Security Management in der Softwarefabrik

Größe: px
Ab Seite anzeigen:

Download "Security Management in der Softwarefabrik"

Transkript

1 Security Management in der Softwarefabrik Ein durchdachtes Security Management in der Softwarefabrik bietet echten Mehrwert sowohl dem Kunden als auch der Entwicklung. Von Marcel Vinzens und René Rehmann Sie heissen FREAK, Shellshock, Poodle, Heartbleed und BEAST schwerwiegende Sicherheitslücken in bekannten Standards und Produkten, die in den letzten Jahren regelmässig für Schlagzeilen gesorgt haben. Das National Institute of Standards and Technology (NIST) führt in seiner Datenbank über Softwarefehler, sogenannte Common Vulnerabilities and Exposures (CVEs), unterschiedlicher Schwere auf. Seit 2000 hat sich die gemeldete Anzahl dieser Vulnerabilitäten von rund 1000 pro Jahr auf pro Jahr erhöht. Was bedeuten diese Schwachstellen und Zahlen nun für ein Unternehmen wie AdNovum, das Individualsoftware und Softwareprodukte herstellt und dabei oft auch Open-Source-Software-(OSS-)Komponenten sowie bei Bedarf lizenzierte Closed- Source-Komponenten für seine Lösungen einsetzt? Diese Zahlen und Fakten machen deutlich, dass es eines wesentlichen Aufwands bedarf, um sichere Software zu entwickeln, und dass grundsätzlich alle am Software Development Lifecycle (SDLC) beteiligten Parteien für die Entwicklung sicherer Software mitverantwortlich sein müssen. Entscheidend ist deshalb, alle Phasen des SDLC mit dem richtigen Security Mindset in Angriff zu nehmen. Dazu gehört auch, beim Entwurf, bei der Entwicklung und der Ausbreitung sowie der Überwachung qualitätssichernde Massnahmen und Sicherheitsmechanismen vorzusehen, die die Wahrscheinlichkeit einer Gefährdung sowie die Auswirkungen bei einem Exploit minimieren. Im Folgenden zeigen wir, wie das Security Management in unserer Softwarefabrik greift, in der jährlich über 100 Kundenprojekte abgewickelt werden und über 2000 Softwarelieferungen an Kunden erfolgen. Sichere Softwareentwicklung als Basis Grundsätzlich muss Software bereits sicher entworfen und entwickelt werden. Dazu tragen bei AdNovum zahlreiche Massnahmen bei: Architektur- und Security-Sign-offs, Qualitätssicherung in Form von manuellen Code-Reviews und automatischen Code-Analysen während der Entwicklungsphase sowie Schulungen, Richtlinien und Best Practices für die Entwickler. Diese Massnahmen sollen insbesondere verhindern, dass Sicherheit nachträglich «eingearbeitet» werden muss, weil sich die Entwickler beim Bau der Software ausschliesslich auf Features und Usability konzentrieren. Unser Security Engineering Team steuert die Massnahmen und entwickelt sie weiter. Dabei wird es von anderen Engineering Teams unterstützt und bezieht laufend das Feedback aus der Softwarefabrik mit ein. AdNovum prüft neue Komponenten auf ihren Mehrwert und ihr Risiko. Als zentrales Element für die sichere Softwareentwicklung betreibt AdNovum ein striktes Technologie- und ein zentrales Dependency Management und verwendet gemanagte Repositories, um Software-Artefakte abzulegen. Was bedeutet dies nun konkret? Bevor AdNovum neue Softwarekomponenten in Projekten einsetzt, wird ihr Mehrwert be zie hungs wei se ihr Risiko in sogenannten Technical Investigations, die Teil des Technology-Approval-Prozesses bilden, kritisch bewertet. So wählen wir sorgfältig Third-Party-Komponenten (OSS- und proprietäre Libraries) aus und legen diese falls positiv bewertet in zentral gemanagten Repositories ab. Diesem Technology Management unterliegen sämtliche Komponenten jeder Kundenlösung und jedes Produkts. Zusätzlich definieren wir auf operativer Ebene für jede Komponente pro Version einen Lifecycle-Status. Im Wesentlichen unterscheiden wir zwischen freigegebenen Komponenten («approved»), zu untersuchenden Komponenten («investi-gating»), überholten Komponenten, die abgelöst werden sollen («deprecated»), und für die Verwendung nicht mehr zugelassenen Komponenten («forbidden»). Beim Bauen einer Anwendung überprüfen wir, welche Komponenten mit welcher Version verwendet werden. Bei Komponenten mit Status «forbidden» oder solchen mit Status «restricted»/«investigating», die für ein Projekt nicht freigegeben AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 1/5

2 Marcel Vinzens und René Rehmann: Überwachen und gewährleisten die Sicherheit von AdNovum Software. 1/4 2/5 Auszug aus Notitia 27/ 2014 Make Security an Asset AdNovum Informatik AG,

3 AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 2/4 3/5

4 sind, wird dem Entwickler sofort ein Fehler angezeigt. So weiss der Entwickler auf einen Blick, welche Komponenten er beispielsweise aufgrund einer bekannten Schwachstelle nicht mehr verwenden darf. Gleichzeitig erhält er auch einen Hinweis, auf welche neuere, von Schwachstellen befreite Version er wechseln muss. Unser sogenannter NightlyBuild baut jede Nacht jede interne Komponente, jede Kundenlösung und jedes Produkt. Für Vorhaben im Wartungsmodus, das heisst zum Beispiel Kundenlösungen ohne aktive Weiterentwicklung, überprüfen wir so, welche Komponenten und welche Versionen verwendet werden (Dependency Management). Zusätzlich führt der NightlyBuild selbstverständlich auch automatisch alle für ein Kundenprojekt oder Produkt definierten Tests aus. Somit erkennen wir jederzeit, wenn ein Vorhaben aufgrund von Lifecycle-Statusänderungen in Third-Party-Komponenten nicht mehr aktuell und sicher ist. AdNovum übernimmt für Halbfabrikate und Libraries die Wartungsverantwortung gegenüber ihren Kunden. Bei den heutigen Kundenprojekten und Produkten ist es aus Effizienzgründen das Ziel, wo immer möglich und sinnvoll bereits vorhandene Halbfabrikate und Libraries einzusetzen und «nur» diejenigen Teile selber zu entwickeln, die entweder sehr spezifisch sind (Fachfunktionalität) oder bei Produkten einen Wettbewerbsvorteil bringen. AdNovum übernimmt für diese Halbfabrikate und Libraries gegenüber ihren Kunden die Wartungsverantwortung. Dazu gehört beispielsweise auch, dass wir die Kunden informieren, welche OSS wir in einer Kundenlösung einsetzen. Zudem benachrichtigen wir die Kunden, wenn Software von AdNovum oder darin verwendete OSS von einer Sicherheitslücke betroffen ist. Unser Security Management hat die Aufgabe, diese Komponenten zu überwachen und bei Bedarf einen Alerting-Prozess zu starten. Dieser Alerting-Prozess regelt, wie mit gefundenen Schwachstellen umgegangen wird, und sorgt dafür, dass die internen Richtlinien eingehalten werden. Ein Alerting-Prozess regelt den Umgang mit Schwachstellen. Aktives Vulnerability Monitoring und Alerting Da Software von AdNovum wie beschrieben wo immer möglich und sinnvoll auf vorhandenen Halbfabrikaten und Libraries aufbaut, insbesondere sehr stark auf OSS, ist es wichtig, dass allfällige Korrekturen von Vulnerabilitäten dieser Komponenten ebenfalls in die von uns gelieferten Anwendungen einfliessen. Dafür zeichnen der AdNovum Security Officer, das Security Engineering Team sowie weitere Engineering- und Produkteteams verantwortlich. Um Vulnerabilitäten zu erkennen, führen wir täglich ein aktives Monitoring der verfügbaren und bekannten Mailing-Listen beziehungsweise Security Alerts durch. Erfolgt nun ein Security Alert für eine verwendete OS-Komponente (zum Beispiel OpenSSL oder Apache HTTP Server) oder OS-Version bei Appliances, analysieren die verantwortlichen Ingenieure in einem ersten Schritt, ob Software von AdNovum von dieser Vulnerabilität direkt oder indirekt betroffen ist. Auf Basis der Analyse schätzen sie das Risiko und die Kritikalität der Vulnerabilität ein. Ist tatsächlich Software von AdNovum betroffen und liegt vom Anbieter der betroffenen Komponenten bereits ein Patch oder ein neuer Release vor, der die Vulnerabilität behebt, stellen wir ihn sofort oder für den nächsten Release bereit. Das hängt von der Kritikali- Mailing-Listen (extern) Direkte Meldungen (intern und extern) Newsgroups (extern) Security Alert Beurteilung Rating high oder medium Software Update Security Bulletin Bereitstellung für Kunden Versand an Kunden Gefährdete SW auf «forbidden» oder «restricted» setzen Security Officer Fachstellen Treten Vulnerabilitäten auf, reagiert AdNovum nach einem etablierten Prozess. 4/5 Auszug aus Notitia 27/ 2014 Make Security an Asset AdNovum Informatik AG,

5 tät ab. Ist diese Kritikalität hoch und es liegt noch kein Fix vor, erstellen wir einen eigenen oder erarbeiten zumindest einen Workaround, damit die Vulnerabilität nicht ausgenutzt werden kann. Dazu schalten wir zum Beispiel spezifische Teile der betroffenen Komponenten aus, die die Software von AdNovum nicht zwingend verwendet. Der neue Release wird automatisiert im NightlyBuild getestet oder, je nach Kritikalität, in einem Continuous / DailyBuild. Und mit ergänzenden manuellen Tests stellen wir sicher, dass der neue Release von der Vulnerabilität nicht mehr betroffen ist und so die Erwartungen unserer Kunden an die Qualität erfüllt werden. Insbesondere ist darauf zu achten, dass der Fix sich nicht nur auf die Vulnerabilität selber beschränkt, sondern auch deren Ursache beseitigt. Bei Security Alerts mit hoher oder mittlerer Kritikalität senden wir ein Security Bulletin an unsere Kunden. Es enthält unsere Risikoeinschätzung sowie Empfehlungen zu den Update- Prioritäten. Ebenso kommunizieren wir die Termine der Release- Lieferungen der einzelnen betroffenen Softwareprodukte. Handelt es sich um besonders exponierte Komponenten wie OpenSSL oder Apache HTTP Server, die oft auch in der Access Zone eingesetzt werden, versenden wir auch bei tiefer oder nicht vorhandener Kritikalität ein Security Bulletin. Der Fix darf sich nicht auf die Vulnerabilität beschränken, sondern muss auch deren Ursache beseitigen. Security Bulletin, sondern zusätzlich und unmittelbar auch über den Nevis-Blog. Fazit Software ohne Fehler und Sicherheitsprobleme gilt es anzustreben, lässt sich aber in der realen Welt nicht garantieren. Das Ziel jeder seriösen Softwareschmiede muss es sein, diese Schwachstellen und Fehler durch die Grundsätze, Tools und Prozesse sicherer Softwareentwicklung zu minimieren. Zusätzlich muss ein Softwareunternehmen einerseits wissen, welche Komponenten für welche Kundenlösungen verbaut wurden, und andererseits, welche Schwachstellen aktuell diese Komponenten betreffen. Wenn Sicherheitsprobleme auftreten oder bekannt werden, bieten professionelles Verhalten und klar definierte Richtlinien für den Umgang mit Schwachstellen den besten Schutz. Hierfür müssen die Unternehmen klären, wer für Sicherheitsprobleme verantwortlich ist, zum Beispiel ein Security Officer. Dies ist speziell wichtig für Softwareunternehmen. Zudem braucht es ein Security Monitoring und einen definierten und etablierten Alerting-Prozess mit konsistenter Kommunikation nach aussen. Dazu müssen die Prozesse für das Erstellen neuer Releases von Kundenprojekten und Produkten sowie das (automatische) Testen dieser Releases gut und schnell funktionieren. Von diesen Kernelementen des Security Management profitieren bei AdNovum zum einen Produkte wie die Nevis Suite und zum andern sämtliche Kundenprojekte. Deshalb bringt das Security Management in der Softwarefabrik Kunden mit Software-Maintenance-Vertrag nicht nur Kosten, sondern auch echten Mehrwert. Kunden überwachen die bekannteren OSS-Produkte häufig selber mit Hilfe der gleichen Quellen. Dabei treten immer wieder Fragen zur Beurteilung der Kritikalität auf. Aus diesem Grund koordiniert unser Security Officer die Kommunikation gegenüber den Kunden, damit sie konsistent erfolgt. Für die projektspezifische Kommunikation sind die jeweiligen Projektleiter von AdNovum verantwortlich. Sind nun die neuen Releases der betroffenen Komponenten bereitgestellt worden, setzen wir die Komponenten, die die Vulnerabilität enthalten, intern auf «forbidden». Damit ist gewährleistet, dass kein Kundenprojekt und kein Produkt diese Komponente irrtümlicherweise wieder verwendet. In Ausnahmefällen setzen wir die betroffenen Versionen der Komponente für bestimmte Projekte und Produkte auf «approved restricted», wenn klar ist, dass diese weder direkt noch indirekt von der Vulnerabilität betroffen sind. Dies kann der Fall sein, wenn der fehlerhafte Teil der betroffenen Komponente in diesen Projekten und Produkten nicht verwendet wird und es aus Kundensicht nicht opportun ist, die Komponente zu diesem Zeitpunkt zu aktualisieren. Kunden mit Komponenten von AdNovums Security Suite Nevis informieren wir bei Vulnerabilitäten nicht nur mit dem René Rehmann René Rehmann, Dr. phil. nat., ist seit 2012 als Business Project Manager und Security Officer bei AdNovum tätig. Sein Fokus liegt auf Security- und Identity-Management-Projekten. Seine privaten Vorhaben führen ihn mit Vorliebe auf die Golfplätze dieser Welt. Marcel Vinzens Marcel Vinzens, seit 2002 bei AdNovum, ist Dipl. Informatik-Ingenieur ETH und CISSP-zertifiziert. Als technischer Projektleiter und Lösungsarchitekt befasste er sich mehrere Jahre mit der Konzeption, dem Engineering und der Integration von Sicherheits- und Middleware-Systemen. Seit 2013 überwacht er als Stellvertreter des CTO den Lebenszyklus der Produkte und Frameworks, die AdNovum intern, aber auch in Kundenprojekten einsetzt, berät und unterstützt Kunden in Sicherheits- und Architekturfragen und leitet seit Anfang 2015 das Security Engineering Team. Seine Freizeit geniesst er mit seiner Familie oder bei kulinarischen Highlights und beim Spielen. AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 5/5

NOTITIA. Make Security an Asset. Bemerkenswertes von und über AdNovum. Sommer 2015, Heft Nr. 28

NOTITIA. Make Security an Asset. Bemerkenswertes von und über AdNovum. Sommer 2015, Heft Nr. 28 NOTITIA Bemerkenswertes von und über AdNovum Sommer 2015, Heft Nr. 28 Make Security an Asset Inhalt Gestern und heute Sicherheitslösungen im Wandel Wie HTML5 und JavaScript die virtuelle Welt aufmischen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

Ticket Center Quick Start

Ticket Center Quick Start AdNovum Informatik AG. Juli 13 2 Wozu dient das? Indem Sie Ihre Fehlermeldungen, Anfragen und Vorschläge zur Software stets im erfassen, helfen Sie uns, die Informationen zur einzelnen Meldung konsistent

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Handbuch. Ticket Center Handbuch. Ticket Center 2: 1.0 1.1. 1. Juli 2013. AdNovum Informatik AG. Released

Handbuch. Ticket Center Handbuch. Ticket Center 2: 1.0 1.1. 1. Juli 2013. AdNovum Informatik AG. Released BEZEICHNUNG: Ticket Center RELEASE: Ticket Center 2: 1.0 DOKUMENTVERSION: 1.1 DATUM: 1. Juli 2013 AUTOREN: AdNovum Informatik AG STATUS: Released AdNovum Informatik AG. Alle Rechte vorbehalten. Inhaltsverzeichnis

Mehr

mimacom path Ihr Nutzen www.mimacom.com

mimacom path Ihr Nutzen www.mimacom.com ist ein Lösungspaket, mit dem sich das ganze Application Lifecycle Management abdecken lässt: Vom Requirements Engineering über die agile Abwicklung von Projekten bis hin zum Service Management. Der ganzheitliche

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Do You Speak Quality?

Do You Speak Quality? Do You Speak Quality? Thomas Klemm und Dominik Kaspar Quality Assurance Engineers 19. März 2014 Agenda Einleitung AdNovum wer sind wir? Was ist Softwarequalität? Qualitäts-Zitate Wer war W. Edwards Deming?

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

PM-Forum Augsburg. Thomas Müller-Zurlinden, PMP 18.05.2012. Kontakt: Info@QinS.de

PM-Forum Augsburg. Thomas Müller-Zurlinden, PMP 18.05.2012. Kontakt: Info@QinS.de PM-Forum Augsburg Thomas Müller-Zurlinden, PMP 18.05.2012 Kontakt: Info@QinS.de Einführung in die Konzepte der Software Product Line Organisation einer globalen SPL Entwicklung SPL und die Herausforderungen

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Moderne Benutzeroberflächen für SAP Anwendungen

Moderne Benutzeroberflächen für SAP Anwendungen Seite 1 objective partner für SAP Erfahrungen mit dem UI-Development Kit für HTML5 (SAPUI5) - 19.06.2012 Seite 2 Quick Facts objective partner AG Die objective partner AG 1995 gegründet mit Hauptsitz in

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Jan Düttmann Archimedon Software + Consulting GmbH & Co. KG Marienstraße 66 32427 Minden Stephan Kleuker Hochschule

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Usability First vom Frontend bis zum Backend

Usability First vom Frontend bis zum Backend Usability First vom Frontend bis zum Backend Im Zeitalter von Smartphones und praktisch unbegrenzten technischen Möglichkeiten ist das Benutzererlebnis entscheidend. Wie sich das auf die Software-Entwicklung

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

> einfach mehr schwung

> einfach mehr schwung > einfach mehr schwung Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. unternehmensprofil VO r sta n d & Pa rt n e r CE O Robert Sz i l i ns ki CF O M a

Mehr

Corporate Security Reporting System

Corporate Security Reporting System Corporate Security Reporting System Softwarelösungen für die unternehmensweite Berichterstattung des Sicherheitsmanagements Corporate Security Reporting der Konzernsicherheit hat viele organisatorische

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014. Dirk Günther, Produktmanager ECM R&D

CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014. Dirk Günther, Produktmanager ECM R&D CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014 Dirk Günther, Produktmanager ECM R&D Agenda Überblick Was ist neu Anwendungsfälle Migration Schulung Zusammenfassung 02.12.2014 2 Überblick Was ist

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Auszug aus den Projekten

Auszug aus den Projekten Systemberater / Softwareentwickler Ich arbeite als Systems Engineer und Consultant für unterschiedliche Firmen und in diversen Bereichen. Ich bin seit über 20 Jahren selbständig tätig und verfüge über

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Software Engineering

Software Engineering Software Engineering Informatik II. 10. Software-Entwicklung Konfigurations-Management Dipl.-Inform. Hartmut Petters Vorwort was ich noch zu sagen hätte... Basis dieser Vorlesung sind vor allem die folgenden

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Wachter & Karbon IT-Consulting. Portfolio

Wachter & Karbon IT-Consulting. Portfolio Wachter & Karbon IT-Consulting Portfolio IT-Performance Ihr entscheidender Wettbewerbsvorteil Korrekt arbeiten sollten IT-Systeme schon immer, deren Performance dagegen war lange Zeit eher zweitrangig.

Mehr

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011)

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011) Handbuch (NAFI -OnlineAntragsSystem) 3. Neuauflage (Stand: 11.02.2011) Copyright 2011 by NAFI -Unternehmensberatung GmbH & Co. KG Unerlaubte Vervielfältigungen sind untersagt! Haftungsansprüche Da unser

Mehr

ISO 13485 konforme Entwicklung medizinischer Software mit agilen Vorgehensmodellen

ISO 13485 konforme Entwicklung medizinischer Software mit agilen Vorgehensmodellen ISO 13485 konforme Entwicklung medizinischer Software mit agilen Vorgehensmodellen Bernhard Fischer Fischer Consulting GmbH MedConf 2009 Folie 1 Wie soll Software entwickelt werden? MedConf 2009 Folie

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012 BET Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - 3. Potsdamer I-Science-Tag FH Potsdam März 2012 06.03.2012 Das Bundesarchiv Einige Fakten: 1952 Errichtung in Koblenz ~ 800 Mitarbeiter

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Prozesse zur Behandlung von Sicherheitsvorfällen

Prozesse zur Behandlung von Sicherheitsvorfällen D-Grid Integrationsprojekt 2 () Security Prozesse zur Behandlung von Sicherheitsvorfällen Version 1.0, 30.07.2012 D-Grid Integrationsprojekt 2 () Autoren Benjamin Henne, Christian Szongott (RRZN, Leibniz

Mehr

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Die Bearbeitungszeit der Klausur beträgt 90 Minuten. Es sind alle

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014 Open Source im Unternehmenseinsatz Evaluierung und Einführung Alexander Pacnik Frankfurt, 12.09.2014 inovex 2 Open Source im Unternehmenseinsatz... Agenda Open Source Evaluierung Umsetzung Kritische Betrachtung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Neues bei den Nagios Business Process AddOns

Neues bei den Nagios Business Process AddOns Neues bei den Nagios Business Process AddOns Open Source Monitoring Conference 06. Oktober 2010 Bernd Strößenreuther Sparda-Datenverarbeitung eg Seite 1 Sparda-Datenverarbeitung eg IT-Dienstleister der

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Leistungsbeschreibung

Leistungsbeschreibung IBM Deutschland GmbH Leistungsbeschreibung IBM Managed Maintenance Solutions für Cisco Produkte Stand: Februar 2015 1. Gegenstand Gegenstand der Leistung ist der Hardware Wartungsservice für Cisco Produkte.

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management

Anforderungsmanagement im Projekt BIS-BY. BIS-BY: Requirement Management Anforderungsmanagement im Projekt BIS-BY von B. KREUZER Schlüsselwörter: Änderungswünsche, Anforderungsmanagement, DOORS Kurzfassung Softwaresysteme unterliegen während ihrer Entwicklung und während ihres

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr