SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz

Slides:



Advertisements
Ähnliche Präsentationen
DI Christian Donner cd (at) donners.com
Advertisements

Surfen im Internet.
Was gibt´s neues im Bereich Sicherheit
Terminalserver-Dienste für die HU
Sicherheit als Geschäftsmodell
Regionale Lehrerfortbildung
exos® 9300 Besucherverwaltung
Konzeption und Realisierung eines Software Configuration Management Systems Autor: Alex Rempel Referent: Prof. Dr. Elke Hergenröther Korreferent: Prof.
Datenschutz-Unterweisung
Jeden Dienstag 1. Pause Raum 053 SPRECHSTUNDE. Hallo, wir sind eure Medienscouts Wir helfen euch bei Fragen zu oder Problemen mit: der Anmeldung und den.
Rigi und Web2Rsf vorgestellt von Tobias Weigand. Inhalt Ziel von Web2Rsf und Rigi Vorstellung des Parsers Web2Rsf Vorstellung des Werkzeugs Rigi Analyse.
IKS – Informations und Kommunikations-systeme
Interaktiver Ortsplan
Internetzugang zur Prüfungsverwaltung Dr. Wilfried Jauer, HIS
Ein mobiler OPAC auf Basis des Produktivsystems Andreas Neumann · D - IT March 10.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Elektronische Signatur
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Referat über das Thema: Firewall
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Erste Schritte zur Konfiguration
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Meru Networks Virtualisiertes Wireless Lan
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Dürfen wir uns kurz vorstellen
Cloud-Computing Tomic Josip.
VPN Virtual Private Network
Grundlagen Benutzerverwaltung
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
Leitfaden zur Definition der Gruppen und Abstimmung über die Zugangsrechte der einzelnen Gruppen.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Virtuelle Forschungsumgebung Games Professor Thaller WS 2010 HKI Hauptseminar I Referent: Nim-Ron Lan.
Datenschutz als Grundrecht
Dokumente teilen j drücken Sie dann F5, oder klicken Sie auf Bildschirmpräsentation > Von Beginn an, um den Kurs zu starten. Klicken Sie in der Meldungsleiste.
Erste Schritte zu Office 365
What’s New Microsoft Dynamics NAV 5.0
Hacker-Angriff 1. Lückentext
Komponenten eines Informationssystems
Patente in der Biotechnologie - Ein Sonderfall?
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
BSCW Shared Workspaces Perfekt zusammenarbeiten mit BSCW: Professionelles Dokumentmanagement und effiziente Projektverwaltung Das BSCW Shared-Workspace-System.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Größerer Funktionsumfang. Mehr Effizienz. Mit dem Lexmark MX6500e – der vielseitigen, multifunktionalen Erweiterung.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Manfred Helber Microsoft Senior PreSales Consultant.
© &.com Part Average Analysis PAA Rev. 2.0 / Grundlage der Methodik P AA.
Der Unterschied zwischen Freigabe und Sicherheitseinstellungen Präsentation von Laut Christian und Oßwald Steffen.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Virtual Private Network
xRM1 Pilot Implementierung
8. Öffentlichkeitsveranstaltung Bau Kompetenz München
Viren, Würmer und anderes „Ungeziefer“
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
MIC Administration Übergreifende Funktionen für die individuelle Berichtsstruktur, Berechtigungen und zentrale Verwaltung von Anwendungen, Benutzern und.
Was ist Office 365 ?.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Rechtliche Rahmenfaktoren der Netzwerksicherheit
PC-Sicherheit Generationen Netz Müllheim
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales/Service.
Mönchengladbach Tchibo Filial-Manager Erste Ideen.
AGU IT 2006, Seite 1 Produktionsauftragsverwaltung Produkte für WinCC Herstellvorschrift und Produktionsaufträge Lizenzpreis pro Anwendung 3850,-€Einrichtung.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
 Präsentation transkript:

SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz Eine auf SharePoint abgestimmte Methode erlaubt die schnelle und effiziente Konfiguration relevanter Sicherheitseinstellungen Unser wertvolles Wissen, zielgerichtete Methodik und umfassende Gestaltung stehen für Ihren Erfolg

SharePoint relevante Bedrohungen Benutzer-Berechtigungen sind falsch konfiguriert Aufgedeckte personenbeziehbare-Daten Endgeräte mit anderen Schutzkonzepten Undurchsichtige Verwaltung Technischer Informationsschutz wird überlistet Authentisierung ist nicht mehr zuverlässig Verwenden Sie die aktuelle Prüfliste um wichtige Bedrohungen zu SharePoint 2010 zu erkennen, gilt auch für SharePoint 2013. http://www.sharepoint-2013.de

Zugriffszuordnungen und Zugriffsregeln Lösungsvorschlag Zugriffszuordnungen und Zugriffsregeln Baustein oder Maßnahme (BSI)

Anforderungen Unternehmensgeräte Unbekannte Geräte Automatische Benutzeranmeldung (Funktion) Lesen-/Schreibzugriff (Funktion) Unbekannte Geräte Anonymer Zugriff (Funktion) TSL Verschlüsselung ausgelagert (nicht funktional) Lesen-Zugriff für Mitarbeiter (Funktion)

Zugriffszonen Wie gestaltet sich die Lösung?

IIS-Websites und Zonen Architecture, technischer Ablauf

Konfigurationsmöglichkeiten Auslagern der TSL Verschlüsselung Anmeldemethoden URL für Benachrichtigungen Richtlinien für Benutzer Richtlinien für anonymen Zugriff …

Unternehmensgerät Zugriff über *.local Hinweis auf Experten Daniel Schindele.

Unbekanntes Gerät Zugriff über öffentliches Internet

SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz Eine auf SharePoint abgestimmte Methode erlaubt die schnelle und effiziente Konfiguration relevanter Sicherheitseinstellungen Unser wertvolles Wissen, zielgerichtete Methodik und umfassende Gestaltung stehen für Ihren Erfolg

Konfigurations-anleitung Bausteine Lösungsvorschlag Konzeption Konfigurations-anleitung Datenblatt Parameterschaubild Ausnahme-behandlung 60+ Parameter in der Konfiguration 15+ Arbeitsschritte 4+ bekannte Ausnahmen (‚Troubleshooting‘) 3 Stunden Übung Anwendungs-handbuch