancen 3 Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! ABSCHNITT 3: Schlussbemerkungen 11 ABSCHNITT 4: Literaturhinweise 11 ABSCHNITT 5: Informationen über die Autoren 12

3 Abschnitt 1: Ausgangssituation Vergessen Sie nicht die Sicherheit, wenn Sie in die Cloud gehen Unternehmen unterschiedlichster Größen und Branchen verlassen sich immer häufiger auf Cloud Services, und das nicht nur bei unternehmenskritischen Funktionen, sondern auch bei der Speicherung und Verarbeitung ihrer wichtigsten und vertraulichsten Daten. Gartner sagt dazu: Bis Ende 2016 werden mehr als die Hälfte der Global 1000-Unternehmen die sensiblen Daten ihrer Kunden in einer öffentlichen Cloud gespeichert haben. 1 Andere scheuen den Gang in die Cloud, weil sie Sicherheitsbedenken haben. Beide Unternehmenstypen haben erkannt, dass die Cloud-Sicherheit immer noch in den Kinderschuhen steckt und dass es an festgelegten Standards und sogar an informellen Normen mangelt. Die interne Verwaltung und Überwachung der Berechtigungen und Daten von Benutzern ist für viele Unternehmen zu einer wichtigen Anforderung geworden. Dies verringert das Risiko von Sicherheitsverletzungen durch Insider, unterstützt die Verantwortlichkeit der Administratoren, vereinfacht die Einhaltung von Vorschriften und kann sogar die Einführung neuer Technologien fördern. Und dennoch: Die Unternehmen, die ihre Benutzer und Daten auf interner Ebene akribisch genau kontrollieren, gliedern ihre IT-Services immer häufiger in das aus, was man eine Blackbox nennen könnte, bei der sie die direkte Kontrolle über ihre Daten an den Hosting-Anbieter von Cloud Services abgeben. Obgleich die Sicherheit durch Richtlinien und Prozeduren geregelt wird, bleiben die Aktivitäten der einzelnen Administratoren meist im Verborgenen. Hierbei wird davon ausgegangen, dass die Vergabe einzelner Berechtigungen und die Aktivitäten von Administratoren weniger risikobehaftet sind, wenn sie von einer externen Organisation ausgeführt werden. Das ist aber leider nicht der Fall. Grundsätzlich sind Daten im internen Netzwerk eines Unternehmens genauso gut oder schlecht vor nicht autorisierten Zugriffen geschützt wie im Rechenzentrum eines Hosting-Anbieters. Wenn sich Unternehmen für das Outsourcing entscheiden, steht ihnen ein großes Maß an Flexibilität zur Verfügung. Sie können sich für eine selbstverwaltete private Cloud-Umgebung entscheiden, bei der sie einen bedeutenden Anteil der Kontrolle behalten oder sie können einen externen Partner mit dem Hosting ihrer Cloud-Infrastruktur, Plattform oder Services beauftragen. Jede Art von Cloud und Service hat bestimmte eigene Sicherheitsanforderungen, aber bei allen Cloud-Arten kann die Identitäts- und Datensicherheit dazu beitragen, die Transparenz zu erhöhen und Risiken zu verringern. Abschnitt 2: Chancen Das Privileged Identity Management und der Schutz von Informationen können das Outsourcing sicherer machen! Der Schlüssel zum Verständnis der Herausforderungen an die Sicherheit in einer Cloud-Umgebung liegt in der Einsicht, dass sich die Grundlagen für den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen nicht verändert haben. Bei der Nutzung einer Cloud-Umgebung müssen Unternehmen die Risiken für ihre Systeme und Daten einschätzen können. Dazu sollten sie sowohl intern Best Practices für Identity and Access Management (IAM) nutzen als auch extern, indem sie ihren Hosting-Anbieter auffordern, das Gleiche zu tun. 3

4 Der Wechsel in eine gehostete Cloud-Umgebung bedeutet zwar, dass man einen Teil der Kontrolle abgibt, aber es bedeutet nicht, dass dies auf Kosten der Sicherheit geschieht. Heute erlauben es die Tools im Identity and Access Management den Unternehmen, den Grad an Sicherheit und Transparenz bei ihren Hosting-Anbietern selbst zu bestimmen. Der Grad an Transparenz im IAM hängt von der Art der geforderten Cloud Services ab: Private Cloud (intern und extern) Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Jede Art von Cloud Service stellt eigene Herausforderungen an die Sicherheit, und die Art und Weise, wie Unternehmen damit umgehen, sollte sich nach der Art des Cloud Service und den Sicherheitsanforderungen des Unternehmens richten. Eine private Cloud-Umgebung definiert sich nicht durch den Standort, an dem sie gehostet wird, sondern dadurch, dass es keine gemeinsam genutzten Ressourcen, also keine Funktionalität für Mandantenfähigkeit, gibt. Dies kann innerhalb des Unternehmens durch die unternehmenseigene Hardware oder die Nutzung von Systemen und Geräten eines Hosting-Anbieters erreicht werden. Dennoch ist das Risiko beim externen Hosting viel höher, weil dabei die Trennung der Infrastruktur verifiziert werden muss. Für alle Arten von Clouds gilt, zusätzlich zum standardmäßigen Einsatz von Best Practices für Absicherung, Netzwerkarchitektur, Richtlinien und Verfahren, dass Identity and Access Management- Tools eine entscheidende Rolle bei der Vergabe von Zugriffsberechtigungen für Systeme und Daten spielen. Das umfasst auch das Verständnis von Benutzeridentitäten und -zugriffen, System- und Datensicherheit sowie das Protokollieren und Reporting von Benutzeraktivitäten. Die fünf wichtigsten Fragen, die sie Ihrem Outsourcer stellen sollten Fragen Folgefragen 1. Wo befinden sich meine Daten? Wo befinden sich meine vertraulichen Daten? Kann ich festlegen, wo sie nicht gespeichert werden dürfen? Wird mir Transparenz in Echtzeit geboten? 2. Wer hat Zugriff auf meine Server und Daten? 3. Wie werden meine Systeme und Daten abgesichert? Welche Rollen sind ihnen zugewiesen? Sind sie allein für mein Konto verantwortlich? Wie wird der Zugriff auf meine Daten gewährt bzw. verweigert? Wie werden Hypervisor-Administratorrechte verwaltet? Wie werden meine Daten kontrolliert? Wie können Sie belegen, dass Ihre Kontrollmechanismen die für mich relevanten Vorschriften einhalten? 4

5 4. Welche Aktivitätsdaten werden erfasst und protokolliert? 5. Wie stellen Sie die Einhaltung von Vorschriften sicher? Welcher Grad an Granularität wird erfasst? Wie werden Verantwortlichkeiten für gemeinsam genutzte Konten festgelegt (z. B. root )? Wie werden temporäre Administratoren verwaltet? Welcher Prozess gewährleistet den Notfallzugriff auf mein Konto? Welche Berichtsfunktionen werden angeboten? Werden die Berichte für Auditoren einfach und automatisiert erstellt? Wo befinden sich meine Daten? Die Abgabe der Kontrolle über sensible Datenbestände eines Unternehmens durch Outsourcing zu einem Hosting-Anbieter stellt ein bedeutendes Hindernis für den Übergang zu Cloud-basierten Services dar. Laut Gartner ist die Sicherheit sensibler Daten in einer Cloud das Hauptproblem bei der Einführung der Cloud. 2 Unternehmen brauchen beim Outsourcing die Gewissheit, dass das Risiko von Datenkompromittierungen oder Verstößen gegen Vorschriften keinesfalls steigt oder besser noch, dass es sich verringert. Es gibt mehrere Schritte, die Unternehmen beachten sollten, wenn sie ihre Daten extern verarbeiten und fortlaufend verwalten lassen möchten. 1. Kenntnis über den Bestand: Der erste Schritt besteht darin, sich einen Überblick über den eigenen Datenbestand zu verschaffen, und dann zu entscheiden, was ausgegliedert werden soll. Wenn Geschäftsanwendungen zu einem Anbieter von Managed Hosting Services ausgegliedert werden sollen, muss ein Unternehmen wissen, welche Daten im Zusammenhang mit diesen Anwendungen übertragen und gespeichert werden. Dazu gehört auch die Kenntnis über den Grad der Vertraulichkeit dieser Informationen in Bezug auf unternehmensinterne und behördliche Richtlinien. Automatisierte Klassifizierungstechnologien sind ein guter Ansatzpunkt für die Bestandsermittlung vertraulicher Informationen. Es ist wichtig, zu wissen, ob personenbezogene Daten, Daten zu geistigem Eigentum oder Kreditkartendaten zu Drittanbietern übertragen werden. 2. Festlegen, welche Daten übertragen werden dürfen: Im nächsten Schritt wird bestimmt, was ausgegliedert werden darf. Unternehmen sollten eine risikobasierte Entscheidung darüber treffen, bei welchen Daten es akzeptabel ist, sie von einem Drittanbieter verwalten zu lassen. Trotz aller Kontrollen kann es Informationen geben, die zu vertraulich sind, um sie auszugliedern. Diese wichtige Entscheidung sollte getroffen werden, bevor Informationen für das Outsourcing übertragen werden. 3. Erforderliche Transparenz: Sobald Sie entschieden haben, was ausgegliedert werden darf, müssen Sie bestimmen, wie Sie sicherstellen können, dass Ihre Daten an einer bestimmten Stelle gespeichert werden. Die behördlichen Anforderungen an die Speicherung und Sicherung bestimmter Datenelemente variieren auf globaler und regionaler Ebene. Wenn Gesetze von Ihnen verlangen, dass Sie bestimmte Daten nur in einer bestimmten Region speichern dürfen, dann müssen Sie sicherstellen, dass dies auch über die gesamte Vertragslaufzeit geschieht. Jedoch genügt es nicht länger als umfassende Absicherung, nur in den zuvor ausgehandelten Vertragspunkten festzulegen, dass bestimmte Daten in bestimmten Regionen gespeichert werden. Unternehmen verlangen, zu jeder Zeit Informationen darüber erhalten zu können, wo sich ihre ausgegliederten sensiblen Daten befinden. Und Anbieter reagieren auf diese Forderung durch Bereitstellung einer Echtzeit-Transparenz über Speicherorte von Daten, weil sie darin ein entscheidendes 5

6 Differenzierungsmerkmal ihrer Services sehen. Durch die Kenntnis über den Speicherort Ihrer ausgelagerten Daten können Sie auch weiterhin informierte risikobasierte Entscheidungen über Daten treffen. Und auch wenn diese außerhalb Ihrer Kontrolle liegen, können Sie die Einhaltung der gesetzlichen Vorschriften bei Ihren jährlichen Audits einfach belegen. Wer hat Zugriff auf meine Server und Daten? Nachdem nun verdeutlicht wurde, wie Anbieter die Transparenz über den Speicherort von Daten bereitstellen, muss im nächsten Schritt festgelegt werden, wie Anbieter den Zugriff auf die Systeme verwalten, in denen Ihre sensiblen Informationen gespeichert werden. Dazu ist das Verständnis über das Sicherheitsmodell und die Verfahrensweise mit Identitäten beim Hosting-Anbieter von entscheidender Bedeutung. Ein Hosting-Anbieter sollte Ihnen die Implementierung der grundlegenden Sicherheitsgrundsätze seines Identitätsmanagements demonstrieren können: Minimale Berechtigungen: Alle Identitäten, und insbesondere Administratoren, sollten nur die Berechtigungen erhalten, die sie für die Erfüllung ihrer Aufgabe unbedingt benötigen. Aufgabentrennung: Das Konzept der Aufgabentrennung erfordert es, dass zur Erfüllung einer Aufgabe mehr als eine Person notwendig ist (z. B. kann eine Person eine Transaktion nicht initiieren UND genehmigen). Ein Hosting-Anbieter sollte in der Lage sein, Ihnen die administrativen Rollen und ihre Verwaltung beschreiben zu können. Zum Beispiel sollte das Sicherheitsmanagement von wichtigen Systemen und Anwendungen (wie etwa Datenbanken) vom Systemmanagement getrennt sein. So sollte ein einzelner Administrator nicht für tägliche Betriebsabläufe und gleichzeitig für die Sicherheit eines Systems oder einer Anwendung verantwortlich sein. Administratoren eines Hosting-Anbieters, die im erheblichen Umfang Zugriff auf die vertraulichsten Daten eines Unternehmens haben, sollten nur für diesen Kunden eingesetzt werden und keinen Zugriff auf Daten von Mitbewerbern erhalten. Zudem sollten Unternehmen Informationen über diejenigen Personen bei Ihrem Hosting-Anbieter einholen, die Zugang zu Ihren Systemen und Daten erhalten sollen. Zusätzlich zu Hintergrundprüfungen, kann das Land, von dem aus ein Mitarbeiter arbeitet, eine entscheidende Rolle bei den Gesetzen spielen, die möglicherweise beschränken, wie ein Unternehmen seine Aktivitäten überwachen darf. Wie werden meine Systeme und Daten abgesichert? Hosting-Anbieter sollten ihre Prozesse bei der Vergabe von Zugriffsberechtigungen dokumentieren, einschließlich der Vorgänge, bei denen Mitarbeiter in das Unternehmen kommen, das Unternehmen verlassen oder ihre Positionen wechseln. Diese Prozesse machen es auch erforderlich, dass Zugriffsrechte sofort widerrufen werden können, wenn sie nicht länger benötigt werden. Dazu sollte in regelmäßigen Audits überprüft werden, ob alle Berechtigungen den jeweils aktuellen Positionen und Anforderungen entsprechen. Sobald die Prozesse für die Zugriffssicherheit festgelegt wurden, kommt es darauf an, wie die Systeme, die Ihre vertraulichsten Informationen beinhalten, abgesichert und die Daten selbst kontrolliert werden. Der eigentliche Nutzen von Cloud-Umgebungen liegt in der Virtualisierung. Sie ermöglicht es, dass mobii erstellte Workloads in dynamischen Umgebungen verarbeitet werden können. Daher ist die Virtualisierungssicherheit für eine sichere Cloud-Umgebung von entscheidender Bedeutung. Zudem müssen Unternehmen auch ein Privileged Identity Management auf Hypervisor-Ebene implementieren. Dennoch bildet die Zugriffskontrolle auf Container nur die Hälfte der Antwort. Provider müssen einen datenzentrierten Sicherheitsansatz verfolgen, um Daten unabhängig von der Art der Zugriffskontrolle auf Anwendungen und Systeme schützen zu können. Und sobald der Zugriff auf Daten gewährt wurde, muss auch ihre Nutzung kontrolliert werden. 6

7 Sicherheit in virtuellen Umgebungen Tools für die Zugriffskontrolle können so konfiguriert werden, dass sie den Zugriff auf einzelne virtuelle Maschinen nur in Abhängigkeit zu den Berechtigungen jeder Hypervisor-Administratoridentität gewähren. Dadurch kann sichergestellt werden, dass selbst in einer gemeinsam genutzten Umgebung nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens erhalten. Die automatisierten Sicherheitskontrollen auf Hypervisor-Ebene sind notwendig, um einzelne virtuelle Maschinen zu sichern. Durch die flexible und dynamische Natur einer virtuellen Umgebung können Maschinen nahezu mühelos verschoben, entfernt, kopiert oder wichtigen Einstellungsmodifikationen unterzogen werden. Die Sicherheitskontrollen auf Hypervisor-Ebene verhindern hierbei, dass einzelne virtuelle Maschinen entgegen den für sie erforderlichen Sicherheitsbestimmungen verwaltet werden. Zum Beispiel sollten virtuelle Maschinen, die PCI-Daten beinhalten, so markiert werden, dass Administratoren sie nicht in eine vorschriftswidrige Netzwerkumgebung verschieben können. Um kritische Sicherheitseinstellungen für virtuelle Maschinen ändern zu können, sollten Markierungen oder Markierungsregeln modifiziert werden. Dieser zusätzliche Schritt verringert das Risiko administrativer Fehler bei der Verwaltung virtueller Maschinen. Sicherheit in mandantenfähigen Umgebungen Öffentliche Cloud Services stellen eigene Herausforderungen an die Sicherheit, und der von Unternehmen verfolgte Sicherheitsansatz sollte sich sowohl nach der Art des Cloud Service als auch den eigenen Sicherheitsanforderungen richten. In jedem Fall sollte ein Unternehmen seine Daten vor Dritten schützen, die dieselben Services mit ihnen gemeinsam nutzen: Abbildung A. Visuelle Darstellung einer mandantenfähigen Umgebung. 7

8 In einer mandantenfähigen Cloud-Umgebung richten sich die Sicherheitsanforderungen nach der Art der Cloud: Art der Cloud Beschreibung Sicherheitsebene Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Software-as-a-Service (SaaS) Infrastrukturressourcen werden gemeinsam genutzt, einschließlich physischer Server, Netzwerkgeräte und Datenbanken (z. B. Amazon EC2, RackSpace Cloud) Services auf Plattformebene werden gemeinsam genutzt (z. B. Google App Engine, Microsoft Windows AzureTM, Force.com) Gemeinsam genutzte Anwendungsdienste (z. B. Salesforce.com) Generell wird jedem Mandanten auf einer virtuellen Maschine eine separate Ebene zugewiesen. Dabei kann ein Hosting-Anbieter einen einzelnen Hypervisor für die Verwaltung der virtuellen Maschinen verwenden, die mehreren, unterschiedlichen Unternehmen angehören. Damit die Sicherheit der virtuellen Maschinen gewährleistet werden kann, muss ein Unternehmen ein Identity and Access Management auf Hypervisor- Ebene implementieren. In einer privaten Cloud können IAM-Tools so konfiguriert werden, dass der Zugriff auf virtuelle Maschinen nur auf Basis von Sicherheitseinstellungen erfolgen kann, die jeder Hypervisor-Identität zugeordnet werden. So erhalten selbst in gemeinsam genutzten Umgebungen nur berechtigte Administratoren Zugriff auf die virtuellen Maschinen eines Unternehmens. Jeder Mandant nutzt gemeinsame Ressourcen auf Softwareplattformebene. Zusätzlich zur Virtualisierungssicherheit sollten Unternehmen sicherstellen, dass ihr Hosting-Anbieter Best Practices beim Privileged Identity Management für die Benutzer anwendet, die die Plattformsoftware verwalten. Da die Transparenz in SaaS-Umgebungen häufig sehr begrenzt ist, sollte sich ein Unternehmen vor dem Outsourcing die Anwendungsdienstebenen eines SaaS- Anbieters genau ansehen, damit deutlich wird, auf welche Weise IAM-Tools auf den einzelnen Ebenen der Infrastruktur, bezogen auf physische Hardware, virtuelle Maschinen, Plattformen und Code-Sicherheit, arbeiten. Heute verfügen Hosting-Anbieter über die Fähigkeit, ihren Kunden für alle Arten von Clouds Daten über Benutzeraktivitäten zum Download für ihre unternehmensinternen Sicherheitstools bereitzustellen. Dies hilft Unternehmen dabei, zu erkennen, wer auf ihre Daten zugreift und Protokolle der Benutzeraktivitäten für die Erfüllung von Auditanforderungen zu erstellen. Datensicherheit Die Kontrolle von Identitäten und der Zugriffe auf vertrauliche Informationen ist zwar wichtig, aber keinesfalls ausreichend. Die Vertraulichkeit von Daten liegt in ihrem Inhalt, unabhängig von ihrem Speicherort. Obgleich die Datenkontrolle auf Container-Ebene eine gewisse Sicherheit bietet, ist sie unzureichend, wenn diese Daten die Grenzen des Unternehmens oder des Rechenzentrums verlassen. Sie sollten von einem Anbieter verlangen, einen datenzentrierten Sicherheitsansatz bereitzustellen, damit die sensiblen Assets Ihres Unternehmens, die ausgegliedert werden sollen, auch effektiv geschützt werden können. Dadurch werden Risiken beim Outsourcing verringert, die Beweglichkeit Ihrer Daten sichergestellt und die Kontrolle durch Ihr Unternehmen aufrechterhalten. Die Komponenten einer umfassenden datenzentrierten Sicherheitslösung beinhalten Klassifizierung, Vorbeugung von Datenverlusten, Verschlüsselung und Information Rights Management (IRM). 8

9 Hierzu gehört auch das Verständnis darüber, wie eine datenzentrierte Sicherheitslösung auf Daten während der Aufbewahrung, des Zugriffs, der Verwendung und der Übertragung angewendet wird. Im Folgenden einige Beispiele dazu: Bei Aufbewahrung: Sobald Daten innerhalb des Netzwerks oder der Repositories des Anbieters übertragen und gespeichert wurden, sollten sie, sofern möglich, verschlüsselt werden. Einige Informationen, wie etwa personenbezogene Daten, erfordern eine Verschlüsselung, andere Daten sollten je nach geschäftlichem Vertraulichkeitsgrad verschlüsselt werden. Bei Zugriff: Wenn Administratoren oder Mitarbeiter versuchen, auf vertrauliche Informationen zuzugreifen, muss der Vertraulichkeitsgrad der Daten berücksichtigt werden. Die Kenntnis über den Vertraulichkeitsgrad von Daten vor der Vergabe von Zugriffsberechtigungen erlaubt feiner abgestufte Zugriffskontrollentscheidungen. Zusätzlich dazu schützen verschlüsselte Informationen das Unternehmen vor unberechtigten Zugriffen, die durch eine ineffektive Kontrolle durch Container- Richtlinien auftreten können. Bei Verwendung: Sobald ein Benutzer Zugriff auf Daten erhält, sollte eine Kontrolle am Endpunkt stattfinden. Administratoren, die Zugriff auf vertrauliche Kundeninformation haben, sollte es ohne Berechtigung nicht erlaubt sein, diese auf ein bewegliches Laufwerk zu kopieren oder sie auszudrucken. Bei Übertragung: Auch die Informationsverarbeitung über ein Netzwerk sollte kontrolliert werden. Rollen, die Zugriff auf Daten haben, sollten auf Basis der Vertraulichkeit dieser Rollen und Daten selektiv kontrolliert werden. Die Möglichkeit, bei über das Netzwerk gesendeten Informationen Warnungen auszugeben sowie Blockierungen oder Verschlüsselungen anzuordnen, unterstützt dabei die Effektivität der Kontrollmechanismen. Welche Aktivitätsdaten werden erfasst und protokolliert? Wie so häufig bei Sicherheitsfragen, gilt es auch hier, vorsichtig abzuwägen, bis zu welchem Grad Sie Informationen über Aktivitäten von Ihrem Hosting-Anbieter einfordern. Granularität: Transparenz im Vergleich zu den Kosten Die Identitäten können bei einem Hosting-Anbieter zwar nach den gleichen Standards verwaltet und nachverfolgt werden wie bei internen Mitarbeitern in einer privaten Cloud-Umgebung, jedoch entstehen auf jeder Granularitätsebene sowohl Vorteile als auch Kosten: Granularitätsebene Beschreibung Transparenz Administrative Gruppen (z. B. Administratorgruppe für Linux ) Individuelle Rollen (z. B. Linux-Admin Nr. 1 ) Individuelle Identitäten (z. B. Third_Party_ID15624 oder Third_Party_ JohnSmith ) Alle Berechtigungen und Prüfprotokolle können von ausgliedernden Unternehmen auf Gruppenebene überwacht werden. Der Hosting-Anbieter kann aus diesen Gruppen, ohne das Wissen der Abteilungen seiner Kunden, Personen hinzufügen oder entfernen. Der mit dieser Identität verbundene Benutzer kann verändert werden, wenn der Outsourcer seine Ressourcen verlagert. Der Hosting-Anbieter muss zu jeder Zeit überwachen, welcher Mitarbeiter welche Rolle erfüllt. Jedem einzelnen Benutzer ist eine einzelne Identität zugeordnet. Der Hosting-Anbieter übermittelt dem ausgliedernden Unternehmen Berichte über Berechtigungen und Aktivitäten. Geringste Granularität Höhere Granularität Höchste Granularität 9

10 Der Grad an Transparenz sollte sowohl den Anforderungen des Anbieters von Cloud Services als auch denen des Verbrauchers entsprechen. Je mehr Informationen Sie von einem Anbieter von Cloud Services erhalten, desto höher sind die Transparenz und Prüffähigkeit, aber gleichzeitig auch Aufwand und Kosten. Wenn Unternehmen Transparenz auf Gruppenebene akzeptieren, sollten sie sicherstellen, dass ihr Hosting-Anbieter einzelne Benutzer intern protokolliert, damit bei Sicherheitsverstößen Verantwortlichkeiten geklärt werden können. Wie stellen Sie die Einhaltung von Vorschriften sicher? Die letzte Frage, und bezogen auf Geschäft und Branche die vielleicht wichtigste, beschäftigt sich mit der Einhaltung von Vorschriften. Unternehmen verlangen von ihrem Outsourcer Tools und Reporting, durch die sie ihre Ziele bei der Einhaltung von Vorschriften erfüllen können. Zusätzlich zu den verfügbaren Berichten, die eine individuelle Verarbeitung erfordern, sollten wichtige Compliance- Berichte sofort und unter Verwendung von Echtzeitdaten bereitgestellt werden. Ein Cloud Provider muss es Ihnen ermöglichen, die an Sie gestellten gesetzlichen Anforderungen zu erfüllen. Daher muss er Ihnen solche Funktionen anbieten, die denen in Ihren eigenen Compliance- Kontrollen implementierten Funktionen entsprechen. Wenn Sie über ausgereifte und effizient funktionierende Kontrollmechanismen verfügen, ist es für Sie einfacher, diese Anforderungen an Ihren Cloud Provider zu spezifizieren. Wenn dies nicht der Fall ist und Ihre Kontrollen bei Ihren eigenen Audits Probleme verursachen, dann erhält ein Cloud Provider weniger Anhaltspunkte darüber, welche Anforderungen seine Services erfüllen müssen. Auch wenn Aktivitätsdaten protokolliert und Daten effektiv kontrolliert werden, muss ein Reporting in der Form verfügbar sein, wie es zur Erfüllung Ihrer Anforderungen erforderlich ist. Diese Berichte müssen Unternehmensverantwortlichen stark komprimierte Informationen vermitteln können und gleichzeitig detaillierte Informationen für einen technischen Auditor bereitstellen. Individuelle Anforderungen können variieren, aber ein Hosting-Anbieter sollte Ihnen Berichte über folgende Bereiche bereitstellen: Wo wurden Ihre Daten gespeichert? (Land, Stadt, etc.) Wann und durch wen wurde auf Daten zugegriffen? (unterbrechungsfreie Zugriffsprotokollierung einzelner Identitäten, nicht nur gemeinsam genutzter administrativer Konten) Auf welche Daten wurde zugegriffen? (einschließlich der Informationsart: Kreditkarteninformationen, private Gesundheitsinformationen, etc.) Was wurde nach dem Zugriff mit den Daten gemacht? (wurden sie vom System exportiert oder von einer Anwendung verarbeitet?) Immer mehr Hosting-Anbieter stellen Berichte bereit, die direkt auf die spezifischen Anforderungen ihrer Kunden zugeschnitten sind. Dies kann ausgliedernden Unternehmen die Suche nach Daten in Berichten erleichtern, wenn nicht sogar ersparen, und dabei helfen, einen unorganisierten Eindruck bei der Einhaltung von Vorschriften zu vermeiden. Durch die Bereitstellung der auf spezifische Anforderungen zugeschnittenen Berichte, die durch Auditoren überprüft wurden, kann ein Unternehmen den Interpretationsspielraum einzelner Prüfer begrenzen und somit Risiken bei der Einhaltung von Vorschriften verringern. 10

11 Abschnitt 3: Schlussbemerkungen Die Forderung nach Transparenz in gehosteten Cloud-Umgebungen wird zunehmend zu einer Anforderung des Marktes. Unternehmen, die planen, Bereiche in eine Cloud-Umgebung auszugliedern, sollten heute auf einen hohen Grad an Transparenz bei ihren Cloud Services bestehen und sich bei Sicherheitsfragen nicht länger nur auf die Verträge und Zertifikate ihrer Service Provider verlassen. Grundsätzlich gilt: Vertrauen ist gut, Kontrolle ist besser. Wenn die Transparenz der Umgebung eines Hosting-Anbieters begrenzt ist, ist das Verständnis seiner IAM-Infrastruktur nicht notwendig. Bei der Wahl eines Cloud Service Providers sollten Unternehmen nicht länger nur auf seine Zusicherungen bezüglich seiner Sicherheitsvorkehrungen vertrauen, sondern stattdessen darauf bestehen, dass er ihnen seinen Umgang mit Identitäten hinreichend offenlegt, damit auf jeder Ebene seiner Infrastruktur angemessene Aufgabentrennungen und Zugriffsbeschränkungen ermöglicht werden. So können selbst risikoscheue Unternehmen sicherstellen, dass ihr Hosting-Anbieter aktuelle Tools für das Identity and Access Management nutzt und ein ihren Sicherheitsanforderungen entsprechendes Cloud Computing ermöglicht wird. Abschnitt 4: Literaturhinweise 1 Gartner, Inc.: Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away; Darryl C. Plummer et al, 23. November Gartner, Inc.: 2012 Planning Guide: Security and Risk Management; Dan Blum et al; 1. November

12 Abschnitt 5: Informationen über die Autoren Russell Miller arbeitete über fünf Jahre in verschiedenen Positionen, von Ethical Hacking bis Produktmarketing, im Bereich der Netzwerksicherheit. Derzeit ist er für das Marketing von CA ControlMinder und Produkte im Privileged Identity Management und der Virtualisierungssicherheit verantwortlich. Russell Miller hat einen B.A. in Computerwissenschaften vom Middlebury College und einen M.B.A. von der MIT Sloan School of Management. Tyson Whitten ist ein CISSP mit mehr als zehn Jahren Erfahrung im Bereich Informationssicherheit bei der Verwaltung von Anwendungen, Netzwerken und risikobasierten Produkten und Services. In seiner derzeitigen Position trägt er die Produktverantwortung für CA DLP innerhalb der CA Technologies Security Customer Solutions Unit. Vor CA Technologies war Tyson Whitten bei Genuity, Guardent, VeriSign und SecureWorks tätig. Er hat einen BS in Informationssystemen und einen MBA in Produktmanagement und BWL vom Boston College. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA Technologies. Alle Rechte vorbehalten. Microsoft und Microsoft Windows Azure sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Linux ist eine eingetragene Marke von Linus Torvalds in den USA und in anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS2579_0712

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab WHITE PAPER Cloud Service Provider August 2012 Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr