Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen"

Transkript

1 Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

2 Wir über uns Die DEMAL GmbH ist ein 100-prozentiges Tochterunternehmen der Rummel AG die seit über 18 Jahren erfolgreich Software für Juristen (z.b. die Kanzleisoftware WinMACS) und andere Branchen (z.b. Dokumenten-Management-System ScanMACS) herstellt und vertreibt. Gründung Anfang 2004 Sitz in Schwarzenbruck bei Nürnberg Geschäftsführer: Ulrich Rummel

3 Relevante Gesetze und Richtlinien (Auszug) National BDSG (Bundesdatenschutzgesetz) 9 BDSG (1-5) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) in Verb. Mit. AktG 91 II HGB (Handelsgesetzbuch) 239 Abs. 4 Basel II (Vorschriften des Baseler Ausschuss f. Bankensicherheit) International SOX (Sarbanes-Oxley Act) Section 404 CobiT (Control Objectives for Information and Related Technology) BS7799 (British Standard- Normungsgremium für IT-Sicherheit Teil 1 = ISO17799 SAS 70 (Statement on Auditing Standards No. 70, Service Organizations)

4 Folge bei Nichteinhaltung: z.b. Haftungsrisiken Insolvenzsituation Außenhaftung Dritte können Ansprüche gegen Unternehmen nicht durchsetzen und wenden sich stattdessen an das Management Innenhaftung Insolvenzverwalter will Masse mehren und nimmt deshalb Management in Regress Regress-/ Verlustsituation Trennungssituation Innenhaftung Dritte haben Unternehmen wegen Managementfehlverhaltens verklagt: Das Unternehmen nimmt eigenes Management in Regress Innenhaftung Unternehmen will sich von Manager trennen: Haftungsrisiken werden zur Reduzierung der Abfindung verwendet

5 Warum dynamisches Audit Forderung nach mehr IT-Sicherheit ohne konkrete Vorschriften Das BSI gibt in ihrem IT Grundschutz- Katalogen konkrete Maßnahmen zur Umsetzung Aus den relevanten Maßnahmen werden Auswertungsvorschrift en formuliert Das dynamische Audit stellt eine permanente Sicherheit wie am Tag des Audits sicher und dokumentiert laufend die Ergebnisse Gesetze Richtlinien Interne Vorschriften IT-Grundschutz- Kataloge (ISO 27001) Auswertungsvorschriften Der Auditprozess mit dem Dynamischen Audit

6 Dynamisches Audit was ist das? Statisches IT-Audit bedeutet die Kontrolle von relevanten (Sicherheits-) Einstellungen zu einem festgelegten Zeitpunkt Momentaufnahme. Ergebnisse, die im nachhinein auftreten, werden nicht erfasst. Dynamisches IT-Audit bedeutet die permanente Überwachung und Auswertung von relevanten (Sicherheits-) Einstellungen an den IT-Systemen. Zeitraumbetrachtung. Einmal getätigte Einstellungen werden kontinuierlich überprüft und analysiert.

7 Dynamisches Audit was ist das? Anzahl der Gefährdungen Statisches Audt = Sicherheit zum Zeitpunkt X Dynamisches Audit = permanente Sicherheit Audit-Vorbereitung Audit-Durchführung/ -Aufrechterhaltung Zeit

8 Probleme bei der Umsetzung von Audits Mit ansteigender Integration von unterschiedlichen Betriebssystemen und Plattformen wird die IT-Landschaft und ihre Datenstrukturen immer komplexer. Firewall/Gateways Windows-Clients Mainframes Windows-Server UNIX-Server

9 Probleme bei der Umsetzung von Audits Neueste Studien zeigen, dass die Menge der generierten Security-Daten viel zu groß sei, um sie sorgfältig zu analysieren und potentielle Sicherheitsbedrohungen anhand dieser Daten auch wirklich zu identifizieren. die manuelle Sammlung, der Abgleich und die Analyse von Security-Daten einen signifikanten Anteil der Ressourcen der IT-Abteilungen beanspruchen. Quelle: Datenmenge erschlägt jede Security-Strategie, CRN Bericht über Studie von Vanson Bourne im Auftrag von Micromuse

10 Probleme bei der Umsetzung von Audits Zentrale Fragestellungen! WELCHE Daten gibt es im Unternehmen? WO befinden sich die Daten? WIE ist die Information zu interpretieren? WAS für ein Aufwand ist damit verbunden?

11 AuditBasics Lösung für das dynamische IT-Audit AuditBasics ist ein systemübergreifendes und plattformunabhängiges Software-Tool zur permanenten Erfassung, Überwachung und Auswertung von elektronisch erzeugten Dateien jeglicher Art. Auf der Basis voreingestellter Auswertungsvorschriften (Policies) kontrolliert und analysiert AuditBasics zeitgesteuert die relevanten IT-Systeme und versendet automatisch Warnungen und Kontrollprotokolle an die zuständigen Stellen. Definierte IT-System Einstellungen (z.b. aus statischem Audit) und Ereignisprotokolle werden somit permanent überwacht und ausgewertet Das dynamische Audit

12 AuditBasics Policies Die Policies stellen die Vorschriften dar, nach denen AuditBasics die Auswertungen vornimmt. Die DEMAL GmbH hat, in Zusammenarbeit mit Partnern aus der freien Wirtschaft (z.b. FinanzIT GmbH Berlin) und staatlich geprüften BSI- Auditoren bereits eine Vielzahl der am häufigsten benötigten und wichtigsten Policies entwickelt. Die Top30 -Policies stehen für die Systeme z/os, Windows, UNIX und OS/400 bzw. i5/os zur Verfügung Beispiel: z/os-policy 1 Minimale Passwortlänge Beispiel: Windows-Policy 4 Anzahl der Anmeldeversuche Individuelle Policies können Sie selbst entwickeln oder durch die Spezialisten der DEMAL GmbH anfertigen lassen.

13 AuditBasics in der Praxis Verdeutlichung am Beispiel Einhaltung von Gesetzen und Richtlinien Trotz umfangreicher Anforderungen an die IT-Sicherheit werden selten konkrete Vorgaben zur Umsetzung gemacht. Das IT-Grundschutzhandbuch des BSI dient durch die konkreten Maßnahmen als Grundlage zur Erstellung von IT-Sicherheitspolicies. Standardisierte und individualisierte Policies werden mit AuditBascis permanent überwacht und ausgewertet. Dynamisches Audit

14 Beispiel KonTraG in Verb. mit AktG

15 Anwendung des BSI IT-Grundschutzhandbuch Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches Wenn für das Passwort alphanumerische Zeichen gewählt werden können, sollte es mindestens 8 Zeichen lang sein. Wenn für das Passwort nur Ziffern zur Verfügung stehen, sollte es mindestens 6 Zeichen lang sein und das Authentisierungssystem sollte den Zugang nach wenigen Fehlversuchen sperren (für eine bestimmte Zeitspanne oder dauerhaft).

16 Extrahiert: konkrete Policies Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

17 Ergebnisliste nach Auswertung Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

18 Managementreport

19 Nutzen eines dynamischen IT-Audit 1. Dauerhafte Einhaltung von gesetzlichen Vorschriften zur IT-Sicherheit und Vermeidung von Haftungsklagen z.b. AktG oder BDSG; SOX bei Kundenbeziehung mit einem SOXzertifizierten Unternehmen 2. Einhaltung nationaler und internationaler IT-Sicherheitsrichtlinien kann permanent überwacht und dokumentiert werden z.b. wichtige Teile des IT-Grundschutzes des BSI 3. Bestandsgefährdende Sicherheitslücken kontinuierlich und zeitnah identifizieren

20 Nutzen eines dynamischen IT-Audit 4. Langfristiger Qualitätsnachweis durch IT-Sicherheits- Zertifizierung 5. Marktposition international ausweiten z.b. Pflicht zur Erfüllung der SOX Kriterien bei Notierung an USA-Börsen 6. Kreditwürdigkeit steigern (langfristiger Wettbewerbsvorteil) Basel II : Bessere Kreditkonditionen aufgrund höherer IT- Sicherheit

21 Mit diesem Werkzeug führen Sie einfach und effizient das dynamische Audit in Ihrem Unternehmen und für Ihre Kunden durch.

22 Funktionsweise Projekt 1. Import: Die auszuwertenden Daten werden auf intelligente Weise zunächst importiert. Import Einlesen strukturierter Dateien Graphisches Parsen von Dateien Überführen der Daten in SQL-Tabellen 2. Verarbeitung: Bei der Verarbeitung in der nächsten Stufe werden signifikante Inhalte der verknüpften Tabellen herausgefiltert die eigentliche Analyse. Verarbeitung Verknüpfung der SQL-Tabellen, berechnete Felder, Filteranweisungen, Dateivergleich liefert die Ergebnistabelle 3. Export: Schließlich wird das Ergebnis im gewünschten Format (PDF, HTML, RTF, CSV) und mit einem Ihrem Unternehmen angepassten Layout exportiert Export Gestaltung des Reports, Ausgabe der Ergebnistabelle in HTML, PDF, RTF, CSV

23 AuditBasics - Der Import AuditBasics verarbeitet dabei direkt mit Trennzeichen strukturierte Dateien. Aber auch kompliziert aufgebaute Daten hat AuditBasics im Griff. Mit graphischem Parsen des Dateibildes lernt AuditBasics, die Inhalte der Datei zu verstehen.

24 AuditBasics - Die Verarbeitung Die Tabellen werden für die Analyse miteinander verknüpft. Sie greifen gleichzeitig auf die importierten Daten zu! Für die Definition von berechneten Feldern und Filtervorschriften steht ein leistungsfähiger Formeleditor zur Verfügung.

25 AuditBasics - Die Verarbeitung Direkt nach der Verarbeitung stehen die Auswertungsergebnisse als SQL- Tabelle zur Verfügung. Das Setzen von Filterbedingungen reduziert die Ergebnismenge auf das Wesentliche!

26 AuditBasics - Der Export Im Exportgenerator legen Sie Format und Layout fest, mit dem Ihnen AuditBasics das fertige Ergebnis präsentiert. Eine Anpassung an das Corporate Design Ihres Unternehmens ist durch die Einbindung von Firmenlogos, Wahl der Schrift und dergleichen möglich.

27 AuditBasics - Das Ergebnis Ob als PDF-Dokument mit einer Beschreibung in Klartext oder als HTML-Datei AuditBasics präsentiert in der von Ihnen gewünschten Darstellung schließlich den Befund der Analyse in transparenter Form!

28 AuditBasics im Umfeld eines Großunternehmens Aufgabenstellung: Flexibles Konzept für den Einsatz von AuditBasics in einem Umfeld mit sehr großen Datenmengen mehreren Standorten dennoch zentrales Audit an einem Standort rechenintensiven Auswertungen

29 AuditBasics im Umfeld eines Großunternehmens Lösung: Stufenweise Analyse auf verteilten AuditBasics Auswertungseinheiten 1. Übertragung der großen Dateien einzelner bzw. weniger Systeme auf eine von mehreren AuditBasics Auswertungseinheiten (AE) der Auswertungsvorstufe. Beispielsweise wird jedem Mainframe-System eine eigene AE zugeordnet. 2. Jede dieser parallel arbeitenden AuditBasics AE führt eine Voranalyse durch und stellt das Ergebnis in eine weiterverarbeitbare und vergleichsweise kleine CSV-Datei. 3. Alle Zwischenergebnisse der verschiedenen AuditBasics Vorstufen-AE s werden an eine zentrale AuditBasics AE gesendet auch von verschiedenen Standorten. 4. Auf der zentralen AuditBasics AE werden die Zwischenergebnisse importiert und konsolidiert ausgewertet. Hier werden die zusammenfassenden Berichtsdokumente erstellt.

30 AuditBasics im Umfeld eines Großunternehmens Mainframes Windows Server AuditBasics AE Vorstufe Fertigung von Zwischenergebnissen in Form von weiter verarbeitbaren Dateien (CSV) Übertragung der Zwischenergebnisse (CSV, kleine Datenmengen) Zusammenfassende Auswertung der Zwischenergebnisse Fertigung der Berichtsdokumente Übertragung der Logfiles (große Datenmengen) an AuditBasics AE weitere Standorte Unix-Server Zwischenergebnisse der lokalen AuditBasics-Analysen

31 AuditBasics im Umfeld eines Großunternehmens Skalierbarkeit der AuditBasics Auswertungseinheit Nebenstehendes Symbol stellt in der vorherigen Grafik eine AuditBasics Auswertungseinheit dar. Ob es sich dabei um einen einzelnen Rechner oder eine Kombination von zwei Rechnern handelt, ist in erster Linie von Rechnerleistung und dem Volumen der auszuwertenden Daten, aber auch von der Komplexität der Analyse abhängig. Generell sollten sich aus Gründen der Performance und Reduzierung der Netzlast die auszuwertenden Logfiles auf dem Rechner befinden, auf dem die Applikation AuditBasics läuft. Variante 1 Variante 2 Variante 3 einzelner PC integrierte Hypersonic Datenbank (max. 2 GB pro Tabelle) einzelner PC externer Datenbankserver (z.b. mysql) bei Tabellen > 2 GB auf diesem Rechner zwei PCs für verteilte Lasten und Tabellen > 2 GB PC1 : AuditBasics / LogFiles PC2: externer Datenbank-Server wie z.b. mysql Ein bedarfsabhängiger Wechsel von Variante 1 (niedrigste Leistung) über Variante 2 zur Variante 3 (höchste Leistung) ist jederzeit möglich.

32 Kontakt Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung. DEMAL GmbH Hembacher Str. 2b Schwarzenbruck Tel / Fax / Web

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

ipin CSV-Datenimport (Mac OS X)

ipin CSV-Datenimport (Mac OS X) ipin CSV-Datenimport (Mac OS X) ipin bietet Ihnen die Möglichkeit, Daten aus anderen Programmen oder Datenquellen zu importieren. Dies ist vor allem dann sehr hilfreich, wenn große Datenmengen in ipin

Mehr

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher

20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher 20. DOAG-Konferenz Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher Nürnberg, 22.11.2007 Dr. Wolfgang Dechert PROMATIS software GmbH 1 Übersicht Grundkonzepte des

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0

Bestandsführung. Libri.Pro. Partner für Ihren Erfolg. Dezember 2014 www.home.libri.de 0 Bestandsführung Libri.Pro Partner für Ihren Erfolg Dezember 2014 www.home.libri.de 0 Inhaltsübersicht Vorbereiten 1. Schritt: Erfassen 2. Schritt: Kontrollieren 3. Schritt: Buchen 4. Schritt: Abschließen

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Service-, Reklamations- und Beschwerdemanagement CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Service-, Reklamations- und Beschwerdemanagement Die flexibel konfigurierbare Software Freie Definition

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten:

FormCommander. Projektanforderungen. Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung: Email: Musterformular erhalten: FormCommander CT-PEN Plug & Play für Digital Pen & Paper Syteme Projektanforderungen FormServer, FormCommander und Mobiltelefone Projekt: Datum: Firma: Adresse: Ansprechperson: Email: Technik: Email: Geschäftsleitung:

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

AuditBasics Informationsunterlagen

AuditBasics Informationsunterlagen AuditBasics Informationsunterlagen Inhaltsverzeichnis 1. AuditBasics Flyer Die Software-Lösung für das systemübergreifende, dynamische Audit Seite 3 2. Flyer Einhaltung von Gesetzen und Richtlinien mit

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen

IRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen IRIS Reporting-Plattform Professionelles Berichtswesen in Unternehmen Autor MD Software & Design 11.02.2013-0.8 Berichtswesen & Reporting in Unternehmen Situation Gleiche Zahlen und Werte werden in Unternehmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen Mit der von edoc entwickelten Best Practice Workflowlösung smartdox invoice app erhalten Sie einen vorgefertigten, standardisierten

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

VisualCockpit. agile business analytics

VisualCockpit. agile business analytics VisualCockpit agile business analytics Agile Business Analytics mit VisualCockpit Für Unternehmen wird es immer wichtiger die gesamte Wertschöpfungskette aus Daten, sowohl für das operative Geschäft als

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer.

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer. E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM Stand 01.11.2014 VORWORT Ein wirkungsvolles Qualitätssystem bringt mehr als es kostet! Durch höhere Kundenzufriedenheit stabilisieren Sie ihren Marktanteil

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Z e i t i s t G e l d. S o s o l l t e n S i e d i e Z e i t a u c h b e h a n d e l n. Innovation, Kreativität und rasche Handlungsfähigkeit

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS Land Software-Entwicklung FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS FAUST 7 FAUST 7 EntryArchiv Präsentation von Datenbankinhalten Statisch Reports (Drucker,

Mehr

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt

Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Die Standardsoftware, die Sie bei der Zertifizierung nach DIN EN 16001 und ISO 50001 unterstützt Zur umweltbewussten Unternehmensführung Der Klimawandel und die daraus resultierenden negativen Folgen führten

Mehr

Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business

Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit Klaus Hornung Technical Account Manager Herausforderungen an das Enterprise Business 80 % der Top 50-Schädlinge spähen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

CSV Import WP-Meldung.doc

CSV Import WP-Meldung.doc Weiterbildungsdatenbank Version: 1.0 Status: freigegeben Datum: 06.08.2013 Dateiname: Dokumentvorlage: CSV Import WP-Meldung.doc Dokumentvorlage_5.1_Standarddokument Inhaltsverzeichnis 1 Einleitung...

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet

Mehr

ITIL im Mittelstand. ein Praxisbericht. DECUS LUG Hannover 08.09.2005. Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst.

ITIL im Mittelstand. ein Praxisbericht. DECUS LUG Hannover 08.09.2005. Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst. ITIL im Mittelstand ein Praxisbericht DECUS LUG Hannover 08.09.2005 Julian D. Godley ICIS Installations Ltd. Hannover jdgodley@icis-inst.org Agenda (Draft) Wer bin ich? ITIL was ist das? ITIL im Mittelstand

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Magglinger Rechtsinformatikseminar 2009. CHDecML. Eine Datenstruktur für Entscheide. Hubert Münst, Data Factory AG, 8057 Zürich

Magglinger Rechtsinformatikseminar 2009. CHDecML. Eine Datenstruktur für Entscheide. Hubert Münst, Data Factory AG, 8057 Zürich Magglinger Rechtsinformatikseminar 2009 CHDecML Eine Datenstruktur für Entscheide Hubert Münst, CHDecML: Stand der Arbeiten Entwurf des Schemas steht wird überprüft anhand verschiedener Beispiele geht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

EggiPedia Wissensmanagement in der EGGER IT

EggiPedia Wissensmanagement in der EGGER IT EggiPedia Wissensmanagement in der EGGER IT Ein Praxisbericht von Erich Ebbrecht, Projektbegleitung Egger IT Mag.(FH) Michael Danzl, Leitung IT Qualitätsmanagement und Prozessmanagement 1 Agenda EGGER

Mehr

Wir haben für Sie das beste cobra aller Zeiten!

Wir haben für Sie das beste cobra aller Zeiten! Wir haben für Sie das beste cobra aller Zeiten! 1 Die cobra Luxusklasse: cobra CRM PLUS Spürbar schneller & deutlich flexibler Mehr Informationen & größere Datenmengen Mehr Sicherheit & bessere Performance

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

OpenCount 100. Verbindungsdatenerfassung. Bedienungsanleitung. Kommunikationssysteme OpenCom X320 OpenCom 130/131/150 OpenCom 510

OpenCount 100. Verbindungsdatenerfassung. Bedienungsanleitung. Kommunikationssysteme OpenCom X320 OpenCom 130/131/150 OpenCom 510 OpenCount 100 Verbindungsdatenerfassung Bedienungsanleitung Kommunikationssysteme OpenCom X320 OpenCom 130/131/150 OpenCom 510 Willkommen bei Aastra Vielen Dank, dass Sie sich für ein Produkt von Aastra

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Intelligente Formulare auf Basis von PDF und XML. Adobe Acrobat 7.0 Professional. Jan Hillmer

Intelligente Formulare auf Basis von PDF und XML. Adobe Acrobat 7.0 Professional. Jan Hillmer Intelligente Formulare auf Basis von PDF und XML Adobe Acrobat 7.0 Professional Jan Hillmer Inhaltsverzeichnis PDF-Formulare und intelligente Dokumente 3 Es gibt drei Arten von Adobe PDF-Formularen: 3

Mehr

Systemmanager SDOFFICE Version 2.7

Systemmanager SDOFFICE Version 2.7 Mehr Informationen auf einen Blick SDDATEX Datenexport nach Microsoft- und Open-Office Adressexport nach Microsoft Outlook Bankenverzeichnis mit aktuellem Datenbestand Verbesserungen in der Bürokommunikation

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

MindBusiness Map4Plan SharePoint Edition

MindBusiness Map4Plan SharePoint Edition MindBusiness Map4Plan SharePoint Edition Kombinieren Sie Online und Offline für die perfekte Projektlösung Gestalten Sie Projekte noch effizienter und arbeiten Sie mit einer Software, die Ihren Anforderungen

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

ROGSI/DMS Suite ROGSI/DMS SUITE ROGSI/DMS SUITE. Reporting. FIT für BCM? Business Continuity Management. mit der. ROGSI/DMS (seit 20 Jahren)

ROGSI/DMS Suite ROGSI/DMS SUITE ROGSI/DMS SUITE. Reporting. FIT für BCM? Business Continuity Management. mit der. ROGSI/DMS (seit 20 Jahren) FIT für BCM? Business Continuity Management mit der ROGSI/DMS Suite ROGSI/DMS SUITE ROGSI/DMS (seit 20 Jahren) ROGSI/I (Browser read only) ROGSI/BIA * ROGSI/RIA ROGSI/DMS V5 (F.I.V.E) (Freigabe steht kurz

Mehr

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1

2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 2 Fliegen mit einer Klappe schlagen Print & Webkatalog aus einer Datenquelle erzeugen 06.02.2014 1 Die Anforderungen der Kunden an die Dokumentation steigen Die Benutzer benötigen die Infos schnell Die

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Entwicklung von Standardsoftware mit Varianten

Entwicklung von Standardsoftware mit Varianten Mastertitelformat bearbeiten zweizeilig Codemanagement Entwicklung von Standardsoftware mit Varianten Claudia Fritsch claudia.fritsch@gmx.net Codemanagement Übersicht Die Software Architektur Stable Design

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen Die Abrechnung von Telefongebühren in s oder kleinen Hotels und Pensionen Das komfortable Werkzeug zur Abrechnung von Telefonkosten. Steht die reine Abrechnung von Telefonkosten im Somit ist tekowin bestens

Mehr