IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

Größe: px
Ab Seite anzeigen:

Download "IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!"

Transkript

1 IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse)

2 IBS Smart Repair für IT-Systeme

3 Schwachstellenanalyse von IT-Systemen (Penetrationstests) Ein Penetrationstest erhöht Ihr IT-Sicherheitsniveau: Risiken werden reduziert und ein notwendiges Maß an Sicherheit und Funktionalität kann gewährleistet werden. Finden Sie die Schwachstellen bevor ein Hacker sie findet und ausnutzt! Risiken Unbefugte Zugriffe auf Daten Ihres Unternehmens Verlust der Vertraulichkeit, Integrität, Authentizität und/oder Verfügbarkeit von Unternehmensdaten Know-How-Abfluss Verletzung von gesetzlichen Bestimmungen Kick-Off und Informationsbeschaffung (jedes System ist individuell) Definition der Vorgehensweise: o Identifikation der IT-Systeme o Ausgangspunkt von Intern/Extern o Aggressivität o Abstimmung weiterer Vorgehensweisen Schwachstellenanalyse mittels manueller Eindringversuche sowie automatisierter Scans Berichterstellung und -abstimmung inkl. Risiko-Bewertung und Empfehlungen von Maßnahmen Dokumentation der durchgeführten Arbeitsschritte Einschätzung des Gefahrenpotentials aus Sicht eines Angreifers Überprüfung eingesetzter Sicherheitsmechanismen Aufzeigen von Schwachstellen inkl. Maßnahmenempfehlungen Bestätigung des IT-Sicherheitsniveaus durch einen externen Dritten

4 Prüfung des Software-Lizenzmanagements Das Management von Software-Installationen und den zugehörigen Software- Lizenzen ist nicht trivial. Besteht jedoch kein ordnungsgemäßes Software- Lizenzmanagement kann dieses unter anderem zu rechtlichen Sanktionen führen (z.b. bei Unterlizenzierung) oder zu unnötigem Verbrauch von IT-Budget. Immer häufiger prüfen Software-Hersteller den Lizenzbestand ihrer Kunden vor Ort. Eine Prüfung des Software-Lizenzmanagements eines unabhängigen Dritten zeigt welche Risiken bestehen und empfiehlt Maßnahmen, die diesen entgegenwirken und zeigt weiterhin mögliches Einsparpotential auf. Herausforderung Erfassung aller im Unternehmen existierenden Lizenzen Bewertung der Vertragsinhalte und deren Auswirkung auf die Nutzung Kontinuierliche Überwachung aller Lizenzverträge Verwaltung des Lizenzmanagementtools, bzw. des eingeführten Software Asset Managements Prüfpunkte Analyse der Richtlinien zur Softwareverwaltung Analyse des Software- und Lizenz-Inventars (Soll-Ist-Abgleich) Stichprobenartige Analyse einzelner Lizenzverträge Stichprobenartige Analyse von Software-Installationen einzelner Arbeitsstationen Ggf. Analyse der Lizenzmanagementsoftware oder des Software Asset Managements Analyse der beschriebenen Prozesse (beispielsweise zu Beschaffung, Installation und Nutzung von Software-Lösungen) Kick-Off und Informationsbeschaffung Durchführung von Interviews Betrachtung von Stichproben und Arbeitsmaterialien Analyse der Fakten und Abstimmung weiterer Vorgehensweisen Berichterstellung und -abstimmung inkl. Risiko-Bewertung und Empfehlungen von Maßnahmen Dokumentation der durchgeführten Arbeitsschritte Einschätzung des Gefahrenpotentials Einschätzung der Auswirkung eines Hersteller-Audits Einschätzung des Einsparpotentials Aufzeigen von Schwachstellen inkl. Maßnahmenempfehlungen Bestätigung der Ordnungsmäßigkeit durch einen externen Dritten

5 IBS Smart Repair für SAP -Systeme

6 Entzug kritischer Berechtigungen der SAP -Basis Ziel: Entzug von zu weit reichenden Berechtigungen der SAP -Basis und Aufbau eines gesicherten, den Unternehmensvorgaben entsprechenden Basis-Betriebs. Herausforderung Fehlende Konzepte und Vorgaben bezgl. Berechtigungen der SAP Basis und des Rechenzentrums Fehlende Vorgaben zur Funktionstrennung im Rahmen der Entwicklung, des Customizing, der Benutzerpflege etc. Überschneidung von Berechtigungen mehrerer zugewiesener Rollen und damit Kumulierung der effektiven Berechtigungen Vergabe von kritischen Basis-Berechtigungen auch an Endanwender durch unsaubere Rollen Ermittlung der Benutzer mit kritischen Basisrechten durch Analyse mit CheckAud for SAP Systems Smart Repair durch Bereinigung und Optimierung bestehender Rollen, auch hinsichtlich gesetzeskritischer Berechtigungen Verwendung von IBS-Rollenvorlagen für die SAP Basis und das Rechenzentrum Ermittlung der jeweils erforderlichen neuen Rollen für die Mitarbeiter der SAP Basis Sicherer SAP -Basisbetrieb und Gesetzeskonformität Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung

7 Entzug gesetzeskritische Berechtigungen Ziel: Bereinigung der Berechtigungsvergabe hinsichtlich Gesetzeskonformität 239, 257 HGB sowie AO. Herausforderung Berechtigungen, mit denen gegen geltende Gesetze verstoßen werden kann, sind an Benutzer vergeben Fehlende Konzepte für Notfallverfahren bzw. den Einsatz von Entwicklerrechten innerhalb der SAP -Systemlandschaften Fehlende Kenntnis bezgl. gesetzeskritischer Berechtigungen im SAP -Umfeld Anforderungen der Wirtschaftsprüfer zur Bereinigung gesetzeskritischer Berechtigungen Ermittlung der Benutzer mit gesetzeskritischen Rechten durch Analyse mit CheckAud for SAP Systems Smart Repair durch Bereinigung und Optimierung der Rollen Definition neuer Rollen für Notfälle Gesetzeskonformität des SAP -Berechtigungskonzeptes Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung

8 Entzug des SAP -Standardprofils SAP_ALL Ziel: Erhöhung des Sicherheitsniveaus der gesamten SAP Landschaft durch Entzug des Standardprofils SAP_ALL. Herausforderung Das Standardprofil SAP_ALL ist an Dialogbenutzer vergeben Es existieren keine Konzepte und Vorgaben für Notfall-Behandlungen Eine historisch gewachsene Berechtigungsvergabe hatte schon immer SAP_ALL Die Verwendung von SAP_ALL stellt einen Verstoß gegen Gesetzesvorgaben dar und ist somit Fokus sämtlicher Prüfungshandlungen durch Wirtschaftsprüfer und interner Revision Ermittlung der Benutzer mit dem Standardprofil SAP_ALL Ermittlung der unternehmenseigenen Anforderungen für die Geschäftsprozesse Erstellung einer SAP_ALL-Reduced-Rolle: o ohne gesetzeskritische Berechtigungen o ohne kritische Entwickler- und Basisberechtigungen o ohne kritische Berechtigungen für die Geschäftsprozesse Erstellung neuer Rollen für alle Berechtigungen, die nicht in der SAP_ALL- Reduced-Rolle enthalten sind Ermittlung der jeweils erforderlichen neuen Rollen für die SAP_ALL-Benutzer Entzug von SAP_ALL und Zuordnung der neuen Rollen Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung Ausführliche Dokumentation Erfüllung der Anforderungen der Wirtschaftsprüfer und der Revision

9 IBS Quick Checks in SAP -Systemen mit Unterstützung unserer Prüfsoftware CheckAud for SAP Systems

10 Analyse der SAP Basis-Berechtigungen Ziel: Analyse von kritischen Basis- und Entwicklerberechtigungen innerhalb einer SAP Systemlandschaft und Erstellung eines Kataloges mit Maßnahmen zur Bereinigung und Optimierung. Herausforderung Vergabe kritischer Basis-Berechtigungen auch an Endanwender auf Grund unsauber ausgeprägter Rollen Fehlende Vorgaben zur Funktionstrennung im Rahmen der Entwicklung, des Customizing, der Benutzerpflege etc. Fehlende Konzepte und Vorgaben bezgl. Berechtigungen der SAP Basis und des Rechenzentrums Anforderungen der Wirtschaftsprüfer zur Bereinigung von kritischen Basis- Berechtigungen Ermittlung der vergebenen Basis-Berechtigungen durch Analyse mit CheckAud for SAP Systems in allen Systemen der SAP Systemlandschaft Workshop zur Ermittlung der Soll-Vorgaben für die Zuordnung der Basis- Berechtigungen Erstellung eines Berichtes inkl. Maßnahmenkatalog zur Bereinigung Optional: Erstellung eines Projektplanes zur Bereinigung der Feststellungen Darstellung des konkreten Status der vergebenen SAP Basis-Berechtigungen Definition von Maßnahmen zur Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Darstellung des erforderlichen Aufwands zur Bereinigung der Feststellungen

11 Analyse der Berechtigungen für zahlungsrelevante Prozesse Ziel: Analyse von Berechtigungen für zahlungsrelevante Prozesse innerhalb eines SAP ERP-Systems und Erstellung eines Kataloges mit Maßnahmen zur Bereinigung und Optimierung. Herausforderung Fehlende Transparenz über die Vergabe kritischer Berechtigungen in den Modulen MM, FI und SD Vergabe von Berechtigungen zur Umgehung von Funktionstrennungen innerhalb der zahlungsrelevanten Prozesse Anforderungen der Wirtschaftsprüfer zur Bereinigung der Berechtigungen für zahlungsrelevante Prozesse Ermittlung der Berechtigungen durch Analyse mit CheckAud for SAP Systems Workshop zur Ermittlung der Soll-Vorgaben für die Zuordnung der Berechtigungen für die zahlungsrelevanten Prozesse Erstellung eines Berichtes inkl. Maßnahmenkatalog zur Bereinigung Optional: Erstellung eines Projektplanes zur Bereinigung der Feststellungen Darstellung des konkreten Status der vergebenen kritischen Berechtigungen in den zahlungsrelevanten Prozessen Darstellung der vergebenen Berechtigungen zur Umgehung von Funktionstrennungen Definition von Maßnahmen zur Erfüllung der unternehmenseigenen Anforderungen sowie der Anforderungen der Wirtschaftsprüfer und der internen Revision Darstellung des erforderlichen Aufwands zur Bereinigung der Feststellungen

12 Wir können mehr für Sie tun. Unser Produktportfolio: Seminare & Fachkonferenzen Prüfung & Beratung (IT-/SAP -Sicherheit) GRC Software - CheckAud for SAP Systems Unterstützung im Bereich Datenschutz Sprechen Sie uns gern an! IBS Schreiber GmbH International Business Services for auditing and consulting Zirkusweg Hamburg Telefon: Telefax:

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de Prüfung und Beratung Governance - Risk - Compliance www.ibs-schreiber.de Prüfung und Beratung Flexibel und individuell Die IBS Schreiber GmbH kann auf langjährige Erfahrungen im Prüfungs- und Beratungsumfeld

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant Willkommen Software Asset Management Kontakt: Markus Schärli Software Asset Management Consultant Tel.: +41 41 798 45 80, Fax: +41 41 798 45 99, Mail: markus.schaerli@comsoft.ch Software Asset Management

Mehr

Success Story. Prüfung des SAP Berechtigungskonzeptes

Success Story. Prüfung des SAP Berechtigungskonzeptes Success Story Prüfung des SAP Berechtigungskonzeptes bei den Versicherungsunternehmen Deutscher Ring Die Unternehmung Die Versicherungsgesellschaften Deutscher Ring haben eine lange Tradition, deren Wurzeln

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

Intensivseminare zu den Themen:

Intensivseminare zu den Themen: IBS-Sommerakademie Governance - Risk - Compliance (GRC) Intensivseminare zu den Themen: Prüfen von Geschäftsprozessen in SAP Sicherheit in IT-Systemen Sicherheit und Prüfung des Datenschutzes www.ibs-schreiber.de

Mehr

SAP LIZENZMANAGEMENT. SAP-Lizenzberatung zum Festpreis

SAP LIZENZMANAGEMENT. SAP-Lizenzberatung zum Festpreis SAP LIZENZMANAGEMENT SAP-Lizenzberatung zum Festpreis Wir kennen die Anforderungen an das Lizenzmanagement aus unserem täglichen Geschäft. Gerne stellen wir Ihnen unsere Erfahrung und Expertise zur Verfügung,

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SAP-Lizenzmanagement. Hamburg, Oktober 2010

SAP-Lizenzmanagement. Hamburg, Oktober 2010 SAP-Lizenzmanagement Hamburg, Oktober 2010 Haben Sie Ihre SAP-Lizenzen im Griff? Sind Ihre SAP-Lizenzen auf dem aktuellen Stand? Hält Ihre SAP Basis-Administration jederzeit Schritt mit allen lizenzrelevanten

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Checkliste. Einführung eines ERP-Systems

Checkliste. Einführung eines ERP-Systems Checkliste Einführung eines ERP-Systems Checkliste: Einführung eines ERP-Systems Bei der Einführung eines neuen ERP-Systems im Unternehmen gibt es vieles zu beachten. Diese Checkliste gibt wichtige praktische

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten)

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND. Paketlösungen

OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND. Paketlösungen OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND Paketlösungen Motivation OSC 2012 / Paketlösungen SAP Business ByDesign Seite 2 Schnelle und kosteneffektive Einführung von SAP Business

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff

M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff - 1 - Haben Sie Ihre Verträge im Blick? Kündigungsfristen Kostenanalysen Wiedervorlagetermine Vertragslaufzeiten Effiziente Prozesse

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC SAM Services Insight Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Insight Lösungsportfolio 2 Insight SAM Process Design Best Practice Analyse SAM Reifegrad Kick Off Analyse SAM Prozesse Analyse SAM

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit

Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit %OLFNHLQGLH%ODFN%R[,7 Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit Ohne Software geht nichts mehr in unserer Wirtschaft. Doch holt die Wirtschaft auch das Maximum heraus? Die Antwort

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Kosten und Nutzen der digitalen Postbearbeitung

Kosten und Nutzen der digitalen Postbearbeitung Kosten und Nutzen der digitalen Postbearbeitung Christina Sattel Sattel Business Solutions GmbH E-Mail: christina.sattel@sattelbusiness.com Telefon: 07161 9562-116 Seminar 1 - Version 1.0 Folie 1 Worum

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes Detaillierte Anleitung zur Gestaltung, Realisierung, Einführung und produktiven Betreibens eines Projektes / Systems zur Verbesserung und Optimierung der Organisations-, Prozess-, und Kommunikations-Abläufe

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010 Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz SBB-Tagung Potsdam, 29.09.2010 RFID eine bewährte Technologie in Produktion und Logistik Seite 2 09/2010 M. Weinländer

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Projektakquisition Projektkonzeption Projektrealisierung Projektvermarktung Objektbezug Objektbetrieb

Mehr

Dabei galt es zunächst die installierten

Dabei galt es zunächst die installierten WINDOWS 7 MIGRATION FÜR ADAC E. V. CASE STUDY IT-BERATUNG AUF EINEN BLICK: Branche: Automobilclub Gegründet: 1903 Hauptsitz: München Mitarbeiter: ca. 3.700 Durch das Supportende für Windows XP sah sich

Mehr

Aufräumen lohnt sich! Lizenzmanagement. aber richtig!

Aufräumen lohnt sich! Lizenzmanagement. aber richtig! Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

FMEA. Fehlermöglichkeits- und Einflussanalyse. Die Leidenschaft zur Perfektion

FMEA. Fehlermöglichkeits- und Einflussanalyse. Die Leidenschaft zur Perfektion Die Leidenschaft zur Perfektion FMEA Fehlermöglichkeits- und Einflussanalyse Präventive Fehleranalyse zur Risikobewertung von Produkten und Prozessen in SAP Grundlagen Agenda FMEA-Arten Idealtypische Vorgehensweise

Mehr

Infoniqa IT Solutions

Infoniqa IT Solutions Infoniqa IT Solutions Automatisierte Rechnungsverarbeitung im Umfeld von SAP Übersicht Ausgangssituation & Aufgabenstellung Ziele und Anforderungen automatisierter Rechnungsverarbeitung BP Workflowlösung

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Integrative Software für effiziente Fortbildung.

Integrative Software für effiziente Fortbildung. NEU Integrative Software für effiziente Fortbildung. Mit dem webbasierten Fortbildungsmanagement der i-fabrik heben Sie die Effizienz Ihrer Personalentwicklung im Handumdrehen auf ein neues Niveau. www.fortbildungsmanagement.de

Mehr

Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0)

Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0) SAP UCC 2009 Integrations-Fallstudie 1 Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0) Stefan Weidner - Heino Schrader SAP University Competence Center Magdeburg

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt Die Digitalisierung ist ein zweischneidiges

Mehr

A1 Document Delivery Service - File Exchange

A1 Document Delivery Service - File Exchange Einfacher Austausch großer Datenmengen. A1 Document Delivery Service - File Exchange A1 Business. A1.net/business Ideal an Ihre Bedürfnisse angepasst: Teilen von Dokumenten über eine sichere Plattform

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg 15. Jahresfachkonferenz Sicherheit & Prüfung von SAP -Systemen 15.09. - 16.09.2011 in Hamburg Sicherheit und Prüfung von SAP -Systemen Liebe Interessenten und Freunde des IBS, in diesem Jahr veranstalten

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel? Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?, TÜV Rheinland Köln, 3. September 2014 Anforderungsanalyse Viel hilft viel? Problem: Richtige Erfassung der richtigen Anforderungen

Mehr

é.visor Energiemonitoring, Energiemanagement und Effizienzbewertung in einer Software Klimaschutz und Energiemanagement mit System

é.visor Energiemonitoring, Energiemanagement und Effizienzbewertung in einer Software Klimaschutz und Energiemanagement mit System é.visor Energiemonitoring, Energiemanagement und Effizienzbewertung in einer Software é.visor - Energiemonitoring und Energiemanagement in einer Software é.visor ist eine integrierte Softwarelösung zum

Mehr

98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT. NTC-Vertragsmanager. So haben Sie Ihre Verträge und Fristen fest im Griff. Fakten statt Akten

98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT. NTC-Vertragsmanager. So haben Sie Ihre Verträge und Fristen fest im Griff. Fakten statt Akten 98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT NTC-Vertragsmanager So haben Sie Ihre Verträge und Fristen fest im Griff Fakten statt Akten NTConsult-Vertragsmanager Durch mangelhaftes Vertragsmanagement

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Lizenzmanagement. Lizenznehmer: Einbindung von ERP-Systemen. Dipl.-Ing. Frank Raudszus

Lizenzmanagement. Lizenznehmer: Einbindung von ERP-Systemen. Dipl.-Ing. Frank Raudszus Lizenzmanagement Lizenznehmer: Einbindung von ERP-Systemen Dipl.-Ing. Frank Raudszus 03.11.2008 Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

nova ratio stellt sich vor 2015 nova ratio AG Seite 1

nova ratio stellt sich vor 2015 nova ratio AG Seite 1 nova ratio stellt sich vor 2015 nova ratio AG Seite 1 Das Unternehmen Profil 1995 als Dienstleister gegründet, erfolgte im Jahr 2000 der Ausbau zum Lösungsanbieter Der Gesellschafterkreis besteht aus dem

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Kolloquium zur Erreichung des akademischen Grades eines Diplomvon Wirtschaftsinformatikers (FH) zum Thema

Kolloquium zur Erreichung des akademischen Grades eines Diplomvon Wirtschaftsinformatikers (FH) zum Thema Kolloquium zur Erreichung des akademischen Grades eines Diplom- zum Thema Konzept zur Gewährleistung des Datenzugriffs im Rahmen von Außenprüfungen für die Berliner Verkehrsbetriebe von FHTW Berlin, Fachbereich

Mehr

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Software Audit durch den Hersteller Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Warum Audits? BESTELLUNGEN Grundsätzlich ist das Recht zu einem Audit im Lizenzvertrag geregelt Der Lizenznehmer ist

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr