Evaluation einer SIEM Lösung: DOs & DON'Ts

Größe: px
Ab Seite anzeigen:

Download "Evaluation einer SIEM Lösung: DOs & DON'Ts"

Transkript

1 Evaluation einer SIEM Lösung: DOs & DON'Ts ISSS Security Lunch 14. September 2011, Ristorante Certo in Zürich Niklaus Schild Trivadis AG Information Security Society Switzerland 1

2 Agenda Was ist SIEM? Was kann SIEM nicht? Wer möchte nicht eine SIEM Lösung? Die Evaluation SIEM Strategien Aktuelle SIEM Probleme Information Security Society Switzerland ISSS2008X

3 Was ist SIEM? Buzzword SIEM Security Information and Event Management SIM = Security Information Management SEM = Security Event Management Auf Deutsch: Zentrale Lösung für das Sammeln, Verwalten und Visualisieren von Logdaten und sicherheitsrelevanten Ereignissen Logquellen Kollektoren Verarbeitung/ Speicherung Output Information Security Society Switzerland ISSS2008X

4 Was ist SIEM? SIEM Features Zentralisierung Komprimierung Korrelation Aggregation Alerting Reporting SIEM Benefits Segregation of Duties Gesamtheitliches Lagebild Einfachere Auswertung / Analyse Geringere Speicheranforderungen / Konsolidierung von Datensilos Ermöglicht neue Aussagen Schnelle Reaktion (Incident Response) Erlaubt nicht-technische Visualisierung Information Security Society Switzerland ISSS2008X

5 Was kann SIEM nicht? Unsere Sicherheitsprobleme lösen Trugschluss: SIEM soll feststellen, wo und wann wir gerade gehackt wurden Fakt: SIEM kann nur darstellen was andere Systeme liefern/identifizieren Unsere Complianceanforderungen erfüllen Trugschluss: Mit SIEM sind wir Compliant Fakt: SIEM kann bei der Erfüllung lediglich helfen. Für die Compliance ist ein typisches SIEM Produkt aber nicht zwingend notwendig. Kosten senken Trugschluss: Mit SIEM wird die Loganalyse günstiger Fakt: SIEM führt nur zu Kostensenkungen, wenn man vorgängig die Logdaten manuell und proaktiv überwacht hat (doch wer tut dies wirklich?). Information Security Society Switzerland ISSS2008X

6 Wer möchte nicht eine SIEM Lösung? SIEM Lösungen sind derzeit populär Dies ist auch berechtigt, weil wir wissen wollen was in unserer IT-Umgebung geschieht SIEM Lösungen helfen Complianceanforderungen umzusetzen SIEM Evaluation ist einfach: Gartner Quadrant herunter laden Internet-Research über Top-3 Leader Angebote einfordern Entscheiden Implementieren schön wärs! Information Security Society Switzerland ISSS2008X

7 Wer möchte nicht eine SIEM Lösung? Wo liegen die Probleme bei einer SIEM Evaluation? Es gibt viele SIEM Lösungen (~20 Produkte) Es gibt viele SIEM Anbieter Gartner sagt mir nicht welche SIEM Lösung meine Anforderungen am besten erfüllt Der Magic Quadrant ist teilweise etwas Magic Grundsatzfragen sind oft nicht ausreichend definiert Was sind meine Anforderungen? Brauche ich überhaupt eine SIEM Lösung? Information Security Society Switzerland ISSS2008X

8 Die Evaluation Anforderungskatalog Anforderungen definieren Ausgangslage genügend? Ja Nein Grundlagen erarbeiten Long-List Short-List Zuschlagsentscheid Marktanalyse Evaluation PoC - Wer sind die Stakeholder? - Wie sehen die Prozesse aus (z.b. Incident Response)? - Sind die Use Cases bekannt? - Gibt es eine Log-Policy? Wird sie gelebt? - Sind die Logdaten bekannt? Umsetzen Information Security Society Switzerland ISSS2008X

9 Anforderungen definieren Erhebung der übergeordneten Zielen, Vorgaben und Rahmenbedingungen: Was sind die Treiber? Unterstützung Incident Response Prozess Unterstützung der Forensik Complianceanforderungen? Nachvollziehbarkeit? Troubleshooting? Organisationsstruktur Wer sind die Benutzer? Vorhandene Ressourcen inkl. Skills & Knowhow Betriebskonzept Information Security Society Switzerland ISSS2008X

10 Anforderungen definieren Use Cases festlegen (mit Stakeholder) Was geschieht bei einem sicherheitskritischen Ereignis? Welche Gefahren/Ereignisse sollen erkannt werden? Welche Reports müssen erstellt werden? Welche Suchen und Analysen führen die SIEM-Benutzer durch? Suchen einzelner Ereignisse, Klassifizierung, Normalisierung, Korrelation Export der Logdaten Integration Ticketing System Integration CMDB Incident Management z.b. für manuelle Auswertungen zur Aggregation von Logdaten und Assets (z.b. Benutzerinformationen, DHCP und DNS Auflösung, Klassifizierung/Priorisierung von Systemen, etc. Information Security Society Switzerland ISSS2008X

11 Anforderungen definieren Interessante Use Cases False-Positive Reduktion durch Aggregation und Korrelation 1. Aggregation der Assets mit Verwundbarkeiten und Systeminformationen 2. Korrelation von IDS-Alerts mit Asset-Informationen erlaubt FP-Reduktion Blacklist-Abgleich mit Web Proxy-Log 1. Integration von URL/IP Blacklists (C&C, malwareinfizierte Server, etc.) 2. Webzugriffe mit Blacklist abgleichen und potentieller Datenabfluss identifizieren Korrelation kann schnell kompliziert, die ausgedachten Szenarien, realitätsfremd werden. Information Security Society Switzerland ISSS2008X

12 Anforderungen definieren Analyse der Logdaten und deren Quellsysteme Kriterium Anwendung/Service Betriebssystem Logformat Logtransport Netzwerkzone Priorisierung des Systems/der Anwendung Wichtige Ereignisse Logmenge/Zeiteinheit Begründung Die eigentliche Logquelle Relevant für SIEM Einbindung Wie liegen die Logdaten vor? Wie kann auf die Logdaten zugegriffen werden? Wo befindet sich die Logquelle (Netzwerktopologie)? Ist das System/ die Anwendung sicherheitskritisch? Welche Ereignisse erfordern unmittelbare Reaktion? Erforderlich für Sizing SIEM Produkte können alle Logdaten problemlos integrieren! Information Security Society Switzerland ISSS2008X

13 Anforderungen definieren Netzwerk/Storage Wo und wie sollen meine Logdaten gespeichert werden? Wie können die Logdaten transportiert werden? Netzwerkverkehr (Bandbreite) Security-Policies (DMZ- Architektur, etc.) SIEM Produkte mögen keine Zonenkonzepte DMZ Server Zone Secure Zone Information Security Society Switzerland ISSS2008X

14 Anforderungen definieren System und Sicherheitsanforderungen Appliance Ja oder Nein? Anforderungen an Systeme und Anwendungen Authentisierung der SIEM-Benutzer Access Control Speicherung der Logdaten (Originalformat, Integrität, etc.) Sichere Softwareentwicklung SIEM Produkte sind Sicherheitsprodukte, was aber nicht zwingendermassen bedeutet das sie sicher sind! Information Security Society Switzerland ISSS2008X

15 Anforderungen definieren Zum Schluss Schriftliche Dokumentation der Anforderungen Mit entsprechenden Stakeholder referenzieren Kategorisieren Gewichten (muss, soll, kann, ev. Punktesystem) Weniger ist mehr Zu viele Anforderungen erschweren die Evaluation Information Security Society Switzerland ISSS2008X

16 Ausgangslage überdenken Sind die Anforderungen spezifisch genug? Sind die alle nötigen Anforderungen bekannt? Kennen wir die Use Cases? Erforderliche Logquellen spezifiziert? Grundlagen für SIEM vorhanden? Prozesse Rollen Policies Vielleicht lohnt sich zuerst die home made SIEM Version Syslog-Server, einfache Scripte Logdaten sammeln Lernen mit den Logdaten zu arbeiten! - Wie sehen unsere Logdaten aus? - Was ist das Volumen? - Wo gibt es Probleme? - Welche Ereignisse interessieren uns? Information Security Society Switzerland ISSS2008X

17 Marktanalyse Gartner Magic Quadrant gibt einen guten Marktüberblick, aber nicht mehr! Fehlende Nachvollziehbarkeit Sehr allgemeine Aussagen Aufgrund grober Kriterien Long-List definieren Anbieter suchen Prefered Supplier Referenzen Geographische Nähe Skills / Zertifizierungen Information Security Society Switzerland ISSS2008X

18 Evaluation RFI Anfordern RFIs Beurteilen Nutzwertanalyse Kostenschätzung Kosten/Nutzen Berechnung Short-List definieren Wenn möglich, nicht nur Zahlen und Bewertungen berücksichtigen, das Bauchgefühl kann auch wichtig sein! Information Security Society Switzerland ISSS2008X

19 Proof of Concept durchführen Die wichtigsten Anforderungen überprüfen (Gewichtung, Punkteschema) Wichtige Logquellen integrieren (inkl. proprietäre) Use Cases durchspielen Performance und Zuverlässigkeit Testen Security Tests durchführen Referenzinstallationen besuchen Anbieter und Integrator kennen lernen Verifikation der Sales-Aussagen und Resultate der Nutzwertanalyse in PoC Information Security Society Switzerland ISSS2008X

20 Umsetzung Grob/Detailkonzept erstellen Architektur Kommunikationsmatrix Datenfluss Betriebskonzept/Manual Benutzerkonzept/Manual FW Changerequests, etc. Installation der Komponenten Integration der Logdaten und Use Cases Test und Verifikation Übergang in Produktion Information Security Society Switzerland ISSS2008X

21 SIEM Strategien Zentrale oder dezentrale Datenspeicherung? Zentrale Datenspeicherung: alle Logdaten werden zentral in einer Datenbank gespeichert. Dezentrale Datenspeicherung: die Logdaten werden an mehreren Orten gespeichert. Die Speicherung erfolgt meist dort wo die Logdaten anfallen (z.b. Niederlassungen, Standorte, etc.). Impact Netzwerklast Komplexität von Storage/Backup und Archivierung Beeinträchtigung von Features wie zentrale Suche, Korrelation, Reporting, etc. Information Security Society Switzerland ISSS2008X

22 SIEM Strategien Sollen sämtliche Logdaten oder nur dedizierte Logdaten erfasst werden? Speicherung aller Logdaten, so wie sie die Logquellen liefern Speicherung derjenigen Logdaten, welche für die Use Cases relevant sind, oder Filterung der Logdaten bevor sie gespeichert werden Impact Beeinflusst erforderlichen Storage Erfordert je nach dem Filtermöglichkeiten der Lösungen Denial of Service wenn Logquellen in Verbose-Mode geschalten werden (z.b. durch Systembetreiber, Entwickler, etc.) Beeinflusst Use Cases wie z.b. Forensik Information Security Society Switzerland ISSS2008X

23 SIEM Strategien Soll Normalisierung durchgeführt werden? Normalisierte Logdaten werden für die Analyse, das Reporting etc. in eine Normal-Form gebracht, so dass eine generische Bearbeitung möglich ist. Impact: Normalisierung erfordert spezielle Fähigkeit der Lösung Einfluss auf Speicherung der Logdaten: sollen Logdaten normalisiert oder roh gespeichert werden? Nicht normalisierte Logdaten erfordert gute Logdatenkenntnisse Unterschiedlicher Impact für homogene/heterogene IT- Umgebung - Nutzen der Normalisierung steigt bei heterogener Umgebung Unterschiedlicher Impact ja nach Benutzerkonzept - Wie gut kennen die Benutzer die Logdaten? Information Security Society Switzerland ISSS2008X

24 SIEM Strategien Soll die Logdatensammlung mit oder ohne Agent durchgeführt werden? Agenteninstallation auf einigen/allen Quellsystemen Logdaten werden ohne Agenten bezogen (Syslog, WMI, ODBC, etc.) Impact Agenten können Zugang zu Logdaten vereinfachen Installation von Agenten kann aufwändig und nicht erwünscht sein Sicherheit und Performance der Logübertragung Verschiebung der proprietären SIEM Schnittstellen (von Kollektor zu Quelle) Information Security Society Switzerland ISSS2008X

25 SIEM Strategien Alternative Architekturen Entkopplung der Abhängigkeiten (Logquellen/SIEM Produkt) Reduktion der proprietären Schnittstellen Standardisierung der Schnittstellen Speicherung der Logdaten in offenem Format Impact Geringere Produktabhängigkeiten Migrationsmöglichkeiten Weiterverwendung bereits vorhandener Logdaten Information Security Society Switzerland ISSS2008X

26 Aktuelle SIEM Probleme Probleme Auswertemöglichkeiten sind nicht ausgeschöpft Eingeschränkter Fokus auf Logdaten Mögliche Lösungen Erweiterung Funktionsumfang Business Intelligence ähnliche Auswertungen KI / Heuristik Erweiterung auf weitere Sicherheitsrelevante Logdaten IDS/IPS DPI Forensik-Lösungen Life-Aggregation/Feeds CMDB / Assetintegration Information Security Society Switzerland ISSS2008X

27 Aktuelle SIEM Probleme Probleme Geringe Standardisierung führt zu Produktabhängigkeiten Mögliche Lösungen Ausser Syslog und CEF (Common Event Format) keine Lösung in Sicht Information Security Society Switzerland ISSS2008X

28 Danke für Ihre Aufmerksamkeit! Information Security Society Switzerland ISSS2008X

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Business Rules Ansatz It s a long way... 21. Januar 2008

Business Rules Ansatz It s a long way... 21. Januar 2008 Business Rules Ansatz It s a long way... 21. Januar 2008 Patrice Witschi SI-SE Fachtagung 2008 Business Rules Agenda Einleitung Geschichte Erste Schritte mit Business Rules Projekte mit der Business Rule

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

SIEM Ein Praxisbericht

SIEM Ein Praxisbericht SIEM Ein Praxisbericht 16. DFN Workshop 2009 Matthias Hofherr Peter Wimmer SIM und SEM Begriffsdefinition SEM (Security Event Management) Sammlung sicherheitsrelevanter Ereignisse Darstellung in Echtzeit

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Präsentation idh logging Framework ILF

Präsentation idh logging Framework ILF Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548

Mehr

GIPS-Standards und Composites im institutionellen Asset Management. Thomas Kieselstein, CFA CIO, Quoniam Asset Management

GIPS-Standards und Composites im institutionellen Asset Management. Thomas Kieselstein, CFA CIO, Quoniam Asset Management GIPS-Standards und Composites im institutionellen Asset Management Thomas Kieselstein, CFA CIO, Quoniam Asset Management Agenda Externe Nutzung von GIPS und Composites Typische Addressaten Unterschiedliche

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Leichtgewichtige RE Assessments

Leichtgewichtige RE Assessments Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Software Upgrade des IBM Security Access Managers (ISAM) auf Version v.8.0. Anhang A Leistungsbeschreibung (SOW) zu Ihrem IBM Angebot

Software Upgrade des IBM Security Access Managers (ISAM) auf Version v.8.0. Anhang A Leistungsbeschreibung (SOW) zu Ihrem IBM Angebot Software Upgrade des IBM Security Access Managers (ISAM) auf Version v.8.0 Anhang A Leistungsbeschreibung (SOW) zu Ihrem IBM Angebot Dienstleistung zum Festpreis Inhaltsverzeichnis 1 Überblick und Ziele

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Vom Excel-Chaos zum integrierten Projektportfolio

Vom Excel-Chaos zum integrierten Projektportfolio 1 Vom Excel-Chaos zum integrierten Projektportfolio Martin Bialas, diventis GmbH 2 Agenda Ausgangslage / Stakeholder / Zielsetzung Themen zur Betrachtung Organisatorische Lösungen Softwareunterstützung

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

IT Service Management Tools. topsoft 2015 Academy Governance

IT Service Management Tools. topsoft 2015 Academy Governance IT Service Management Tools topsoft 2015 Academy Governance IT Service Management Tools Agenda Einführung Entwicklung der Tools Technical Mgmt Tools gegenüber Service Mgmt Tools Anforderungen an ein modernes

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle

Mehr

CMDB Die Basis zum Erfolg im IT Service Management

CMDB Die Basis zum Erfolg im IT Service Management CMDB Die Basis zum Erfolg im IT Service Management 24. Juni 2009, 1. ITIL Forum Schweiz 2009 Stefan Beyeler, Leiter Beratung & Projekte plain it AG Militärstrasse 5 3600 Thun Telefon +41 (0)33 224 01 24

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Competence Event Web Monitoring

Competence Event Web Monitoring Web Monitoring Webmonitoring bei der Daimler AG (strategische Anforderungen, Entscheidungskriterien) Referent: Maximilian Splittgerber Daimler AG Competence Event Web Monitoring 23. September in Köln Fragestellungen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Schulung advertzoom. advertzoom Release 2.3 Stand Dezember 2012 21.11.2012. advertzoom GmbH 2012

Schulung advertzoom. advertzoom Release 2.3 Stand Dezember 2012 21.11.2012. advertzoom GmbH 2012 Schulung advertzoom advertzoom Release 2.3 Stand Dezember 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Administratoren Datenintegration

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Systemen. Stand der Umsetzung von BSC-Systemen. 3/4 der Unternehmen setzen Balanced Scorecard als neues Instrument der Unternehmensführung ein.

Systemen. Stand der Umsetzung von BSC-Systemen. 3/4 der Unternehmen setzen Balanced Scorecard als neues Instrument der Unternehmensführung ein. Stand der Umsetzung von BSC-Systemen Systemen BSC eingeführt keine Überarbeitung 11% kein Interesse 26% BSC eingeführt Überarbeitung geplant 5% BSC geplant 58% n = 141 3/4 der Unternehmen setzen Balanced

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager Managed Services Das Spielfeld optimal nutzen Paul Schuster, Director Business Operations Peter Bauer, Account Manager matrix technology AG, 20. Januar 2011 Agenda Das Spielfeld optimal nutzen Fußball

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Windows 7 Integration und Migration Services Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Ihre Ausgangssituation viele Fragestellungen Integration eines IT Arbeitsplatzes in einer

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Proactive Environment Check für General Parallel File System

Proactive Environment Check für General Parallel File System Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

AFG s Balanced Scorecard und Projektcontrolling mittels. Key Note @ Bison Day, Markus Beeli 18. September 2014

AFG s Balanced Scorecard und Projektcontrolling mittels. Key Note @ Bison Day, Markus Beeli 18. September 2014 AFG s Balanced Scorecard und Projektcontrolling mittels Key Note @ Bison Day, Markus Beeli 18. September 2014 1 Agenda AFG Arbonia-Forster-Holding AG Ausgangslage Balanced Scorecard (BSC) Projektmanagement

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

Softwarebasiertes Information Risk Management

Softwarebasiertes Information Risk Management Softwarebasiertes Information Risk Management Geschäftsführer klaus.schmidt@innomenta.de www.innomenta.de Version 1.0 vom 07.10.2002 1 IT-Risikomanagement ist zunächst eine Methodenfrage RISIKOMANAGEMENT

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr