Security Management in der Softwarefabrik

Größe: px
Ab Seite anzeigen:

Download "Security Management in der Softwarefabrik"

Transkript

1 Security Management in der Softwarefabrik Ein durchdachtes Security Management in der Softwarefabrik bietet echten Mehrwert sowohl dem Kunden als auch der Entwicklung. Von Marcel Vinzens und René Rehmann Sie heissen FREAK, Shellshock, Poodle, Heartbleed und BEAST schwerwiegende Sicherheitslücken in bekannten Standards und Produkten, die in den letzten Jahren regelmässig für Schlagzeilen gesorgt haben. Das National Institute of Standards and Technology (NIST) führt in seiner Datenbank über Softwarefehler, sogenannte Common Vulnerabilities and Exposures (CVEs), unterschiedlicher Schwere auf. Seit 2000 hat sich die gemeldete Anzahl dieser Vulnerabilitäten von rund 1000 pro Jahr auf pro Jahr erhöht. Was bedeuten diese Schwachstellen und Zahlen nun für ein Unternehmen wie AdNovum, das Individualsoftware und Softwareprodukte herstellt und dabei oft auch Open-Source-Software-(OSS-)Komponenten sowie bei Bedarf lizenzierte Closed- Source-Komponenten für seine Lösungen einsetzt? Diese Zahlen und Fakten machen deutlich, dass es eines wesentlichen Aufwands bedarf, um sichere Software zu entwickeln, und dass grundsätzlich alle am Software Development Lifecycle (SDLC) beteiligten Parteien für die Entwicklung sicherer Software mitverantwortlich sein müssen. Entscheidend ist deshalb, alle Phasen des SDLC mit dem richtigen Security Mindset in Angriff zu nehmen. Dazu gehört auch, beim Entwurf, bei der Entwicklung und der Ausbreitung sowie der Überwachung qualitätssichernde Massnahmen und Sicherheitsmechanismen vorzusehen, die die Wahrscheinlichkeit einer Gefährdung sowie die Auswirkungen bei einem Exploit minimieren. Im Folgenden zeigen wir, wie das Security Management in unserer Softwarefabrik greift, in der jährlich über 100 Kundenprojekte abgewickelt werden und über 2000 Softwarelieferungen an Kunden erfolgen. Sichere Softwareentwicklung als Basis Grundsätzlich muss Software bereits sicher entworfen und entwickelt werden. Dazu tragen bei AdNovum zahlreiche Massnahmen bei: Architektur- und Security-Sign-offs, Qualitätssicherung in Form von manuellen Code-Reviews und automatischen Code-Analysen während der Entwicklungsphase sowie Schulungen, Richtlinien und Best Practices für die Entwickler. Diese Massnahmen sollen insbesondere verhindern, dass Sicherheit nachträglich «eingearbeitet» werden muss, weil sich die Entwickler beim Bau der Software ausschliesslich auf Features und Usability konzentrieren. Unser Security Engineering Team steuert die Massnahmen und entwickelt sie weiter. Dabei wird es von anderen Engineering Teams unterstützt und bezieht laufend das Feedback aus der Softwarefabrik mit ein. AdNovum prüft neue Komponenten auf ihren Mehrwert und ihr Risiko. Als zentrales Element für die sichere Softwareentwicklung betreibt AdNovum ein striktes Technologie- und ein zentrales Dependency Management und verwendet gemanagte Repositories, um Software-Artefakte abzulegen. Was bedeutet dies nun konkret? Bevor AdNovum neue Softwarekomponenten in Projekten einsetzt, wird ihr Mehrwert be zie hungs wei se ihr Risiko in sogenannten Technical Investigations, die Teil des Technology-Approval-Prozesses bilden, kritisch bewertet. So wählen wir sorgfältig Third-Party-Komponenten (OSS- und proprietäre Libraries) aus und legen diese falls positiv bewertet in zentral gemanagten Repositories ab. Diesem Technology Management unterliegen sämtliche Komponenten jeder Kundenlösung und jedes Produkts. Zusätzlich definieren wir auf operativer Ebene für jede Komponente pro Version einen Lifecycle-Status. Im Wesentlichen unterscheiden wir zwischen freigegebenen Komponenten («approved»), zu untersuchenden Komponenten («investi-gating»), überholten Komponenten, die abgelöst werden sollen («deprecated»), und für die Verwendung nicht mehr zugelassenen Komponenten («forbidden»). Beim Bauen einer Anwendung überprüfen wir, welche Komponenten mit welcher Version verwendet werden. Bei Komponenten mit Status «forbidden» oder solchen mit Status «restricted»/«investigating», die für ein Projekt nicht freigegeben AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 1/5

2 Marcel Vinzens und René Rehmann: Überwachen und gewährleisten die Sicherheit von AdNovum Software. 1/4 2/5 Auszug aus Notitia 27/ 2014 Make Security an Asset AdNovum Informatik AG,

3 AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 2/4 3/5

4 sind, wird dem Entwickler sofort ein Fehler angezeigt. So weiss der Entwickler auf einen Blick, welche Komponenten er beispielsweise aufgrund einer bekannten Schwachstelle nicht mehr verwenden darf. Gleichzeitig erhält er auch einen Hinweis, auf welche neuere, von Schwachstellen befreite Version er wechseln muss. Unser sogenannter NightlyBuild baut jede Nacht jede interne Komponente, jede Kundenlösung und jedes Produkt. Für Vorhaben im Wartungsmodus, das heisst zum Beispiel Kundenlösungen ohne aktive Weiterentwicklung, überprüfen wir so, welche Komponenten und welche Versionen verwendet werden (Dependency Management). Zusätzlich führt der NightlyBuild selbstverständlich auch automatisch alle für ein Kundenprojekt oder Produkt definierten Tests aus. Somit erkennen wir jederzeit, wenn ein Vorhaben aufgrund von Lifecycle-Statusänderungen in Third-Party-Komponenten nicht mehr aktuell und sicher ist. AdNovum übernimmt für Halbfabrikate und Libraries die Wartungsverantwortung gegenüber ihren Kunden. Bei den heutigen Kundenprojekten und Produkten ist es aus Effizienzgründen das Ziel, wo immer möglich und sinnvoll bereits vorhandene Halbfabrikate und Libraries einzusetzen und «nur» diejenigen Teile selber zu entwickeln, die entweder sehr spezifisch sind (Fachfunktionalität) oder bei Produkten einen Wettbewerbsvorteil bringen. AdNovum übernimmt für diese Halbfabrikate und Libraries gegenüber ihren Kunden die Wartungsverantwortung. Dazu gehört beispielsweise auch, dass wir die Kunden informieren, welche OSS wir in einer Kundenlösung einsetzen. Zudem benachrichtigen wir die Kunden, wenn Software von AdNovum oder darin verwendete OSS von einer Sicherheitslücke betroffen ist. Unser Security Management hat die Aufgabe, diese Komponenten zu überwachen und bei Bedarf einen Alerting-Prozess zu starten. Dieser Alerting-Prozess regelt, wie mit gefundenen Schwachstellen umgegangen wird, und sorgt dafür, dass die internen Richtlinien eingehalten werden. Ein Alerting-Prozess regelt den Umgang mit Schwachstellen. Aktives Vulnerability Monitoring und Alerting Da Software von AdNovum wie beschrieben wo immer möglich und sinnvoll auf vorhandenen Halbfabrikaten und Libraries aufbaut, insbesondere sehr stark auf OSS, ist es wichtig, dass allfällige Korrekturen von Vulnerabilitäten dieser Komponenten ebenfalls in die von uns gelieferten Anwendungen einfliessen. Dafür zeichnen der AdNovum Security Officer, das Security Engineering Team sowie weitere Engineering- und Produkteteams verantwortlich. Um Vulnerabilitäten zu erkennen, führen wir täglich ein aktives Monitoring der verfügbaren und bekannten Mailing-Listen beziehungsweise Security Alerts durch. Erfolgt nun ein Security Alert für eine verwendete OS-Komponente (zum Beispiel OpenSSL oder Apache HTTP Server) oder OS-Version bei Appliances, analysieren die verantwortlichen Ingenieure in einem ersten Schritt, ob Software von AdNovum von dieser Vulnerabilität direkt oder indirekt betroffen ist. Auf Basis der Analyse schätzen sie das Risiko und die Kritikalität der Vulnerabilität ein. Ist tatsächlich Software von AdNovum betroffen und liegt vom Anbieter der betroffenen Komponenten bereits ein Patch oder ein neuer Release vor, der die Vulnerabilität behebt, stellen wir ihn sofort oder für den nächsten Release bereit. Das hängt von der Kritikali- Mailing-Listen (extern) Direkte Meldungen (intern und extern) Newsgroups (extern) Security Alert Beurteilung Rating high oder medium Software Update Security Bulletin Bereitstellung für Kunden Versand an Kunden Gefährdete SW auf «forbidden» oder «restricted» setzen Security Officer Fachstellen Treten Vulnerabilitäten auf, reagiert AdNovum nach einem etablierten Prozess. 4/5 Auszug aus Notitia 27/ 2014 Make Security an Asset AdNovum Informatik AG,

5 tät ab. Ist diese Kritikalität hoch und es liegt noch kein Fix vor, erstellen wir einen eigenen oder erarbeiten zumindest einen Workaround, damit die Vulnerabilität nicht ausgenutzt werden kann. Dazu schalten wir zum Beispiel spezifische Teile der betroffenen Komponenten aus, die die Software von AdNovum nicht zwingend verwendet. Der neue Release wird automatisiert im NightlyBuild getestet oder, je nach Kritikalität, in einem Continuous / DailyBuild. Und mit ergänzenden manuellen Tests stellen wir sicher, dass der neue Release von der Vulnerabilität nicht mehr betroffen ist und so die Erwartungen unserer Kunden an die Qualität erfüllt werden. Insbesondere ist darauf zu achten, dass der Fix sich nicht nur auf die Vulnerabilität selber beschränkt, sondern auch deren Ursache beseitigt. Bei Security Alerts mit hoher oder mittlerer Kritikalität senden wir ein Security Bulletin an unsere Kunden. Es enthält unsere Risikoeinschätzung sowie Empfehlungen zu den Update- Prioritäten. Ebenso kommunizieren wir die Termine der Release- Lieferungen der einzelnen betroffenen Softwareprodukte. Handelt es sich um besonders exponierte Komponenten wie OpenSSL oder Apache HTTP Server, die oft auch in der Access Zone eingesetzt werden, versenden wir auch bei tiefer oder nicht vorhandener Kritikalität ein Security Bulletin. Der Fix darf sich nicht auf die Vulnerabilität beschränken, sondern muss auch deren Ursache beseitigen. Security Bulletin, sondern zusätzlich und unmittelbar auch über den Nevis-Blog. Fazit Software ohne Fehler und Sicherheitsprobleme gilt es anzustreben, lässt sich aber in der realen Welt nicht garantieren. Das Ziel jeder seriösen Softwareschmiede muss es sein, diese Schwachstellen und Fehler durch die Grundsätze, Tools und Prozesse sicherer Softwareentwicklung zu minimieren. Zusätzlich muss ein Softwareunternehmen einerseits wissen, welche Komponenten für welche Kundenlösungen verbaut wurden, und andererseits, welche Schwachstellen aktuell diese Komponenten betreffen. Wenn Sicherheitsprobleme auftreten oder bekannt werden, bieten professionelles Verhalten und klar definierte Richtlinien für den Umgang mit Schwachstellen den besten Schutz. Hierfür müssen die Unternehmen klären, wer für Sicherheitsprobleme verantwortlich ist, zum Beispiel ein Security Officer. Dies ist speziell wichtig für Softwareunternehmen. Zudem braucht es ein Security Monitoring und einen definierten und etablierten Alerting-Prozess mit konsistenter Kommunikation nach aussen. Dazu müssen die Prozesse für das Erstellen neuer Releases von Kundenprojekten und Produkten sowie das (automatische) Testen dieser Releases gut und schnell funktionieren. Von diesen Kernelementen des Security Management profitieren bei AdNovum zum einen Produkte wie die Nevis Suite und zum andern sämtliche Kundenprojekte. Deshalb bringt das Security Management in der Softwarefabrik Kunden mit Software-Maintenance-Vertrag nicht nur Kosten, sondern auch echten Mehrwert. Kunden überwachen die bekannteren OSS-Produkte häufig selber mit Hilfe der gleichen Quellen. Dabei treten immer wieder Fragen zur Beurteilung der Kritikalität auf. Aus diesem Grund koordiniert unser Security Officer die Kommunikation gegenüber den Kunden, damit sie konsistent erfolgt. Für die projektspezifische Kommunikation sind die jeweiligen Projektleiter von AdNovum verantwortlich. Sind nun die neuen Releases der betroffenen Komponenten bereitgestellt worden, setzen wir die Komponenten, die die Vulnerabilität enthalten, intern auf «forbidden». Damit ist gewährleistet, dass kein Kundenprojekt und kein Produkt diese Komponente irrtümlicherweise wieder verwendet. In Ausnahmefällen setzen wir die betroffenen Versionen der Komponente für bestimmte Projekte und Produkte auf «approved restricted», wenn klar ist, dass diese weder direkt noch indirekt von der Vulnerabilität betroffen sind. Dies kann der Fall sein, wenn der fehlerhafte Teil der betroffenen Komponente in diesen Projekten und Produkten nicht verwendet wird und es aus Kundensicht nicht opportun ist, die Komponente zu diesem Zeitpunkt zu aktualisieren. Kunden mit Komponenten von AdNovums Security Suite Nevis informieren wir bei Vulnerabilitäten nicht nur mit dem René Rehmann René Rehmann, Dr. phil. nat., ist seit 2012 als Business Project Manager und Security Officer bei AdNovum tätig. Sein Fokus liegt auf Security- und Identity-Management-Projekten. Seine privaten Vorhaben führen ihn mit Vorliebe auf die Golfplätze dieser Welt. Marcel Vinzens Marcel Vinzens, seit 2002 bei AdNovum, ist Dipl. Informatik-Ingenieur ETH und CISSP-zertifiziert. Als technischer Projektleiter und Lösungsarchitekt befasste er sich mehrere Jahre mit der Konzeption, dem Engineering und der Integration von Sicherheits- und Middleware-Systemen. Seit 2013 überwacht er als Stellvertreter des CTO den Lebenszyklus der Produkte und Frameworks, die AdNovum intern, aber auch in Kundenprojekten einsetzt, berät und unterstützt Kunden in Sicherheits- und Architekturfragen und leitet seit Anfang 2015 das Security Engineering Team. Seine Freizeit geniesst er mit seiner Familie oder bei kulinarischen Highlights und beim Spielen. AdNovum Informatik AG, Auszug aus Notitia 27/ 2014 Make Security an Asset 5/5

NOTITIA. Make Security an Asset. Bemerkenswertes von und über AdNovum. Sommer 2015, Heft Nr. 28

NOTITIA. Make Security an Asset. Bemerkenswertes von und über AdNovum. Sommer 2015, Heft Nr. 28 NOTITIA Bemerkenswertes von und über AdNovum Sommer 2015, Heft Nr. 28 Make Security an Asset Inhalt Gestern und heute Sicherheitslösungen im Wandel Wie HTML5 und JavaScript die virtuelle Welt aufmischen

Mehr

Ticket Center Quick Start

Ticket Center Quick Start AdNovum Informatik AG. Juli 13 2 Wozu dient das? Indem Sie Ihre Fehlermeldungen, Anfragen und Vorschläge zur Software stets im erfassen, helfen Sie uns, die Informationen zur einzelnen Meldung konsistent

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Bewertungsansätze für IT Application Evolution

Bewertungsansätze für IT Application Evolution Bewertungsansätze für IT Application Evolution ACADEMY GOV, 26. August 2015 Dr. Beat Fluri, Senior Solution Architect Über mich Beat Fluri Zürich Senior Solution Architect MSc ETH, Dr. Inform. UZH Bei

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

E POSTBUSINESS BOX Release Notes. Release 2.0

E POSTBUSINESS BOX Release Notes. Release 2.0 E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

AGILE APPLICATION LIFECYCLE MANAGEMENT IM ATLASSIAN ECOSYSTEM

AGILE APPLICATION LIFECYCLE MANAGEMENT IM ATLASSIAN ECOSYSTEM AGILE APPLICATION LIFECYCLE MANAGEMENT IM ATLASSIAN ECOSYSTEM 09.07.2015 NATALIE WENZ JAN GERTGENS Vorstellung Natalie Wenz Studium Medieninformatik an der Hochschule Reutlingen mit Abschluss als Master

Mehr

Testmanagement im agilen Entwicklungsprozess

Testmanagement im agilen Entwicklungsprozess Testmanagement im agilen Entwicklungsprozess Unser Beratungsangebot für die effiziente Abwicklung von Projekten: n Anforderungen erkennen n Software-Qualität steigern n Teams zum Erfolg führen Unser Erfolgskonzept:

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

SE Besprechung. Übung 3 Softwareprozesse

SE Besprechung. Übung 3 Softwareprozesse SE Besprechung Übung 3 Softwareprozesse SE, 08.11.11 Mengia Zollinger Analyse der Systemkomponenten(3 Punkte) Mögliche Ansätze: 3-Schichten-Architektur (tree-tier-architecture) Präsentation Anwendungslogik

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Software Engineering. 11. Einführung und Wartung

Software Engineering. 11. Einführung und Wartung Software Engineering 11. Einführung und Wartung Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz Testen

Mehr

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9 Whitepaper Hardware-Management: Integration von Fujitsu DeskView www.baramundi.de Seite 1/9 INHALT 1 Umfassende Verwaltung von Fujitsu Endgeräten... 3 2 Integration von DeskView-Funktionen in die baramundi

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Mag. Georg Buchgeher +43 7236 3343 855 georg.buchgeher@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

PM-Forum Augsburg. Thomas Müller-Zurlinden, PMP 18.05.2012. Kontakt: Info@QinS.de

PM-Forum Augsburg. Thomas Müller-Zurlinden, PMP 18.05.2012. Kontakt: Info@QinS.de PM-Forum Augsburg Thomas Müller-Zurlinden, PMP 18.05.2012 Kontakt: Info@QinS.de Einführung in die Konzepte der Software Product Line Organisation einer globalen SPL Entwicklung SPL und die Herausforderungen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Jan Düttmann Archimedon Software + Consulting GmbH & Co. KG Marienstraße 66 32427 Minden Stephan Kleuker Hochschule

Mehr

Moderne Benutzeroberflächen für SAP Anwendungen

Moderne Benutzeroberflächen für SAP Anwendungen Seite 1 objective partner für SAP Erfahrungen mit dem UI-Development Kit für HTML5 (SAPUI5) - 19.06.2012 Seite 2 Quick Facts objective partner AG Die objective partner AG 1995 gegründet mit Hauptsitz in

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Anforderungen: Management

Anforderungen: Management Anforderungen: Management Anforderungen: Management Der Begriff der Anforderungsanalyse ist grundsätzlich vom Begriff des Anforderungsmanagements zu trennen, obwohl beide Konzepte in vie l- fältiger Weise

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Do You Speak Quality?

Do You Speak Quality? Do You Speak Quality? Thomas Klemm und Dominik Kaspar Quality Assurance Engineers 19. März 2014 Agenda Einleitung AdNovum wer sind wir? Was ist Softwarequalität? Qualitäts-Zitate Wer war W. Edwards Deming?

Mehr

> einfach mehr schwung

> einfach mehr schwung > einfach mehr schwung Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. unternehmensprofil VO r sta n d & Pa rt n e r CE O Robert Sz i l i ns ki CF O M a

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln?

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? Dr. Yun Ding Secorvo Security Consulting Ingenieurs-Ansatz für Sicherheit 06.11.2014 2 Bildquelle: khunaspix,

Mehr

PK TLS-Check am 23.2.2016. Langversion/Einführung:

PK TLS-Check am 23.2.2016. Langversion/Einführung: PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Inkonsistenzen in der Modellierung

Inkonsistenzen in der Modellierung Inkonsistenzen in der Modellierung Software Group Claudio Grolimund: Inkonsistenzen in Modellen sollten schnell erkannt und behoben werden. Im Rahmen der Rational Software Developer Platform 2009 stellte

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Testautomatisierung. Schritthalten mit agiler Software-Entwicklung. Matthias Hölzer-Klüpfel

Testautomatisierung. Schritthalten mit agiler Software-Entwicklung. Matthias Hölzer-Klüpfel Testautomatisierung Schritthalten mit agiler Software-Entwicklung Matthias Hölzer-Klüpfel Aufgabenstellung Entwicklung eines innovativen Medizinprodukts in einem Startup-Unternehmen bis zur CE-Kennzeichnung

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Oracle. 1. Software-Download 2. Lifetime-Support

Oracle. 1. Software-Download 2. Lifetime-Support Oracle 1. Software-Download 2. Lifetime-Support Software-Download 2 Software-Download Die 3 Kundensituationen 1. Kunde möchte zum Test eine Demo 2. Kunde hat Lizenz gekauft und möchte eine neue Vollversion

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011)

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011) Handbuch (NAFI -OnlineAntragsSystem) 3. Neuauflage (Stand: 11.02.2011) Copyright 2011 by NAFI -Unternehmensberatung GmbH & Co. KG Unerlaubte Vervielfältigungen sind untersagt! Haftungsansprüche Da unser

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

CDAH Forum 2009 Trainee Programm in M&M Suzhou

CDAH Forum 2009 Trainee Programm in M&M Suzhou CDAH Forum 2009 Trainee Programm in M&M Suzhou 实 习 生 计 划 美 名 软 件 ( 中 国 苏 州 ) Wer sind wir? 自 我 介 绍 Unternehmen M&M Software: 美 名 软 件 Beratung 开 发 Entwicklung 咨 询 Support 技 术 支 持 Maßgeschneiderte Software-Lösungen

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Produktionsfähige Applikationen

Produktionsfähige Applikationen Produktionsfähige Applikationen Seite 1 Mario Siegenthaler, Robert Siegenthaler Produktionsfähige Applikationen www.bedag.ch Mario.Siegenthaler@bedag.ch Robert.Siegenthaler@bedag.ch Seite 2 Agenda Die

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014. Dirk Günther, Produktmanager ECM R&D

CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014. Dirk Günther, Produktmanager ECM R&D CENIT SERVICEMANAGER Pluscard, Saarbrücken 26.11.2014 Dirk Günther, Produktmanager ECM R&D Agenda Überblick Was ist neu Anwendungsfälle Migration Schulung Zusammenfassung 02.12.2014 2 Überblick Was ist

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Die Bearbeitungszeit der Klausur beträgt 90 Minuten. Es sind alle

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr