Security RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck
|
|
- Sigrid Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 Security RiskFlows Konzepte für die organisierte Suche nach der Nadel im Heuhaufen Ruth Breu, Michael Brunner Universität Innsbruck
2 Quality Engineering Laura Bassi Lab Living Models for Collaborative Systems Industry Partners Slide 2
3 PoSecCo's vision is to establish and maintain a consistent, transparent, sustainable and traceable link between high-level, business-driven security and compliance requirementson onesideandlow-level technicalconfigurationsettingsof individual services on the other side Slide 3
4 Zwei zentrale Fragen für Produkthersteller Wieviel Security braucht das Produkt? Wie sicher ist das Produkt aktuell? Slide 4
5 State of the Art: Security Lifecycle Management SAMM Slide 5
6 Wie viel Security braucht das Produkt? Kunde Compliance Geschäftlicher Nutzen Kosten Security Requirements Funktionale Requirements Safety Privacy Energie- Effizienz Usability Performanz Slide 6
7 Wie sicher ist das Produkt aktuell? Produkt-Anbieter Kunde Security- Anforderungen Produkt Auditor 3 Haupt-Herausforderungen Slide 7
8 1. Negative Natur von Sicherheitsanforderungen Nur autorisierte Nutzer können auf Kundendaten zugreifen Slide 8
9 2. Abhängigkeit von Assets All payment information must be protected in transit Business Process: Payment Information Exchange All transmissions must enforce TLS 1.2 Payment Information Server Slide 9
10 3. Eigener Lebenszyklus Bedrohungen Funktionale Requirements Security Requirements Release Release Release Release Produkt-Entwicklung Produkt-Entwicklung Betrieb Slide 10
11 Security als Aufgabe kooperativen Wissensmanagements Vernetzte Prozesse Vernetztes Wissen Slide 11
12 Qualitativ hochwertiges Asset Management EAM Security Requirements Management Asset Management Modellierungstools aktuell vernetzt user-orientiert CMDB Service-Katalog Slide 12
13 Nachverfolgbare Security Requirements Quellen: BDSG COBIT PCI Data Security Standard Monitoring-App Zugriffskontrollen für alle Server eingerichtet Web-Server Zugriff auf sensible Daten beschränken Zugriffskontrollen für Server ""S00227.intern" S00227.intern" eingerichtet KundenDatenbank Schützt Server S00227.intern Gültigkeitsdauer für Passwörter festgelegt Root-Zugriff eingeschränkt Passwort-Policy eingerichtet Standard-Passwörter verändert Zugriffspunkte definiert 5 weitere Anfoderungen Standard-Passwörter verändert Schützt Admin-Konsole Slide 13
14 Workflow-Unterstützung /1 responsible stakeholder provides evidence NOT_FULFILLED manual/automatic Confirmation FULFILLED State Propagation State Propagation State Propagation PARTIALLY_FULFILLED State Propagation issue task for responsible stakeholder Time Trigger, manual/automatic Revocation Slide 14
15 Workflow-Unterstützung /2 Statusänderung wird automatisch propagiert Daten müssen in angemessen gesicherten Storages archiviert werden Schützt Unzureichender Schutzbedarf wird automatisch Geschäftsdaten erkannt Logdaten werden mit niedrigem Schutzbedarf archiviert Kundendaten werden mit hohem Schutzbedarf archiviert Schützt Schützt Logfiles Stammdaten Transaktionsdaten werden mit hohem Schutzbedarf archiviert 5 weitere Anfoderungen Statusänderung erfolgt automatisch Schützt Transaktionen Task Task für verantwortlichen Stakeholder wird erstellt Slide 15
16 Risikogetriebenes Vorgehen Technische Sicht Denial of Service Attacke Server S00227.intern Eintrittswahrscheinlichkeit Hoch Mittel Niedrig Hardware Versagen Diebstahl gehosteter vertraulicher Daten Niedrig Mittel Hoch Schadenspotenzial Geschäftsorientierte Sicht Risikobewertungsprozess Risikogetriebener Prozess (z.b. Integration mit Asset-Modellierung, Testen, Task-Priorisierung) Slide 16
17 Automation Prozess-Unterstützung Risiko-Metriken Überwachung von Security Requirements Generieren von Requirements/Unterstützung von Standards und Guidelines Generieren von Assets Überwachen von Qualitätsregeln Slide 17
18 Datenvisualisierung Self-service Dynamisch User-zentriert Slide 18
19 QE LaB Methoden und Prototypen IT Landscape Intelligence Efficient Security and Compliance Modellgetriebener Ansatz Risikobasiertes Testen Model-Based Security Slide 19
20 Links und Literatur Txture: ADAMANT: adamant.q-e.at R. Breu, M. Brunner, C. Sillaber: Security im Produkt-Lifecycle Lästige Pflicht oder Chance? Juni-Ausgabe Objektspektrum, 2015 R. Breu, A. Kuntzmann-Combelles, M. Felderer: New Perspectiveson Software Quality, IEEE Software, January/February 2014 M. Felderer, I. Schieferdecker: Handreichung zur Methodenauswahl Eine Taxonomie risikobasierter Softwaretests, Objektspektrum, Ausgabe Testing, &tx_mwjournals_pi1%5bmode%5d=1&tx_mwjournals_pi1%5bshowuid%5d= Slide 20
Security Engineering in industriellem Maßstab. Ruth Breu Universität Innsbruck
Security Engineering in industriellem Maßstab Ruth Breu Universität Innsbruck Quelle: Heise Security News Security Engineering in industriellem Maßstab 04.07.17 Slide 2 Zwei zentrale Fragen (und Herausforderungen)
MehrLebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld
Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte
MehrRequirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise
Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrEntwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie
Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool
MehrSoftware-Qualität Ausgewählte Kapitel
Institut für Informatik! Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 10 Qualitätsnormen" 2009-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen,
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrUND REQUIREMENTS ENGINEERING
peter HRUSCHKA BUSINESS ANALYSIS = BUSINESS ANALYSIS UND REQUIREMENTS Verbesserung & Innovation ENGINEERING FÜR SCHLANKE, EFFEKTIVE UND OPTIMALE IT-UNTERSTÜTZUNG peter@systemsguild.com GESCHÄFTSPROZESSE
Mehreickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher
1 Prozessdaten Seite 1 von 5 1.1 1.2 Unterstützungsprozess U02 Dokumenten- Lenkung und Verwaltung Geltungsbereich Notarztdienst 2 Zweck 2.1 Erfüllung der Anforderungen DIN EN 9001-2008 3 Ziel 3.1 Alle
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrRequirements Engineering WS 11/12
Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrLABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM
LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrBessere Daten durch Stammdatenmanagement
make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrInformatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen
Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrAnforderungsanalyse für SOA Services
Anforderungsanalyse für SOA Services mittels BPMN 2.0 und UML Björn Hardegen b.hardegen@mid.de Dr. Gregor Scheithauer gregor.scheithauer@opitz consulting.com München, 29.02.2012 I N H A L T 1. Herausforderungen
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrScrum Gestaltungsoptionen Empowerment
Scrum Gestaltungsoptionen Empowerment WING Zweite Transferkonferenz, 2016-04-06 Matthias Grund, andrena objects ag 2 Scrum-Modell kommt mit (nur!) drei Rollen aus: (crossfunctional) Scrum Owner Owner Scrum
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrHauptseminar Entwicklung von Informationssystemen
Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42
MehrRAIFFEISEN SOFTWARE GMBH, Marketing und Kommunikation
RAIFFEISEN SOFTWARE GMBH, Marketing und Kommunikation Mit mehr als 50 Jahren Erfahrung im Finanzdienstleistungsbereich sind wir zentraler Bestandteil der Raiffeisen Bankengruppe. Dr. Hermann Sikora Vorsitzender
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
Mehrcarekundenforum 2012 In Prozessen denken, mit IT Systemen lenken
carekundenforum 2012 In Prozessen denken, mit IT Systemen lenken Seite 1 13./14.11.2012 carekundenforum 2012 Prozessmanagement ist relevant und Teil unseres Alltags. Seite 2 13./14.11.2012 carekundenforum
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrErfolgsfaktoren für kooperatives SW Qualitätsmanagement. Ruth Breu Ruth Breu Kompetenzzentrum QE LaB Universität Innsbruck
Erfolgsfaktoren für kooperatives SW Qualitätsmanagement OOP 2013 Ruth Breu Ruth Breu Kompetenzzentrum QE LaB Universität Innsbruck 11.12.2012 Slide 2 http://www.qe lab.at/ QualityEngineering Laura Bassi
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrSoftware Engineering in der Praxis
Software Engineering in der Praxis Praktische Übungen Josef Adersberger Dirk Wischermann Lehrstuhl für Software Engineering Friedrich-Alexander-Universität Erlangen-Nürnberg 23. Oktober 2006 Inhalt Überblick
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrGRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrPCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
MehrData. Guido Oswald Solution Architect @SAS Switzerland. make connections share ideas be inspired
make connections share ideas be inspired Data Guido Oswald Solution Architect @SAS Switzerland BIG Data.. Wer? BIG Data.. Wer? Wikipedia sagt: Als Big Data werden besonders große Datenmengen bezeichnet,
MehrProfessionelles Software-Testing Hilfreiches Tool bei Konflikten
Tilo Linz, imbus AG 8. Karlsruher IT-Tag 09.04.2011 imbus AG Spezialisierter Lösungsanbieter für Software-Qualitätssicherung und Software-Test Seit 1992 am Markt Erfahrung und Know-how aus über 3.000 erfolgreichen
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
Mehr...UCS-Integration in IT Service Management Prozesse
...UCS-Integration in IT Service Management Prozesse Einfacher Effizienter Ergonomischer Referent: Rico Barth, c.a.p.e. IT GmbH 05.03.2009, Seite 1 / 14 Agenda Unternehmen c.a.p.e. IT GmbH IT Service Management
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrWieviel Usability Engineering braucht das Software Engineering?
Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrQualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.
Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrEnterprise Control Center. Systemvoraussetzungen V2.1
Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
Mehrcobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS!
cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! cobra-schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS! Adressmanagement
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrIndustrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.
Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt
MehrWoran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel
Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel Woran erkenne ich einen guten RE/BA? Agenda 1. Berufserfahrung mit RE/BA 2. Erwartungshaltung 3. Fazit Seite 2 Woran
MehrSTUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS
STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrWirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09)
Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09) 2. Studienabschnitt Zuordnung von zum Wahlfach Wirtschaftsinformatik: Information Engineering & Management
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrDas Service Portal von theguard! Version 1.0
Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective
MehrVgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation
MehrProduct Lifecycle Management Studie 2013
Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrRequirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit
IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrSourcing Modell Phase 4
Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrWeniger Risiko, höhere Qualität, mehr Effizienz Der Einsatz von SASUnit in der Datenintegration bei der Fraport AG
Weniger Risiko, höhere Qualität, mehr Effizienz Der Einsatz von SASUnit in der Datenintegration bei der Fraport AG Heidelberg, 25. September 2014 Manuel Hegemann, Fraport AG 2 Agenda 1 2 3 Die Fraport
MehrWie mache ich eine Datensicherung vom SQL Server Express
Inhaltsverzeichnis Wie mache ich eine Datensicherung vom SQL Server Express... 1 Datensicherung mit dem Taskmanager von Windows... 2 Taskmanager unter Windows 7... 2 Taskmanager unter Windows XP... 10
Mehrconuno - WIR GESTALTEN FÜR SIE Development Services
conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l
MehrWerte und Organisation sind Grundlagen der Compliance
Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,
MehrKnowledge Management (KM) - Wirklich neu? -
Knowledge Management (KM) - Wirklich neu? - Dr. Rainer Gnibl 1 1 Dr. Rainer Gnibl Regierung von Oberfranken Ludwigstr. 20 95444 Bayreuth Phone +49 981 53-1262 Fax +49 921 604-4950 Mail rainer.gnibl@reg-ofr.bayern.de
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrErfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität
Erfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität Joachim Sobota und Axel Hummel 16. SAP Forum für die Immobilienwirtschaft, 24.-25. Sept
MehrFormale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck
Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte
MehrPrüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.
Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist
MehrInternet of Things wesentlicher Teil der Industrie 4.0 Strategie
Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen
MehrPLATO AG Funktionales Sicherheitsprojekt & System-FMEA
PLATO AG Funktionales Sicherheitsprojekt & System-FMEA Umsetzung in einem Datenmodell Claudia Lange PLATO AG Die PLATO AG auf einem Blick Software- und Dienstleistungsunternehmen mit Methoden- und Softwarelösungen
Mehr