Case Study. Identity Management. Leistung schafft Vertrauen. September 2012

Größe: px
Ab Seite anzeigen:

Download "Case Study. Identity Management. Leistung schafft Vertrauen. September 2012"

Transkript

1 Case Study Identity Management September 2012 Leistung schafft Vertrauen

2 Designvorlage 12. März 2007 Seite 2 Inhaltsübersicht Vorstellung Bank Vontobel AG 3 Ausgangslage 7 Projekt Identity Management 11 Überblick Teilprojekte 14 Teilprojekt UER 18 Teilprojekt JML & Workflows 20 Zusammenfassung 27 Fragen & Antworten 29

3 Bank Vontobel AG Designvorlage 12. März 2007 Seite 3

4 Designvorlage 12. März 2007 Seite 4 Bank Vontobel Geschichte 1924 Friedrich Emil Haeberli gründet die Börsenagentur Haeberli & Cie Nach Haeberlis Tod übernimmt Jakob Vontobel die Börsenagentur Haeberli & Co. und gründet die Kommanditgesellschaft J. Vontobel & Co Im Juli erwirbt die Schweizer Vontobel-Gruppe die Commerzbank (Schweiz) AG mit Sitz in Zürich, einer Niederlassung in Genf sowie einer Tochergesellschaft in Wien zu 100% Eröffnung zweier neuer Niederlassungen in Bern und Basel. Die Vontobel-Gruppe verdichtet das Onshore-Geschäft und unterstreicht die Bedeutung des Schweizer Heimmarktes.

5 Standorte weltweit Designvorlage 12. März 2007 Seite 5

6 Designvorlage 12. März 2007 Seite 6 Organisation Tragende Geschäftsfelder - Private Banking - Investment Banking - Asset Management Support-Organisationen - Group Services - Operations - Finance & Risk

7 Ausgangslage Designvorlage 12. März 2007 Seite 7

8 Designvorlage 12. März 2007 Seite 8 Ausgangslage Technische Situation Formularbasiertes Antragswesen Auslastung User-Management Multiple Quellsysteme für Organisationsdaten Fehlende Schnittstellen zwischen Kernsystemen Rollen- / Berechtigungsmodell Prozessbasierte Situation Vergabepraxis der Berechtigungen optimieren Prozessläufe vereinfachen Zentralisierung der Berechtigungserteilung Nachvollziehbarkeit Konsistenz

9 Designvorlage 12. März 2007 Seite 9 Projektinitialisierung Initialisierung und Voranalyse Analysephase September Oktober 2010 ~20 Interviews und Briefings ~50 Mitarbeiter waren involviert Bestandsaufnahme - Prozesse - Formulare - Applikationen und System Projektinitialisierungsdokument Aufbau einer bankweiten, revisionstauglichen Benutzer- und Berechtigungsadministration basierend auf effizienten, standardisierten Prozessen und einer modernen Identity Management Architektur.

10 Designvorlage 12. März 2007 Seite 10 Erwarteter Nutzen Effizienz Ersatz der Formulare durch elektronische Workflows Weniger Schnittstellen und manuelle Tätigkeiten, z.b. - in der Mitarbeiteradministration (HR, User Management) - in der Systemadministration (User Management, applikatorische Systemadmins) - im Audit und Compliance Geringere Durchlaufzeiten für Veränderungsprozesse Einheitlichkeit Qualität Erhöhte Konsistenz Weniger Fehler Verbesserte Transparenz Sicherheit und Compliance Nachvollziehbare Systemzustände Durchsetzung von Richtlinien (interne und externe) Reduziertes Risiko durch definierte Berechtigungsbewirtschaftung

11 Projekt Identity Management Designvorlage 12. März 2007 Seite 11

12 Designvorlage 12. März 2007 Seite 12 Projekt Identity Management Namensgebung Wir verwenden für die neuen Infrastrukturelemente zukünftig den Namen: CIAM Central Identity & Access Management IMI bleibt der Begriff für das heutige Identity Management System und soll nicht mehr weiterverwendet werden. Das verwendete Zeichen symbolisiert den User Lifecycle mit seinen drei Elementen Joiner, Mover und Leaver.

13 Designvorlage 12. März 2007 Seite 13 Mission Statement Das Central Identity & Access Management Ist die zentrale Infrastrukturkomponente zur Verwaltung von Benutzerkonten, Rollen und Berechtigungen für folgende Benutzertypen: - Interne Mitarbeiter (CH + Ausland) - Externe Mitarbeiter (Befristete Dienstleister) - Vontobel Gruppengesellschaften (CH + Ausland) - Hochprivilegierte Accounts (Administratoren) Ist verantwortlich für Modellierung, Vergabe und Entzug von Geschäfts- und Applikationsrollen während des gesamten Rollenlebenszyklus Erfüllt die Informationsbedürfnisse durch Audit- und Revisionsreporte

14 Designvorlage 12. März 2007 Seite 14 CIAM - Teilprojekte Überblick Teilprojekte Rollenmodell TP ROL Organigramme TP ORG CIAM JML & Workflows TP JML User Entitlement Review TP UER

15 Designvorlage 12. März 2007 Seite 15 TP Rollenmodell Basis Organisationshierarchie Bank Vontobel AG Geschäftsfeld PB OP AM IB FR GS Sparte PBDZ EP Abteilung PBDZ 1 Security Engineering Team PBDZ 11 Application Security Business Rollen Portfolio Manager Relationship Manager Security Engineer Application Owner

16 Designvorlage 12. März 2007 Seite 16 TP Organigramm Unzureichende Normierung der visuellen Darstellung Namenskonvention für OE Bezeichnungen Kennzeichnung der Hierarchieebenen Be- und Kennzeichnung der OE-Verantwortlichen Stellvertreterregelungen Darstellung von Teams Organisatorische Spezialfälle

17 Designvorlage 12. März 2007 Seite 17 TP Organigramm - Lösung Durchsetzung von Konventionen und Regeln Etablierung gruppenweiter gleicher Prozesse und Zeitpunkte - Pflegeprozesse, Meldedaten - Verantwortlichkeiten - Stichtagsregelung Implementierung Softwarelösung für Visualisierung Visionen - Organigramme auf Tastendruck - Normierte und qualifizierte Daten für die Bezugssysteme und automatische Distribution relevanter Daten - Interaktives Telefonbuch

18 Designvorlage 12. März 2007 Seite 18 TP User Entitlement Review Funktionsweise und Aufgabe Appl. 1 Appl. 2 Appl. 3 Appl. 4 CIAM User Entitlement Reviews

19 CIAM - User Entitlement Review Designvorlage 12. März 2007 Seite 19

20 Designvorlage 12. März 2007 Seite 20 Teilprojekt «JML & Workflows»

21 Designvorlage 12. März 2007 Seite 21 Identity Management Joiner Mover Leaver Überblick Mitarbeiter-Lebenszyklus JML Eintritt Wiedereintritt Büro-Umzug Joiner Team-Wechsel Mover Beförderung Berechtigungen Leaver Passwort-Wechsel Austritt Passwort-Rücksetzen

22 Designvorlage 12. März 2007 Seite 22 Designphase JML & Workflow stage 1 Einflussfaktoren Design JML Prozesse - Projektinitialisierungsdokument - IST-Prozesse - Anforderungen - Einfachheit - Umsetzbarkeit Designobjekte - JML Prozesse aus Business (User) Sicht - Definition der Umsetzung der Prozesse in CIAM - Spezifikation der Schnittstellen in Umsysteme - Autorisierungsmodell - Business Logik (z.b. Look up Tables, Event Handlers, Scheduled Tasks, etc) - Attribute Mapping Table - Systemkonfiguration

23 Designvorlage 12. März 2007 Seite 23 Identity Management JML Prozesse Vorgängige Schritte Personalbedarf Meldung, Bewerbung, Dossierprüfung Joiner Prozess Betrifft: Eintritt neuer Mitarbeiter, sogenannte Joiner Benutzerkreis: - Intern: Werden vom HRM System geliefert - Extern: Werden direkt vom User Mgmt im CIAM System erfasst - Andere Konzerngesellschaften: Via User Mgmt in CIAM CIAM - Datenkonsistenzprüfung - Erstellt Benutzer im IM System - Automatische Zuweisung Businessrolle(n) - Start von Eintrittsworkflow & Benachrichtigungen - Provisioning in Umsysteme

24 Designvorlage 12. März 2007 Seite 24 Identity Management JML Prozesse Mover Prozess(e) Betrifft: Alle Veränderungen, die sich auf die Anstellung oder die Position innerhalb der Firma auswirken Benutzerkreis: Alle Identitäten im IM System (intern, extern, etc.) Namensänderungen Beförderungen Team-, Abteilungs-, Sparten-, Geschäftsfeldwechsel Berechtigungsänderungen CIAM - Start von Workflows bei Änderungen - Manuelle Anträge durch Benutzer - Provisionierung in Umsysteme

25 Designvorlage 12. März 2007 Seite 25 Identity Management JML Prozesse Leaver Prozess Betrifft: Ordentlicher Austritt und Entzug von Resourcen Benutzerkreis: Alle Identitäten im IM System (intern, extern, etc.) Sicherstellung, dass keine Unternehmensresourcen missbraucht werden Aktionen nach letztem Arbeitstag und bei Vertragsende CIAM - Deaktivierung der Benutzerkonten - Auslösen Entzug der SecurID Token, Badges, Schlüssel, etc. - Deprovisionierung von Benutzerkonten auf Zielsystemen - Risk Assessment Workflow starten

26 Designvorlage 12. März 2007 Seite 26 Identity Management Umsysteme Provisionierung & Schnittstellen XpertLine HRM UM Oracle Identity Manager & Oracle Identity Analytics File Transfer OVD LDAP Views Native Connector JMS Connector Workflow Provisioning Im- & Export von CSV Dateien Uni-/Bidirektional Virtuelle LDAP Ansichten für spezifische Applikationen Native Connectors via direkte API- Aufrufe oder dedizierte Schnittstellen, z.b. XML, SOAP, SPML, ADSI, etc. Nicht für alle Systeme verfügbar! Alle Systeme, die via.info Java- Messages empfangen oder senden können, werden idealerweise per JMS Connector angebunden. Benachrichtigung der Appl.Admins per . Bestätigung im Anschluss per enthaltenem - Link.

27 Zusammenfassung Designvorlage 12. März 2007 Seite 27

28 Designvorlage 12. März 2007 Seite 28 Projekt Identity Management Zusammenfassung Identity Management ist interdisziplinär Dimensionen der Herausforderungen - Technisch - Organisatorisch - Prozessbasiert Projektlaufzeit und geschuldete/erwartete Ergebnisse Chance nachhaltige Infrastruktur zu schaffen - Effizienz und Effektivität - Wachstum, Skalierung mit dem Unternehmen - Kontrolle und Compliance

29 Fragen & Antworten Designvorlage 12. März 2007 Seite 29

30 Get IT right Cambridge Technology Partners, Proprietary & Confidential

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Xpert.IVY das GUI ist entscheidend!

Xpert.IVY das GUI ist entscheidend! Xpert.IVY das GUI ist entscheidend! Process Solution Day 2010 Track C Prozessportale, Human Workflow Management Autor: Mag. Thomas Zehetner Soreco Int. Datum: 17. Mai 2010 Mission Geschichte/Management

Mehr

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1.

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. SWIFTNet FileAct 2. Managing SWIFT Alliance Gateway 3. SWIFT Alliance Access Administration

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch. ARTS Workflow.

Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch. ARTS Workflow. Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Workflow Funktionalitäten 22.05.2014 Sie möchten Informationen in Ihrem Betrieb anderen Stellen

Mehr

Standardisiert aber flexibel

Standardisiert aber flexibel AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

egov aus dem Baukasten

egov aus dem Baukasten 1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

AIM Software Executive Breakfast

AIM Software Executive Breakfast Leistung schafft Vertrauen AIM Software Executive Breakfast Vontobel Valorenzentrale R. Wietlisbach, 1.0 25. März 2010 Seite 2 Agenda 1 Wer wir sind und was wir bieten 2 VVZ - Vontobel Valorenzentrale

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

HR-Prozesse optimal unterstützt

HR-Prozesse optimal unterstützt HR Prozesse optimal unterstützt HR-Prozesse optimal unterstützt Balz Hedinger Zürich Agenda Abraxas auf einen Blick Motivation & Ausgangslage SOLL Situation Lösung Lessons Learned Q&A Unsere Mission: Wir

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Meine Workflow Engine spricht BPMN ein Erfahrungsbericht

Meine Workflow Engine spricht BPMN ein Erfahrungsbericht Meine Workflow Engine spricht BPMN ein Erfahrungsbericht Dr. Martin Bartonitz, Product Marketing Manager Solution Specialist SAPERION AG SAPERION AG - Firmenprofil Unternehmenszentrale in Berlin 160 Mitarbeiter

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

SharePoint und IBM FileNet P8 Integration im Handel. Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH

SharePoint und IBM FileNet P8 Integration im Handel. Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH SharePoint und IBM FileNet P8 Integration im Handel Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH Agenda Die REWE Group DMS bei der REWE Rahmenbedingungen und Anforderungen Infrastruktur Herausforderungen

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Best Practice Videointerview Videointerview mit Viasto St. Gallen 3. Jan 2014

Best Practice Videointerview Videointerview mit Viasto St. Gallen 3. Jan 2014 Best Practice Videointerview Videointerview mit Viasto St. Gallen 3. Jan 2014 Videointerview Best Practice Konzepte Best Practice Konzepte Ziel von Videointerviews Durch die Videointerviews erhält man

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Bewertungsansätze für IT Application Evolution

Bewertungsansätze für IT Application Evolution Bewertungsansätze für IT Application Evolution ACADEMY GOV, 26. August 2015 Dr. Beat Fluri, Senior Solution Architect Über mich Beat Fluri Zürich Senior Solution Architect MSc ETH, Dr. Inform. UZH Bei

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Materna GmbH 2013 www.materna.de 1

Materna GmbH 2013 www.materna.de 1 www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Optimale Prozessorganisation im IT Management

Optimale Prozessorganisation im IT Management Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Mithelfen in der Gemeinschaft

Mithelfen in der Gemeinschaft Mithelfen in der Gemeinschaft Richtung Audit Das 1. Audit Abbruch Mitte 2009 Hauptgrund: Fehlende Resourcen Weiterer Grund: irgendjemand macht es Realisation das Auditor das Audit macht Board kann das

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister Ausgabe November 2013 1 Inhaltsverzeichnis 1 Einführung 3 1.1 Zweck des Dokuments 3 2 Dienstleisterzugriff via

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr