IT-GOVERNANCE & SECURITY
|
|
- Martha Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 IT-GOVERNANCE & SECURITY WARUM SIND DAS THEMEN FÜR DIE WIRTSCHAFTSINFORMATIK? Dr. Erwin Hoffmann Frankfurt am Main Dr. Erwin Hoffmann, Provadis Hochschule Frankfurt/Main - BIM
2 IT-Governance & Security Überblick Paradigma: Die Wirtschaftsprozesse haben sich mit der computergestützten Produktion, der Digitalisierung der Informationen und dem Internet seit Ende des letzten Jahrhunderts grundlegend geändert: Die IT ist zum Teil der Wertschöpfungskette geworden. Dem Schutz der IT-Infrastruktur, ihrem sicherer Betrieb sowie dem Schutz der Informationen kommt mittlerweile die gleiche Bedeutung zu, wie den der Produktionsmittel selbst; sind aber in einer offenen und vernetzten IT-Welt schwieriger zu realisieren. Der Vortrag soll die Randbedingungen hierfür beleuchten.
3 IT-Governance & Security Überblick Überblick: Welche Rolle spielt die IT in der Wertschöpfungskette? Was ist IT-Governance? Was verstehen wir unter IT-Security? Anforderungen und Ausblick
4 IT-Governance & Security IT im Wertschöpfungsprozess IT im Wertschöpfungsprozess: Elemente IT-Governance & Security Modellierung Steuerung, Überwachung Geldwirtschaft, Banking Kanäle, Präsentation, Feedback Warenwirtschaft Logistik, Distribution Marketing, Vertrieb Disposition, Personal (HR) Beschaffung, Betrieb, Wartung Industrie, Landwirtschaft, Produktion Personal- Dienstleistungen, Arbeitsmarkt IT-Dienstleistungen
5 IT-Governance & Security IT im Wertschöpfungsprozess IT im Wertschöpfungsprozess: Abläufe Business Process Modeling Projekt Management Modellierung Planung Anforderungsmanagement Requirement Engineering Realisierung Betrieb Software- Engineering, Testing Ablauf- Organisation: ITIL Marktanalyse, SWOT Planungsdaten Risikoanalyse Steuerung, Monitoring Netzmanagement, Systemmanagement Change + Release + Configuration Management Ausserbetrieb- nahme Optimierung System Level Agreements SLA Operation Level Agreements OLA Erzeugnisse Überwachung Qualitäts- Management: TQM, SPICE Key Performance Indicators: KPI Do Plan Check Act P-D-C-A Deming Circle
6 IT-Governance & Security Governance in der IT IT-Governance: Strategische Komponenten Business Process Management (BPM): BPMN: Business Process Model and Notation (ISO 19150) BPEL: Business Process Execution Language - Standard der Open Management Group OMG WSDL/WSBPEL - Web Service Based (OASIS) SOA: Service Orientierte Architektur SOAP: Simple Object Access Protocol Workflow Management (WFL) Enterprise Resource Planing (ERP): Requirements Engineering IT- Landschaft Geschäfts- Prozesse Alignment Organisation Enterprise Architecture Management (EAM): Modellierung der IT-Landschaft einer Firma
7 IT-Governance & Security Governance in der IT IT-Governance: Operative Komponenten ITIL (v3): IT Infrastructure Library Help Desk (SPoC), Incident & Problem Management Service Level Management Change & Configuration Management Strategie Struktur Betrieb Information/ Kommunikation Business Technik Availability & Business Continuity Management ISO/IEC 20000: Service & Steuerungsprozesse CObIT: Business & IT-Alignment
8 IT-Governance & Security Governance in der IT IT-Governance: ITIL v3 Framework ITIL wird wie PRINCE2 vom britischen OGC bereit gestellt.
9 IT-Governance & Security Governance in der IT IT-Governance: CObIT CObIT (Control Objectives for Information and related Technology) ist wie ITIL ein Rahmenwerk für die IT Governance. Im Gegensatz zu ITIL mit einer umfangreichen technischen Beschreibung der Abläufe und der Infrastruktur steht hier die mehr die Organisation mit folgenden Bereichen im Vordergrund: Value Delivery: Die IT als Leistungserbringer. Resource Management: Effektiver und effizienter Einsatz von technischen und nicht-technischen Ressourcen. Risk Management: Risiko Erkennungs- und Vermeidungs-Strategien. Performance Measurement Performance Management: Definition und Ermittlung von KPIs im Hinblick auf Geschäftsprozesse. Strategic Alignment IT Governance Resource Management Value Delivery CObIT ist ein US-amerikanischer Standard und an PMBoK angelehnt. Risk Management
10 IT-Governance & Security Governance in der IT IT-Governance: Versuch einer Definition IT-Governance fasst die technische Infrastruktur zur betrieblichen Wertschöpfung, die notwendigen Kontrollmechanismen und die organisatorischen Gegebenheiten zusammen, mit dem Ziel qualifizierte fachliche und technische Kompetenzen, Verantwortlichkeiten für den Ablauf, den Betrieb und für das Risikomanagement zu definieren und zu realisieren. Methoden Werkzeuge Personal Infrastruktur
11 IT-Governance & Security Security in der IT IT-Security: CIA-Dreieck I Klassischen Schutzziele der IT-Security C A C = Confidentially (Vertraulichkeit) Schutz vor Spionage I = Integrity (Unverletztlichkeit) Schutz vor Manipulation A = Availability (Verfügbarkeit) Schutz vor Sabotage
12 IT-Security: Erweiterte Schutzziele IT-Governance & Security Security in der IT Authentisierung = Mein Kommunikationspartner ist authentisch; ist also (nachweisbar) der, für den er sich ausgibt. Identifikation des Partners Autorisierung = Schutz von Daten, Prozessen durch Nutzung unberechtigter Personen. Zuweisung von Zugangsrollen None-Repudiation = Nichtabstreitbarkeit von Handlungen und Aktionen. Digitale Signaturen
13 IT-Governance & Security Security in der IT IT-Security: Im Produktionsprozess Availability: Verfügbarkeit durch (unabhängige) Redundanzen. Steuerung und Überwachung der Infrastruktur und Ressourcen. Vermeidung eines Single Point of Failures. Vermeidung von Komplexität. Integrity: Schutz der Ergebnisse/Daten und Wiederherstellbarkeit im Fehlerfall. Mechanismen zur (Ver-)Fälschungssicherheit. Überprüfung auf Korrektheit und Richtigkeit. Confidentially: Verschlüsseln der Daten. Schutz vor unberechtigtem Zugriff. Datenmodell und Architektur. Prinzip der kleinsten Privilegien. Keine unnötige Datenbevorratung. Die Verfügbarkeit von IT ist typischerweise eine Grössenordnung schlechter als für Maschinen im Produktionsprozess.
14 IT-Governance & Security Security in der IT IT-Security: Anforderungen im Produktionsprozess Datenschutz Trans- parenz Gesetze, Policy, Risiko, Best Practice Integrität, Wiederherstellbar, Verschlüsselung Verfügbarkeit, Authentizität, Vertraulichkeit Prozess- sicherheit Firmen, die ernsthaft an IT-Security interessiert sind, benötigen eine qualifizierte Risikoanalyse und hieraus abgeleitet ein IT-Security Handbuch.
15 IT-Governance & Security Security in der IT IT-Security: Vorgaben des Gesetzgebers Die Realisierung der IT-Security muss mit den Vorgaben des Gesetzgebers übereinstimmen: Compliance. Deutsche (und europäische) Rechtsvorschriften erfordern ein wesentlich höheres Datenschutz-Niveau als z.b. US-amerikanische. Grundlagen: GG Artikel 1 Abs. 1 Würde des Menschen Bundesdatenschutzgesetz (BDSG);Videoüberwachung der Mitarbeiter Telekommunikationsgesetz (TKG); Vorratsdatenspeicherung (Vds) Telekommunikationsdienstunternehmen-Datenschutzverordnung (TKDSV) Ergänzend: HGB 238 II: aufbewahrungspflichtige Unterlagen SOX: Sorbanes-Oxley Act - falls an US-Börse notiert Betriebliche Vereinbarungen
16 IT-Governance & Security Security in der IT IT-Security: Datenschutz IT-Security ist nicht mit Datenschutz gleichzusetzen. IT-Security beschreibt die kryptographischen und technischen Möglichkeiten der Datensicherung und Sicherung der Abläufe. Datenschutz beschreibt die Art und den Verwendungszweck der zu schützenden Daten, definiert ihre Schutzbedürftigkeit sowie macht Auflagen, wie dies zu realisieren ist. Security Safety Daher ist in (grossen) Firmen ein Datenschutzbeauftragter zu benennen.
17 IT-Governance & Security Security in der IT IT-Security: Populäre Irrtümer Mir kann nichts passieren, meine IT ist hinter einer Firewall verborgen. Eine Firewall schützt weder die Daten noch macht sie die Anwendungen sicherer im Gegenteil, eine Firewall reduziert die IT-Sicherheit. Mir kann nicht passieren, ich habe überall Virenscanner installiert. Ein Virenscanner schützt keine Daten. Im allgemeinen macht ein Virenscanner das System anfälliger und reduziert dessen Performance.
18 IT-Governance & Security Security in der IT IT-Security: Best Practice, Zertifizierung Operational Risks Identity Management Business Objectivs Governance Regularity Compliance Proactive Security Management Trusted Infrastructure IT Governance nach HP ISO/IEC 27001: ISO 17791: InformationTechnology Security Techniques - Code of Practice for information security management CoBIT: Control Objectives for Information related Technology NIST (National Institute of Standards and Technology): Information Technology Portal - Overview. BSI (Bundesamt für Sicherheit im Informationswesen): IT Grundschutz Handbuch ITSMF: IT Service Management Forum Security Incidents: Common Vulnerabilities and Exposers (CVE) Zero-Day-Attacks? Zertifizierung?
19 IT-Governance & Security Security in der IT IT-Security: Zero-Day Angriffe Lücken in Betriebssystemen und Anwendungen werden professionell gesucht und verkauft: Zero-Day Exploits Hierbei werden gerne bekannt schwache - und verbreitete - Produkte reverse engineered und auf Schwachstellen getestet: Adobe Flashplayer Internet Explorer Windows Betriebssystem Die Ergebnisse werden gegen gutes Geld verkauft (> 50 k ) und in Paketen wie Metaspoilt angeboten. Vermeidungsstrategie: Produkte einsetzen, die weniger bekannt und weniger anfällig sind (Unix )
20 IT-Security: Zertifizierung? IT-Governance & Security Security in der IT Heise, Vier Monate lang untersuchte die TÜV TrustIT GmbH, eine Tochter der TÜV-Austria-Gruppe, den Internet Explorer 8. Laut Mitteilung kam dabei ein Dokument heraus, das dem Browser "hohe Sicherheitstandards bei Datensicherheit, Privatsphäre und Compliance" bescheinigt. Ziel sei eine Prüfung "auf wesentliche Sicherheitsmerkmale" gewesen. Allerdings gehörte der Veröffentlichung von TÜV TrustIT zufolge dazu keine Untersuchung des Browser-Codes. Vollständig fehlerfreie Software könne es ohnehin nicht geben, betont die Firma mehrmals. Deshalb beschränkte sie sich im Wesentlichen auf zwei Schwerpunkte: Die Möglichkeiten, den Internet Explorer entsprechend den Sicherheitsbedürfnissen der Benutzer zu konfigurieren und den Umgang Microsofts mit bekannten Schwachstellen. Mit beiden Aspekten zeigten sich die TÜV-Prüfer zufrieden. Es gebe hinreichende Sicherheitseinstellungen, die Benutzer könnten sie leicht finden sowie bedienen, und sie funktionierten. In ihren Untersuchungen habe der IE zudem niemals unberechtigt Daten an Dritte versandt, und Funktionen wie "InPrivate" ermöglichten effektives privates Surfen mit der Einschränkung, dass für einen begrenzten Zeitraum die Daten mit forensischen Methoden rekonstruierbar blieben. Der Hersteller reagiere hinreichend schnell auf bekannte Sicherheitslücken; es gebe einen wirksamen unternehmensweiten Prozess zur sicheren Entwicklung von Software.
21 IT-Governance & Security Security in der IT IT-Security: Zertifizierung - Nachgekartet Heise, Eine Schwachstelle im Internet Explorer 8 ermöglicht das Ausführen beliebigen Programmcodes, wenn der Benutzer eine entsprechend präparierte Webseite aufruft. Das hat Microsoft heute in seiner Sicherheitsempfehlung bekannt gegeben. Die Versionen 6, 7, 9 und 10 seien nicht betroffen, darum wird ein Upgrade auf neuere Versionen empfohlen, so es das Betriebssystem zulässt (Mindestvoraussetzung: Windows Vista). An einem Update für IE8, das die Schwachstelle schließt, wird bei Microsoft noch gearbeitet.
22 IT-Governance & Security Security in der IT IT-Security: Die Cloud Die Nutzung von Cloud-Services ist aktuell en vogue in der IT- Strategiediskussion. IaaS: Infrastructure as a Service Bereitstellung von Rechenleistung und Speicherplatz, Netzwerk und Load Balancing (Co-Location, Dropbox) PaaS: Platform as a Service Bereitstellung von Datenbanken und Webservern, Versionsverwaltungswerkzeuge (GitHub) SaaS: Software as a Service Verlagerung geschäftskritischer Abläufe in die Cloud: CRM- System, -Server, Groupware (Google Office)
23 IT-Security: Wolkenkuckucksheim IT-Governance & Security Security in der IT Cloud-Services sind deshalb so populär, weil im Zuge der Internet-Blase enorm vielen Rechenzentren mit viel Leistung gebaut wurden, die auf Einsatz warten. Pros & Cons: Verfügbarkeit: Nutzer macht sich abhängig vom Internet. Integrität: Geschäfts-Transaktionen sind in der Regel stateful und erwarten eine dedizierte Netzwerk-Performance (Transaktions-Monitore, Datenbanken). Sicherheit & Datenschutz: Applikationen sind gegenseitig nicht authentisiert, Datenschutz kann nicht garantiert werden.
24 IT-Governance & Security Anforderungen & Ausblick Anforderungen & Zusammenfassung IT als Technik: IT als Produktionsfaktor: IT wird in grossen Massstab seit 40 Jahren in der Industrie eingesetzt. Mittlerweile gibt es ein gutes Verständnis, wie IT-Governance realisiert werden kann. Hinreichende IT-Security kann durch technische Möglichkeiten realisiert werden, sofern die organisatorischen Gegebenheiten vorliegen. IT ist für die heute Produktion nicht mehr hinwegzudenken. Speziell das Internet kann ganz neue Möglichkeiten der Customer-to-Business (C2B) und Business-to-Business (B2B) Kommunikation (Vertriebs-, Distribution und Marketing Kanäle) geschaffen, die die bisherigen ablösen. Die Verfügbarkeit von IT und Internet ist aber noch lange nicht auf dem gewünschten Niveau. Dr. Erwin Hoffmann, Provadis Hochschule Frankfurt/Main - BIM
25 IT-Governance & Security Anforderungen & Ausblick Literatur: Masak: IT-Alignement (Springer, 2006) Harris: The Business Process Ecosystem (Meghan-Kiffer Press, 2013) Beims: IT-Service Management in der Praxis mit ITIL 3 (Hanser, 2009) Schneier: Secrets & Lies (Wiley, 2004) CompR: IT- und Computerrecht (Beck-Texte im dtv) Internet Quellen Dr. Erwin Hoffmann, Provadis Hochschule Frankfurt/Main - BIM
26 IT-Governance & Security IT im Wertschöpfungsprozess IT im Wertschöpfungsprozess: Backup Folie Betriebliche Aspekte Prozesse Ressourcen Systemeaspekte beschreibt steuert konfiguriert beschreibt erfasst kontrolliert optimiert Systemmanagement stellt bereit katalogisiert sichert Daten
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus
: Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrIHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)
Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrXpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet
Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIT Service Management
IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrDesign und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )
Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrModul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrWege zur IT-Sicherheit
Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrITIL IT Infrastructure Library
ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrInhaltsverzeichnis. Inhaltsverzeichnis
1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVDMA 66412-10. Manufacturing Execution Systems Daten für Fertigungskennzahlen. Manufacturing Execution Systems Data for Production Indicators
VDMA-Einheitsblatt April 2015 VDMA 66412-10 ICS 03.100.50; 35.240.50 Manufacturing Execution Systems Daten für Fertigungskennzahlen Manufacturing Execution Systems Data for Production Indicators Verband
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrSLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -
SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank
MehrApplication Service Providing ASP - das neue Geschäftsmodell im ecommerce!
ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrInstallation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014
Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrEnterprise Control Center. Systemvoraussetzungen V2.1
Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
Mehr