Novell Privileged User Manager Produktübersicht

Slides:



Advertisements
Ähnliche Präsentationen
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Advertisements

Surfen im Internet.
für das Schulnetz der BS Roth
Vorlesung: 1 Betriebssysteme / Netze I 2011 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme I Zusatz: Lizensierung 4. Quartal.
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Systemverwaltung wie es Ihnen gefällt.
Pflege der Internetdienste
exos® 9300 Besucherverwaltung
Fiery Command WorkStation 5
Schwachstellenanalyse in Netzen
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
M A P K I T Management eines J2EE basierten eCommerce Systems am Beispiel des ATG Dynamo Applikationsservers und BMC Patrol als Managementframework.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Die zehn wichtigsten Fakten über Windows-Originalsoftware
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
Citrix MetaFrame Access Suite
Dürfen wir uns kurz vorstellen
Vorteile eines lokalen Netzwerks?
MDM Systeme im Test Udo Bredemeier
Warum brauche ich ein CMS – Content Management System?
Kleinunternehmen sind der Schlüssel zum Umsatzwachstum
Copyright Copyright 2010 SAP AG. Alle Rechte vorbehalten.
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
teamcheck24.de © ist ein Produkt
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Flexible Datensicherung für kleine und mittlere Unternehmen
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Virtueller Klassenraum
Enterprise Linux Desktops Grundlagen zum Vertrieb 27. Oktober 2008.
Von Antonia & Rieke, Jonas &Lucas Viel Spaß dabei! 
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
VPN – Virtual Private Network
111202_1 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.
Was spricht für EMC für SQL?
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Betrieb von Datenbanken mit SQL Server 2005 bei Microsoft Veröffentlicht: April 2006.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
SUSE Linux Enterprise Server mit erweitertem Support Neues Angebot.
ISO in der betrieblichen Praxis
Überblick Einführung in SAP Business One
TB1000 SAP Business One – Logistik Release 9.0. ©2013 SAP AG. Alle Rechte vorbehalten.2RKT Copyright 2013 SAP AG Alle Rechte vorbehalten Weitergabe und.
E-Archiv Durch die Präsentation führt sie: Jack Kraus ScanView ist ein Produkt der Allgeier IT GmbH (Feb 2010)
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
©© 2013 SAP AG. Alle Rechte vorbehalten. Produktkatalogverwaltung Szenario-Überblick Produkt- katalog erstellen Produktkatalog veröffentlichen Legende.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
SPLA – Monatsreport Tech Data Licensing Online [LOL] techdata.com.
Oracle Text bei sehr großen Datenmengen Referent Martin Augst Senior Project / Account Manager Semantec GmbH Benzstr.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
 Präsentation transkript:

Novell Privileged User Manager Produktübersicht Namen des Vortragenden einfügen (16pt)‏ Titel des Vortragenden einfügen (14pt)‏ Unternehmensnamen/eMail-Adresse einfügen (14pt)‏ 1

Unternehmen benötigen Superuser-Accounts UNIX- und Linux-Systeme bilden die Grundlage für viele unternehmenskritische Services. Systemadministratoren, Datenbankadministratoren (DBA) und Anwendungsentwickler benötigen spezielle Zugriffsrechte zur Durchführung verschiedener Aktionen auf Linux- und UNIX-Servern. Diese Benutzer verfügen über gemeinsame Superuser- Anmeldedaten zur Durchführung von Aktivitäten und haben unbeschränkten Zugriff auf die Systeme. IT-Manager Systemadmin. DBA Anw.-Entwickler Administrator DBA

70 % aller Sicherheitsverstöße entstehen intern! Vertrauenskrise Durchschnittskosten pro Sicherheitsverstoß: Extern: 50.000 $ Intern: 2.700.000 $ 70 % aller Sicherheitsverstöße entstehen intern! 3

Fehlendes Privileged User Management (PUM) kann teuer werden Bei gemeinsam genutzten Root-Account- Anmeldedaten können einzelne Benutzer nicht zur Rechenschaft gezogen werden Die Verwaltung einzelner Accounts auf jedem Server gestaltet sich schwierig Mangel an präzisen Kontrollen zur Verwaltung von Root-Privilegien Inkonsistenzen aufgrund manueller Aktualisierung von Richtlinien Fehlendes Audit-Protokoll für Superuser- Aktivitäten Fehlendem Überblick über Compliance- Status des Unternehmens und damit verbundenen Risiken Gefahr des unbefugten Zugriffs über Backdoors Sicherheitsverletzungen und Verstößen gegen rechtliche Auflagen Geldstrafen und finanziellen Verlusten aufgrund von Sicherheitsverstößen Schädigung des Markenwerts Verlust des Kundenvertrauens Führt zu: Anmeldung als Root Anmeldung als Root Anmeldung als Root Anmeldung als Root Anmeldung als Root Anmeldung als Root

Benötigen Sie PUM? Compliance: Kosten: Wissen Sie, wer Zugriff auf Root-Accounts hat und wann die Root- Anmeldedaten zuletzt geändert wurden? Wissen Sie, wer Superuser-Zugriff hat? Wissen Sie, ob diese Benutzer den Superuser-Zugriff korrekt nutzen? Können Sie die Superuser-Aktivitäten verfolgen? Können Sie nachweisen, dass die Superuser-Aktivitäten in Übereinstimmung mit Ihren Richtlinien erfolgen? Wie schnell erkennen Sie einen Sicherheitsverstoß und seine Ursache? Kosten: Sind Sie für ein nicht bestandenes Audit persönlich haftbar? Was kostet ein nicht bestandenes Audit? Wie teuer ist es, UNIX-/Linux-Systeme sowie die zugehörigen Daten und Anwendungen nach einem Missbrauch zu reparieren? Was kostet es, den verlorenen Markenwert wiederherzustellen?

Effizientes PUM Privileged User Management Risikominimierung durch Verwaltung des Zugriffs auf Root-Accounts Überblick über den Compliance-Status Anmeldung mit Root-Passwort Keine Kontrolle durch PUM Submit-Benutzer: root Run-Benutzer: root Datenbank für Befehlsautorisierung Submit-Benutzer: Benutzer-ID Anmeldung mit Benutzer-ID Kontrolle durch PUM Remote-Client Remote-Shell Run-Benutzer: root Benutzer meldet sich mit eigenen Account-Daten an (nicht als Superuser) Befehle werden vor der Remote-Ausführung autorisiert Wird auch als „Root-Delegation“ bezeichnet Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

PUM + Forensik = Compliance Worum genau handelt es sich? Reaktives Prüfen der Benutzeraktivität Die Herausforderung Erfassung von zu vielen Daten = Verwaltung schwierig Erfassung von zu wenig Daten = potenzielle forensische Lücken Verkürzung forensischer Zyklen ist kritisch Dauer der Analyse = Kosten in Millionenhöhe Sicherheitsverstöße Risikostufe und Kosten Verstrichene Zeit Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

PUM + gebührende Sorgfalt = Noch besser Worum genau handelt es sich? Proaktives Prüfen der Benutzeraktivität Wer ist dafür zuständig? Interne Manager / Auditoren Worin besteht ihre Aufgabe? Genehmigung der von Benutzern durchgeführten Aktivitäten Welchen Zweck erfüllt dies? Nachweis von Compliance gegenüber externen Auditoren Risikominimierung/Abschreckung Kundenvertrauen

Novell Identitäts- und Sicherheitslösungen Identitäts- und Zugriffs- management Sicherheits- management Compliance- Management Provisioning und Verwaltung von Benutzern Rollenmanagement Einfacher und sicherer Zugriff Sicherheitsüberwachung und Problembehebung Protokollmanagement Sicherheit in der Cloud Gewährleistung von Compliance Automatisierung unternehmensweiter Compliance für SAP Privileged User Management 9

Novell Privileged User Manager Einhaltung von internen Richtlinien und externen Auflagen Kontrolle des Benutzerzugriffs auf Root-Privilegien Überwachung aller Benutzeraktivitäten dank Aufzeichnung sämtlicher Tastatureingaben Analyse potenzieller Bedrohungen auf der Grundlage richtlinienbasierter, intelligenter Risikobewertung Vereinfachung der Auditberichterstellung dank relevanter, kontextabhängiger Informationen Größere Benutzerfreundlichkeit dank Automatisierung und Remote-Protokollierung

Novell Privileged User Manager Audit-fähige UNIX-/Linux-Systeme in drei Schritten Privilegienverwaltung für Superuser Skalierbar mit automatisierten, zentralen Richtlinien 1. Schritt Aufzeichnung aller Superuser-Tastatureingaben Intelligente Einstufung des Risikos einer Aktivität 2. Schritt Proaktives Compliance-Management mit Echtzeit-Kontrollen und -Warnmeldungen Prüfung des Auditors 3. Schritt

Skalierbar Automatisierte, zentrale Richtlinie 1. Schritt Keine Kontrolle durch Novell PUM Anmeldung über Root-Account oder individuelle Benutzer-ID an jedem Computer Submit-Benutzer: root Run-Benutzer: root Kontrolle durch Novell PUM Anmeldung mit Benutzer-ID Submit-Benutzer: Benutzer-ID Run-Benutzer: root Datenbank für Befehls- autorisierung Audit-Berichte mit intelligenter Risikoanalyse Anmeldung mit Benutzer-ID Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Intelligent Aufzeichnung aller Tastatureingaben 2. Schritt Audit-Produkt eines Wettbewerbers Audit-Produkt von Novell Integrierte Engine zur Risikoanalyse: Jeder Ereignisdatensatz ist farblich markiert. Befehle mit geringem Risiko erscheinen grün, Befehle mit hohem Risiko erscheinen rot. Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Proaktiv Echtzeitkontrollen und -Warnmeldungen 3. Schritt Befehlssteuerung Protokoll zu Ereignissen und Tastatureingaben 1 Benutzersitzung validieren und sichern 2 Audit-Gruppe und Risikobewertung hinzufügen Benutzeraktivität Audit- Datenbank Regeln Ereignisse werden anhand automatischer Regeln und vordefinierter Risikofilter in der Compliance-Auditor-Datenbank erfasst. Manager wird jeden Abend per eMail über Ereignisse informiert, die autorisiert werden müssen. 3 4 Compliance- Auditor 5 Manager meldet sich beim Compliance-Auditor an und autorisiert die Ereignisse. Manager Jeder Ereignisdatensatz ist farblich markiert, um das Risiko anzuzeigen.

Welche Art der Verwaltung bevorzugen Sie? PUM mit Sudo Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Welche Art der Verwaltung bevorzugen Sie? Novell Privileged User Manager Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Welche Vorteile bietet Novell Privileged User Manager? Skalierbarkeit (Tausende von Hosts pro Framework) Proaktive Compliance (gebührende Sorgfalt) Risikobehaftete Aktivitäten werden durch Farbcodierung hervorgehoben Schnelle Forensik (Durchsuchen von Benutzeraktivitäten, Verwalten von Protokolldateien) Benutzerfreundliche Verwaltung (keine herstellerspezifischen Skriptsprachen) Weniger Verwaltungsaufwand + schnellerer Audit = ROI Einfache Implementierung (schnell, zentral verwaltet, ohne Unterbrechung der Abläufe) Technologie (von Grund auf neu entwickelt für Geschwindigkeit und Sicherheit) Keine Ausfallzeiten (autom. Failover selbst bei Produkt-Updates) Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Vorteile der Novell Architektur Zuverlässige, skalierbare Architektur mit integrierter Redundanz gewährleistet 100%ige Service-Verfügbarkeit Modulare Komponenten werden über die Verwaltungskonsole bereitgestellt und aktualisiert Zentrale Verwaltung mehrerer UNIX-/Linux- Sicherheitsrichtlinien an verschiedenen Standorten Umfassende Audit-Funktionen für Compliance- Management und forensische Analysen Novell Privileged User Manager bietet Echtzeit-Sicherheit kombiniert mit systematischem Risikomanagement

Anwenderberichte‏

Folgende Kunden verwenden Novell Privileged User Manager: Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Anwenderberichte Barclays ING (Institutional Plan Services) Große Umgebung, weltweit über 4.500 UNIX-Server Ersatz von PassGo/Quest PUM Derzeit weltweites Rollout an alle Unternehmensbereiche Verwaltungsfenster auf 12 % des ursprüngl. Zeitraums reduziert ING (Institutional Plan Services) Ersatz von Symark PowerBroker Als so wichtig erachtet, dass es 2008 die einzige größere Investition war Erfüllte alle neuen Audit-Anforderungen Audit-Dauer reduziert von 45 Min. auf unter 5 Min. pro Sitzung Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Hilfreiche Informationen: Novell Privileged User Manager – White Paper: http://www.novell.com/products/privilegedusermanager/productinfo/ Novell Privileged User Manager – Datenblatt: http://www.novell.com/products/privilegedusermanager/productinfo/ Novell Privileged User Manager – Einführungsvideo: http://www.novell.com/partners/secure/enablement/media/media.php?media=chalk_talk_priv ilege_user_management_101 Novell Privileged User Manager – Website: http://www.novell.com/products/privilegedusermanager/ Überprüfen Sie Ihre potenziellen Einsparungen mit dem Online-ROI-Rechner für Privileged User Manager: http://www.novell.com/products/privilegedusermanager/roitool.html Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Anhang‏

PUM Elevator Pitch Kurz: In UNIX-/Linux-Umgebungen schützt Novell Privileged User Manager Superuser-Privilegien und zeichnet Tastatureingaben als Nachweis über Compliance auf. Mittel: Novell Privileged User Manager ermöglicht die detaillierte Verwaltung von Superuser-Privilegien, sichert die UNIX-/Linux-Serverinfrastruktur und bietet vorkonfigurierte Audit-Funktionen zur Erzielung von Compliance. Dank zentraler Richtlinienverwaltung lassen sich Richtlinien innerhalb von Minuten, nicht Tagen aktualisieren. Mit Privileged User Manager ist stets Compliance gewährleistet. Lang: Mit Novell Privileged User Manager wird der Zugriff auf UNIX-/Linux-Root- Verzeichnisse zentral gesteuert – anhand der Identität und Rolle des jeweiligen Administrators. Durch den delegierten Zugang wird die Offenlegung der Anmeldedaten für Root-Accounts verhindert. Mit Privileged User Manager lässt sich präzise steuern, welche Befehle Benutzer wann und auf welchem Gerät ausführen dürfen. Alle Aktivitäten werden aufgezeichnet, und Aktivitäten, die mit einem hohen Risiko behaftet sind, werden zur Nachverfolgung markiert. Dank zentraler Richtlinienverwaltung lassen sich Richtlinien innerhalb von Minuten, nicht Tagen aktualisieren. Mit Privileged User Manager ist stets Compliance gewährleistet. 24

Der ideale Kunde Ungünstige Voraussetzungen: Optimale Voraussetzungen: Windows-basierte Umgebung (nur kurzfristig gesehen ein Problem) weniger als 50 Server keine Sicherheitsbedenken Optimale Voraussetzungen: Compliance-Auflagen (PCI, HIPAA, SOX) erwähnt kostspielige/aufwendige Audits Sicherheitsbedenken mehr als 200 Server setzt derzeit UNIX/Linux ein verwendet Sudo oder Symark für PUM (schwache Lösungen)

Wichtige Punkte für Kunden Erfüllt alle SOX-Anforderungen Sechs Validierungen pro Sekunde statt eine Validierung alle sechs Sekunden Phasenweise Migration auf Novell Privileged User Manager ist möglich (kann neben anderen Lösungen eingesetzt werden) Belegt wenig Serverplatz Erstklassige Verschlüsselung Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Architektur‏

Zugrunde liegende modulare Architektur Audit-Datenbanken können zur Gewährleistung von Redundanz und Sicherheit an verschiedenen Standorten platziert werden. Verschiedene Manager sorgen für Failover und Lastausgleich. Internet Port 80 (optional) Audit-DB Manager Verwalt.-Oberfl. Audit-DB Manager Agent Agent Agent Agent Agent Port 443 Webbrowser (Verwaltungszugriff) Port 29120 Port 29120 Port 29120 Port 29120 Port 29120 Kommunikation zwischen Hosts Agent Port 29120 Manager Kommunikation zwischen Hosts Agents können gruppenweise logischen Domänen hinzugefügt werden, um Lastausgleich, Redundanz und Datenverkehrstrennung zu ermöglichen.

Warum sind einfache Implementierungen und Upgrades so wichtig? Eine einfache Wartung ist von entscheidender Bedeutung, wenn es darum geht, den Update-Plan eines Unternehmens zu bestimmen. Mit Novell Privileged User Manager können Unternehmen schneller auf veränderte Compliance- und Sicherheitsanforderungen reagieren. Siehe auch „Urheberrechtliche Hinweise“ auf dem Deckblatt dieses Dokuments.

Sicherheitsverstöße aufgrund des Missbrauchs von Superuser-Accounts „Die britische Steuerbehörde hat bestätigt, dass sie einen Informanten bezahlt hat, um an die Daten von britischen Staatsbürgern zu gelangen, die über Konten in der Steueroase Liechtenstein verfügen.“ Sicherheitsverstöße * 80 % sind unbeabsichtigt * 20 % sind vorsätzlich Was ihre Behebung anbelangt, gibt es keinen Unterschied. Sie müssen das Problem lösen und sicherstellen, dass es nicht noch einmal vorkommt. * FBI und Price Waterhouse Die Bundesregierung zahlte angeblich über sechs Millionen US-Dollar für die gleichen Daten. – InfoWorld, 21. Juli 2008 Die Behörde fand heraus, dass der Angeklagte anscheinend „nicht autorisierten Zugang zu den Netzwerkpasswörtern hatte und dadurch autorisierten Benutzern den Zugriff auf das Netzwerk entziehen konnte“, so Vinson. „San Francisco Admin. Charged With Hijacking City's Network“, www.wired.com. Durchschnittskosten 50.000 $ – externer Verstoß 2,7 Mio. $ – interner Verstoß 70 % aller Sicherheitsverstöße entstehen intern!

Unveröffentlichtes Werk von Novell, Inc. Alle Rechte vorbehalten. Dieses Dokument ist ein unveröffentlichtes Werk, das vertrauliche, geschützte und geheime Informationen von Novell Inc. enthält. Der Zugriff auf dieses Werk ist nur Novell Mitarbeitern gestattet, die den Dokumentinhalt kennen müssen, um Aufgaben innerhalb ihres Zuständigkeitsbereichs erfüllen zu können. Kein Teil dieses Werks darf ohne ausdrückliche schriftliche Einwilligung von Novell, Inc. aus- oder vorgeführt, kopiert, verteilt, überarbeitet, geändert, übersetzt, gekürzt, zusammengefasst, erweitert, gesammelt oder anderweitig abgeändert werden. Jegliche unbefugte Nutzung oder Verwendung dieses Werks kann straf- und zivilrechtlich verfolgt werden. Allgemeiner Haftungsausschluss Dieses Dokument ist nicht als Versprechen eines beteiligten Unternehmens zur Entwicklung, Bereitstellung oder Vermarktung eines Produkts auszulegen. Novell ist nicht verpflichtet, Material, Code oder Funktionalität bereitzustellen, und dieses Dokument sollte nicht als alleinige Grundlage für Kaufentscheidungen herangezogen werden. Novell, Inc. gibt keine Erklärungen oder Garantien in Bezug auf den Inhalt oder die Verwendung dieses Dokuments und schließt insbesondere alle ausdrücklichen oder stillschweigenden Garantien zur Marktgängigkeit oder Eignung für einen bestimmten Zweck aus. Die Beschreibung der Entwicklung, Veröffentlichung und zeitlichen Koordinierung von Funktionen und Funktionalität für Novell Produkte liegt im Ermessen von Novell. Des Weiteren behält sich Novell, Inc. das Recht vor, dieses Dokument jederzeit zu überarbeiten und seinen Inhalt zu verändern, ohne natürliche oder juristische Personen von solchen Überarbeitungen oder Veränderungen in Kenntnis setzen zu müssen. Alle Marken von Novell, auf die in dieser Präsentation Bezug genommen wird, sind Marken oder eingetragene Marken der Novell, Inc. in den USA und anderen Ländern. Alle anderen Produkt- und Firmennamen sind Marken der entsprechenden Eigentümer.