Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Größe: px
Ab Seite anzeigen:

Download "Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung"

Transkript

1 1 ZUSAMMENFASSUNG ZIELSTELLUNG FUNKTIONS-PRINZIP AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM ROLE-MINING UND COMPLIANCE BEREITSTELLUNG DES BI-CUBE ACM Web:

2 1 Zusammenfassung Der aktive Compliance Monitor von bi-cube stellt die Compliance-relevanten Funktionen und Komponenten des Systems in einem konsistenten Programm zur Verfügung. Dieses Programm: Setzt auf importierte Berechtigungsdaten der relevanten Systeme auf, Stellt automatisch oder im Dialog entsprechende Reports zur Verfügung, Überwacht, abgeleitet von der Security Classification der Berechtigungs-Objekte und Attribute, besonders auffällige Konstellationen, Überwacht Verstöße gegen SoD-Regeln Aktiviert automatisch bestimmte Prozesse (z.b. Revalidierungs- und Rezertifizierungs- Prozesse), Stößt den Entzug von nicht Compliance-konformen Berechtigungen an Außerdem werden bestimmte standardisierte Compliance-Analysen automatisch erstellt und an definierte Adressaten (IR, Security,...) verschickt. 2 Zielstellung Warum ein systemübergreifendes Compliance Monitoring? Diverse wichtige Applikationen (z.b. SAP) stellen jeweils für ihre Welt leistungsfähige Compliance Werkzeuge zur Verfügung. Für andere Systeme wie z.b. das AD haben sich diverse Compliance Tools als Drittprodukte auf den Markt begeben. Diese haben jedoch wesentliche Beschränkungen, die von bi-cube aufgehoben werden: 1. Der bi-cube Compliance Monitor ist systemneutral und erlaubt damit die Analyse quer über alle Systeme. 2. Der bi-cube Compliance Monitor erlaubt die Modellierung eines praktikablen Rollenmodells. 3. Der bi-cube Compliance Monitor stellt diverse Reportmöglichkeiten zur Verfügung. 4. bi-cube Compliance Monitor stellt ein IKS zur Überwachung unzulässiger Rechtekonstellationen zur Verfügung. 5. Der bi-cube Compliance Monitor bietet einen Prozess-Manager, der mittels eines Regelwerks aktiv Prozesse initiiert. Insbesondere dadurch, dass der bi-cube Compliance Monitor nicht nur die aktuelle Situation der Berechtigungen analysiert sondern vor allem auch direkt reagiert, indem er bestimmte Prozesse wie z.b. die Rezertifizierung oder Revalidierung auslöst, ist es ein wirkungsvolles Tool zur Sicherung der Compliance-Anforderungen. Web:

3 3 Funktions-Prinzip Die wichtigen Zielsysteme werden im bi-cube ACM modelliert. D.h. ihre Berechtigungsstruktur wird im ACM nachgebildet und mit ergänzenden Metadaten (Attribut-Typ, Security Classification,...) versehen. Die Userdaten werden in der Konfiguration des ACM so definiert, dass sie möglichst von einem HR- System automatisiert übernommen werden können. Weitere User (Externe usw.) können über einen separaten Webclient direkt eingefügt werden. Über ein Standardformat werden die Berechtigungen der User von den Zielsystemen in den ACM übernommen und stehen damit einer Analyse zur Verfügung. Einmal migrierte Daten stehen in der DB permanent zur Auswertung auch durch IR, Security usw. bereit. Nach einer Aktualisierung können vordefinierte Reports als CSV-Datei an festgelegte Adressaten verschickt werden. Grundlage einer kontinuierlichen Arbeit mit dem ACM ist deshalb eine regelmäßige Aktualisierung der Daten. 4 Aktive Rückwirkung bzw. Nutzung des ACM Der bi-cube ACM kann in Auswertung seiner Regelbasis folgende Compliance-Aktionen auslösen: 1. Generierung und Versendung vordefinierter Reports 2. Meldung von unzulässigen Rechtekombinationen 3. Auslösen von Entzugsprozessen bei unzulässigen Rechtekombinationen inkl. Freigabe 4. Ermittlung von sog. auffälligen Situationen wie verdächtige Rechtehäufungen oder übermäßige Rechte in direkter Zuordnung (nicht über Rollen zugewiesen), Konzentration von Rechten hoher Security Classification usw. 5. Prüfung der Anpassung von Berechtigungen beim Wechsel im Unternehmen (OE-Wechsel) 6. Über den Differenz-Check können vor einer evtl. Aktualisierung der Daten die Abweichungen zwischen Berechtigungen in den Zielsystemen und der zentralen DB ermittelt werden. 7. Auslösen von Re-Zertifizierungen / Wiederholungsfreigaben von hohen Berechtigungen (SC) Re-Validierung / Wiederholungsbestätigung für die Beschäftigung Externer Re-Confirmation / Wiedervorlage wichtiger User-Richtlinien zur Bestätigung durch den User Im Web-Client des ACM können durch berechtigte Personen auch beliebige Analysen vorgenommen werden: Abbildung 1: Anzeige der kritischen Systeme im Web Web:

4 Wenn die Berechtigungen zur Antragsstellung freigegeben sind, kann der ACM auch zum Auslösen von Berechtigungsantragsprozessen genutzt werden (s. Service Center und Prozess-Viewer) Abbildung 2: Der Prozess Viewer im Web zeigt den Fortschritt des Prozesses an Abbildung 3: Eine Reihe vordefinierter, abrufbarer Reports im Web Web:

5 Über den so genannten halbautomatischen Prozess könnten dann direkt die Admins beauftragt werden, bestimmte Berechtigungsaktionen vorzunehmen (über ein bi-cube Ticket oder ein externes Ticketing-System wie RSA, CA u.a.) 5 Role- Mining und Compliance Die importierten Berechtigungsdaten können auch einem Rolemining unterworfen werden. In dieser Komponente werden dann über mathematische Verfahren (Cluster-Analyse) Vorschläge für eine Gruppierung von Berechtigungen in Rollen ermittelt. Unter der Vorraussetzung, dass in der Modellierung die Berechtigungsattribute mit einer Security Classification versehen wurden, können diese im Rolemining besonders berücksichtigt werden. 6 Bereitstellung des bi-cube ACM Der bi-cube ACM kann im Rahmen einer Compliance-Analyse durch das ism dem Kunden für eine bestimmte Zeit kostenlos zur Verfügung gestellt werden. Für eine selbstständige und zeitlich unbegrenzte Nutzung ist eine Lizenzierung erforderlich. Web:

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Generische Prozess-Modelle

Generische Prozess-Modelle Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

SAP-Fachtagung Workshop SAPQuery an die Kette legen

SAP-Fachtagung Workshop SAPQuery an die Kette legen SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Oracle Fusion Middleware Überwachung mit Oracle BAM

Oracle Fusion Middleware Überwachung mit Oracle BAM Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen

Mehr

Conigma CCM Überblick. Change and Transport Management for SAP made easy

Conigma CCM Überblick. Change and Transport Management for SAP made easy Conigma CCM Überblick Change and Transport Management for SAP made easy Conigma CCM Conigma CCM ist eine SAP zertifizierte Lösung für die Verwaltung und Automatisierung des CHANGE und TRANSPORT PROZESSES

Mehr

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

25. Finanzielle Berichte

25. Finanzielle Berichte 25. Finanzielle Berichte Die Übersicht über den Vermögensstand eines Wirtschaftsjahres Es können Saldenvergleiche zwischen Abrechnung und Wirtschaftsplan über mehrere Wirtschaftsjahre erstellt werden Zum

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Corporate IT Monitoring

Corporate IT Monitoring Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Statistik der Marktüberwachung 2016

Statistik der Marktüberwachung 2016 Statistik der Marktüberwachung 2016 Stephan Winkelmann, Referat 411 - Marktaufsicht; Angelegenheiten des EMVG und FTEG Mainz, 26.01.2017 www.bundesnetzagentur.de Themenübersicht Die 4 Säulen der Marktüberwachung

Mehr

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung

Mehr

Dokumenten Management (DMS)

Dokumenten Management (DMS) Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

RIF-Import in APIS IQ-Software

RIF-Import in APIS IQ-Software RIF-Import in APIS IQ-Software Die Schnittstelle wurde im Rahmen eines Hochschul-Projektes entwickelt und zur Verfügung gestellt. Sie ermöglicht den Import von Daten im sog. RIF-Format 1. Dabei handelt

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

HelpMatics Service Management System. HelpMatics V11 Die neuen Features

HelpMatics Service Management System. HelpMatics V11 Die neuen Features HelpMatics Service Management System HelpMatics V11 Die neuen Features Neu in HelpMatics V11 ServiceDesk Umfangreiche Erweiterungen im Reporting Anzeige der Tickets im Service Cockpit: Im Service Cockpit

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

Die neuen Funktionen für SIC & eurosic

Die neuen Funktionen für SIC & eurosic Die neuen Funktionen für SIC & eurosic Neue SIC-Architektur Auswirkungen auf den Schweizer sverkehr «Forum für Softwarehersteller im Interbank-sverkehr» Thomas Reske, SIX Interbank Clearing AG, Produkt

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

2.16 Trusted-RFC-Verbindungen

2.16 Trusted-RFC-Verbindungen 2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen 2.16.1 Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function

Mehr

Ein Integriertes Berichtswesen als Führungshilfe

Ein Integriertes Berichtswesen als Führungshilfe Ein Integriertes Berichtswesen als Führungshilfe Begleitung eines kennzahlgestützten Berichtswesens zur Zielerreichung Tilia Umwelt GmbH Agenda 1. Was bedeutet Führung? 2. Was bedeutet Führung mit Hilfe

Mehr

TSN3.x-Handbuch Sachsen Kapitel 04 "Datenübernahme aus BALVI IP, Übergabe GIS-Daten an BALVI IP" Stand:

TSN3.x-Handbuch Sachsen Kapitel 04 Datenübernahme aus BALVI IP, Übergabe GIS-Daten an BALVI IP Stand: 1. Vorbemerkung Durch den Landesadministrator wurden anlässlich der TSN-Schulungen in den LÜVÄ alle Tierhalterdaten aus dem BALVI-Produktionssystem in TSN3.x übernommen. Der weitere Datenabgleich ist Aufgabe

Mehr

Ordnerinhalte automatisch aktualisieren

Ordnerinhalte automatisch aktualisieren Ordnerinhalte automatisch aktualisieren Da Daminion während des Imports nur Verknüpfungen zu den Originaldateien im Katalog speichert, kann es vorkommen, dass im Katalog vorhandene Ordner und/oder Dateien

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen. 1 Ziel In diversen Unternehmen, öffentlichen Einrichtungen und Organisationen finden sich neben einer Zentrale diverse weitgehend autonom arbeitende Einheiten (Units). Für diese Strukturen ist eine Verwaltung

Mehr

IMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik

IMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik IMON-U300 GSM-/GPRS-Modems in der Automatisierungstechnik IMON-U300/-U310 sind UMTS/HSPA-Störmelder zur Überwachung der Siemens LOGO! Kleinsteuerungen, sowie Modbus TCP/RTU-Geräten. Überwachte Zustandswerte

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

11A. HR Vendor Management System. Steuerung, Kontrolle und Auswertung Ihrer Zeitarbeit. kinderleicht!

11A. HR Vendor Management System. Steuerung, Kontrolle und Auswertung Ihrer Zeitarbeit. kinderleicht! 11A. HR Vendor Management System. Steuerung, Kontrolle und Auswertung Ihrer Zeitarbeit kinderleicht! Zeitarbeit 4.0 Ein Tool - Alle Prozesse im Griff. Willkommen in der Zukunft. Wir schaffen echte Transparenz,

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace Advertorial aconso Mobilität schafft Unabhängigkeit Der Erfinder der Digitalen Personalakte im Web und zertifizierter SAP-Partner, aconso AG, setzt den Standard im Bereich der SAP Personalakte. Die aconso

Mehr

INTEGRATION EXTERNER DOKUMENTE

INTEGRATION EXTERNER DOKUMENTE INTEGRATION EXTERNER DOKUMENTE W E I T B L I C K. L E I D E N S C H A F T. W E N D I G K E I T. V O R S P R U N G. PDF Printserver Seite 1 2015 AGENDA 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung

Mehr

Digitale Immobilienakte

Digitale Immobilienakte Digitale Immobilienakte Markus D. Hartbauer Chief Solutions Architect, SER Group @hartbauerm Europas größter Hersteller von Enterprise Content Management Lösungen > 30 Jahre Marktpräsenz Globaler Top-15

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Sie haben es in der Hand

Sie haben es in der Hand PERFORMANCE CENTER Sie haben es in der Hand Die Performance Ihrer Business Unit auf einen Blick Zielgerichtet Ihren Geschäftsprozess verbessern Frühzeitig Probleme erkennen und eingreifen Optimiert für

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Projektmanagement mit. MS Excel vs. saprima

Projektmanagement mit. MS Excel vs. saprima Projektmanagement mit MS Excel vs. saprima Seite 1 von 10 Ist-Situation: Projektmanagement mit MS Excel:... 3 Einzelprojektmanagement in Excel:... 3 Vor- und Nachteile von MS Excel:... 4 Vorteile MS Excel:...

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Applica'on Performance Monitoring in der Oracle Cloud

Applica'on Performance Monitoring in der Oracle Cloud Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER

TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER Die TT Knowledge Force bietet die Möglichkeit einer Integration mit dem SAP Solution Manager. Diese umfasst zwei Szenarien: Ablage aller Daten im

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Dokumentenversion Nutzerverwaltung

Dokumentenversion Nutzerverwaltung Dokumentenversion 1.0 2016 Nutzerverwaltung Inhaltsverzeichnis 1 User Management 2 Benutzer 3 Rollen 4 Kategorien 5 Filter 6 Konfiguration 1 User Management 1 User Management Über das User Management haben

Mehr

Neues in DocuWare 6.9 Fragen & Antworten

Neues in DocuWare 6.9 Fragen & Antworten Neues in DocuWare 6.9 Fragen & Antworten Client F: Wird die Silverlight-Oberfläche zur webbasierten Administration demnächst komplett abgelöst? A: In Zukunft wird Silverlight komplett abgelöst werden,

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Basis APplication Server V6.7 BAPS

Basis APplication Server V6.7 BAPS Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Administratorenschulung Modul C: FACT User

Administratorenschulung Modul C: FACT User Administratorenschulung Modul C: FACT24 2.0 User 14. November 2013 WWW.F24.COM Inhalte Aufbau der Weboberfläche Arbeitsweise Häufige Anwendungsfragen App F24 Alert! Offene Fragen / Feedback Seite 2 Wie

Mehr

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator 22. Juni 2009 Angelo Gargiulo, Fabian Gander NConf - Enterprise Nagios configurator Themen Einführung Die Nconf Applikation Live-Demo Roadmap Fragen & Antworten 2 Einführung Wer wir sind Fabian Gander

Mehr

Inhaltsverzeichnis. 1. Administrationsoberfläche

Inhaltsverzeichnis. 1. Administrationsoberfläche Benutzerhandbuch 1. Administrationsoberfläche Inhaltsverzeichnis 1.1 Aufrufen der Adminoberfläche und Einloggen 1.2 Auswahl der Twitterwall 1.3 Tweets freigeben 1.4 Aufhebung der Freigabe eines Tweets

Mehr

KIX4OTRS bei skytron energy

KIX4OTRS bei skytron energy KIX4OTRS bei skytron energy KIX4OTRS Anwenderkonferenz 12. November 2015 www.skytronenergy.com Vortragsinhalte Tops Vorstellung 1 Abbildung von Projekt- und Inbetriebnahme- Prozessen 2 Täglicher Servicealltag

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Autodesk AutoCAD Architecture

Autodesk AutoCAD Architecture Autodesk AutoCAD Architecture Beispielprojekt Das Gesamtprojekt wurde in Autodesk Architectural Desktop 2006 erzeugt und mit AutoCAD Architecture 2009 erweitert und als Architecture Projekt im zip-format

Mehr

ELKO Neuerungen mit EhP6

ELKO Neuerungen mit EhP6 ELKO Neuerungen mit EhP6 1 2 ELKO Neuerungen mit EhP6 Was bringt EhP6 im Hinblick auf den elektronischen Kontoauszug? SAP Kunden werden in regelmäßigen Abständen damit konfrontiert, ob ein neues Enhancement

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia REFERENT Webinar Nr. 5 21. April 2016 15 Uhr bis 16 Uhr Bernd Röser Key Account Manager Kurzer

Mehr

wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen

wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen Erfolg bedeutet, seiner Zeit voraus zu sein. MEHRWERT Microsoft Excel basiert (kompatibel mit Microsoft Office Versionen

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen AUVESY GmbH & Co KG Fichtenstraße 38 B D-76829 Landau Deutschland 2 Installationsvoraussetzungen Dieses Tutorial fasst die minimalen Hard- und Softwarevoraussetzungen für die

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es

https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es Jetzt werden Ihre Möglichkeiten Xtra Large mit XCAMPAIGN https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es Was hat sich geändert In der neuen Version von XCAMPAIGN wurden die bisher

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Testen von SOA-Anwendungen mit dem BPEL Testframework

Testen von SOA-Anwendungen mit dem BPEL Testframework Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland

Mehr

Ein Ausblick auf die neuen Features

Ein Ausblick auf die neuen Features Ein Ausblick auf die neuen Features Nutzerbeirat Formular-Management-System Bonn, den 20. Februar 2008 Henning Meinhardt CTO Entwicklung der Lucom Interaction Platform Basis ist FormsForWeb 2.5 Ausbau

Mehr

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014 HelpMatics V10 > Neue Features der Version 10 > Stand November 2014 HelpMatics 10 Übersicht > HelpMatics ServiceDesk: User Portal Erweiterungen, Web Client Optimierungen, Neue Features für Problem Management,

Mehr

ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen

ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen ARIS for mysap Erfolgreiche Umsetzung von mysap Lösungen IDS SCHEER AG Agenda ARIS for mysap Einführung von mysap Lösungen Schnelle und kostengünstige nstige SAP R/3-Einf Einführung Benutzerprofile erstellen

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ITSM Neue Features in V7.0 2011-09-01 1 NEUE HELPMATICS FEATURES... 3 1.1 Widget FastText... 3 1.2 Widget Mail-in Monitor... 3 2 NEUE FEATURES IN HELPMATICS

Mehr

SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER. SNP The Transformation Company

SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER. SNP The Transformation Company SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER SNP The Transformation Company SNP ADD-ONS FÜR SAP SOLUTION MANAGER Der Erfolg eines Unternehmens steht und fällt mit den internen Prozessen. Besonders

Mehr

Dokumentation. Modul: Logistische Module. Verpackungsdatenblatt im Lieferantenportal. Automotive Interior Systems. Ersteller: Thomas Poeplau

Dokumentation. Modul: Logistische Module. Verpackungsdatenblatt im Lieferantenportal. Automotive Interior Systems. Ersteller: Thomas Poeplau Dokumentation Modul: Logistische Module Verpackungsdatenblatt im Lieferantenportal Fachbereich: Automotive Interior Systems Ersteller: Thomas Poeplau Stand 02 vom 22.01.2008 Letzter Änderer: Thomas Poeplau

Mehr

Configuration Management Database

Configuration Management Database 2011 Configuration Management Database Inhalt Übersicht zur infocmdb Die Vorteile einer infocmdb Konkrete Beispiele zu den Vorteilen der InfoCMDB Übersicht zu Referenzen Zusammenfassung 2011 INFONOVA GmbH

Mehr