Single Sign-On im Einsatz IT-Sicherheit im Spannungsfeld zwischen Mensch und Technik
|
|
- Klara Engel
- vor 8 Jahren
- Abrufe
Transkript
1 Single Sign-On im Einsatz IT-Sicherheit im Spannungsfeld zwischen Mensch und Technik Adrian Dürmüller, SECUDE International AG Carsten Olt, SECUDE GmbH
2 Agenda SECUDE als Special Expertise Partner der SAP AG Projektvorstellung: Single Sign-On bei der Finanzdirektion Kanton Zürich Praktischer Einsatz von SAP NetWeaver Single Sign-On in einer komplexen heterogenen SAP Umgebung Herausforderungen & Lösungswege Zusammenfassung Ihr Schritt in Richtung sichere Authentifizierung und Verschlüsselung für SAP SECUDE als erfahrener Partner zur Umsetzung Ihrer SSO Anforderungen 2012 SAP AG. All rights reserved. 2
3 SECUDE Zahlen und Fakten SECUDE International AG eine Tochter der SECUDE AG (Hauptgesellschafter Familie Kromer) 80 Mitarbeiter in der Gruppe Über 1 Mio. verkaufte Lizenzen Spezialisierter Hersteller im Bereich Data Protection mit starken Technologien für Datenverschlüsselung und Endpoint Security Niederlassungen in Deutschland, Schweiz, Nordamerika, Indien, Singapur und Vietnam SAP Partner Beratung und Implementierung von SAP NetWeaver Single Sign-On für Schweiz und Deutschland 2012 SAP AG. All rights reserved. 3
4 SECUDE Meilensteine SECUDE International AG ist im Rahmen SAP VAR-Partner ab sofort Special Expertise Partner und Vertriebspartner der SAP (Schweiz) AG SECUDE GmbH ist im Rahmen des SAP PartnerEdge-VAR-Programms ab sofort Vertriebspartner der SAP Deutschland AG & Co. KG Fokussierung der SECUDE auf Data Protection 2011 Verkauf der SECUDE SAP Security Produkte an die SAP AG 2006 Start von Secure Notebook mit Seagate (FDE HW-basiert) 2005 Eintritt in das Thema Full-Disc-Encryption (FDE) 2004 Gründung der SECUDE USA 2002 Eintritt in die Themen Smart Card Management und E-SSO 2001 Eintritt in das Thema Folder Encryption 2000 SAP Partnerschaft (weltweiter Einsatz der SECUDE SNC-SW) 1997 Gründung der SECUDE GmbH Germany, Spin-Off 2012 SAP AG. All rights reserved. 4
5 Projektvorstellung Verschlüsselung und sichere Authentifizierung im Umfeld Kanton Zürich Finanzdirektion
6 Kanton Zürich Organisatorische Sicht Kanton Zürich Zentrale Verwaltung Staatskanzlei Justizdirektion Sicherheitsdirektion Finanzdirektion Volkswirtschaftsdirektion Gesundheitsdirektion Bildungsdirektion Baudirektion Behörden / Rechtspflege Kantonsrat Finanzkontrolle Ombudsstelle Datenschutzbeauftragter Obergericht Bezirksgerichte Verwaltungsgericht Sozialversicherungsgericht Notariate Selbständige Anstalten Universitätsspital Zürich Kantonsspital Winterthur Universität Zürich Zürcher Hochschule für Angewandte Wissenschaften Zürcher Hochschule der Künste Pädagogische Hochschule Zürich ZVV-Holding Zentralbibliothek 2012 SAP AG. All rights reserved. 6
7 CCC SAP im Kanton Zürich Finanzdirektion Dr. Ursula Gut SAP-Lösungen werden von allen Organisationseinheiten genutzt 2012 SAP AG. All rights reserved. 7
8 Informatikorganisationen GD KSW ipw Schulgemeinden KJPD dsb USZ BI PUK AJB FD FK MBA BD UNI DS VD SK Rund 40 (teil)autonome KAP O Gerichte Informatikorganisationen ZHAW ZHdK ZVV SVA Kantag JI PHZH KAZ 2012 SAP AG. All rights reserved. 8
9 Betriebssysteme und Internetbrowser GD KSW dsb USZ FD FK UNI VD Verschiedene PUK BD KJPD ipw und KAP O MBA Internetbrowser Schul- BI DS gemeinden AJB SK Betriebssysteme Gerichte ZHAW ZHdK ZVV SVA Kantag JI PHZH KAZ 2012 SAP AG. All rights reserved. 9
10 Namenskonventionen, Verzeichnisdienste VD dsb FD Gerichte GD Uneinheitliche Namens- UNI USZ FK KSW SK ZHAW KJPD PUK BD Mehrere Verzeichnisdienste, ipw KAP O zentrales Verzeichnis MBA ist ZHdK Schul- BI DS gemeinden nicht vollständig AJB ZVV konventionen für die Benutzer SVA Kantag JI PHZH KAZ 2012 SAP AG. All rights reserved. 10
11 Einsatz von Smart Cards GD KSW ipw Schulgemeinden KJPD dsb USZ BI PUK AJB FD FK MBA BD UNI DS VD SK Keine einheitliche Kartenlösung KAP O Gerichte ZHAW ZHdK ZVV SVA Kantag JI PHZH KAZ 2012 SAP AG. All rights reserved. 11
12 Gesetzliche Grundlagen Gesetz über die Information und den Datenschutz (IDG) (vom 12. Februar 2007) Verordnung über die Information und den Datenschutz (IDV) (vom 28. Mai 2008) Informatiksicherheitsverordnung (vom 17. Dezember 1997) Hoher Schutz muss gewährleistet werden (PKI) 8. Bei kleinen Negativfolgen gehören Informatiksysteme und anwendungen zur Sicherheitsstufe 1. Ein Grundschutz ist zu gewährleisten. Bei mittleren Negativfolgen gehören Informatiksysteme und anwendungen zur Sicherheitsstufe 2. Ein mittlerer Schutz ist zu gewährleisten. Bei grossen Negativfolgen gehören Informatiksysteme und anwendungen zur Sicherheitsstufe 3. Ein hoher Schutz ist zu gewährleisten SAP AG. All rights reserved. 12
13 Produktive SAP-Systemlandschaft Psychiatrie PEP ERP 604 FI / CO SD / MM IS-H KTP TREX 710 Finanz KEP ERP 604 FI / CO Logistik CATS PSP Zentrale Infrastruktur KPP EP 701 KWP BPC 7.5 Cognos 8 KMP SolMan 701 GRC PC Mammut Mammut Zahlungsverkehr PBP KBP dipsin dispin Kreditoren-/ Buchungsworkflow Personal HEP KXP Archiv EE.x dipsin P-Akte HPP KFP HBP Kantonsapotheke AEP verschlüsselte BW 701 PI 711 FTP ABAP E-Recruiting EP 701 Kommunikation KIP KCP K?P GRC AC CE 711 JAVA ist wünschenswert CRM-Shop BO 3.1 ServicePortal KJP CE 710 ServicePortal AXP SRM 50 BW 700 ERP 604 EP 701 Cognos ERP 604 PI 710 HCM ESS DWH FI / CO E-Recruting MSS SD / MM EP 700 IS-H Single Sign-On und eine Internet KFP MF MobileFit Beschaffung Lieferung Umsysteme Printing Mail Relay System XY 2012 SAP AG. All rights reserved. 13
14 Lösung mit Smart Card 2012 SAP AG. All rights reserved. 14
15 Lösung ohne Smart Card, mit Authentisierungsserver (Software Zertifikate) 2012 SAP AG. All rights reserved. 15
16 Unterstützung verschiedener Authentisierungsserver 2012 SAP AG. All rights reserved. 16
17 Auch für die JAVA-Anwendungen (SAP Portal) 2012 SAP AG. All rights reserved. 17
18 Verschiedene Root-Zertifikate 2012 SAP AG. All rights reserved. 18
19 Highlights Standardsoftware, von SAP zertifiziert (Plattformsupport) Kurze Implementierungszeiten Keine Anpassungen an der vorhandenen Infrastruktur Grosse Flexibilität, d.h. mehrere Lösungsansätze, verträglich mit bestehenden Lösungen Transparent für den Benutzer bzw. Organisationseinheiten Single Sign-On für alle Benutzer und SAP Technologien Unterstützung unterschiedlicher Plattformen Verwendung von verschiedenen Authentisierungsverfahren Für sämtliche SAP Instanzen (ABAP SAP GUI, JAVA, Portale, Web Dynpro) Verschlüsselte Kommunikation Kein Zurücksetzen von Passwörtern mehr notwendig 2012 SAP AG. All rights reserved. 19
20 SAP NetWeaver Single Sign-On Zusammenfassung Wahl der Authentisierung X.509 Zertifikate auf Smart Card oder Microsoft Certificate Store Kerberos / Microsoft Active Directory LDAP, RADIUS, RSA SecurID Standard SAP Anmeldung (Verschlüsselter Kanal) Single Sign-On SAP NetWeaver ABAP inkl. ABAP WebAS SAP NetWeaver Java Systeme (Enterprise Portal) Drittanbieter: Windows Programme, Web-Seiten, Terminal Emulationen Kommunikation über die Standard Protokolle SNC / Secure Network Communications SSL / Secure Socket Layer 2012 SAP AG. All rights reserved. 20
21 SAP NetWeaver Single Sign-On Fakten Single Sign-On Zufriedenere Anwender mit erhöhter Produktivität Verringerung von Password-Reset-Calls Erhöhung der Sicherheit auch für die Passwort Authentisierung Nutzung vorhandener Authentifizierungssysteme Starke Authentisierung und Verschlüsselung Einhaltung von unternehmensinternen und gesetzlichen Vorgaben Unternehmensweite Authentisierung und Verschlüsselung auch zwischen SAP Systemen Datenintegrität Vertraulichkeit Ursprungsnachweis 2012 SAP AG. All rights reserved. 21
22 SECUDE: Unsere Vorgehensweise & Ihr Vorteil Erfahrungswerte und die richtige Vorgehensweise in den Projekten Betrachtung aller Anwendungen die in das SSO integriert werden sollen Single Sign-On immer im Rahmen einer Gesamtstrategie einführen Bewertung der Technologien und Lösungskonzeption (POC) Alle Stakeholder einbeziehen und Anforderungen klären Keine Angst vor mehr Sicherheit und Anwenderfreundlichkeit SAP Single Sign-On Projekte sind keine Langzeitprojekte SECUDE bietet basierend auf der langjährigen Erfahrung in diesem Segment verschiedene Festpreispakete an 2012 SAP AG. All rights reserved. 22
23 Fragen? Fragen! Gerne beantworten wir nun Ihre Fragen? 2012 SAP AG. All rights reserved. 23
24 Vielen Dank für Ihre Aufmerksamkeit! Adrian Dürmüller Senior Security Consultant SECUDE International AG Werftestrasse 4A CH-6005 Luzern Tel: Carsten Olt Head of Global Consulting & Support SECUDE GmbH Rheinstrasse Darmstadt Germany Tel: Fax: SAP AG. All rights reserved. 24
WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
Mehr2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG
WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit
MehrEinführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
MehrSECUDE for mysap.com
SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrSingle Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger
Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrForum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH
Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH im September 2010 Herzlich Willkommen! Wir begrüßen Sie recht herzlich zum GÄSTELISTE: 1. Q-DAY Q in München Seite 1 Ziel
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrLoyalty Management in SAP
Loyalty Management in SAP CRM 7.0 Ihr Weg zu langfristigen und profitablen Kundenbeziehungen André Wolzenburg, Product Manager SAP CRM Agenda 1. Vorstellung Data Migration Consulting AG 2. SAP CRM 7.0
MehrIT Services Support. VPN-Verbindung mit Windows
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 9. Januar 2015 Seite 1/7 Kurzbeschrieb: Einrichten einer VPN-Verbindung
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrSAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG
SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrEinführung einer ganzheitlichen Stakeholdermanagement Lösung für die ZHAW
Einführung einer ganzheitlichen Stakeholdermanagement Lösung für die ZHAW Swiss CRM Forum, 13. Juni 2013 Eliane Briner, ZHAW Mattias Langner, ELCA 0 Agenda Ausgangslage für CRM-Vorhaben bei der ZHAW Von
MehrAllgemeine Informationen
Allgemeine Informationen www.siemens.com/sizer-we Dieses Dokument bietet allgemeine Informationen über die Anwendung SIZER WEB ENGINEERING, inklusive Registrierung. Siemens AG, 2011. All Rights Reserved.
MehrMessung von ServiceLeistung für SAP Service Provider Kundenevent 25. November 2014 @ HSR Rapperswil
Messung von ServiceLeistung für SAP Service Provider Kundenevent 25. November 2014 @ HSR Rapperswil Themen: Ausgangslage Lösung Gewinn RealStuff Informatik AG Chutzenstrasse 24 CH-3007 Bern www.realstuff.ch
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrSOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehr6. Oracle DWH Community Mainz 2011. Koexistenz SAP BW und mit unternehmensweitem zentralen DWH
6. Oracle DWH Community Mainz 2011 Koexistenz SAP BW und mit unternehmensweitem zentralen DWH 2 6. Oracle DWH Community Mainz 2011 Agenda Vorstellung Globus Historische Entwicklung des DWH-Systems Globus
MehrHerausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt
Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung
MehrUNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrDie goldenen Regeln der Data Loss Prevention
Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information
MehrLeitfaden Meine Daten ändern
Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral
MehrHowto. Konfiguration eines Adobe Document Services
Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrMaster of Advanced Studies (MAS) PH Zürich
Master of Advanced Studies (MAS) PH Zürich Bildungsinnovation und Bildungsmanagement Master of Advanced Studies (MAS) PH Zürich Bildungsinnovation und Bildungsmanagement Sie interessieren sich für die
MehrPimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH
Pimp my SAP SAP Screen Personas / Fiori Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Um Hintergrundstörungen zu vermeiden, schalten wir Ihre Telefone in der Konferenz auf stumm. Für
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrSAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet!
ERP für klein- und mittelständische Unternehmen Ihr komplettes Business in einem System...... in Echtzeit abgebildet! Das ERP-System für den Klein- und Mittelstand Mit SAP Business One steht Ihnen eine
MehrWeniger ist mehr... Mobile Datenerfassung unter SAP:
GOD Barcode Marketing mbh Neurott 18, D-74931 Lobbach TELEFON TELEFAX E-MAIL INTERNET +49 (0) 6226 9505-0 +49 (0) 6226 9505-40 post@godbm.de www.godbm.de Mobile Datenerfassung unter SAP: Weniger ist mehr...
MehrMicrosoft Licensing. SoftwareONE. Lync Server, Matthias Blaser
Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrEinrichten einer VPN Verbindung zur HSLU/PHLU mit Junos Pulse unter Windows. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 15. November 2013 Seite 1/6 Kurzbeschrieb: Einrichten einer VPN
Mehr-Machen. http://zertifizierung-portal.de/
-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrCATS im Internet. Andrew PEARSON, HR Force EDV-Beratung GmbH
CATS im Internet Anwenderfreundliche Leistungserfassung mit der neuen HR Force-Lösung CATS mit ABAP Web-Dynpro am Beispiel der HR Force EDV-Beratung GmbH Andrew PEARSON, HR Force EDV-Beratung GmbH Agenda
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
Mehrund http://www.it-pruefungen.ch ch/
-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-450 Prüfungsname fungsname: PRO:MS
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrUnterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung
Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrCFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement
CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrMobiles Arbeiten mit ELO In und außerhalb der Cloud
ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrHighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrIntranet/Extranet: Zentrales CMS oder Portal-Lösung
Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDATALOG Software AG. Unternehmenspräsentation
DATALOG Software AG Unternehmenspräsentation DATALOG - Facts DATALOG Software AG ist seit über 35 Jahren eine feste Größe im Markt für Software-Lizenzierung, Business-Consulting sowie modernen IT-Lösungen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrIGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager
IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrKPI Analyse Wertschöpfung durch Transparenz
KPI Analyse Wertschöpfung durch Transparenz Warum wurde diese Analyse für die LUKAD erstellt? 18.11.2011 Hans-Uwe Schroers 1 Agenda Vorstellung der LUKAD und ihrer Gesellschaften SAP Landschaft Gründe
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
Mehr