bi-cube Aktiver Compliance - Monitor (ACM)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "bi-cube Aktiver Compliance - Monitor (ACM)"

Transkript

1 INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010

2 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien durch Unternehmen im IT Bereich. Die Bedeutung von Compliance nimmt in Unternehmen stetig zu, u.a. weil inzwischen auch das Management für die Einhaltung von gesetzlichen Regelungen und Bestimmungen haftbar gemacht werden kann. Weltweit werden unter diesem Schlagwort Anforderungen diskutiert, die zahlreiche Gesetze und Standards an das Risiko- Management eines Unternehmens stellen. 2

3 Definition: Compliance 3

4 Einhaltung von Regeln und gesetzlichen Verordnungen Das Management von Unternehmen ist persönlich haftbar muss jährlich interne Kontrollen durchführen lassen ist verantwortlich für eine adäquate interne Kontrollstruktur und Verfahren muss die Wirksamkeit der internen Kontrollstruktur und Verfahren beurteilen muss eine Bestätigung durch einen externen Revisor einholen betrifft vor allem Banken, Versicherungen & Finanzdienstleistungen 4

5 Compliance im Unternehmen WER hat WAS WANN WARUM für WEN getan!? Kontrolle Monitoring Transparenz Nachweisbarkeit Der bi-cube Aktive Compliance Monitor bietet die entsprechenden Funktionalitäten, um die Einhaltung der unternehmensspezifischen Regeln nachzuvollziehen und zu überprüfen. 5

6 Compliance im Unternehmen Finanzielle Einsparungen bi-cube ACM Zeitersparnis hohe Sicherheit Schutz vor Image - Verlust 6

7 bi-cube Aktiver Compliance - Monitor Die Compliance - relevanten Funktionen Der Compliance Monitor: überwacht - abgeleitet von der Security Classification der Berechtigungs-Objekte & -Attribute - auffällige Konstellationen überwacht Verstöße gegen SoD-Regeln (Separation of Duties) stellt entsprechende Reports zur Verfügung aktiviert automatisch bestimmte Prozesse (z.b. Revalidierungs- und Rezertifizierungs-Prozesse) setzt auf importierte Berechtigungsdaten der relevanten Systeme auf stößt den Entzug von nicht Compliance - konformen Berechtigungen an 7

8 Security Classification Die Security Classification bietet die Möglichkeit, Rollen, Applikationen sowie Objekte in einer übergeordneten Classification mit den Usern und Administratoren zu referenzieren. So kann z.b. festgelegt werden, dass eine Rolle, die den Zugang zu vertraulichen Daten ermöglicht, nur der Geschäftsführung (mit der Classification Top Secret ) zugänglich gemacht wird. 5 Klassen Prinzip: - Unclassified - Restricted - Confidential - Secret - Top Secret 8

9 Internes Kontrollsystem Die Security Classification ist die Basis des IKS (Internes Kontrollsystem), um auffällige Einzelvorgänge zu ermitteln. Mit dem IKS wird eine systeminterne Überwachung der Einhaltung der Sicherheitsrichtlinien über alle Berechtigungs-Systeme erreicht. Das Security - Niveau ist abhängig von der Funktion des Systems in drei Standard-Stufen (Modellierung, Test, Produktion) einstellbar. Die Richtlinien können vom Kunden variiert werden. Bei Veränderungen der Richtlinien des Produktiv-Systems erlischt das vom ism gewährte Compliance Zertifikat. 9

10 Separation of Duties (SoD) Prinzip der Gewaltentrennung Trennung von zentraler Modellierung & dezentraler Administration Prinzip der Funktionstrennung (Separation of Duties) - statisch Ma SoD Regeln für Geschäftsprozesse Möglichkeit der dynamischen SoD (Separation of Duties) Beispiel: In einem Projekt soll ein Leiter nicht gleichzeitig Qualitätssicherer sein, er kann jedoch jederzeit in einem anderen Projekt Qualitätssicherer sein, in dem er nicht Leiter ist. 10

11 Compliance Monitoring im Web Durch eine gut konzipierte Weblösung ist es möglich, die Berechtigungen sowohl zentral als auch dezentral zu vergeben und zu monitoren. Reports Auswertungen Technische Analysen Internes Kontrollsystem Differenzprüfung Eventmonitor Info-Übersichten Eigene Daten Fremde Daten Struktur Übersichten Prozess Übersichten 11

12 Compliance Monitoring im Web - Infos 12

13 Compliance Monitoring im Web - Reports 13

14 Compliance Monitoring im Web - Reports Prozessreport 14

15 Compliance im Prozessmanagement bi-cube Prozessmanagement unterstützt die Compliance mit folgenden Prozessen: Re - Zertifizierungen / Wiederholungsfreigaben für die regelmäßige Bestätigung eines bereits erteilten Nutzungsrechts Re - Validierung / Wiederholungsbestätigung für die regelmäßige Bestätigung der Existenz eines Users (z.b. Externen) Re - Lizenzierung/ regelmäßige Bestätigung einer bereits erteilten Lizenz Re - Confirmation / Wiedervorlage wichtiger User-Richtlinien zur Bestätigung durch den User 15

16 Compliance im Prozessmanagement Einfach über das Web erreichbar 16

17 Rolemining & Compliance Vorhandene Berechtigungsdaten können auch einem Rolemining unterworfen werden. In dieser Komponente werden über mathematische Verfahren Vorschläge für eine Gruppierung von Berechtigungen in Rollen ermittelt. Vorteile des Rolemining für die Compliance Optimale Zuordnung von Rollen zu Benutzerrechten Identifizierung von Benutzern Erkennung & Eliminierung redundanter oder überflüssiger Rollen bzw. Benutzerrechte Aktualisierung von Definitionen und Benutzerrechten Beseitigung potentieller Sicherheitslücken 17

18 Rolemining & Compliance Algorithmen zur Gruppenbildung Clusterverfahren Hierarchische Verfahren Agglomerative Verfahren (bottom-up) Divisive Verfahren (top-down) Partitionierende Verfahren - ausgehend von einer Gruppierung der Objekte - solange Austauschen, bis Objekte innerhalb einer Gruppe möglichst ähnlich sind und die Gruppen unterschiedlich sind Agglomeratives Verfahren (anhäufendes Verfahren): - am Anfang ist jedes Objekt ein eigener Cluster - am Ende sind alle Objekte in einem Cluster 18

19 Funktion Wichtige Zielsysteme werden im ACM modelliert Berechtigungsstrukturen werden im ACM nachgebildet und mit ergänzenden Metadaten (Attribut-Typ, Security Classification) versehen Userdaten werden in der Konfiguration des ACM definiert Weitere User (Externe) können über einen separaten Webclient direkt eingefügt werden Die Berechtigungen der User werden in den ACM übernommen und stehen damit einer Analyse zur Verfügung Einmal migrierte Daten stehen in der DB permanent zur Auswertung bereit 19

20 Zusammenfassung Systemübergreifendes Compliance Monitoring bi-cube Compliance-Monitor ist systemneutral und erlaubt damit die Analyse quer über alle Systeme. bi-cube Compliance-Monitor erlaubt die Modellierung eines praktikablen Rollenmodells. bi-cube Compliance-Monitor stellt diverse Reportmöglichkeiten zur Verfügung. bi-cube Compliance-Monitor stellt ein IKS zur Überwachung unzulässiger Rechtekonstellationen zur Verfügung. bi-cube Compliance-Monitor bietet einen Prozess-Manager, der mittels eines Regelwerks aktiv Prozesse initiiert. 20

21 Bereitstellung des bi-cube ACM Demo bi-cube ACM kann dem Kunden durch das ism im Rahmen einer Compliance - Analyse für eine bestimmte Zeit kostenlos zur Verfügung gestellt werden. Lizenzierung Für eine selbstständige und zeitlich unbegrenzte Nutzung ist eine Lizenzierung erforderlich. 21

22 bi-cube Identity & Provisioning Management Fragen und Antworten? 22

23 Besuchen Sie uns im Internet!

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung 1 ZUSAMMENFASSUNG...2 2 ZIELSTELLUNG...2 3 FUNKTIONS-PRINZIP...3 4 AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM...3 5 ROLE-MINING UND COMPLIANCE...5 6 BEREITSTELLUNG DES BI-CUBE ACM...5 E-Mail: info@secu-sys.de

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen. 1 Ziel In diversen Unternehmen, öffentlichen Einrichtungen und Organisationen finden sich neben einer Zentrale diverse weitgehend autonom arbeitende Einheiten (Units). Für diese Strukturen ist eine Verwaltung

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

Software Product Line Engineering

Software Product Line Engineering Software Product Line Engineering Grundlagen, Variabilität, Organisation Sebastian Steger steger@cs.tu-berlin.de WS 2005/2006 SWT: Entwicklung verteilter eingebetteter Systeme Software Product Line Engineering

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Vom IKS zur Berechtigungsprüfung

Vom IKS zur Berechtigungsprüfung Vom IKS zur Berechtigungsprüfung Stehen Verwaltungsräte, Geschäftsführer und leitende Angestellte bereits mit einem Bein im Gefängnis? Inhalt 1. Einführung 2 2. Framework für Geschäftsrisiken im Zusammenhang

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen. Verantwortung der Leitung - Zusammenwirken Kunde Q-Politik Q-Ziele Q-Planung Organisation Mittel Bewertung Verantwortung der Leitung Prozesse Verbesserungs- Maßnahmen Audit Abb. 1 Die Leitung des Unternehmens

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

Der rote Faden zur Optimierung der IT-Prozesse

Der rote Faden zur Optimierung der IT-Prozesse MIND THE GAP Der rote Faden zur Optimierung der IT-Prozesse Analyse, Best Practice und perfekte Realisierungsmethoden in einem Tool. Die Idee von PATRONAGE Was benötigen Sie für eine Optimierung Ihrer

Mehr

Datenmigration mittels HSM. Ernst M. Mutke Technical Director HMK Computer Technologies GmbH

Datenmigration mittels HSM. Ernst M. Mutke Technical Director HMK Computer Technologies GmbH Datenmigration mittels HSM Ernst M. Mutke Technical Director HMK Computer Technologies GmbH Datenmigration mittels HSM Agenda Szenarien Herausforderungen Risiken Methoden HSM Migrations Toolkit Media Refresh

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

IIR Compliance Maßnahmen Index (CMIX)

IIR Compliance Maßnahmen Index (CMIX) IIR Compliance Maßnahmen Index (CMIX) Auswertung Juni 2015 Herausgegeben von Institute for International Research Linke Wienzeile 234 1150 Wien www.iir.at/cmix 01/891 59-0 Inhaltsverzeichnis 1. Definition...

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

ECQA Zertifizierter EU Projekt Manager

ECQA Zertifizierter EU Projekt Manager Werden Sie ein ECQA Zertifizierter EU Projekt Manager www.ecqa.org Wie? ECQA Zertifizierter Online Training Campus Wann? 1. 2. 2010 26. 2. 2010 7. 4. 2010 30. 4. 2010 7. 6. 2010 2. 7. 2010 4. 10. 2010

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam Was Cloud Control über Ihre installierte Software berichten kann Schlüsselworte: Martin Obst Oracle Deutschland Potsdam Enterprise Manager 12c, Cloud Control, Discovery, Asset Management, Software Einleitung

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig Informationsabend Vergleich-----Szenarien 1. Szenarium Sie haben eine statische Homepage. 2. Szenarium Sie haben eine CMS basierende Homepage 3. Szenarium Sie haben sich für unsere CMS online Projektmappe

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

EPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 -

EPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 - EPO Consulting GmbH Ihr Partner für HTML5 und SAP UI5 Apps www.epoconsulting.com Stand 2015/04 EPO Consulting GmbH - 1 - EPO Mobile Apps für HTML5 und SAP UI5 Apps SAP bietet künftig für alle SAP Produkte

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ITSM Neue Features in V8.0 2012-12-01 1 REPORTING MIT CRYSTAL REPORTS... 3 1.1 Reports pro HelpMatics Modul... 3 1.1.1 ServiceDesk... 3 1.1.2 Change... 3

Mehr

Planung auf Aufbau von SharePoint-Suchinfrastrukturen

Planung auf Aufbau von SharePoint-Suchinfrastrukturen Building & Connecting Know-how 16.-17. Februar 2011, München Planung auf Aufbau von SharePoint-Suchinfrastrukturen Fabian Moritz SharePoint MVP Partner: Veranstalter: Aufbau von Suchplattformen Planung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System Qualität und Führung 18. Juni 2008 Integration IKS ins bestehende Management System 0 Anuschka Küng Betriebsökonomin FH Zertifizierungen Six Sigma Zertifizierung Risiko Manager CISA, CIA (i.a.) CV Geschäftsführerin

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme 27. April 2004 München Brigitte Stuckenberger Business Process Management verbindet technische und fachliche Sicht auf Geschäftsprozesse Unternehmensberatungen,

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

indato Berner Architekten Treffen No. 1 Das Berner Architekten Treffen

indato Berner Architekten Treffen No. 1 Das Berner Architekten Treffen Das Berner Architekten Treffen Das Berner Architekten Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis und Gelegenheiten

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Cryptin- Admin- Client CAC

Cryptin- Admin- Client CAC System - Software Cryptin- Admin- Client CAC Der Cryptin Admin Client CAC ist die Administrationssoftware für den Cryptin Systemverbund. Sie stellt ein umfangreiches Werkzeug zur Visualisierung der Systemfunktionen

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Interne Kontrollsysteme wirksam gestalten

Interne Kontrollsysteme wirksam gestalten InnovationsForum Banken & Versicherungen 2013 Zürich, 28. November 2013 Interne Kontrollsysteme wirksam gestalten Tanja Attermeyer & Thomas Ohlemacher, GmbH 1 Agenda 1 2 3 Interne Kontrollsysteme in Finanzinstituten

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere

Mehr

TM-87235. Ampelsteuerung Benutzerhandbuch

TM-87235. Ampelsteuerung Benutzerhandbuch TM-87235 Ampelsteuerung Benutzerhandbuch 2011 BioDigit Ltd. Alle Rechte vorbehalten. Es ist verboten, den Inhalt des vorliegenden Dokuments in jeglicher Form, einschließlich in elektronischer und mechanischer

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

ALL-IN-ANGEBOT TELEKOMMUNIKATION

ALL-IN-ANGEBOT TELEKOMMUNIKATION ALL-IN-ANGEBOT TELEKOMMUNIKATION MEHR ZEIT FÜR WICHTIGE AUFGABEN SOLUTIONS 1 ST -LEVEL-SUPPORT UND TK-ADMINISTRATION AUS EINER HAND 1 st -Level-Support für alle Nutzer mit Direktwahl Individuelles Servicekonzept

Mehr

COM.SPEECH IVR Lösungen von COM.POINT

COM.SPEECH IVR Lösungen von COM.POINT COM.SPEECH IVR Lösungen von COM.POINT Unsere Sprachportale zeichnen sich durch standardisierte Schnittstellen zu den (internen und externen) Anwendern sowie einen transparenten Zugang in eine Vielzahl

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr