Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen"

Transkript

1 Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

2 Wir über uns Die DEMAL GmbH ist ein 100-prozentiges Tochterunternehmen der Rummel AG die seit über 18 Jahren erfolgreich Software für Juristen (z.b. die Kanzleisoftware WinMACS) und andere Branchen (z.b. Dokumenten-Management-System ScanMACS) herstellt und vertreibt. Gründung Anfang 2004 Sitz in Schwarzenbruck bei Nürnberg Geschäftsführer: Ulrich Rummel

3 Relevante Gesetze und Richtlinien (Auszug) National BDSG (Bundesdatenschutzgesetz) 9 BDSG (1-5) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) in Verb. Mit. AktG 91 II HGB (Handelsgesetzbuch) 239 Abs. 4 Basel II (Vorschriften des Baseler Ausschuss f. Bankensicherheit) International SOX (Sarbanes-Oxley Act) Section 404 CobiT (Control Objectives for Information and Related Technology) BS7799 (British Standard- Normungsgremium für IT-Sicherheit Teil 1 = ISO17799 SAS 70 (Statement on Auditing Standards No. 70, Service Organizations)

4 Folge bei Nichteinhaltung: z.b. Haftungsrisiken Insolvenzsituation Außenhaftung Dritte können Ansprüche gegen Unternehmen nicht durchsetzen und wenden sich stattdessen an das Management Innenhaftung Insolvenzverwalter will Masse mehren und nimmt deshalb Management in Regress Regress-/ Verlustsituation Trennungssituation Innenhaftung Dritte haben Unternehmen wegen Managementfehlverhaltens verklagt: Das Unternehmen nimmt eigenes Management in Regress Innenhaftung Unternehmen will sich von Manager trennen: Haftungsrisiken werden zur Reduzierung der Abfindung verwendet

5 Warum dynamisches Audit Forderung nach mehr IT-Sicherheit ohne konkrete Vorschriften Das BSI gibt in ihrem IT Grundschutz- Katalogen konkrete Maßnahmen zur Umsetzung Aus den relevanten Maßnahmen werden Auswertungsvorschrift en formuliert Das dynamische Audit stellt eine permanente Sicherheit wie am Tag des Audits sicher und dokumentiert laufend die Ergebnisse Gesetze Richtlinien Interne Vorschriften IT-Grundschutz- Kataloge (ISO 27001) Auswertungsvorschriften Der Auditprozess mit dem Dynamischen Audit

6 Dynamisches Audit was ist das? Statisches IT-Audit bedeutet die Kontrolle von relevanten (Sicherheits-) Einstellungen zu einem festgelegten Zeitpunkt Momentaufnahme. Ergebnisse, die im nachhinein auftreten, werden nicht erfasst. Dynamisches IT-Audit bedeutet die permanente Überwachung und Auswertung von relevanten (Sicherheits-) Einstellungen an den IT-Systemen. Zeitraumbetrachtung. Einmal getätigte Einstellungen werden kontinuierlich überprüft und analysiert.

7 Dynamisches Audit was ist das? Anzahl der Gefährdungen Statisches Audt = Sicherheit zum Zeitpunkt X Dynamisches Audit = permanente Sicherheit Audit-Vorbereitung Audit-Durchführung/ -Aufrechterhaltung Zeit

8 Probleme bei der Umsetzung von Audits Mit ansteigender Integration von unterschiedlichen Betriebssystemen und Plattformen wird die IT-Landschaft und ihre Datenstrukturen immer komplexer. Firewall/Gateways Windows-Clients Mainframes Windows-Server UNIX-Server

9 Probleme bei der Umsetzung von Audits Neueste Studien zeigen, dass die Menge der generierten Security-Daten viel zu groß sei, um sie sorgfältig zu analysieren und potentielle Sicherheitsbedrohungen anhand dieser Daten auch wirklich zu identifizieren. die manuelle Sammlung, der Abgleich und die Analyse von Security-Daten einen signifikanten Anteil der Ressourcen der IT-Abteilungen beanspruchen. Quelle: Datenmenge erschlägt jede Security-Strategie, CRN Bericht über Studie von Vanson Bourne im Auftrag von Micromuse

10 Probleme bei der Umsetzung von Audits Zentrale Fragestellungen! WELCHE Daten gibt es im Unternehmen? WO befinden sich die Daten? WIE ist die Information zu interpretieren? WAS für ein Aufwand ist damit verbunden?

11 AuditBasics Lösung für das dynamische IT-Audit AuditBasics ist ein systemübergreifendes und plattformunabhängiges Software-Tool zur permanenten Erfassung, Überwachung und Auswertung von elektronisch erzeugten Dateien jeglicher Art. Auf der Basis voreingestellter Auswertungsvorschriften (Policies) kontrolliert und analysiert AuditBasics zeitgesteuert die relevanten IT-Systeme und versendet automatisch Warnungen und Kontrollprotokolle an die zuständigen Stellen. Definierte IT-System Einstellungen (z.b. aus statischem Audit) und Ereignisprotokolle werden somit permanent überwacht und ausgewertet Das dynamische Audit

12 AuditBasics Policies Die Policies stellen die Vorschriften dar, nach denen AuditBasics die Auswertungen vornimmt. Die DEMAL GmbH hat, in Zusammenarbeit mit Partnern aus der freien Wirtschaft (z.b. FinanzIT GmbH Berlin) und staatlich geprüften BSI- Auditoren bereits eine Vielzahl der am häufigsten benötigten und wichtigsten Policies entwickelt. Die Top30 -Policies stehen für die Systeme z/os, Windows, UNIX und OS/400 bzw. i5/os zur Verfügung Beispiel: z/os-policy 1 Minimale Passwortlänge Beispiel: Windows-Policy 4 Anzahl der Anmeldeversuche Individuelle Policies können Sie selbst entwickeln oder durch die Spezialisten der DEMAL GmbH anfertigen lassen.

13 AuditBasics in der Praxis Verdeutlichung am Beispiel Einhaltung von Gesetzen und Richtlinien Trotz umfangreicher Anforderungen an die IT-Sicherheit werden selten konkrete Vorgaben zur Umsetzung gemacht. Das IT-Grundschutzhandbuch des BSI dient durch die konkreten Maßnahmen als Grundlage zur Erstellung von IT-Sicherheitspolicies. Standardisierte und individualisierte Policies werden mit AuditBascis permanent überwacht und ausgewertet. Dynamisches Audit

14 Beispiel KonTraG in Verb. mit AktG

15 Anwendung des BSI IT-Grundschutzhandbuch Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches Wenn für das Passwort alphanumerische Zeichen gewählt werden können, sollte es mindestens 8 Zeichen lang sein. Wenn für das Passwort nur Ziffern zur Verfügung stehen, sollte es mindestens 6 Zeichen lang sein und das Authentisierungssystem sollte den Zugang nach wenigen Fehlversuchen sperren (für eine bestimmte Zeitspanne oder dauerhaft).

16 Extrahiert: konkrete Policies Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

17 Ergebnisliste nach Auswertung Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

18 Managementreport

19 Nutzen eines dynamischen IT-Audit 1. Dauerhafte Einhaltung von gesetzlichen Vorschriften zur IT-Sicherheit und Vermeidung von Haftungsklagen z.b. AktG oder BDSG; SOX bei Kundenbeziehung mit einem SOXzertifizierten Unternehmen 2. Einhaltung nationaler und internationaler IT-Sicherheitsrichtlinien kann permanent überwacht und dokumentiert werden z.b. wichtige Teile des IT-Grundschutzes des BSI 3. Bestandsgefährdende Sicherheitslücken kontinuierlich und zeitnah identifizieren

20 Nutzen eines dynamischen IT-Audit 4. Langfristiger Qualitätsnachweis durch IT-Sicherheits- Zertifizierung 5. Marktposition international ausweiten z.b. Pflicht zur Erfüllung der SOX Kriterien bei Notierung an USA-Börsen 6. Kreditwürdigkeit steigern (langfristiger Wettbewerbsvorteil) Basel II : Bessere Kreditkonditionen aufgrund höherer IT- Sicherheit

21 Mit diesem Werkzeug führen Sie einfach und effizient das dynamische Audit in Ihrem Unternehmen und für Ihre Kunden durch.

22 Funktionsweise Projekt 1. Import: Die auszuwertenden Daten werden auf intelligente Weise zunächst importiert. Import Einlesen strukturierter Dateien Graphisches Parsen von Dateien Überführen der Daten in SQL-Tabellen 2. Verarbeitung: Bei der Verarbeitung in der nächsten Stufe werden signifikante Inhalte der verknüpften Tabellen herausgefiltert die eigentliche Analyse. Verarbeitung Verknüpfung der SQL-Tabellen, berechnete Felder, Filteranweisungen, Dateivergleich liefert die Ergebnistabelle 3. Export: Schließlich wird das Ergebnis im gewünschten Format (PDF, HTML, RTF, CSV) und mit einem Ihrem Unternehmen angepassten Layout exportiert Export Gestaltung des Reports, Ausgabe der Ergebnistabelle in HTML, PDF, RTF, CSV

23 AuditBasics - Der Import AuditBasics verarbeitet dabei direkt mit Trennzeichen strukturierte Dateien. Aber auch kompliziert aufgebaute Daten hat AuditBasics im Griff. Mit graphischem Parsen des Dateibildes lernt AuditBasics, die Inhalte der Datei zu verstehen.

24 AuditBasics - Die Verarbeitung Die Tabellen werden für die Analyse miteinander verknüpft. Sie greifen gleichzeitig auf die importierten Daten zu! Für die Definition von berechneten Feldern und Filtervorschriften steht ein leistungsfähiger Formeleditor zur Verfügung.

25 AuditBasics - Die Verarbeitung Direkt nach der Verarbeitung stehen die Auswertungsergebnisse als SQL- Tabelle zur Verfügung. Das Setzen von Filterbedingungen reduziert die Ergebnismenge auf das Wesentliche!

26 AuditBasics - Der Export Im Exportgenerator legen Sie Format und Layout fest, mit dem Ihnen AuditBasics das fertige Ergebnis präsentiert. Eine Anpassung an das Corporate Design Ihres Unternehmens ist durch die Einbindung von Firmenlogos, Wahl der Schrift und dergleichen möglich.

27 AuditBasics - Das Ergebnis Ob als PDF-Dokument mit einer Beschreibung in Klartext oder als HTML-Datei AuditBasics präsentiert in der von Ihnen gewünschten Darstellung schließlich den Befund der Analyse in transparenter Form!

28 AuditBasics im Umfeld eines Großunternehmens Aufgabenstellung: Flexibles Konzept für den Einsatz von AuditBasics in einem Umfeld mit sehr großen Datenmengen mehreren Standorten dennoch zentrales Audit an einem Standort rechenintensiven Auswertungen

29 AuditBasics im Umfeld eines Großunternehmens Lösung: Stufenweise Analyse auf verteilten AuditBasics Auswertungseinheiten 1. Übertragung der großen Dateien einzelner bzw. weniger Systeme auf eine von mehreren AuditBasics Auswertungseinheiten (AE) der Auswertungsvorstufe. Beispielsweise wird jedem Mainframe-System eine eigene AE zugeordnet. 2. Jede dieser parallel arbeitenden AuditBasics AE führt eine Voranalyse durch und stellt das Ergebnis in eine weiterverarbeitbare und vergleichsweise kleine CSV-Datei. 3. Alle Zwischenergebnisse der verschiedenen AuditBasics Vorstufen-AE s werden an eine zentrale AuditBasics AE gesendet auch von verschiedenen Standorten. 4. Auf der zentralen AuditBasics AE werden die Zwischenergebnisse importiert und konsolidiert ausgewertet. Hier werden die zusammenfassenden Berichtsdokumente erstellt.

30 AuditBasics im Umfeld eines Großunternehmens Mainframes Windows Server AuditBasics AE Vorstufe Fertigung von Zwischenergebnissen in Form von weiter verarbeitbaren Dateien (CSV) Übertragung der Zwischenergebnisse (CSV, kleine Datenmengen) Zusammenfassende Auswertung der Zwischenergebnisse Fertigung der Berichtsdokumente Übertragung der Logfiles (große Datenmengen) an AuditBasics AE weitere Standorte Unix-Server Zwischenergebnisse der lokalen AuditBasics-Analysen

31 AuditBasics im Umfeld eines Großunternehmens Skalierbarkeit der AuditBasics Auswertungseinheit Nebenstehendes Symbol stellt in der vorherigen Grafik eine AuditBasics Auswertungseinheit dar. Ob es sich dabei um einen einzelnen Rechner oder eine Kombination von zwei Rechnern handelt, ist in erster Linie von Rechnerleistung und dem Volumen der auszuwertenden Daten, aber auch von der Komplexität der Analyse abhängig. Generell sollten sich aus Gründen der Performance und Reduzierung der Netzlast die auszuwertenden Logfiles auf dem Rechner befinden, auf dem die Applikation AuditBasics läuft. Variante 1 Variante 2 Variante 3 einzelner PC integrierte Hypersonic Datenbank (max. 2 GB pro Tabelle) einzelner PC externer Datenbankserver (z.b. mysql) bei Tabellen > 2 GB auf diesem Rechner zwei PCs für verteilte Lasten und Tabellen > 2 GB PC1 : AuditBasics / LogFiles PC2: externer Datenbank-Server wie z.b. mysql Ein bedarfsabhängiger Wechsel von Variante 1 (niedrigste Leistung) über Variante 2 zur Variante 3 (höchste Leistung) ist jederzeit möglich.

32 Kontakt Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung. DEMAL GmbH Hembacher Str. 2b Schwarzenbruck Tel / Fax / Web

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

ipin CSV-Datenimport (Mac OS X)

ipin CSV-Datenimport (Mac OS X) ipin CSV-Datenimport (Mac OS X) ipin bietet Ihnen die Möglichkeit, Daten aus anderen Programmen oder Datenquellen zu importieren. Dies ist vor allem dann sehr hilfreich, wenn große Datenmengen in ipin

Mehr

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher 20. DOAG-Konferenz Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher Nürnberg, 22.11.2007 Dr. Wolfgang Dechert PROMATIS software GmbH 1 Übersicht Grundkonzepte des

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Service-, Reklamations- und Beschwerdemanagement Die flexibel konfigurierbare Software Freie Definition

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten:

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten: FormCommander CT-PEN Plug & Play für Digital Pen & Paper Syteme Projektanforderungen FormServer, FormCommander und Mobiltelefone Projekt: Datum: Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung:

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0 Bestandsführung Libri.Pro Partner für Ihren Erfolg Dezember 2014 www.home.libri.de 0 Inhaltsübersicht Vorbereiten 1. Schritt: Erfassen 2. Schritt: Kontrollieren 3. Schritt: Buchen 4. Schritt: Abschließen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen IRIS Reporting-Plattform Professionelles Berichtswesen in Unternehmen Autor MD Software & Design 11.02.2013-0.8 Berichtswesen & Reporting in Unternehmen Situation Gleiche Zahlen und Werte werden in Unternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

VisualCockpit. agile business analytics

VisualCockpit. agile business analytics VisualCockpit agile business analytics Agile Business Analytics mit VisualCockpit Für Unternehmen wird es immer wichtiger die gesamte Wertschöpfungskette aus Daten, sowohl für das operative Geschäft als

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen

Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen Integration von technischem Energiemanagement in bestehende Unternehmens- und Datenstrukturen Energie Arena 06.11.2013 Ing. Barbara Roden, GFR Verl Abteilungsleitung Energiemanagement Viele gute Gründe

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

AuditBasics Informationsunterlagen

AuditBasics Informationsunterlagen AuditBasics Informationsunterlagen Inhaltsverzeichnis 1. AuditBasics Flyer Die Software-Lösung für das systemübergreifende, dynamische Audit Seite 3 2. Flyer Einhaltung von Gesetzen und Richtlinien mit

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 Die Anforderungen der Kunden an die Dokumentation steigen Die Benutzer benötigen die Infos schnell Die

Mehr

NCDiff Testmanagement leicht gemacht

NCDiff Testmanagement leicht gemacht Testmanagement leicht gemacht Nagler & Company Thomas Gebhard & Anton Garra Complexity Die stetige Anpassung an neue Anforderungen der IT und das Bestreben Marktgegebenheiten zu folgen oder voraus zu sein,

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Magglinger Rechtsinformatikseminar 2009. CHDecML. Eine Datenstruktur für Entscheide. Hubert Münst, Data Factory AG, 8057 Zürich

Magglinger Rechtsinformatikseminar 2009. CHDecML. Eine Datenstruktur für Entscheide. Hubert Münst, Data Factory AG, 8057 Zürich Magglinger Rechtsinformatikseminar 2009 CHDecML Eine Datenstruktur für Entscheide Hubert Münst, CHDecML: Stand der Arbeiten Entwurf des Schemas steht wird überprüft anhand verschiedener Beispiele geht

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer.

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer. E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM Stand 01.11.2014 VORWORT Ein wirkungsvolles Qualitätssystem bringt mehr als es kostet! Durch höhere Kundenzufriedenheit stabilisieren Sie ihren Marktanteil

Mehr

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Z e i t i s t G e l d. S o s o l l t e n S i e d i e Z e i t a u c h b e h a n d e l n. Innovation, Kreativität und rasche Handlungsfähigkeit

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Zur umweltbewussten Unternehmensführung Der Klimawandel und die daraus resultierenden negativen Folgen führten

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken

SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN ANALYSE VON OLAP-AUFBEREITUNGSFEHLERN

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen Mit der von edoc entwickelten Best Practice Workflowlösung smartdox invoice app erhalten Sie einen vorgefertigten, standardisierten

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

ITIL im Mittelstand. ein Praxisbericht. DECUS LUG Hannover 08.09.2005. Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst.

ITIL im Mittelstand. ein Praxisbericht. DECUS LUG Hannover 08.09.2005. Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst. ITIL im Mittelstand ein Praxisbericht DECUS LUG Hannover 08.09.2005 Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst.org Agenda (Draft) Wer bin ich? ITIL was ist das? ITIL im Mittelstand

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Vielen Dank an Dennis Riehle für die Bereitstellung dieser Folien

Vielen Dank an Dennis Riehle für die Bereitstellung dieser Folien Vielen Dank an Dennis Riehle für die Bereitstellung dieser Folien 1.1 Definition Datenbank Ein Datenbanksystem (DBS) ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS

Mehr

WPA. Windows Process Accounting V3.2

WPA. Windows Process Accounting V3.2 WPA Windows Process Accounting V3.2 WPA Produktübersicht WPA ist ein Prozessrechenzeitabrechnungssystem für Windows und Linux, das eine dezentrale Erfassung der Rechenzeiten frei wählbarer Prozesse und

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Systemmanager SDOFFICE Version 2.7

Systemmanager SDOFFICE Version 2.7 Mehr Informationen auf einen Blick SDDATEX Datenexport nach Microsoft- und Open-Office Adressexport nach Microsoft Outlook Bankenverzeichnis mit aktuellem Datenbestand Verbesserungen in der Bürokommunikation

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Intelligente Formulare auf Basis von PDF und XML. Adobe Acrobat 7.0 Professional. Jan Hillmer

Intelligente Formulare auf Basis von PDF und XML. Adobe Acrobat 7.0 Professional. Jan Hillmer Intelligente Formulare auf Basis von PDF und XML Adobe Acrobat 7.0 Professional Jan Hillmer Inhaltsverzeichnis PDF-Formulare und intelligente Dokumente 3 Es gibt drei Arten von Adobe PDF-Formularen: 3

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr