Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen"

Transkript

1 Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

2 Wir über uns Die DEMAL GmbH ist ein 100-prozentiges Tochterunternehmen der Rummel AG die seit über 18 Jahren erfolgreich Software für Juristen (z.b. die Kanzleisoftware WinMACS) und andere Branchen (z.b. Dokumenten-Management-System ScanMACS) herstellt und vertreibt. Gründung Anfang 2004 Sitz in Schwarzenbruck bei Nürnberg Geschäftsführer: Ulrich Rummel

3 Relevante Gesetze und Richtlinien (Auszug) National BDSG (Bundesdatenschutzgesetz) 9 BDSG (1-5) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) in Verb. Mit. AktG 91 II HGB (Handelsgesetzbuch) 239 Abs. 4 Basel II (Vorschriften des Baseler Ausschuss f. Bankensicherheit) International SOX (Sarbanes-Oxley Act) Section 404 CobiT (Control Objectives for Information and Related Technology) BS7799 (British Standard- Normungsgremium für IT-Sicherheit Teil 1 = ISO17799 SAS 70 (Statement on Auditing Standards No. 70, Service Organizations)

4 Folge bei Nichteinhaltung: z.b. Haftungsrisiken Insolvenzsituation Außenhaftung Dritte können Ansprüche gegen Unternehmen nicht durchsetzen und wenden sich stattdessen an das Management Innenhaftung Insolvenzverwalter will Masse mehren und nimmt deshalb Management in Regress Regress-/ Verlustsituation Trennungssituation Innenhaftung Dritte haben Unternehmen wegen Managementfehlverhaltens verklagt: Das Unternehmen nimmt eigenes Management in Regress Innenhaftung Unternehmen will sich von Manager trennen: Haftungsrisiken werden zur Reduzierung der Abfindung verwendet

5 Warum dynamisches Audit Forderung nach mehr IT-Sicherheit ohne konkrete Vorschriften Das BSI gibt in ihrem IT Grundschutz- Katalogen konkrete Maßnahmen zur Umsetzung Aus den relevanten Maßnahmen werden Auswertungsvorschrift en formuliert Das dynamische Audit stellt eine permanente Sicherheit wie am Tag des Audits sicher und dokumentiert laufend die Ergebnisse Gesetze Richtlinien Interne Vorschriften IT-Grundschutz- Kataloge (ISO 27001) Auswertungsvorschriften Der Auditprozess mit dem Dynamischen Audit

6 Dynamisches Audit was ist das? Statisches IT-Audit bedeutet die Kontrolle von relevanten (Sicherheits-) Einstellungen zu einem festgelegten Zeitpunkt Momentaufnahme. Ergebnisse, die im nachhinein auftreten, werden nicht erfasst. Dynamisches IT-Audit bedeutet die permanente Überwachung und Auswertung von relevanten (Sicherheits-) Einstellungen an den IT-Systemen. Zeitraumbetrachtung. Einmal getätigte Einstellungen werden kontinuierlich überprüft und analysiert.

7 Dynamisches Audit was ist das? Anzahl der Gefährdungen Statisches Audt = Sicherheit zum Zeitpunkt X Dynamisches Audit = permanente Sicherheit Audit-Vorbereitung Audit-Durchführung/ -Aufrechterhaltung Zeit

8 Probleme bei der Umsetzung von Audits Mit ansteigender Integration von unterschiedlichen Betriebssystemen und Plattformen wird die IT-Landschaft und ihre Datenstrukturen immer komplexer. Firewall/Gateways Windows-Clients Mainframes Windows-Server UNIX-Server

9 Probleme bei der Umsetzung von Audits Neueste Studien zeigen, dass die Menge der generierten Security-Daten viel zu groß sei, um sie sorgfältig zu analysieren und potentielle Sicherheitsbedrohungen anhand dieser Daten auch wirklich zu identifizieren. die manuelle Sammlung, der Abgleich und die Analyse von Security-Daten einen signifikanten Anteil der Ressourcen der IT-Abteilungen beanspruchen. Quelle: Datenmenge erschlägt jede Security-Strategie, CRN Bericht über Studie von Vanson Bourne im Auftrag von Micromuse

10 Probleme bei der Umsetzung von Audits Zentrale Fragestellungen! WELCHE Daten gibt es im Unternehmen? WO befinden sich die Daten? WIE ist die Information zu interpretieren? WAS für ein Aufwand ist damit verbunden?

11 AuditBasics Lösung für das dynamische IT-Audit AuditBasics ist ein systemübergreifendes und plattformunabhängiges Software-Tool zur permanenten Erfassung, Überwachung und Auswertung von elektronisch erzeugten Dateien jeglicher Art. Auf der Basis voreingestellter Auswertungsvorschriften (Policies) kontrolliert und analysiert AuditBasics zeitgesteuert die relevanten IT-Systeme und versendet automatisch Warnungen und Kontrollprotokolle an die zuständigen Stellen. Definierte IT-System Einstellungen (z.b. aus statischem Audit) und Ereignisprotokolle werden somit permanent überwacht und ausgewertet Das dynamische Audit

12 AuditBasics Policies Die Policies stellen die Vorschriften dar, nach denen AuditBasics die Auswertungen vornimmt. Die DEMAL GmbH hat, in Zusammenarbeit mit Partnern aus der freien Wirtschaft (z.b. FinanzIT GmbH Berlin) und staatlich geprüften BSI- Auditoren bereits eine Vielzahl der am häufigsten benötigten und wichtigsten Policies entwickelt. Die Top30 -Policies stehen für die Systeme z/os, Windows, UNIX und OS/400 bzw. i5/os zur Verfügung Beispiel: z/os-policy 1 Minimale Passwortlänge Beispiel: Windows-Policy 4 Anzahl der Anmeldeversuche Individuelle Policies können Sie selbst entwickeln oder durch die Spezialisten der DEMAL GmbH anfertigen lassen.

13 AuditBasics in der Praxis Verdeutlichung am Beispiel Einhaltung von Gesetzen und Richtlinien Trotz umfangreicher Anforderungen an die IT-Sicherheit werden selten konkrete Vorgaben zur Umsetzung gemacht. Das IT-Grundschutzhandbuch des BSI dient durch die konkreten Maßnahmen als Grundlage zur Erstellung von IT-Sicherheitspolicies. Standardisierte und individualisierte Policies werden mit AuditBascis permanent überwacht und ausgewertet. Dynamisches Audit

14 Beispiel KonTraG in Verb. mit AktG

15 Anwendung des BSI IT-Grundschutzhandbuch Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches Wenn für das Passwort alphanumerische Zeichen gewählt werden können, sollte es mindestens 8 Zeichen lang sein. Wenn für das Passwort nur Ziffern zur Verfügung stehen, sollte es mindestens 6 Zeichen lang sein und das Authentisierungssystem sollte den Zugang nach wenigen Fehlversuchen sperren (für eine bestimmte Zeitspanne oder dauerhaft).

16 Extrahiert: konkrete Policies Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

17 Ergebnisliste nach Auswertung Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

18 Managementreport

19 Nutzen eines dynamischen IT-Audit 1. Dauerhafte Einhaltung von gesetzlichen Vorschriften zur IT-Sicherheit und Vermeidung von Haftungsklagen z.b. AktG oder BDSG; SOX bei Kundenbeziehung mit einem SOXzertifizierten Unternehmen 2. Einhaltung nationaler und internationaler IT-Sicherheitsrichtlinien kann permanent überwacht und dokumentiert werden z.b. wichtige Teile des IT-Grundschutzes des BSI 3. Bestandsgefährdende Sicherheitslücken kontinuierlich und zeitnah identifizieren

20 Nutzen eines dynamischen IT-Audit 4. Langfristiger Qualitätsnachweis durch IT-Sicherheits- Zertifizierung 5. Marktposition international ausweiten z.b. Pflicht zur Erfüllung der SOX Kriterien bei Notierung an USA-Börsen 6. Kreditwürdigkeit steigern (langfristiger Wettbewerbsvorteil) Basel II : Bessere Kreditkonditionen aufgrund höherer IT- Sicherheit

21 Mit diesem Werkzeug führen Sie einfach und effizient das dynamische Audit in Ihrem Unternehmen und für Ihre Kunden durch.

22 Funktionsweise Projekt 1. Import: Die auszuwertenden Daten werden auf intelligente Weise zunächst importiert. Import Einlesen strukturierter Dateien Graphisches Parsen von Dateien Überführen der Daten in SQL-Tabellen 2. Verarbeitung: Bei der Verarbeitung in der nächsten Stufe werden signifikante Inhalte der verknüpften Tabellen herausgefiltert die eigentliche Analyse. Verarbeitung Verknüpfung der SQL-Tabellen, berechnete Felder, Filteranweisungen, Dateivergleich liefert die Ergebnistabelle 3. Export: Schließlich wird das Ergebnis im gewünschten Format (PDF, HTML, RTF, CSV) und mit einem Ihrem Unternehmen angepassten Layout exportiert Export Gestaltung des Reports, Ausgabe der Ergebnistabelle in HTML, PDF, RTF, CSV

23 AuditBasics - Der Import AuditBasics verarbeitet dabei direkt mit Trennzeichen strukturierte Dateien. Aber auch kompliziert aufgebaute Daten hat AuditBasics im Griff. Mit graphischem Parsen des Dateibildes lernt AuditBasics, die Inhalte der Datei zu verstehen.

24 AuditBasics - Die Verarbeitung Die Tabellen werden für die Analyse miteinander verknüpft. Sie greifen gleichzeitig auf die importierten Daten zu! Für die Definition von berechneten Feldern und Filtervorschriften steht ein leistungsfähiger Formeleditor zur Verfügung.

25 AuditBasics - Die Verarbeitung Direkt nach der Verarbeitung stehen die Auswertungsergebnisse als SQL- Tabelle zur Verfügung. Das Setzen von Filterbedingungen reduziert die Ergebnismenge auf das Wesentliche!

26 AuditBasics - Der Export Im Exportgenerator legen Sie Format und Layout fest, mit dem Ihnen AuditBasics das fertige Ergebnis präsentiert. Eine Anpassung an das Corporate Design Ihres Unternehmens ist durch die Einbindung von Firmenlogos, Wahl der Schrift und dergleichen möglich.

27 AuditBasics - Das Ergebnis Ob als PDF-Dokument mit einer Beschreibung in Klartext oder als HTML-Datei AuditBasics präsentiert in der von Ihnen gewünschten Darstellung schließlich den Befund der Analyse in transparenter Form!

28 AuditBasics im Umfeld eines Großunternehmens Aufgabenstellung: Flexibles Konzept für den Einsatz von AuditBasics in einem Umfeld mit sehr großen Datenmengen mehreren Standorten dennoch zentrales Audit an einem Standort rechenintensiven Auswertungen

29 AuditBasics im Umfeld eines Großunternehmens Lösung: Stufenweise Analyse auf verteilten AuditBasics Auswertungseinheiten 1. Übertragung der großen Dateien einzelner bzw. weniger Systeme auf eine von mehreren AuditBasics Auswertungseinheiten (AE) der Auswertungsvorstufe. Beispielsweise wird jedem Mainframe-System eine eigene AE zugeordnet. 2. Jede dieser parallel arbeitenden AuditBasics AE führt eine Voranalyse durch und stellt das Ergebnis in eine weiterverarbeitbare und vergleichsweise kleine CSV-Datei. 3. Alle Zwischenergebnisse der verschiedenen AuditBasics Vorstufen-AE s werden an eine zentrale AuditBasics AE gesendet auch von verschiedenen Standorten. 4. Auf der zentralen AuditBasics AE werden die Zwischenergebnisse importiert und konsolidiert ausgewertet. Hier werden die zusammenfassenden Berichtsdokumente erstellt.

30 AuditBasics im Umfeld eines Großunternehmens Mainframes Windows Server AuditBasics AE Vorstufe Fertigung von Zwischenergebnissen in Form von weiter verarbeitbaren Dateien (CSV) Übertragung der Zwischenergebnisse (CSV, kleine Datenmengen) Zusammenfassende Auswertung der Zwischenergebnisse Fertigung der Berichtsdokumente Übertragung der Logfiles (große Datenmengen) an AuditBasics AE weitere Standorte Unix-Server Zwischenergebnisse der lokalen AuditBasics-Analysen

31 AuditBasics im Umfeld eines Großunternehmens Skalierbarkeit der AuditBasics Auswertungseinheit Nebenstehendes Symbol stellt in der vorherigen Grafik eine AuditBasics Auswertungseinheit dar. Ob es sich dabei um einen einzelnen Rechner oder eine Kombination von zwei Rechnern handelt, ist in erster Linie von Rechnerleistung und dem Volumen der auszuwertenden Daten, aber auch von der Komplexität der Analyse abhängig. Generell sollten sich aus Gründen der Performance und Reduzierung der Netzlast die auszuwertenden Logfiles auf dem Rechner befinden, auf dem die Applikation AuditBasics läuft. Variante 1 Variante 2 Variante 3 einzelner PC integrierte Hypersonic Datenbank (max. 2 GB pro Tabelle) einzelner PC externer Datenbankserver (z.b. mysql) bei Tabellen > 2 GB auf diesem Rechner zwei PCs für verteilte Lasten und Tabellen > 2 GB PC1 : AuditBasics / LogFiles PC2: externer Datenbank-Server wie z.b. mysql Ein bedarfsabhängiger Wechsel von Variante 1 (niedrigste Leistung) über Variante 2 zur Variante 3 (höchste Leistung) ist jederzeit möglich.

32 Kontakt Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung. DEMAL GmbH Hembacher Str. 2b Schwarzenbruck Tel / Fax / Web

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher 20. DOAG-Konferenz Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher Nürnberg, 22.11.2007 Dr. Wolfgang Dechert PROMATIS software GmbH 1 Übersicht Grundkonzepte des

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

ipin CSV-Datenimport (Mac OS X)

ipin CSV-Datenimport (Mac OS X) ipin CSV-Datenimport (Mac OS X) ipin bietet Ihnen die Möglichkeit, Daten aus anderen Programmen oder Datenquellen zu importieren. Dies ist vor allem dann sehr hilfreich, wenn große Datenmengen in ipin

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen IRIS Reporting-Plattform Professionelles Berichtswesen in Unternehmen Autor MD Software & Design 11.02.2013-0.8 Berichtswesen & Reporting in Unternehmen Situation Gleiche Zahlen und Werte werden in Unternehmen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Service-, Reklamations- und Beschwerdemanagement Die flexibel konfigurierbare Software Freie Definition

Mehr

Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen

Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen Energie Arena 06.11.2013 Ing. Barbara Roden, GFR Verl Abteilungsleitung Energiemanagement Viele gute Gründe

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Z e i t i s t G e l d. S o s o l l t e n S i e d i e Z e i t a u c h b e h a n d e l n. Innovation, Kreativität und rasche Handlungsfähigkeit

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Industrie & Wirtschaft. Unsere Business-Lösungen

Industrie & Wirtschaft. Unsere Business-Lösungen Industrie & Wirtschaft Unsere Business-Lösungen Unsere Business-Lösungen für Industrie und Wirtschaft Wir sprechen Ihre Sprache! Auch wenn die Wirtschaft boomt: Als Unternehmer bekommt man nichts geschenkt,

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

SHARK. HORIZONT Software für Rechenzentren. Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan)

SHARK. HORIZONT Software für Rechenzentren. Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan) Übergabesystem Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan) HORIZONT Software für Rechenzentren HORIZONT 1 Garmischer Str. 8 D- 80339 München Tel

Mehr

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer.

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer. E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM Stand 01.11.2014 VORWORT Ein wirkungsvolles Qualitätssystem bringt mehr als es kostet! Durch höhere Kundenzufriedenheit stabilisieren Sie ihren Marktanteil

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Plan 3000. Ressourcen- Absenz- Arbeitsplanung. November 11

Plan 3000. Ressourcen- Absenz- Arbeitsplanung. November 11 November 11 Plan 3000 2013 Die Ressourcen- Absenz und Arbeitsplanung perfekt für das produzierende Gewerbe. Der einfachste Weg effizient zu Arbeiten! Ressourcen- Absenz- Arbeitsplanung Plan 3000 Ressourcen-

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Projektakquisition Projektkonzeption Projektrealisierung Projektvermarktung Objektbezug Objektbetrieb

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle

Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle ABizI eevolution Microsoft Biz Talk Server Schnittstelle ABizI steht für die vollständige Anbindung von eevolution

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Administratoren-Software LCM-6 Player-Software LCM-6 Stand-Alone-Software LCM-6 Digital Signage Software

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Der rote Faden zur Optimierung der IT-Prozesse

Der rote Faden zur Optimierung der IT-Prozesse MIND THE GAP Der rote Faden zur Optimierung der IT-Prozesse Analyse, Best Practice und perfekte Realisierungsmethoden in einem Tool. Die Idee von PATRONAGE Was benötigen Sie für eine Optimierung Ihrer

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Zur umweltbewussten Unternehmensführung Der Klimawandel und die daraus resultierenden negativen Folgen führten

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten:

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten: FormCommander CT-PEN Plug & Play für Digital Pen & Paper Syteme Projektanforderungen FormServer, FormCommander und Mobiltelefone Projekt: Datum: Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 Die Anforderungen der Kunden an die Dokumentation steigen Die Benutzer benötigen die Infos schnell Die

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der

Mehr

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0 Bestandsführung Libri.Pro Partner für Ihren Erfolg Dezember 2014 www.home.libri.de 0 Inhaltsübersicht Vorbereiten 1. Schritt: Erfassen 2. Schritt: Kontrollieren 3. Schritt: Buchen 4. Schritt: Abschließen

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011)

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Eingesetzte Werkzeuge a) AutoLink TIB/UB Feature: Automatischer Abgleich von ISBNs in

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

Bill Editionvergleich

Bill Editionvergleich Bill Premium Bill Comfort Bill Base Bill Editionvergleich Überblick Produktversionen t elec ommunication a ccounting solutions Bill Editionvergleich TCA Ware Bill Produktversionen TCA Ware Bill Produktversionen

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Blumatix EoL-Testautomation

Blumatix EoL-Testautomation Blumatix EoL-Testautomation Qualitätsverbesserung und Produktivitätssteigerung durch Automation von Inbetriebnahme-Prozessen DI Hans-Peter Haberlandner Blumatix GmbH Blumatix EoL-Testautomation Qualitätsverbesserung

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Lagerplätze. Labor. Fahrzeugwaagen. Qualitäten. Analyse- Zellenverwaltung. werte. tacoss.escale - SOFTWARE FÜR WAAGENPROGRAMME

Lagerplätze. Labor. Fahrzeugwaagen. Qualitäten. Analyse- Zellenverwaltung. werte. tacoss.escale - SOFTWARE FÜR WAAGENPROGRAMME Lagerplätze Offline Qualitäten Labor werte Zellenverwaltung Fahrzeugwaagen Analyse- tacoss.escale - SOFTWARE FÜR WAAGENPROGRAMME Inhalt Inhalt 2 Überblick 4 Funktionalität 6 Datenaustausch 7 Waagentypen

Mehr

Das elektronische QM-System

Das elektronische QM-System Preiswert Schnell und Zeitsparend Individuell und Flexibel Zukunftsweisende Technologien Professionelle QM-Tools und Datenbanken Zentrale Steuerung der QM-Dokumentation für alle Mitglieder Das leistungsfähige

Mehr

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme 27. April 2004 München Brigitte Stuckenberger Business Process Management verbindet technische und fachliche Sicht auf Geschäftsprozesse Unternehmensberatungen,

Mehr

WPA. Windows Process Accounting V3.2

WPA. Windows Process Accounting V3.2 WPA Windows Process Accounting V3.2 WPA Produktübersicht WPA ist ein Prozessrechenzeitabrechnungssystem für Windows und Linux, das eine dezentrale Erfassung der Rechenzeiten frei wählbarer Prozesse und

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS Land Software-Entwicklung FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS FAUST 7 FAUST 7 EntryArchiv Präsentation von Datenbankinhalten Statisch Reports (Drucker,

Mehr