Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Godafrid Strebel Geändert vor über 10 Jahren
1
SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz
Eine auf SharePoint abgestimmte Methode erlaubt die schnelle und effiziente Konfiguration relevanter Sicherheitseinstellungen Unser wertvolles Wissen, zielgerichtete Methodik und umfassende Gestaltung stehen für Ihren Erfolg
2
SharePoint relevante Bedrohungen
Benutzer-Berechtigungen sind falsch konfiguriert Aufgedeckte personenbeziehbare-Daten Endgeräte mit anderen Schutzkonzepten Undurchsichtige Verwaltung Technischer Informationsschutz wird überlistet Authentisierung ist nicht mehr zuverlässig Verwenden Sie die aktuelle Prüfliste um wichtige Bedrohungen zu SharePoint 2010 zu erkennen, gilt auch für SharePoint
3
Zugriffszuordnungen und Zugriffsregeln
Lösungsvorschlag Zugriffszuordnungen und Zugriffsregeln Baustein oder Maßnahme (BSI)
4
Anforderungen Unternehmensgeräte Unbekannte Geräte
Automatische Benutzeranmeldung (Funktion) Lesen-/Schreibzugriff (Funktion) Unbekannte Geräte Anonymer Zugriff (Funktion) TSL Verschlüsselung ausgelagert (nicht funktional) Lesen-Zugriff für Mitarbeiter (Funktion)
5
Zugriffszonen Wie gestaltet sich die Lösung?
6
IIS-Websites und Zonen
Architecture, technischer Ablauf
7
Konfigurationsmöglichkeiten
Auslagern der TSL Verschlüsselung Anmeldemethoden URL für Benachrichtigungen Richtlinien für Benutzer Richtlinien für anonymen Zugriff …
8
Unternehmensgerät Zugriff über *.local
Hinweis auf Experten Daniel Schindele.
9
Unbekanntes Gerät Zugriff über öffentliches Internet
10
SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz
Eine auf SharePoint abgestimmte Methode erlaubt die schnelle und effiziente Konfiguration relevanter Sicherheitseinstellungen Unser wertvolles Wissen, zielgerichtete Methodik und umfassende Gestaltung stehen für Ihren Erfolg
11
Konfigurations-anleitung
Bausteine Lösungsvorschlag Konzeption Konfigurations-anleitung Datenblatt Parameterschaubild Ausnahme-behandlung 60+ Parameter in der Konfiguration 15+ Arbeitsschritte 4+ bekannte Ausnahmen (‚Troubleshooting‘) 3 Stunden Übung Anwendungs-handbuch
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.