SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Zusammenarbeit 2.0: Fit für die Zukunft.
Keine Kompromisse! Mehr Sicherheit
& Compliance für IBM Domino
Matthias Förg
BCC Unternehmensberatung GmbH
www.bcc.biz
matthias_foerg@bcc.biz
+49 6196 64040-40
Keine Kompromisse! – Mehr Sicherheit & Compliance
BCC in aller Kürze
Lösungen für das sichere und kosteneffiziente Management von
Social Business & Collaboration Infrastrukturen mit dem
Schwerpunkt auf IBM Collaboration Solutions (ICS/Lotus)
Consulting, Lösungen & Implementierung
Gegründet 1996, 30 Mitarbeiter
Firmensitz in Eschborn bei Frankfurt am Main,
Niederlassungen in Düsseldorf (Ratingen), Karlsruhe
Tochterunternehmen:
• BCC Business Collaboration Company Ltd. in London, UK
• ICODEX Software GmbH in Wien, Österreich
> 800 Kunden; > 3 Millionen Anwender; > 80 Partner
Keine Kompromisse! – Mehr Sicherheit & Compliance
Zentrale Frage
Wie gewährleisten Sie die
Einhaltung von Sicherheits-
anforderungen an Ihre Messaging-
& Collaboration-Infrastruktur?
Keine Kompromisse! – Mehr Sicherheit & Compliance
Ausgangssituation
Sicherheitsanforderungen
• Unternehmenssicherungskonzepte (z. B. BaFin
Vorschiften in Kreditinstituten)
• IT-Sicherheitskonzept des einzelnen Unternehmens
• Handbuch IT Change Management
• Arbeits- und Verfahrensanweisungen, Checklisten
Herausforderung für die IT
• Definition der konkreten Change Prozesse
• Prozessüberwachung und Eskalation
• Lückenlose Dokumentation
Keine Kompromisse! – Mehr Sicherheit & Compliance
Informationsquellen
BSI Grundschutzhandbuch
• Organisationsempfehlungen
• Konfigurationsempfehlungen
• Detaillierte Abhandlung
zum Thema E-Mail
BSI „ISi Checks“ Handbücher &
Checklisten
• ISi Check IBM Lotus Domino
• ISi Check Mail Clients
Allgemein
• ISi Check LANA
Keine Kompromisse! – Mehr Sicherheit & Compliance
Informationsquellen
IBM (Lotus) Domino Administrator Hilfe, Security
• Operating System Security
• Network Security
• Server Security
• ID Security
• Application Security
• Workstation Security
• ID-Vault
• …
Keine Kompromisse! – Mehr Sicherheit & Compliance
Risiken in der „nativen“ Administration
ID Typen und Schutzbedarf
• CERT.IDs > Mehrfachkennwortschutz
• SERVER.IDs > Mehrfachkennwortschutz
• USER.IDs > Kennwortsicherheit
• Alle ID-Typen > Physikalischer Schutz (Diebstahl,
Korruption, Verlust)
lückenlose Historie
Dokumentation von Erstellung,
Änderungen und Löschung
Keine Kompromisse! – Mehr Sicherheit & Compliance
Risiken in der „nativen“ Administration
Systemdatenbanken und Schutzbedarf
• NAMES.NSF > ACL Schutz, Änderungs-Doku, 4 Augen
• ADMIN4.NSF > ACL Schutz, Änderungs-Doku
• LOG.NSF > ACL Schutz, Änderungs-Doku
• EVENTS4.NSF > ACL Schutz, Änderungs-Doku
• DDM.NSF > ACL Schutz, Änderungs-Doku
• DOMLOG.NSF > ACL Schutz, Änderungs-Doku
• CERT.LOG > ACL Schutz, Änderungs-Doku
• ID-VAULT.NSF > ACL Schutz, Änderungs-Doku
Keine Kompromisse! – Mehr Sicherheit & Compliance
ID Vault
Keine Kompromisse! – Mehr Sicherheit & Compliance
ID Vault – Was empfiehlt die IBM?
IBM legt allen Anwendern nahe, die Server-ID unbedingt
zu schützen:
„We understand that most Domino servers are not
password-protected to make unattended reboots simpler,
but the vault server's ID file is a key element in the security
of your ID vault. A sophisticated attacker with a vault
database and one of the corresponding server Ids ... would
have all of the cryptographic information needed to
masquerade as the vault server and decrypt all of the ID
files stored in the vault.“
Keine Kompromisse! – Mehr Sicherheit & Compliance
ID Vault - Was empfiehlt das BSI?
"Da Server-IDs für ausgezeichnete Systemkomponenten zur Identifikation
benutzt werden, müssen sie entsprechend gut geschützt werden.
[...]
Die Verwendung eines Passwortes erfordert die Passworteingabe bei jedem
Serverstart. Falls keine organisatorischen Gründe dagegen sprechen (z. B.
wenn der Remote-boot von Servern an verschiedenen Standorten regelmäßig
und ohne Vor-Ort-Unterstützung erfolgen muss), wird die Nutzung von
Server-ID-Passwörtern empfohlen. Sicherheitskopien müssen immer mit
einem Passwort versehen sein. Durch den Einsatz von Dritthersteller-
Software kann auch dann ein automatisierter Systemstart ermöglicht
werden, wenn die Server-IDs mit Passwörtern geschützt sind."
Keine Kompromisse! – Mehr Sicherheit & Compliance
ID Vault, Server.ID & ACL
Der Zugriff und die Nutzung der Server ID des Vault Servers
muss besonders geschützt werden
• Setzen von Passwörtern auf die Server ID Dateien
• Upgrade Server ID Keys auf 2048 Bit (Keyrollover)
Überwachung der Vault ACL und Auditor Rolle
• SECURE_DISABLE_AUDITOR=1 in der Notes.ini um diese
Funktion auszuschalten
• Schutz der Anwendungs-ACL vor Änderungen
• Beschränkung der „FullAccess-Admin“ Funktion
Keine Kompromisse! – Mehr Sicherheit & Compliance
Kurzvorstellung DominoProtect
Implementierung zusätzlicher Sicherheitsebene
• Unabhängig von Domino Admin Rechten
• Nicht durch Admin manipulierbar
Erweiterte detaillierte Protokollierung
• von sicherheitsrelevanten Änderungen
• Protokollierung außerhalb von Domino möglich
• mit Benachrichtigung bei sicherheitskritischen Änderungen
Realtime Protection
• Verhinderung von Änderungen & Zugriffen
• Verhinderung von Manipulationen
Change Management
• Änderung nur mit Genehmigung
• Rollback bei unerwünschten
Änderungen
Keine Kompromisse! – Mehr Sicherheit & Compliance
Beispiele
Kennwortschutz der Server-ID‘s
ACL Änderung an der Mail-Datenbank der Geschäftsführer nur per
Request
ACL Änderung für Datenbanken „Verträge“ und „Betriebsrat“
werden per E-Mail gemeldet
Änderung der Mitgliedschaften in den Gruppen
„Geschäftsführung“ und „Betriebsrat“ nur per Change Request
Änderung bei den Gruppen „Personalabteilung“ & „Buchhaltung“
werden per E-Mail gemeldet
Schutz des Feld „Full Access Admin“
Keine Kompromisse! – Mehr Sicherheit & Compliance
Warum DominoProtect?
Vereinfachung
der Administration durch Standards
Zuwachs an Sicherheit
durch Change Prozesse und Fall Back
Unterstützung
Dokumentation
Automatische aktuelle Doku
Kaum Einarbeitung
bei Personalwechsel
Keine Kompromisse! – Mehr Sicherheit & Compliance
BCC Unternehmensberatung GmbH
Matthias Förg
matthias_foerg@bcc.biz
+49 6196 64040-40
Fragen?
Zusammenarbeit 2.0: Fit für die Zukunft.
Bitte nehmen Sie sich die Zeit,
um diesen Vortrag zu bewerten
(A6-Block in Ihren Konferenzunterlagen)
Rückgabe
Geben Sie das ausgefüllte Bewertungsblatt bei
dem Moderator/Betreuer Ihres Vortrages bzw.
am Tagungscounter der DNUG ab.
Verlosung
Unter allen Teilnehmern
wird ein iPod nano verlost.

Más contenido relacionado

Destacado

Energías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeEnergías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeAnaGTtarifa
 
Epistemología
EpistemologíaEpistemología
EpistemologíaFran S.A
 
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...bhoeck
 
Social Media - Neues Potenzial fuer Verwaltung und Standortmarketing
Social Media - Neues Potenzial fuer Verwaltung und StandortmarketingSocial Media - Neues Potenzial fuer Verwaltung und Standortmarketing
Social Media - Neues Potenzial fuer Verwaltung und StandortmarketingMarkus Müller
 
la tecnologia de la informacion
la tecnologia de la informacion la tecnologia de la informacion
la tecnologia de la informacion carezed
 
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbar
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbarSecure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbar
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbarbhoeck
 
Vistas, paneles y herramientas correo electrónico
Vistas, paneles y herramientas correo electrónicoVistas, paneles y herramientas correo electrónico
Vistas, paneles y herramientas correo electrónicoamgcgarcia
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Owens Corning
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenbhoeck
 
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandDigitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandAntriebMittelstand
 
Donau System Partners entscheidet sich für M-Files
Donau System Partners entscheidet sich für M-FilesDonau System Partners entscheidet sich für M-Files
Donau System Partners entscheidet sich für M-Filesbhoeck
 

Destacado (19)

Energías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeEnergías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd wee
 
Clasificación de animales
Clasificación de animalesClasificación de animales
Clasificación de animales
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
Modern Monster
Modern MonsterModern Monster
Modern Monster
 
Epistemología
EpistemologíaEpistemología
Epistemología
 
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
 
Viste Timeless
Viste TimelessViste Timeless
Viste Timeless
 
Social Media - Neues Potenzial fuer Verwaltung und Standortmarketing
Social Media - Neues Potenzial fuer Verwaltung und StandortmarketingSocial Media - Neues Potenzial fuer Verwaltung und Standortmarketing
Social Media - Neues Potenzial fuer Verwaltung und Standortmarketing
 
Desvelando tema03
Desvelando tema03Desvelando tema03
Desvelando tema03
 
la tecnologia de la informacion
la tecnologia de la informacion la tecnologia de la informacion
la tecnologia de la informacion
 
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbar
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbarSecure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbar
Secure-Mail-Gateway NoSpamProxy ab sofort im Azure Marketplace verfügbar
 
Vistas, paneles y herramientas correo electrónico
Vistas, paneles y herramientas correo electrónicoVistas, paneles y herramientas correo electrónico
Vistas, paneles y herramientas correo electrónico
 
Tsunamis
TsunamisTsunamis
Tsunamis
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegen
 
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandDigitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
 
Donau System Partners entscheidet sich für M-Files
Donau System Partners entscheidet sich für M-FilesDonau System Partners entscheidet sich für M-Files
Donau System Partners entscheidet sich für M-Files
 
Azure
AzureAzure
Azure
 
Saber 2012 docentes
Saber 2012 docentesSaber 2012 docentes
Saber 2012 docentes
 

Similar a Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino

D3 000908 Lotusday Hagen Bcc Id Vault
D3 000908 Lotusday Hagen Bcc Id VaultD3 000908 Lotusday Hagen Bcc Id Vault
D3 000908 Lotusday Hagen Bcc Id VaultAndreas Schulte
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryIBsolution GmbH
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...IBsolution GmbH
 
BlackBerry BES 10
BlackBerry BES 10BlackBerry BES 10
BlackBerry BES 10Belsoft
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Managementapachelance
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparencyBalaBit
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionThomas Stensitzki
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch OfficeAndreas Schulte
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Carsten Muetzlitz
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankMarcel Pils
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtJuergen Domnik
 
Identity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIdentity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIBsolution GmbH
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 

Similar a Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino (20)

D3 000908 Lotusday Hagen Bcc Id Vault
D3 000908 Lotusday Hagen Bcc Id VaultD3 000908 Lotusday Hagen Bcc Id Vault
D3 000908 Lotusday Hagen Bcc Id Vault
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
 
BlackBerry BES 10
BlackBerry BES 10BlackBerry BES 10
BlackBerry BES 10
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
SharePoint Claims und FBA
SharePoint Claims und FBASharePoint Claims und FBA
SharePoint Claims und FBA
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch Office
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
 
Identity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIdentity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein Überblick
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 

Más de BCC - Solutions for IBM Collaboration Software

Más de BCC - Solutions for IBM Collaboration Software (17)

Connections 5.x to 6.0 migration
Connections 5.x to 6.0 migrationConnections 5.x to 6.0 migration
Connections 5.x to 6.0 migration
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-SzenarienSystematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
 
IBM Connections Cloud Administration
IBM Connections Cloud AdministrationIBM Connections Cloud Administration
IBM Connections Cloud Administration
 
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCCIBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
 
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
 
Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...
 
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
 
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino ServerHoney, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
 
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
 
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
 
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
 
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
BCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & AdministrationBCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & Administration
 

Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino

  • 1. Zusammenarbeit 2.0: Fit für die Zukunft. Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino Matthias Förg BCC Unternehmensberatung GmbH www.bcc.biz matthias_foerg@bcc.biz +49 6196 64040-40
  • 2. Keine Kompromisse! – Mehr Sicherheit & Compliance BCC in aller Kürze Lösungen für das sichere und kosteneffiziente Management von Social Business & Collaboration Infrastrukturen mit dem Schwerpunkt auf IBM Collaboration Solutions (ICS/Lotus) Consulting, Lösungen & Implementierung Gegründet 1996, 30 Mitarbeiter Firmensitz in Eschborn bei Frankfurt am Main, Niederlassungen in Düsseldorf (Ratingen), Karlsruhe Tochterunternehmen: • BCC Business Collaboration Company Ltd. in London, UK • ICODEX Software GmbH in Wien, Österreich > 800 Kunden; > 3 Millionen Anwender; > 80 Partner
  • 3. Keine Kompromisse! – Mehr Sicherheit & Compliance Zentrale Frage Wie gewährleisten Sie die Einhaltung von Sicherheits- anforderungen an Ihre Messaging- & Collaboration-Infrastruktur?
  • 4. Keine Kompromisse! – Mehr Sicherheit & Compliance Ausgangssituation Sicherheitsanforderungen • Unternehmenssicherungskonzepte (z. B. BaFin Vorschiften in Kreditinstituten) • IT-Sicherheitskonzept des einzelnen Unternehmens • Handbuch IT Change Management • Arbeits- und Verfahrensanweisungen, Checklisten Herausforderung für die IT • Definition der konkreten Change Prozesse • Prozessüberwachung und Eskalation • Lückenlose Dokumentation
  • 5. Keine Kompromisse! – Mehr Sicherheit & Compliance Informationsquellen BSI Grundschutzhandbuch • Organisationsempfehlungen • Konfigurationsempfehlungen • Detaillierte Abhandlung zum Thema E-Mail BSI „ISi Checks“ Handbücher & Checklisten • ISi Check IBM Lotus Domino • ISi Check Mail Clients Allgemein • ISi Check LANA
  • 6. Keine Kompromisse! – Mehr Sicherheit & Compliance Informationsquellen IBM (Lotus) Domino Administrator Hilfe, Security • Operating System Security • Network Security • Server Security • ID Security • Application Security • Workstation Security • ID-Vault • …
  • 7. Keine Kompromisse! – Mehr Sicherheit & Compliance Risiken in der „nativen“ Administration ID Typen und Schutzbedarf • CERT.IDs > Mehrfachkennwortschutz • SERVER.IDs > Mehrfachkennwortschutz • USER.IDs > Kennwortsicherheit • Alle ID-Typen > Physikalischer Schutz (Diebstahl, Korruption, Verlust) lückenlose Historie Dokumentation von Erstellung, Änderungen und Löschung
  • 8. Keine Kompromisse! – Mehr Sicherheit & Compliance Risiken in der „nativen“ Administration Systemdatenbanken und Schutzbedarf • NAMES.NSF > ACL Schutz, Änderungs-Doku, 4 Augen • ADMIN4.NSF > ACL Schutz, Änderungs-Doku • LOG.NSF > ACL Schutz, Änderungs-Doku • EVENTS4.NSF > ACL Schutz, Änderungs-Doku • DDM.NSF > ACL Schutz, Änderungs-Doku • DOMLOG.NSF > ACL Schutz, Änderungs-Doku • CERT.LOG > ACL Schutz, Änderungs-Doku • ID-VAULT.NSF > ACL Schutz, Änderungs-Doku
  • 9. Keine Kompromisse! – Mehr Sicherheit & Compliance ID Vault
  • 10. Keine Kompromisse! – Mehr Sicherheit & Compliance ID Vault – Was empfiehlt die IBM? IBM legt allen Anwendern nahe, die Server-ID unbedingt zu schützen: „We understand that most Domino servers are not password-protected to make unattended reboots simpler, but the vault server's ID file is a key element in the security of your ID vault. A sophisticated attacker with a vault database and one of the corresponding server Ids ... would have all of the cryptographic information needed to masquerade as the vault server and decrypt all of the ID files stored in the vault.“
  • 11. Keine Kompromisse! – Mehr Sicherheit & Compliance ID Vault - Was empfiehlt das BSI? "Da Server-IDs für ausgezeichnete Systemkomponenten zur Identifikation benutzt werden, müssen sie entsprechend gut geschützt werden. [...] Die Verwendung eines Passwortes erfordert die Passworteingabe bei jedem Serverstart. Falls keine organisatorischen Gründe dagegen sprechen (z. B. wenn der Remote-boot von Servern an verschiedenen Standorten regelmäßig und ohne Vor-Ort-Unterstützung erfolgen muss), wird die Nutzung von Server-ID-Passwörtern empfohlen. Sicherheitskopien müssen immer mit einem Passwort versehen sein. Durch den Einsatz von Dritthersteller- Software kann auch dann ein automatisierter Systemstart ermöglicht werden, wenn die Server-IDs mit Passwörtern geschützt sind."
  • 12. Keine Kompromisse! – Mehr Sicherheit & Compliance ID Vault, Server.ID & ACL Der Zugriff und die Nutzung der Server ID des Vault Servers muss besonders geschützt werden • Setzen von Passwörtern auf die Server ID Dateien • Upgrade Server ID Keys auf 2048 Bit (Keyrollover) Überwachung der Vault ACL und Auditor Rolle • SECURE_DISABLE_AUDITOR=1 in der Notes.ini um diese Funktion auszuschalten • Schutz der Anwendungs-ACL vor Änderungen • Beschränkung der „FullAccess-Admin“ Funktion
  • 13. Keine Kompromisse! – Mehr Sicherheit & Compliance Kurzvorstellung DominoProtect Implementierung zusätzlicher Sicherheitsebene • Unabhängig von Domino Admin Rechten • Nicht durch Admin manipulierbar Erweiterte detaillierte Protokollierung • von sicherheitsrelevanten Änderungen • Protokollierung außerhalb von Domino möglich • mit Benachrichtigung bei sicherheitskritischen Änderungen Realtime Protection • Verhinderung von Änderungen & Zugriffen • Verhinderung von Manipulationen Change Management • Änderung nur mit Genehmigung • Rollback bei unerwünschten Änderungen
  • 14. Keine Kompromisse! – Mehr Sicherheit & Compliance Beispiele Kennwortschutz der Server-ID‘s ACL Änderung an der Mail-Datenbank der Geschäftsführer nur per Request ACL Änderung für Datenbanken „Verträge“ und „Betriebsrat“ werden per E-Mail gemeldet Änderung der Mitgliedschaften in den Gruppen „Geschäftsführung“ und „Betriebsrat“ nur per Change Request Änderung bei den Gruppen „Personalabteilung“ & „Buchhaltung“ werden per E-Mail gemeldet Schutz des Feld „Full Access Admin“
  • 15. Keine Kompromisse! – Mehr Sicherheit & Compliance Warum DominoProtect? Vereinfachung der Administration durch Standards Zuwachs an Sicherheit durch Change Prozesse und Fall Back Unterstützung Dokumentation Automatische aktuelle Doku Kaum Einarbeitung bei Personalwechsel
  • 16. Keine Kompromisse! – Mehr Sicherheit & Compliance BCC Unternehmensberatung GmbH Matthias Förg matthias_foerg@bcc.biz +49 6196 64040-40 Fragen?
  • 17. Zusammenarbeit 2.0: Fit für die Zukunft. Bitte nehmen Sie sich die Zeit, um diesen Vortrag zu bewerten (A6-Block in Ihren Konferenzunterlagen) Rückgabe Geben Sie das ausgefüllte Bewertungsblatt bei dem Moderator/Betreuer Ihres Vortrages bzw. am Tagungscounter der DNUG ab. Verlosung Unter allen Teilnehmern wird ein iPod nano verlost.