SlideShare ist ein Scribd-Unternehmen logo
Bestmögliche
Absicherung für Ihre
Remote-Mitarbeiter
18. September 2020
Stephan Leisse, Senior Sales Engineer Precisely
Agenda Highlights
1. Vorstellung Precisely
2. Aktuelle Markttrends
3. Auswirkungen für IBM i Security
4. Fragen & Antworten
Syncsort ist jetzt Precisely
Precisely, der weltweit führende Anbieter von
Datenintegrität, ist der seit Mai 2020 neue
Unternehmensname, der durch die Übernahme des
Geschäftsbereichs Pitney Bowes Software & Data
durch Syncsort im Dezember 2019 entstand.
3
Der weltweit führende Anbieter von
Datenintegrität
Vertrauen Sie Ihren Daten. Bauen Sie Ihre Möglichkeiten auf.
Unsere Datenintegritätssoftware und Datenanreicherungsprodukte
liefern Genauigkeit und Konsistenz, um sichere
Geschäftsentscheidungen zu treffen.
Kunden, die uns vertrauen
Partner, die mit uns zusammenarbeiten
der Fortune 100 Unternehmen
90
Kunden in mehr als
100
2,000
Mitarbeiter
Kunden
12,000
Ländern
Bessere Entscheidungen, bessere Daten
Precisely Connect
Precisely Ironstream
Precisely Assure
Precisely Syncsort
Integrate
Precisely Spectrum Quality
Precisely Trillium
Precisely Spectrum Context
Verify
Precisely Spectrum Spatial
Precisely Spectrum Geocoding
Precisely MapInfo
Locate
Precisely Streets
Precisely Boundaries
Precisely Points of Interest
Precisely Addresses
Precisely Demographics
Enrich
2020 ist anders als wir
geplant hatten
Remote arbeiten
- die Trends
Presentation name7
Trends
* McKinsey & Company Survey – May 2020
• Durch die globale Pandemie hat die Arbeit an entfernten
Standorten dramatisch zugenommen
• Wir sind mit einer kurzfristigen Perspektive in dieses Thema
eingestiegen, aber die Veränderungen werden von langer Dauer
sein.
• Unternehmensentscheidungen hinsichtlich der Sicherheit von
Mitarbeitern und Kunden sind beispiellos
• Der Verkauf per Remote ist jetzt die Norm und wird als effektiv
wahrgenommen*
• Neue Umgebung bringt neue Realitäten
• Spike bei Sicherheitsangriffen
• Erhöhte Lösegeld-Bedrohungen
• Die Aufklärung der Mitarbeiter über bewährte
Sicherheitspraktiken wird entscheidend sein
Auswirkungen auf die Mitarbeiter
"Globale Umfrage
enthüllt, dass 77% der
Belegschaft nach
COVID-19 von zu Hause
aus arbeiten möchten".
"Nur jeder vierte
Befragte im
Vereinigten Königreich
möchte an fünf Tagen
in der Woche wieder
an seinen Arbeitsplatz
zurückkehren". -OKTA Survey – April 2020
- Global Work-from-Home Experience Survey – May 2020
"73% der Befragten gaben
an, dass sie seit dem
Übergang zur Heimarbeit
keine Schulung zum IT-
Sicherheitsbewusstsein
erhalten haben".
“86% der Fernarbeiter
bewerten ihre Produktivität
als ausgezeichnet oder gut
- Salesforce Research Survey – May 2020
- Kapersky Daily – May 2020
Auswirkungen auf Arbeitgeber
13
"Mitarbeiter rund um
den Globus sind in 50%
bis 60% der Fälle nicht
an ihrem Schreibtisch!
Das ist eine enorme
Geldverschwendung."
“Heimarbeit ist mit weniger
intensiver Arbeit und
mangelnder Beaufsichtigung
verbunden, aber diese
Sichtweise gehört rasch der
Vergangenheit an".
- Global Work-from-Home Experience Survey – May 2020
- ZDNet artcle – May 2020
14
"Gartner CFO-
Umfrage zeigt, dass
74% beabsichtigen,
einige Mitarbeiter
dauerhaft an entfernte
Arbeitsplätze zu
versetzen"
"Der abrupte Wechsel zur
Heimarbeit als Folge der
COVID-19-Pandemie hat die
Arbeitsproduktivität nur um 1
Prozent reduziert".
- Valior Survey – May 2020
- Gartner CFO Survey – May 2020
15
„Der Kampf gegen COVID-19 ist nicht nur
für die Organisation, den Mitarbeiter oder
den Kunden, sondern eine gemeinsame
Anstrengung von allen. Es ist auch
offensichtlich, dass Organisationen nach
COVID-19 ihre Maßnahmen zum Cyber-
Risikomanagement überdenken müssen“.
* Deloitte – “Covid-19’s Impact on Cybersecurity – March 2020
Auswirkungen
für IBM i Security Zugriffskontrolle Authentifizierung
• Worauf sollten Sie Ihre
Sicherheitsbemühungen
konzentrieren, um sich auf die
"neue Normalität"
vorzubereiten?
Leistungsstarke
Benutzer Datensicherheit
Presentation name16
Zugriffskontrolle
Warum sichere Zugangspunkte?
18
Die IBM i wird zunehmend vernetzt
• Vor den 1990er Jahren war die IBM i isoliert
• In den 1990er Jahren öffnete IBM das System für TCP/IP
• Die Zahl der Möglichkeiten, auf das System zuzugreifen, wuchs
• Veraltete, proprietäre Protokolle kohabieren jetzt mit neuen,
quelloffenen Protokollen - das bereitet Kopfzerbrechen bei
Zugangspunkten
• Die weltweite Hacker-Gemeinschaft erkennt die IBM i nun als ein
hochwertiges Ziel an
4 wichtige Zugangsebenen müssen nun gesichert werden
• Netzwerk-Zugang
• Zugang zum Kommunikationsanschluss
• Zugang zur Datenbank
• Befehlszugriff
Assure System Access Manager
Umfassende Kontrolle des
externen und internen Zugriffs
• Netzwerk-Zugang
(FTP, ODBC, JDBC, OLE DB, DDM,
DRDA, NetServer, etc.)
• Zugang zum
Kommunikationsanschluss
(using ports, IP addresses, sockets
- covers SSH, SFTP, SMTP, etc.)
• Zugang zur Datenbank
(open-source protocols - JSON,
Node.js, Python, Ruby, etc.)
• Befehlszugriff
Leistungsstark, flexibel und
einfach zu verwalten
• Leicht zu bedienende grafische
Schnittstelle
• Standardkonfiguration einfache
Bereitstellung
• Leistungsfähige, flexible Regeln für
die Zugangskontrolle auf der
Grundlage von Bedingungen wie
Datum/Uhrzeit,
Benutzerprofileinstellungen, IP-
Adressen usw.
• Simulationsmodus für das Testen
von Regeln
• Stellt Warnungen bereit und
erstellt Berichte
• Protokolliert Zugangsdaten für die
SIEM-Integration
Sichert IBM i-Systeme und
ermöglicht die Einhaltung
gesetzlicher Vorschriften
• Unterstützt regulatorische
Anforderungen für SOX, GDPR, PCI-
DSS, HIPAA und andere
• Zufriedene Sicherheitsbeamte durch
Sicherung des Zugriffs auf IBM i-
Systeme und –Daten
• Reduziert den Zeit- und Kostenaufwand
für die Einhaltung gesetzlicher
Vorschriften beträchtlich
• Ermöglicht die Umsetzung bewährter
Sicherheitsverfahren
• Schnelles Erkennen von
Sicherheitsvorfällen, damit Sie diese
effizient beheben können
• Hat geringe Auswirkungen auf die
Systemleistung
19
Authentifizierung
Komplexe Passwort-Fragen
• Sollten wir den Passwörtern mehr Komplexität verleihen? Eigentlich
nicht.
• Warum nicht? Weil wir sie aufschreiben!
• Komplexe Passwörter erhöhen die Kosten und führen zu Schwächen:
• Management ist zu komplex
• Management ist teuer
• Beeinträchtigt die Produktivität (Wiederfreigabe von Benutzern,
Passwortänderungen usw.)
• Allein das Vertrauen auf Passwörter setzt alles auf eine Karte!
NIST’s latest Digital Identity Guidelines at
https://pages.nist.gov/800-63-3/
recommend against complex passwords
21
Weshalb Multi-Faktor-
Authentifizierung einführen?
• Die Vorschriften entwickeln sich weiter, um MFA zu fordern oder
zu empfehlen. Informieren Sie sich in der aktuellen
Dokumentation über die Vorschriften, die Ihr Unternehmen
betreffen!
• MFA vermeidet die Risiken und Kosten von MFA:
• Schwache Passwörter
• Komplexe Kennwörter
• MFA ist eine gute Sicherheitsmaßnahme, wenn:
• Es anpassbar und einfach zu verwalten ist
• Die Übernahme durch Endbenutzer ist einfach
• MFA kann interne Strategie und rechtliche Anforderungen
unterstützen
• BYOD (Bringen Sie Ihr eigenes Gerät mit) vs. COPE (Firmeneigentum,
persönlich befähigt)
Passwörter allein reichen nicht aus, um Ihre Systeme vor Angriffen zu schützen.
Mehrere Faktoren sind besser als einer, um die Sicherheit zu erhöhen!
Assure Multi-Factor Authentifizierung
Voll funktionsfähige Multi-Faktor-
Authentifizierung für IBM i
• Ermöglicht es Ihnen, zwei oder mehr
Faktoren für die Authentifizierung zu
verlangen:
• Etwas, das der Benutzer weiß
• Etwas, das der Benutzer hat
• Etwas, das der Benutzer "ist".
• Verlässt sich auf Codes von
Authentifizierungsdiensten, die über
mobile Geräte, E-Mail, Hardware-
Token usw. bereitgestellt werden.
• Ermöglicht die erneute Aktivierung
von Selbstbedienungsprofilen und
Kennwortänderungen für
Selbstbedienung
• Unterstützt das Vier-Augen-Prinzip
für beaufsichtigte Änderungen
• RSA zertifiziert (See DOC-92160
on RSA’s community site)
Leistungsstarke, flexible
Einsatzoptionen
• Ermöglicht die Aktivierung der Multi-
Faktor-Authentifizierung nur für
bestimmte Benutzer oder Situationen
• Regelmaschine macht es einfach zu
konfigurieren, wenn Multi-Faktor-
Authentifizierung verwendet wird
• Unterstützt mehrere Authentifikatoren
• Kostenloser Syncsort-Authentifikator
• RADIUS-basierte ServerRSA SecurID
(vor Ort oder in der Cloud)
• Optionen zur Initiierung über den
5250-Signon-Bildschirm oder auf Abruf
(manuell oder von einem Programm
aus)
• Optionen für Mehrfaktor- oder
zweistufige Authentifizierung
Stärkt die Anmeldesicherheit
und ermöglicht Konformität
• Fügt eine Authentifizierungsschicht
über gespeicherte oder
geschriebene Passwörter hinaus
hinzu
• Reduziert das Potenzial für die
Kosten und Folgen von
Datendiebstahl und unbefugtem
Zugriff auf Systeme und
Anwendungen
• Verringert das Risiko, dass ein
unbefugter Benutzer das Passwort
eines anderen Benutzers errät oder
findet
• Befasst sich mit regulatorischen
Anforderungen und Empfehlungen
in PCI DSS 3.2, NYDFS
Cybersecurity Regulation, Swift
Alliance Access, GLBA/FFIEC, and
more
23
Leistungsstarker Benutzer
- Profile
Herausforderungen bei der
Verwaltung erhöhter Autorität
• Sicherheitsauditoren verlangen, dass die Benutzer nur die für
ihre Arbeit erforderlichen Befugnisse erhalten
• Der Umgang mit häufigen Benutzeranfragen nach erhöhter
Autorität ist zeitaufwändig
• Erhöhte Autorität sollte nur bei Bedarf gewährt - und dann
wieder entzogen – werden
• Die Aktivität von Benutzern mit erhöhten Befugnissen sollte
überwacht werden, um sensible Daten und Operationen zu
schützen
• Aufgabentrennung für Verwalter ist bewährte Praxis
I need to be
*SYSOPR for this
assignment!
I need
*ALLOBJ to
do my job!
Can I have
*SPLCTL for
my project?
25
Assure Elevated Authority Manager
Vollständige, automatisierte Kontrolle
der erhöhten Benutzerberechtigungen
• Administratoren können
Benutzeranfragen manuell bewilligen
oder es können Regeln zu deren
Verwaltung konfiguriert werden
• Definieren Sie Regeln auf der
Grundlage von Gruppenprofilen,
Zusatzgruppen, Benutzerliste usw.
• Regeln bestimmen den Kontext, in
dem Autorität gewährt werden kann
• *SWAP or *ADOPT Methoden zur
Erhöhung der Autorität unterstützt
werden
• Bearbeitet Prozesse über ODBC,
JDBC, DRDA and FTP
Umfassende Überwachung
erhöhter Profile
• Überwacht erhöhte Benutzer und die
Dauer der Anhebung von GUI- oder
5250-Anzeigen
• Verwaltet einen Prüfpfad von erhöhten
Aktivitäten mit Hilfe von Job-Protokollen,
Bildschirmaufnahmen,
Ausgangspunkten und Journalen
• Es ist eine Option verfügbar, um
Benutzeraktivitäten einfach zu
protokollieren, ohne die Befugnisse zu
ändern.
• Erzeugt Warnungen bei Ereignissen wie
Überschreitung der zulässigen Zeit
• Generiert Berichte in einer Vielzahl von
Formaten
• Ermöglicht die Integration mit
Ticketingsystemen
Ermöglicht die Einhaltung
gesetzlicher Vorschriften und
bewährte Sicherheitsverfahren
• Erzeugt einen Audit-Trail von Aktionen
durch erhöhte Profile für Compliance-
Prüfer
• Macht es einfach, Anträge auf erhöhte
Autorität auf Anfrage zu verwalten
• Erzwingt die Trennung der Aufgaben
Zufriedene Sicherheitsbeamte durch
Reduzierung der Anzahl leistungsfähiger
Profile und Aufrechterhaltung eines
umfassenden Prüfpfads
• Erzeugt die notwendigen Warnungen
und Berichte
• Reduziert durch menschliches Versagen
verursachte Sicherheitsrisiken erheblich
• Reduziert das Risiko eines
unberechtigten Zugriffs auf sensible
Daten
26
Datenschutz
Datenschutz ist essentiell
Der Schutz von Daten ist für Ihr Unternehmen von grundlegender
Bedeutung
• Kunden, Partner und Mitarbeiter vertrauen darauf, dass Sie Verstöße
verhindern
• Ihr Unternehmen leidet unter negativer Publicity, wenn es nicht eingehalten
wird
Die Vorschriften verlangen, dass persönlich identifizierbare
Informationen (PII), Zahlungskarteninformationen (PCI) und persönliche
Gesundheitsinformationen (PHI) verschlüsselt werden
• HIPAA
• GDPR
• PCI DSS
Daten könnten von innen oder außen kompromittiert werden
Benutzer sollten nur die Daten sehen, die sie im Rahmen ihrer Arbeit benötigen
• Daten müssen vor internen Mitarbeitern, Auftragnehmern und
Geschäftspartnern - sowie vor kriminellen Eindringlingen - geschützt werden
• CCPA
• State privacy laws
• Und mehr
28
Assure Secure File Transfer
Sichert Daten, die mit Handelspartnern
oder Kunden übertragen werden
• Schützt Daten, die über interne
oder externe Netzwerke bewegt
werden, indem sie vor der
Übertragung verschlüsselt und am
Zielort entschlüsselt werden
• Verschlüsselt jeden Dateityp,
einschließlich Db2-
Datenbankdateien, Flat Files, IFS-
Dateien, Save Files und Spool-
Dateien
• Unterstützt gängige
Übertragungsprotokolle
• Zeichnet alle Verschlüsselungs-
und Dateiübertragungsaktivitäten
auf, um die Compliance-
Anforderungen zu erfüllen
Ermöglicht zentralisierte Verwaltung
und Automatisierung
• Setzt den Datenschutz mit zentral
verwalteten Richtlinien automatisch
durch
• Verhandelt intelligent über Firewalls
Konfigurierbar in einer Hub-and-
Spoke-Konfiguration zur
automatischen Verwaltung all Ihrer
Dateiübertragungsanforderungen
• Bietet E-Mail-, SNMP- und
Nachrichten-Benachrichtigungen
und –Warnungen
• Unterstützt E-Mail-Bestätigung der
Übertragung mit Verteilerliste
• Bietet APIs und Befehle für die
Integration mit RPG-, COBOL-
Anwendungen und CL-Programmen
• Unterstützt verschlüsselte ZIP- und
PDF-Dateien
Ermöglicht die Einhaltung
gesetzlicher Vorschriften und
bewährte Sicherheitsverfahren
• Schützt Daten bei der Übertragung
über Netzwerke davor, im Klartext
angezeigt zu werden
• Erfüllt die Anforderungen von
Vorschriften wie PCI, HIPAA und
anderen, die eine verschlüsselte
Übertragung und die
Protokollierung von
Übertragungsaktivitäten erfordern
• Die PGP-Option bietet
plattformübergreifende,
standardbasierte Verschlüsselung,
die mit allen anderen PGP-
Lösungen funktioniert
29 |
Fragen?
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter

Weitere ähnliche Inhalte

Was ist angesagt?

ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
Microsoft Österreich
 
Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)
Praxistage
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Herbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenHerbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenDigicomp Academy AG
 
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Patric Dahse
 
Ing. Nikolaus A. Proske (d.velop)
Ing. Nikolaus A. Proske (d.velop)Ing. Nikolaus A. Proske (d.velop)
Ing. Nikolaus A. Proske (d.velop)
Praxistage
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case Adcubum
Georg Knon
 

Was ist angesagt? (9)

ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
ÖBB - Bahnstrombedarfsprognose- mit Advanced Analytics
 
Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Herbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenHerbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgeräten
 
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
 
Ing. Nikolaus A. Proske (d.velop)
Ing. Nikolaus A. Proske (d.velop)Ing. Nikolaus A. Proske (d.velop)
Ing. Nikolaus A. Proske (d.velop)
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case Adcubum
 

Ähnlich wie Bestmögliche Absicherung für Ihre Remote-Mitarbeiter

Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Splunk EMEA
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
Hanns Nolan
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
ihrepartner.ch gmbh
 
Citrix Day 2014: Swisscom Dynamic Workplace Framework
Citrix Day 2014: Swisscom Dynamic Workplace FrameworkCitrix Day 2014: Swisscom Dynamic Workplace Framework
Citrix Day 2014: Swisscom Dynamic Workplace Framework
Digicomp Academy AG
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Peter Affolter
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
IBsolution GmbH
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
prodot GmbH
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012jenny_splunk
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
IBsolution GmbH
 
Client 2015 Strategie Short Version V0.52
Client 2015 Strategie Short Version V0.52Client 2015 Strategie Short Version V0.52
Client 2015 Strategie Short Version V0.52
Udo Schwartz
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
ForgeRock
 
Webinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum NutzenWebinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum Nutzen
fun communications GmbH
 
Broschuere Bison BI mit Qlik
Broschuere Bison BI mit QlikBroschuere Bison BI mit Qlik
Broschuere Bison BI mit Qlik
Dragan Angjeleski
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
Juergen Domnik
 
Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
 Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar... Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
IBsolution GmbH
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
Georg Binder
 
Life Finanzservice
Life FinanzserviceLife Finanzservice
Life Finanzservice
Microsoft Österreich
 
SnT DataCenter Services
SnT DataCenter ServicesSnT DataCenter Services
SnT DataCenter Services
S&T AG
 
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
CloudOps Summit
 

Ähnlich wie Bestmögliche Absicherung für Ihre Remote-Mitarbeiter (20)

Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Citrix Day 2014: Swisscom Dynamic Workplace Framework
Citrix Day 2014: Swisscom Dynamic Workplace FrameworkCitrix Day 2014: Swisscom Dynamic Workplace Framework
Citrix Day 2014: Swisscom Dynamic Workplace Framework
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
 
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
Digitize your Business. Now. - Beispiele erfolgreicher Digitalisierungsprojek...
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
 
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
Data Governance: Schlüsselfaktor zur erfolgreichen Umsetzung der Finance Tran...
 
Client 2015 Strategie Short Version V0.52
Client 2015 Strategie Short Version V0.52Client 2015 Strategie Short Version V0.52
Client 2015 Strategie Short Version V0.52
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
 
Webinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum NutzenWebinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum Nutzen
 
Broschuere Bison BI mit Qlik
Broschuere Bison BI mit QlikBroschuere Bison BI mit Qlik
Broschuere Bison BI mit Qlik
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
 
Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
 Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar... Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
Wie SAP Emarsys Customer Engagement Sie optimal bei der Erreichung Ihrer Mar...
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Life Finanzservice
Life FinanzserviceLife Finanzservice
Life Finanzservice
 
SnT DataCenter Services
SnT DataCenter ServicesSnT DataCenter Services
SnT DataCenter Services
 
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
 

Mehr von Precisely

Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
Precisely
 
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party DataPredictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Precisely
 
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party DataPredictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Precisely
 
Digital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
Digital Banking in the Cloud: How Citizens Bank Unlocked Their MainframeDigital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
Digital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
Precisely
 
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
Precisely
 
AI-Ready Data - The Key to Transforming Projects into Production.pptx
AI-Ready Data - The Key to Transforming Projects into Production.pptxAI-Ready Data - The Key to Transforming Projects into Production.pptx
AI-Ready Data - The Key to Transforming Projects into Production.pptx
Precisely
 
Building a Multi-Layered Defense for Your IBM i Security
Building a Multi-Layered Defense for Your IBM i SecurityBuilding a Multi-Layered Defense for Your IBM i Security
Building a Multi-Layered Defense for Your IBM i Security
Precisely
 
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdfOptimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
Precisely
 
Chaining, Looping, and Long Text for Script Development and Automation.pdf
Chaining, Looping, and Long Text for Script Development and Automation.pdfChaining, Looping, and Long Text for Script Development and Automation.pdf
Chaining, Looping, and Long Text for Script Development and Automation.pdf
Precisely
 
Revolutionizing SAP® Processes with Automation and Artificial Intelligence
Revolutionizing SAP® Processes with Automation and Artificial IntelligenceRevolutionizing SAP® Processes with Automation and Artificial Intelligence
Revolutionizing SAP® Processes with Automation and Artificial Intelligence
Precisely
 
Navigating the Cloud: Best Practices for Successful Migration
Navigating the Cloud: Best Practices for Successful MigrationNavigating the Cloud: Best Practices for Successful Migration
Navigating the Cloud: Best Practices for Successful Migration
Precisely
 
Unlocking the Power of Your IBM i and Z Security Data with Google Chronicle
Unlocking the Power of Your IBM i and Z Security Data with Google ChronicleUnlocking the Power of Your IBM i and Z Security Data with Google Chronicle
Unlocking the Power of Your IBM i and Z Security Data with Google Chronicle
Precisely
 
How to Build Data Governance Programs That Last - A Business-First Approach.pdf
How to Build Data Governance Programs That Last - A Business-First Approach.pdfHow to Build Data Governance Programs That Last - A Business-First Approach.pdf
How to Build Data Governance Programs That Last - A Business-First Approach.pdf
Precisely
 
Zukuntssichere SAP Prozesse dank automatisierter Massendaten
Zukuntssichere SAP Prozesse dank automatisierter MassendatenZukuntssichere SAP Prozesse dank automatisierter Massendaten
Zukuntssichere SAP Prozesse dank automatisierter Massendaten
Precisely
 
Unlocking the Potential of the Cloud for IBM Power Systems
Unlocking the Potential of the Cloud for IBM Power SystemsUnlocking the Potential of the Cloud for IBM Power Systems
Unlocking the Potential of the Cloud for IBM Power Systems
Precisely
 
Crucial Considerations for AI-ready Data.pdf
Crucial Considerations for AI-ready Data.pdfCrucial Considerations for AI-ready Data.pdf
Crucial Considerations for AI-ready Data.pdf
Precisely
 
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdfHyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
Precisely
 
Justifying Capacity Managment Webinar 4/10
Justifying Capacity Managment Webinar 4/10Justifying Capacity Managment Webinar 4/10
Justifying Capacity Managment Webinar 4/10
Precisely
 
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
Precisely
 
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
Precisely
 

Mehr von Precisely (20)

Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
Predictive Powerhouse - Elevating AI ML Accuracy and Relevance with Third-Par...
 
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party DataPredictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
 
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party DataPredictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
Predictive Powerhouse: Elevating AI Accuracy and Relevance with Third-Party Data
 
Digital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
Digital Banking in the Cloud: How Citizens Bank Unlocked Their MainframeDigital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
Digital Banking in the Cloud: How Citizens Bank Unlocked Their Mainframe
 
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
信頼できるデータでESGイニシアチブを成功に導く方法.pdf How to drive success with ESG initiatives with...
 
AI-Ready Data - The Key to Transforming Projects into Production.pptx
AI-Ready Data - The Key to Transforming Projects into Production.pptxAI-Ready Data - The Key to Transforming Projects into Production.pptx
AI-Ready Data - The Key to Transforming Projects into Production.pptx
 
Building a Multi-Layered Defense for Your IBM i Security
Building a Multi-Layered Defense for Your IBM i SecurityBuilding a Multi-Layered Defense for Your IBM i Security
Building a Multi-Layered Defense for Your IBM i Security
 
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdfOptimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
Optimierte Daten und Prozesse mit KI / ML + SAP Fiori.pdf
 
Chaining, Looping, and Long Text for Script Development and Automation.pdf
Chaining, Looping, and Long Text for Script Development and Automation.pdfChaining, Looping, and Long Text for Script Development and Automation.pdf
Chaining, Looping, and Long Text for Script Development and Automation.pdf
 
Revolutionizing SAP® Processes with Automation and Artificial Intelligence
Revolutionizing SAP® Processes with Automation and Artificial IntelligenceRevolutionizing SAP® Processes with Automation and Artificial Intelligence
Revolutionizing SAP® Processes with Automation and Artificial Intelligence
 
Navigating the Cloud: Best Practices for Successful Migration
Navigating the Cloud: Best Practices for Successful MigrationNavigating the Cloud: Best Practices for Successful Migration
Navigating the Cloud: Best Practices for Successful Migration
 
Unlocking the Power of Your IBM i and Z Security Data with Google Chronicle
Unlocking the Power of Your IBM i and Z Security Data with Google ChronicleUnlocking the Power of Your IBM i and Z Security Data with Google Chronicle
Unlocking the Power of Your IBM i and Z Security Data with Google Chronicle
 
How to Build Data Governance Programs That Last - A Business-First Approach.pdf
How to Build Data Governance Programs That Last - A Business-First Approach.pdfHow to Build Data Governance Programs That Last - A Business-First Approach.pdf
How to Build Data Governance Programs That Last - A Business-First Approach.pdf
 
Zukuntssichere SAP Prozesse dank automatisierter Massendaten
Zukuntssichere SAP Prozesse dank automatisierter MassendatenZukuntssichere SAP Prozesse dank automatisierter Massendaten
Zukuntssichere SAP Prozesse dank automatisierter Massendaten
 
Unlocking the Potential of the Cloud for IBM Power Systems
Unlocking the Potential of the Cloud for IBM Power SystemsUnlocking the Potential of the Cloud for IBM Power Systems
Unlocking the Potential of the Cloud for IBM Power Systems
 
Crucial Considerations for AI-ready Data.pdf
Crucial Considerations for AI-ready Data.pdfCrucial Considerations for AI-ready Data.pdf
Crucial Considerations for AI-ready Data.pdf
 
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdfHyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
Hyperautomation and AI/ML: A Strategy for Digital Transformation Success.pdf
 
Justifying Capacity Managment Webinar 4/10
Justifying Capacity Managment Webinar 4/10Justifying Capacity Managment Webinar 4/10
Justifying Capacity Managment Webinar 4/10
 
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
Automate Studio Training: Materials Maintenance Tips for Efficiency and Ease ...
 
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
Leveraging Mainframe Data in Near Real Time to Unleash Innovation With Cloud:...
 

Bestmögliche Absicherung für Ihre Remote-Mitarbeiter

  • 1. Bestmögliche Absicherung für Ihre Remote-Mitarbeiter 18. September 2020 Stephan Leisse, Senior Sales Engineer Precisely
  • 2. Agenda Highlights 1. Vorstellung Precisely 2. Aktuelle Markttrends 3. Auswirkungen für IBM i Security 4. Fragen & Antworten
  • 3. Syncsort ist jetzt Precisely Precisely, der weltweit führende Anbieter von Datenintegrität, ist der seit Mai 2020 neue Unternehmensname, der durch die Übernahme des Geschäftsbereichs Pitney Bowes Software & Data durch Syncsort im Dezember 2019 entstand. 3
  • 4. Der weltweit führende Anbieter von Datenintegrität Vertrauen Sie Ihren Daten. Bauen Sie Ihre Möglichkeiten auf. Unsere Datenintegritätssoftware und Datenanreicherungsprodukte liefern Genauigkeit und Konsistenz, um sichere Geschäftsentscheidungen zu treffen. Kunden, die uns vertrauen Partner, die mit uns zusammenarbeiten der Fortune 100 Unternehmen 90 Kunden in mehr als 100 2,000 Mitarbeiter Kunden 12,000 Ländern
  • 5. Bessere Entscheidungen, bessere Daten Precisely Connect Precisely Ironstream Precisely Assure Precisely Syncsort Integrate Precisely Spectrum Quality Precisely Trillium Precisely Spectrum Context Verify Precisely Spectrum Spatial Precisely Spectrum Geocoding Precisely MapInfo Locate Precisely Streets Precisely Boundaries Precisely Points of Interest Precisely Addresses Precisely Demographics Enrich
  • 6. 2020 ist anders als wir geplant hatten
  • 7. Remote arbeiten - die Trends Presentation name7
  • 8. Trends * McKinsey & Company Survey – May 2020 • Durch die globale Pandemie hat die Arbeit an entfernten Standorten dramatisch zugenommen • Wir sind mit einer kurzfristigen Perspektive in dieses Thema eingestiegen, aber die Veränderungen werden von langer Dauer sein. • Unternehmensentscheidungen hinsichtlich der Sicherheit von Mitarbeitern und Kunden sind beispiellos • Der Verkauf per Remote ist jetzt die Norm und wird als effektiv wahrgenommen* • Neue Umgebung bringt neue Realitäten • Spike bei Sicherheitsangriffen • Erhöhte Lösegeld-Bedrohungen • Die Aufklärung der Mitarbeiter über bewährte Sicherheitspraktiken wird entscheidend sein
  • 9. Auswirkungen auf die Mitarbeiter
  • 10. "Globale Umfrage enthüllt, dass 77% der Belegschaft nach COVID-19 von zu Hause aus arbeiten möchten". "Nur jeder vierte Befragte im Vereinigten Königreich möchte an fünf Tagen in der Woche wieder an seinen Arbeitsplatz zurückkehren". -OKTA Survey – April 2020 - Global Work-from-Home Experience Survey – May 2020
  • 11. "73% der Befragten gaben an, dass sie seit dem Übergang zur Heimarbeit keine Schulung zum IT- Sicherheitsbewusstsein erhalten haben". “86% der Fernarbeiter bewerten ihre Produktivität als ausgezeichnet oder gut - Salesforce Research Survey – May 2020 - Kapersky Daily – May 2020
  • 13. 13 "Mitarbeiter rund um den Globus sind in 50% bis 60% der Fälle nicht an ihrem Schreibtisch! Das ist eine enorme Geldverschwendung." “Heimarbeit ist mit weniger intensiver Arbeit und mangelnder Beaufsichtigung verbunden, aber diese Sichtweise gehört rasch der Vergangenheit an". - Global Work-from-Home Experience Survey – May 2020 - ZDNet artcle – May 2020
  • 14. 14 "Gartner CFO- Umfrage zeigt, dass 74% beabsichtigen, einige Mitarbeiter dauerhaft an entfernte Arbeitsplätze zu versetzen" "Der abrupte Wechsel zur Heimarbeit als Folge der COVID-19-Pandemie hat die Arbeitsproduktivität nur um 1 Prozent reduziert". - Valior Survey – May 2020 - Gartner CFO Survey – May 2020
  • 15. 15 „Der Kampf gegen COVID-19 ist nicht nur für die Organisation, den Mitarbeiter oder den Kunden, sondern eine gemeinsame Anstrengung von allen. Es ist auch offensichtlich, dass Organisationen nach COVID-19 ihre Maßnahmen zum Cyber- Risikomanagement überdenken müssen“. * Deloitte – “Covid-19’s Impact on Cybersecurity – March 2020
  • 16. Auswirkungen für IBM i Security Zugriffskontrolle Authentifizierung • Worauf sollten Sie Ihre Sicherheitsbemühungen konzentrieren, um sich auf die "neue Normalität" vorzubereiten? Leistungsstarke Benutzer Datensicherheit Presentation name16
  • 18. Warum sichere Zugangspunkte? 18 Die IBM i wird zunehmend vernetzt • Vor den 1990er Jahren war die IBM i isoliert • In den 1990er Jahren öffnete IBM das System für TCP/IP • Die Zahl der Möglichkeiten, auf das System zuzugreifen, wuchs • Veraltete, proprietäre Protokolle kohabieren jetzt mit neuen, quelloffenen Protokollen - das bereitet Kopfzerbrechen bei Zugangspunkten • Die weltweite Hacker-Gemeinschaft erkennt die IBM i nun als ein hochwertiges Ziel an 4 wichtige Zugangsebenen müssen nun gesichert werden • Netzwerk-Zugang • Zugang zum Kommunikationsanschluss • Zugang zur Datenbank • Befehlszugriff
  • 19. Assure System Access Manager Umfassende Kontrolle des externen und internen Zugriffs • Netzwerk-Zugang (FTP, ODBC, JDBC, OLE DB, DDM, DRDA, NetServer, etc.) • Zugang zum Kommunikationsanschluss (using ports, IP addresses, sockets - covers SSH, SFTP, SMTP, etc.) • Zugang zur Datenbank (open-source protocols - JSON, Node.js, Python, Ruby, etc.) • Befehlszugriff Leistungsstark, flexibel und einfach zu verwalten • Leicht zu bedienende grafische Schnittstelle • Standardkonfiguration einfache Bereitstellung • Leistungsfähige, flexible Regeln für die Zugangskontrolle auf der Grundlage von Bedingungen wie Datum/Uhrzeit, Benutzerprofileinstellungen, IP- Adressen usw. • Simulationsmodus für das Testen von Regeln • Stellt Warnungen bereit und erstellt Berichte • Protokolliert Zugangsdaten für die SIEM-Integration Sichert IBM i-Systeme und ermöglicht die Einhaltung gesetzlicher Vorschriften • Unterstützt regulatorische Anforderungen für SOX, GDPR, PCI- DSS, HIPAA und andere • Zufriedene Sicherheitsbeamte durch Sicherung des Zugriffs auf IBM i- Systeme und –Daten • Reduziert den Zeit- und Kostenaufwand für die Einhaltung gesetzlicher Vorschriften beträchtlich • Ermöglicht die Umsetzung bewährter Sicherheitsverfahren • Schnelles Erkennen von Sicherheitsvorfällen, damit Sie diese effizient beheben können • Hat geringe Auswirkungen auf die Systemleistung 19
  • 21. Komplexe Passwort-Fragen • Sollten wir den Passwörtern mehr Komplexität verleihen? Eigentlich nicht. • Warum nicht? Weil wir sie aufschreiben! • Komplexe Passwörter erhöhen die Kosten und führen zu Schwächen: • Management ist zu komplex • Management ist teuer • Beeinträchtigt die Produktivität (Wiederfreigabe von Benutzern, Passwortänderungen usw.) • Allein das Vertrauen auf Passwörter setzt alles auf eine Karte! NIST’s latest Digital Identity Guidelines at https://pages.nist.gov/800-63-3/ recommend against complex passwords 21
  • 22. Weshalb Multi-Faktor- Authentifizierung einführen? • Die Vorschriften entwickeln sich weiter, um MFA zu fordern oder zu empfehlen. Informieren Sie sich in der aktuellen Dokumentation über die Vorschriften, die Ihr Unternehmen betreffen! • MFA vermeidet die Risiken und Kosten von MFA: • Schwache Passwörter • Komplexe Kennwörter • MFA ist eine gute Sicherheitsmaßnahme, wenn: • Es anpassbar und einfach zu verwalten ist • Die Übernahme durch Endbenutzer ist einfach • MFA kann interne Strategie und rechtliche Anforderungen unterstützen • BYOD (Bringen Sie Ihr eigenes Gerät mit) vs. COPE (Firmeneigentum, persönlich befähigt) Passwörter allein reichen nicht aus, um Ihre Systeme vor Angriffen zu schützen. Mehrere Faktoren sind besser als einer, um die Sicherheit zu erhöhen!
  • 23. Assure Multi-Factor Authentifizierung Voll funktionsfähige Multi-Faktor- Authentifizierung für IBM i • Ermöglicht es Ihnen, zwei oder mehr Faktoren für die Authentifizierung zu verlangen: • Etwas, das der Benutzer weiß • Etwas, das der Benutzer hat • Etwas, das der Benutzer "ist". • Verlässt sich auf Codes von Authentifizierungsdiensten, die über mobile Geräte, E-Mail, Hardware- Token usw. bereitgestellt werden. • Ermöglicht die erneute Aktivierung von Selbstbedienungsprofilen und Kennwortänderungen für Selbstbedienung • Unterstützt das Vier-Augen-Prinzip für beaufsichtigte Änderungen • RSA zertifiziert (See DOC-92160 on RSA’s community site) Leistungsstarke, flexible Einsatzoptionen • Ermöglicht die Aktivierung der Multi- Faktor-Authentifizierung nur für bestimmte Benutzer oder Situationen • Regelmaschine macht es einfach zu konfigurieren, wenn Multi-Faktor- Authentifizierung verwendet wird • Unterstützt mehrere Authentifikatoren • Kostenloser Syncsort-Authentifikator • RADIUS-basierte ServerRSA SecurID (vor Ort oder in der Cloud) • Optionen zur Initiierung über den 5250-Signon-Bildschirm oder auf Abruf (manuell oder von einem Programm aus) • Optionen für Mehrfaktor- oder zweistufige Authentifizierung Stärkt die Anmeldesicherheit und ermöglicht Konformität • Fügt eine Authentifizierungsschicht über gespeicherte oder geschriebene Passwörter hinaus hinzu • Reduziert das Potenzial für die Kosten und Folgen von Datendiebstahl und unbefugtem Zugriff auf Systeme und Anwendungen • Verringert das Risiko, dass ein unbefugter Benutzer das Passwort eines anderen Benutzers errät oder findet • Befasst sich mit regulatorischen Anforderungen und Empfehlungen in PCI DSS 3.2, NYDFS Cybersecurity Regulation, Swift Alliance Access, GLBA/FFIEC, and more 23
  • 25. Herausforderungen bei der Verwaltung erhöhter Autorität • Sicherheitsauditoren verlangen, dass die Benutzer nur die für ihre Arbeit erforderlichen Befugnisse erhalten • Der Umgang mit häufigen Benutzeranfragen nach erhöhter Autorität ist zeitaufwändig • Erhöhte Autorität sollte nur bei Bedarf gewährt - und dann wieder entzogen – werden • Die Aktivität von Benutzern mit erhöhten Befugnissen sollte überwacht werden, um sensible Daten und Operationen zu schützen • Aufgabentrennung für Verwalter ist bewährte Praxis I need to be *SYSOPR for this assignment! I need *ALLOBJ to do my job! Can I have *SPLCTL for my project? 25
  • 26. Assure Elevated Authority Manager Vollständige, automatisierte Kontrolle der erhöhten Benutzerberechtigungen • Administratoren können Benutzeranfragen manuell bewilligen oder es können Regeln zu deren Verwaltung konfiguriert werden • Definieren Sie Regeln auf der Grundlage von Gruppenprofilen, Zusatzgruppen, Benutzerliste usw. • Regeln bestimmen den Kontext, in dem Autorität gewährt werden kann • *SWAP or *ADOPT Methoden zur Erhöhung der Autorität unterstützt werden • Bearbeitet Prozesse über ODBC, JDBC, DRDA and FTP Umfassende Überwachung erhöhter Profile • Überwacht erhöhte Benutzer und die Dauer der Anhebung von GUI- oder 5250-Anzeigen • Verwaltet einen Prüfpfad von erhöhten Aktivitäten mit Hilfe von Job-Protokollen, Bildschirmaufnahmen, Ausgangspunkten und Journalen • Es ist eine Option verfügbar, um Benutzeraktivitäten einfach zu protokollieren, ohne die Befugnisse zu ändern. • Erzeugt Warnungen bei Ereignissen wie Überschreitung der zulässigen Zeit • Generiert Berichte in einer Vielzahl von Formaten • Ermöglicht die Integration mit Ticketingsystemen Ermöglicht die Einhaltung gesetzlicher Vorschriften und bewährte Sicherheitsverfahren • Erzeugt einen Audit-Trail von Aktionen durch erhöhte Profile für Compliance- Prüfer • Macht es einfach, Anträge auf erhöhte Autorität auf Anfrage zu verwalten • Erzwingt die Trennung der Aufgaben Zufriedene Sicherheitsbeamte durch Reduzierung der Anzahl leistungsfähiger Profile und Aufrechterhaltung eines umfassenden Prüfpfads • Erzeugt die notwendigen Warnungen und Berichte • Reduziert durch menschliches Versagen verursachte Sicherheitsrisiken erheblich • Reduziert das Risiko eines unberechtigten Zugriffs auf sensible Daten 26
  • 28. Datenschutz ist essentiell Der Schutz von Daten ist für Ihr Unternehmen von grundlegender Bedeutung • Kunden, Partner und Mitarbeiter vertrauen darauf, dass Sie Verstöße verhindern • Ihr Unternehmen leidet unter negativer Publicity, wenn es nicht eingehalten wird Die Vorschriften verlangen, dass persönlich identifizierbare Informationen (PII), Zahlungskarteninformationen (PCI) und persönliche Gesundheitsinformationen (PHI) verschlüsselt werden • HIPAA • GDPR • PCI DSS Daten könnten von innen oder außen kompromittiert werden Benutzer sollten nur die Daten sehen, die sie im Rahmen ihrer Arbeit benötigen • Daten müssen vor internen Mitarbeitern, Auftragnehmern und Geschäftspartnern - sowie vor kriminellen Eindringlingen - geschützt werden • CCPA • State privacy laws • Und mehr 28
  • 29. Assure Secure File Transfer Sichert Daten, die mit Handelspartnern oder Kunden übertragen werden • Schützt Daten, die über interne oder externe Netzwerke bewegt werden, indem sie vor der Übertragung verschlüsselt und am Zielort entschlüsselt werden • Verschlüsselt jeden Dateityp, einschließlich Db2- Datenbankdateien, Flat Files, IFS- Dateien, Save Files und Spool- Dateien • Unterstützt gängige Übertragungsprotokolle • Zeichnet alle Verschlüsselungs- und Dateiübertragungsaktivitäten auf, um die Compliance- Anforderungen zu erfüllen Ermöglicht zentralisierte Verwaltung und Automatisierung • Setzt den Datenschutz mit zentral verwalteten Richtlinien automatisch durch • Verhandelt intelligent über Firewalls Konfigurierbar in einer Hub-and- Spoke-Konfiguration zur automatischen Verwaltung all Ihrer Dateiübertragungsanforderungen • Bietet E-Mail-, SNMP- und Nachrichten-Benachrichtigungen und –Warnungen • Unterstützt E-Mail-Bestätigung der Übertragung mit Verteilerliste • Bietet APIs und Befehle für die Integration mit RPG-, COBOL- Anwendungen und CL-Programmen • Unterstützt verschlüsselte ZIP- und PDF-Dateien Ermöglicht die Einhaltung gesetzlicher Vorschriften und bewährte Sicherheitsverfahren • Schützt Daten bei der Übertragung über Netzwerke davor, im Klartext angezeigt zu werden • Erfüllt die Anforderungen von Vorschriften wie PCI, HIPAA und anderen, die eine verschlüsselte Übertragung und die Protokollierung von Übertragungsaktivitäten erfordern • Die PGP-Option bietet plattformübergreifende, standardbasierte Verschlüsselung, die mit allen anderen PGP- Lösungen funktioniert 29 |