IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!"

Transkript

1 IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse)

2 IBS Smart Repair für IT-Systeme

3 Schwachstellenanalyse von IT-Systemen (Penetrationstests) Ein Penetrationstest erhöht Ihr IT-Sicherheitsniveau: Risiken werden reduziert und ein notwendiges Maß an Sicherheit und Funktionalität kann gewährleistet werden. Finden Sie die Schwachstellen bevor ein Hacker sie findet und ausnutzt! Risiken Unbefugte Zugriffe auf Daten Ihres Unternehmens Verlust der Vertraulichkeit, Integrität, Authentizität und/oder Verfügbarkeit von Unternehmensdaten Know-How-Abfluss Verletzung von gesetzlichen Bestimmungen Kick-Off und Informationsbeschaffung (jedes System ist individuell) Definition der Vorgehensweise: o Identifikation der IT-Systeme o Ausgangspunkt von Intern/Extern o Aggressivität o Abstimmung weiterer Vorgehensweisen Schwachstellenanalyse mittels manueller Eindringversuche sowie automatisierter Scans Berichterstellung und -abstimmung inkl. Risiko-Bewertung und Empfehlungen von Maßnahmen Dokumentation der durchgeführten Arbeitsschritte Einschätzung des Gefahrenpotentials aus Sicht eines Angreifers Überprüfung eingesetzter Sicherheitsmechanismen Aufzeigen von Schwachstellen inkl. Maßnahmenempfehlungen Bestätigung des IT-Sicherheitsniveaus durch einen externen Dritten

4 Prüfung des Software-Lizenzmanagements Das Management von Software-Installationen und den zugehörigen Software- Lizenzen ist nicht trivial. Besteht jedoch kein ordnungsgemäßes Software- Lizenzmanagement kann dieses unter anderem zu rechtlichen Sanktionen führen (z.b. bei Unterlizenzierung) oder zu unnötigem Verbrauch von IT-Budget. Immer häufiger prüfen Software-Hersteller den Lizenzbestand ihrer Kunden vor Ort. Eine Prüfung des Software-Lizenzmanagements eines unabhängigen Dritten zeigt welche Risiken bestehen und empfiehlt Maßnahmen, die diesen entgegenwirken und zeigt weiterhin mögliches Einsparpotential auf. Herausforderung Erfassung aller im Unternehmen existierenden Lizenzen Bewertung der Vertragsinhalte und deren Auswirkung auf die Nutzung Kontinuierliche Überwachung aller Lizenzverträge Verwaltung des Lizenzmanagementtools, bzw. des eingeführten Software Asset Managements Prüfpunkte Analyse der Richtlinien zur Softwareverwaltung Analyse des Software- und Lizenz-Inventars (Soll-Ist-Abgleich) Stichprobenartige Analyse einzelner Lizenzverträge Stichprobenartige Analyse von Software-Installationen einzelner Arbeitsstationen Ggf. Analyse der Lizenzmanagementsoftware oder des Software Asset Managements Analyse der beschriebenen Prozesse (beispielsweise zu Beschaffung, Installation und Nutzung von Software-Lösungen) Kick-Off und Informationsbeschaffung Durchführung von Interviews Betrachtung von Stichproben und Arbeitsmaterialien Analyse der Fakten und Abstimmung weiterer Vorgehensweisen Berichterstellung und -abstimmung inkl. Risiko-Bewertung und Empfehlungen von Maßnahmen Dokumentation der durchgeführten Arbeitsschritte Einschätzung des Gefahrenpotentials Einschätzung der Auswirkung eines Hersteller-Audits Einschätzung des Einsparpotentials Aufzeigen von Schwachstellen inkl. Maßnahmenempfehlungen Bestätigung der Ordnungsmäßigkeit durch einen externen Dritten

5 IBS Smart Repair für SAP -Systeme

6 Entzug kritischer Berechtigungen der SAP -Basis Ziel: Entzug von zu weit reichenden Berechtigungen der SAP -Basis und Aufbau eines gesicherten, den Unternehmensvorgaben entsprechenden Basis-Betriebs. Herausforderung Fehlende Konzepte und Vorgaben bezgl. Berechtigungen der SAP Basis und des Rechenzentrums Fehlende Vorgaben zur Funktionstrennung im Rahmen der Entwicklung, des Customizing, der Benutzerpflege etc. Überschneidung von Berechtigungen mehrerer zugewiesener Rollen und damit Kumulierung der effektiven Berechtigungen Vergabe von kritischen Basis-Berechtigungen auch an Endanwender durch unsaubere Rollen Ermittlung der Benutzer mit kritischen Basisrechten durch Analyse mit CheckAud for SAP Systems Smart Repair durch Bereinigung und Optimierung bestehender Rollen, auch hinsichtlich gesetzeskritischer Berechtigungen Verwendung von IBS-Rollenvorlagen für die SAP Basis und das Rechenzentrum Ermittlung der jeweils erforderlichen neuen Rollen für die Mitarbeiter der SAP Basis Sicherer SAP -Basisbetrieb und Gesetzeskonformität Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung

7 Entzug gesetzeskritische Berechtigungen Ziel: Bereinigung der Berechtigungsvergabe hinsichtlich Gesetzeskonformität 239, 257 HGB sowie AO. Herausforderung Berechtigungen, mit denen gegen geltende Gesetze verstoßen werden kann, sind an Benutzer vergeben Fehlende Konzepte für Notfallverfahren bzw. den Einsatz von Entwicklerrechten innerhalb der SAP -Systemlandschaften Fehlende Kenntnis bezgl. gesetzeskritischer Berechtigungen im SAP -Umfeld Anforderungen der Wirtschaftsprüfer zur Bereinigung gesetzeskritischer Berechtigungen Ermittlung der Benutzer mit gesetzeskritischen Rechten durch Analyse mit CheckAud for SAP Systems Smart Repair durch Bereinigung und Optimierung der Rollen Definition neuer Rollen für Notfälle Gesetzeskonformität des SAP -Berechtigungskonzeptes Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung

8 Entzug des SAP -Standardprofils SAP_ALL Ziel: Erhöhung des Sicherheitsniveaus der gesamten SAP Landschaft durch Entzug des Standardprofils SAP_ALL. Herausforderung Das Standardprofil SAP_ALL ist an Dialogbenutzer vergeben Es existieren keine Konzepte und Vorgaben für Notfall-Behandlungen Eine historisch gewachsene Berechtigungsvergabe hatte schon immer SAP_ALL Die Verwendung von SAP_ALL stellt einen Verstoß gegen Gesetzesvorgaben dar und ist somit Fokus sämtlicher Prüfungshandlungen durch Wirtschaftsprüfer und interner Revision Ermittlung der Benutzer mit dem Standardprofil SAP_ALL Ermittlung der unternehmenseigenen Anforderungen für die Geschäftsprozesse Erstellung einer SAP_ALL-Reduced-Rolle: o ohne gesetzeskritische Berechtigungen o ohne kritische Entwickler- und Basisberechtigungen o ohne kritische Berechtigungen für die Geschäftsprozesse Erstellung neuer Rollen für alle Berechtigungen, die nicht in der SAP_ALL- Reduced-Rolle enthalten sind Ermittlung der jeweils erforderlichen neuen Rollen für die SAP_ALL-Benutzer Entzug von SAP_ALL und Zuordnung der neuen Rollen Deutliche Erhöhung des Sicherheitsniveaus der SAP -Landschaften Schnelle und effiziente Umsetzung Ausführliche Dokumentation Erfüllung der Anforderungen der Wirtschaftsprüfer und der Revision

9 IBS Quick Checks in SAP -Systemen mit Unterstützung unserer Prüfsoftware CheckAud for SAP Systems

10 Analyse der SAP Basis-Berechtigungen Ziel: Analyse von kritischen Basis- und Entwicklerberechtigungen innerhalb einer SAP Systemlandschaft und Erstellung eines Kataloges mit Maßnahmen zur Bereinigung und Optimierung. Herausforderung Vergabe kritischer Basis-Berechtigungen auch an Endanwender auf Grund unsauber ausgeprägter Rollen Fehlende Vorgaben zur Funktionstrennung im Rahmen der Entwicklung, des Customizing, der Benutzerpflege etc. Fehlende Konzepte und Vorgaben bezgl. Berechtigungen der SAP Basis und des Rechenzentrums Anforderungen der Wirtschaftsprüfer zur Bereinigung von kritischen Basis- Berechtigungen Ermittlung der vergebenen Basis-Berechtigungen durch Analyse mit CheckAud for SAP Systems in allen Systemen der SAP Systemlandschaft Workshop zur Ermittlung der Soll-Vorgaben für die Zuordnung der Basis- Berechtigungen Erstellung eines Berichtes inkl. Maßnahmenkatalog zur Bereinigung Optional: Erstellung eines Projektplanes zur Bereinigung der Feststellungen Darstellung des konkreten Status der vergebenen SAP Basis-Berechtigungen Definition von Maßnahmen zur Erfüllung der Anforderungen der Wirtschaftsprüfer und der internen Revision Darstellung des erforderlichen Aufwands zur Bereinigung der Feststellungen

11 Analyse der Berechtigungen für zahlungsrelevante Prozesse Ziel: Analyse von Berechtigungen für zahlungsrelevante Prozesse innerhalb eines SAP ERP-Systems und Erstellung eines Kataloges mit Maßnahmen zur Bereinigung und Optimierung. Herausforderung Fehlende Transparenz über die Vergabe kritischer Berechtigungen in den Modulen MM, FI und SD Vergabe von Berechtigungen zur Umgehung von Funktionstrennungen innerhalb der zahlungsrelevanten Prozesse Anforderungen der Wirtschaftsprüfer zur Bereinigung der Berechtigungen für zahlungsrelevante Prozesse Ermittlung der Berechtigungen durch Analyse mit CheckAud for SAP Systems Workshop zur Ermittlung der Soll-Vorgaben für die Zuordnung der Berechtigungen für die zahlungsrelevanten Prozesse Erstellung eines Berichtes inkl. Maßnahmenkatalog zur Bereinigung Optional: Erstellung eines Projektplanes zur Bereinigung der Feststellungen Darstellung des konkreten Status der vergebenen kritischen Berechtigungen in den zahlungsrelevanten Prozessen Darstellung der vergebenen Berechtigungen zur Umgehung von Funktionstrennungen Definition von Maßnahmen zur Erfüllung der unternehmenseigenen Anforderungen sowie der Anforderungen der Wirtschaftsprüfer und der internen Revision Darstellung des erforderlichen Aufwands zur Bereinigung der Feststellungen

12 Wir können mehr für Sie tun. Unser Produktportfolio: Seminare & Fachkonferenzen Prüfung & Beratung (IT-/SAP -Sicherheit) GRC Software - CheckAud for SAP Systems Unterstützung im Bereich Datenschutz Sprechen Sie uns gern an! IBS Schreiber GmbH International Business Services for auditing and consulting Zirkusweg Hamburg Telefon: Telefax:

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de Prüfung und Beratung Governance - Risk - Compliance www.ibs-schreiber.de Prüfung und Beratung Flexibel und individuell Die IBS Schreiber GmbH kann auf langjährige Erfahrungen im Prüfungs- und Beratungsumfeld

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

Intensivseminare zu den Themen:

Intensivseminare zu den Themen: IBS-Sommerakademie Governance - Risk - Compliance (GRC) Intensivseminare zu den Themen: Prüfen von Geschäftsprozessen in SAP Sicherheit in IT-Systemen Sicherheit und Prüfung des Datenschutzes www.ibs-schreiber.de

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

Success Story. Prüfung des SAP Berechtigungskonzeptes

Success Story. Prüfung des SAP Berechtigungskonzeptes Success Story Prüfung des SAP Berechtigungskonzeptes bei den Versicherungsunternehmen Deutscher Ring Die Unternehmung Die Versicherungsgesellschaften Deutscher Ring haben eine lange Tradition, deren Wurzeln

Mehr

SAP-Lizenzmanagement. Hamburg, Oktober 2010

SAP-Lizenzmanagement. Hamburg, Oktober 2010 SAP-Lizenzmanagement Hamburg, Oktober 2010 Haben Sie Ihre SAP-Lizenzen im Griff? Sind Ihre SAP-Lizenzen auf dem aktuellen Stand? Hält Ihre SAP Basis-Administration jederzeit Schritt mit allen lizenzrelevanten

Mehr

SAP LIZENZMANAGEMENT. SAP-Lizenzberatung zum Festpreis

SAP LIZENZMANAGEMENT. SAP-Lizenzberatung zum Festpreis SAP LIZENZMANAGEMENT SAP-Lizenzberatung zum Festpreis Wir kennen die Anforderungen an das Lizenzmanagement aus unserem täglichen Geschäft. Gerne stellen wir Ihnen unsere Erfahrung und Expertise zur Verfügung,

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant Willkommen Software Asset Management Kontakt: Markus Schärli Software Asset Management Consultant Tel.: +41 41 798 45 80, Fax: +41 41 798 45 99, Mail: markus.schaerli@comsoft.ch Software Asset Management

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Kosten und Nutzen der digitalen Postbearbeitung

Kosten und Nutzen der digitalen Postbearbeitung Kosten und Nutzen der digitalen Postbearbeitung Christina Sattel Sattel Business Solutions GmbH E-Mail: christina.sattel@sattelbusiness.com Telefon: 07161 9562-116 Seminar 1 - Version 1.0 Folie 1 Worum

Mehr

Checkliste. Einführung eines ERP-Systems

Checkliste. Einführung eines ERP-Systems Checkliste Einführung eines ERP-Systems Checkliste: Einführung eines ERP-Systems Bei der Einführung eines neuen ERP-Systems im Unternehmen gibt es vieles zu beachten. Diese Checkliste gibt wichtige praktische

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg 15. Jahresfachkonferenz Sicherheit & Prüfung von SAP -Systemen 15.09. - 16.09.2011 in Hamburg Sicherheit und Prüfung von SAP -Systemen Liebe Interessenten und Freunde des IBS, in diesem Jahr veranstalten

Mehr

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC SAM Services Insight Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Insight Lösungsportfolio 2 Insight SAM Process Design Best Practice Analyse SAM Reifegrad Kick Off Analyse SAM Prozesse Analyse SAM

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

SAP Financial Closing cockpit

SAP Financial Closing cockpit SAP Financial Closing cockpit Nice-To-Know Stand: Juni 2015 Inhalt Ausgangssituation Seite 3 Historie der SAP Abschluss-Tools Seite 7 Erweiterte Funktionalitäten mit dem SAP FCc Add-On 2.0 Seite 8 Nutzungsrechte

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit

Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit %OLFNHLQGLH%ODFN%R[,7 Lizenzmanagement forciert Produktivität und schafft Rechtssicherheit Ohne Software geht nichts mehr in unserer Wirtschaft. Doch holt die Wirtschaft auch das Maximum heraus? Die Antwort

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Infoniqa IT Solutions

Infoniqa IT Solutions Infoniqa IT Solutions Automatisierte Rechnungsverarbeitung im Umfeld von SAP Übersicht Ausgangssituation & Aufgabenstellung Ziele und Anforderungen automatisierter Rechnungsverarbeitung BP Workflowlösung

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

IQAkte Personal. Die digitale Personalakte Einfach, schnell und sicher. Präsentation am 3.5.2012. IQDoQ GmbH Folie 1 www.iqakte-personal.

IQAkte Personal. Die digitale Personalakte Einfach, schnell und sicher. Präsentation am 3.5.2012. IQDoQ GmbH Folie 1 www.iqakte-personal. IQAkte Personal Die digitale Personalakte Einfach, schnell und sicher Präsentation am 3.5.2012 IQDoQ GmbH Folie 1 www.iqakte-personal.de Inhalte der Präsentation 1. Digitales Dokumentenmanagement für Personaler

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Sicherheit und Prüfung von SAP -Systemen

Sicherheit und Prüfung von SAP -Systemen SAP Systems 18. Jahresfachkonferenz Sicherheit und Prüfung von SAP -Systemen 18.09.-19.09.2014 in Hamburg + Pre-Seminar am 17.09.2014 www.ibs-schreiber.de IBS-Leistungsspektrum Prüfung und Beratung Projekte

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND. Paketlösungen

OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND. Paketlösungen OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND Paketlösungen Motivation OSC 2012 / Paketlösungen SAP Business ByDesign Seite 2 Schnelle und kosteneffektive Einführung von SAP Business

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

IT SICHERHEITS-AUDITOREN

IT SICHERHEITS-AUDITOREN PenTest-Module Produktportfolio UNABHÄNGIGE, ZUVERLÄSSIGE UND ERFAHRENE IT SICHERHEITS-AUDITOREN Blue Frost Security PenTest-Module Blue Frost Security 1 Einführung Konsequente Penetration Tests, regelmäßige

Mehr

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH

Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) DQS GmbH DQS GmbH Einführung von Umweltmanagementsystemen (unter Berücksichtigung des Arbeits- und Gesundheitsschutzes) Umwelt-Managementsysteme DIN EN ISO 14001:2009 ISO 14001:2004/Cor 1:2009 EMAS III: Verordnung (EG)

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Be mobile mit Consenso

Be mobile mit Consenso Be mobile mit Consenso Ihr Einstieg ins mobile Business. Praxisnah und ohne Risiko Mobilität und Flexibilität verändern Geschäftsmodelle und -strategien. Umfassende Multichannel-Ansätze und die stärkere

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG PROFI-Lizenzberatung Die Lösungen der PROFI AG Lizenzmanagement als Wettbewerbsvorteil Nicht nur ausreichend, sondern optimal lizenziert sein Pixel Embargo/shutterstock.com Compliance sichern und Kosten

Mehr

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel? Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?, TÜV Rheinland Köln, 3. September 2014 Anforderungsanalyse Viel hilft viel? Problem: Richtige Erfassung der richtigen Anforderungen

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Schulung e.biss. Elektronisches. Bestell- Informations- Service- System. Hamburg, 3. November 2010. GKSS Geesthacht. HZI Braunschweig.

Schulung e.biss. Elektronisches. Bestell- Informations- Service- System. Hamburg, 3. November 2010. GKSS Geesthacht. HZI Braunschweig. Schulung e.biss Elektronisches AWI DESY Bremerhaven Hamburg GKSS Geesthacht GFZ HZB Potsdam Berlin HZI Braunschweig DESY Zeuthen Bestell- Informations- Service- System ZI Mannheim DKFZ Heidelberg HMGU

Mehr

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither 1. SNP Thementag SNP Transformation Backbone Andreas Schneider-Neureither 2 1. SNP Thementag Der Transformationsmarkt Copyright SAP, BCG 3 1. SNP Thementag Bedarf und Angebot Die Transformation von Unternehmen

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

KN-MARKETING Facility Management Consulting & Seminare Jean-Völker Straße 36 67549 Worms

KN-MARKETING Facility Management Consulting & Seminare Jean-Völker Straße 36 67549 Worms KN-MARKETING Facility Management Consulting & Seminare Jean-Völker Straße 36 67549 Worms Tel. 06241-203 499 Fax 06241-203 599 kn-marketing@t-online.de www.kn-facility-management.de Seminarübersicht 2 Unsere

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Hans Bergmann CEMEX Deutschland AG Abschluss einer Konzernbetriebsvereinbarung über die Einführung von

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

Recruiting Consulting

Recruiting Consulting Recruiting Consulting Active Sourcing Social Media Monitoring Talent Relationship Management Was KSF Consult macht Seit 2014 unterstützt KSF Consult Unternehmen im IT Management, IT Strategie Beratung

Mehr

Lizenzmanagement. Lizenznehmer: Einbindung von ERP-Systemen. Dipl.-Ing. Frank Raudszus

Lizenzmanagement. Lizenznehmer: Einbindung von ERP-Systemen. Dipl.-Ing. Frank Raudszus Lizenzmanagement Lizenznehmer: Einbindung von ERP-Systemen Dipl.-Ing. Frank Raudszus 03.11.2008 Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010 Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz SBB-Tagung Potsdam, 29.09.2010 RFID eine bewährte Technologie in Produktion und Logistik Seite 2 09/2010 M. Weinländer

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Prozesse die unbekannten Wesen

Prozesse die unbekannten Wesen Logistiktag 2009 Prozesse die unbekannten Wesen SIRIUSlogic Frankfurt am Main, 23. Juni 2009 www.sirius-consult.com Agenda Vorstellung SIRIUS Consulting & Training AG Projektverständnis und -vorgehensweise

Mehr

M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff

M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff M. W. BB Vertragsportal So haben Sie Ihre Dienstleistungsverträge im Griff - 1 - Haben Sie Ihre Verträge im Blick? Kündigungsfristen Kostenanalysen Wiedervorlagetermine Vertragslaufzeiten Effiziente Prozesse

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by Wege aufzeigen Geschäftsreiseprozesse erfolgreich umsetzen Eine Studie zu Performance-Indikatoren bei Dienstreisen Sponsored by Projektrahmen 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

Reboard GbR. www.reboard.net info@reboard.net

Reboard GbR. www.reboard.net info@reboard.net Mobiles Reporting für SAP BW Thilo Knötzele Geschäftsführer IBS Solution Ltd. 4. Gavdi Infotag Ein gutes BI-Portfolio ist...... komplett, durchdacht und hält für jede Anforderung genau ein Tool bereit

Mehr

Smart Backup Notebook :: Sicherung und Wiederherstellung

Smart Backup Notebook :: Sicherung und Wiederherstellung Smart Backup Notebook :: Sicherung und Wiederherstellung Sicherungsmonitor Nach der Installation des Smart Backup-Installationspakets werden die Sicherungen basierend auf dem vom Administrator eingestellten

Mehr

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Software Audit durch den Hersteller Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Warum Audits? BESTELLUNGEN Grundsätzlich ist das Recht zu einem Audit im Lizenzvertrag geregelt Der Lizenznehmer ist

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

COMOS Enterprise Server

COMOS Enterprise Server COMOS Enterprise Server White Paper Weltweite Anwendungsvernetzung mit serviceorientierter Architektur August 2010 Zusammenfassung Interoperabilität ist heutzutage für die effiziente Planung und den Betrieb

Mehr

Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0)

Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0) SAP UCC 2009 Integrations-Fallstudie 1 Erläuterungen zur Integrations-Fallstudie Projekt- und Dienstleistungsabwicklung (SAP ERP 6.0) Stefan Weidner - Heino Schrader SAP University Competence Center Magdeburg

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

FMEA. Fehlermöglichkeits- und Einflussanalyse. Die Leidenschaft zur Perfektion

FMEA. Fehlermöglichkeits- und Einflussanalyse. Die Leidenschaft zur Perfektion Die Leidenschaft zur Perfektion FMEA Fehlermöglichkeits- und Einflussanalyse Präventive Fehleranalyse zur Risikobewertung von Produkten und Prozessen in SAP Grundlagen Agenda FMEA-Arten Idealtypische Vorgehensweise

Mehr