Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen"

Transkript

1 Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

2 Wir über uns Die DEMAL GmbH ist ein 100-prozentiges Tochterunternehmen der Rummel AG die seit über 18 Jahren erfolgreich Software für Juristen (z.b. die Kanzleisoftware WinMACS) und andere Branchen (z.b. Dokumenten-Management-System ScanMACS) herstellt und vertreibt. Gründung Anfang 2004 Sitz in Schwarzenbruck bei Nürnberg Geschäftsführer: Ulrich Rummel

3 Relevante Gesetze und Richtlinien (Auszug) National BDSG (Bundesdatenschutzgesetz) 9 BDSG (1-5) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) in Verb. Mit. AktG 91 II HGB (Handelsgesetzbuch) 239 Abs. 4 Basel II (Vorschriften des Baseler Ausschuss f. Bankensicherheit) International SOX (Sarbanes-Oxley Act) Section 404 CobiT (Control Objectives for Information and Related Technology) BS7799 (British Standard- Normungsgremium für IT-Sicherheit Teil 1 = ISO17799 SAS 70 (Statement on Auditing Standards No. 70, Service Organizations)

4 Folge bei Nichteinhaltung: z.b. Haftungsrisiken Insolvenzsituation Außenhaftung Dritte können Ansprüche gegen Unternehmen nicht durchsetzen und wenden sich stattdessen an das Management Innenhaftung Insolvenzverwalter will Masse mehren und nimmt deshalb Management in Regress Regress-/ Verlustsituation Trennungssituation Innenhaftung Dritte haben Unternehmen wegen Managementfehlverhaltens verklagt: Das Unternehmen nimmt eigenes Management in Regress Innenhaftung Unternehmen will sich von Manager trennen: Haftungsrisiken werden zur Reduzierung der Abfindung verwendet

5 Warum dynamisches Audit Forderung nach mehr IT-Sicherheit ohne konkrete Vorschriften Das BSI gibt in ihrem IT Grundschutz- Katalogen konkrete Maßnahmen zur Umsetzung Aus den relevanten Maßnahmen werden Auswertungsvorschrift en formuliert Das dynamische Audit stellt eine permanente Sicherheit wie am Tag des Audits sicher und dokumentiert laufend die Ergebnisse Gesetze Richtlinien Interne Vorschriften IT-Grundschutz- Kataloge (ISO 27001) Auswertungsvorschriften Der Auditprozess mit dem Dynamischen Audit

6 Dynamisches Audit was ist das? Statisches IT-Audit bedeutet die Kontrolle von relevanten (Sicherheits-) Einstellungen zu einem festgelegten Zeitpunkt Momentaufnahme. Ergebnisse, die im nachhinein auftreten, werden nicht erfasst. Dynamisches IT-Audit bedeutet die permanente Überwachung und Auswertung von relevanten (Sicherheits-) Einstellungen an den IT-Systemen. Zeitraumbetrachtung. Einmal getätigte Einstellungen werden kontinuierlich überprüft und analysiert.

7 Dynamisches Audit was ist das? Anzahl der Gefährdungen Statisches Audt = Sicherheit zum Zeitpunkt X Dynamisches Audit = permanente Sicherheit Audit-Vorbereitung Audit-Durchführung/ -Aufrechterhaltung Zeit

8 Probleme bei der Umsetzung von Audits Mit ansteigender Integration von unterschiedlichen Betriebssystemen und Plattformen wird die IT-Landschaft und ihre Datenstrukturen immer komplexer. Firewall/Gateways Windows-Clients Mainframes Windows-Server UNIX-Server

9 Probleme bei der Umsetzung von Audits Neueste Studien zeigen, dass die Menge der generierten Security-Daten viel zu groß sei, um sie sorgfältig zu analysieren und potentielle Sicherheitsbedrohungen anhand dieser Daten auch wirklich zu identifizieren. die manuelle Sammlung, der Abgleich und die Analyse von Security-Daten einen signifikanten Anteil der Ressourcen der IT-Abteilungen beanspruchen. Quelle: Datenmenge erschlägt jede Security-Strategie, CRN Bericht über Studie von Vanson Bourne im Auftrag von Micromuse

10 Probleme bei der Umsetzung von Audits Zentrale Fragestellungen! WELCHE Daten gibt es im Unternehmen? WO befinden sich die Daten? WIE ist die Information zu interpretieren? WAS für ein Aufwand ist damit verbunden?

11 AuditBasics Lösung für das dynamische IT-Audit AuditBasics ist ein systemübergreifendes und plattformunabhängiges Software-Tool zur permanenten Erfassung, Überwachung und Auswertung von elektronisch erzeugten Dateien jeglicher Art. Auf der Basis voreingestellter Auswertungsvorschriften (Policies) kontrolliert und analysiert AuditBasics zeitgesteuert die relevanten IT-Systeme und versendet automatisch Warnungen und Kontrollprotokolle an die zuständigen Stellen. Definierte IT-System Einstellungen (z.b. aus statischem Audit) und Ereignisprotokolle werden somit permanent überwacht und ausgewertet Das dynamische Audit

12 AuditBasics Policies Die Policies stellen die Vorschriften dar, nach denen AuditBasics die Auswertungen vornimmt. Die DEMAL GmbH hat, in Zusammenarbeit mit Partnern aus der freien Wirtschaft (z.b. FinanzIT GmbH Berlin) und staatlich geprüften BSI- Auditoren bereits eine Vielzahl der am häufigsten benötigten und wichtigsten Policies entwickelt. Die Top30 -Policies stehen für die Systeme z/os, Windows, UNIX und OS/400 bzw. i5/os zur Verfügung Beispiel: z/os-policy 1 Minimale Passwortlänge Beispiel: Windows-Policy 4 Anzahl der Anmeldeversuche Individuelle Policies können Sie selbst entwickeln oder durch die Spezialisten der DEMAL GmbH anfertigen lassen.

13 AuditBasics in der Praxis Verdeutlichung am Beispiel Einhaltung von Gesetzen und Richtlinien Trotz umfangreicher Anforderungen an die IT-Sicherheit werden selten konkrete Vorgaben zur Umsetzung gemacht. Das IT-Grundschutzhandbuch des BSI dient durch die konkreten Maßnahmen als Grundlage zur Erstellung von IT-Sicherheitspolicies. Standardisierte und individualisierte Policies werden mit AuditBascis permanent überwacht und ausgewertet. Dynamisches Audit

14 Beispiel KonTraG in Verb. mit AktG

15 Anwendung des BSI IT-Grundschutzhandbuch Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches Wenn für das Passwort alphanumerische Zeichen gewählt werden können, sollte es mindestens 8 Zeichen lang sein. Wenn für das Passwort nur Ziffern zur Verfügung stehen, sollte es mindestens 6 Zeichen lang sein und das Authentisierungssystem sollte den Zugang nach wenigen Fehlversuchen sperren (für eine bestimmte Zeitspanne oder dauerhaft).

16 Extrahiert: konkrete Policies Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

17 Ergebnisliste nach Auswertung Beispiel: Maßnahme 2.11 Regelung des Passwortgebrauches

18 Managementreport

19 Nutzen eines dynamischen IT-Audit 1. Dauerhafte Einhaltung von gesetzlichen Vorschriften zur IT-Sicherheit und Vermeidung von Haftungsklagen z.b. AktG oder BDSG; SOX bei Kundenbeziehung mit einem SOXzertifizierten Unternehmen 2. Einhaltung nationaler und internationaler IT-Sicherheitsrichtlinien kann permanent überwacht und dokumentiert werden z.b. wichtige Teile des IT-Grundschutzes des BSI 3. Bestandsgefährdende Sicherheitslücken kontinuierlich und zeitnah identifizieren

20 Nutzen eines dynamischen IT-Audit 4. Langfristiger Qualitätsnachweis durch IT-Sicherheits- Zertifizierung 5. Marktposition international ausweiten z.b. Pflicht zur Erfüllung der SOX Kriterien bei Notierung an USA-Börsen 6. Kreditwürdigkeit steigern (langfristiger Wettbewerbsvorteil) Basel II : Bessere Kreditkonditionen aufgrund höherer IT- Sicherheit

21 Mit diesem Werkzeug führen Sie einfach und effizient das dynamische Audit in Ihrem Unternehmen und für Ihre Kunden durch.

22 Funktionsweise Projekt 1. Import: Die auszuwertenden Daten werden auf intelligente Weise zunächst importiert. Import Einlesen strukturierter Dateien Graphisches Parsen von Dateien Überführen der Daten in SQL-Tabellen 2. Verarbeitung: Bei der Verarbeitung in der nächsten Stufe werden signifikante Inhalte der verknüpften Tabellen herausgefiltert die eigentliche Analyse. Verarbeitung Verknüpfung der SQL-Tabellen, berechnete Felder, Filteranweisungen, Dateivergleich liefert die Ergebnistabelle 3. Export: Schließlich wird das Ergebnis im gewünschten Format (PDF, HTML, RTF, CSV) und mit einem Ihrem Unternehmen angepassten Layout exportiert Export Gestaltung des Reports, Ausgabe der Ergebnistabelle in HTML, PDF, RTF, CSV

23 AuditBasics - Der Import AuditBasics verarbeitet dabei direkt mit Trennzeichen strukturierte Dateien. Aber auch kompliziert aufgebaute Daten hat AuditBasics im Griff. Mit graphischem Parsen des Dateibildes lernt AuditBasics, die Inhalte der Datei zu verstehen.

24 AuditBasics - Die Verarbeitung Die Tabellen werden für die Analyse miteinander verknüpft. Sie greifen gleichzeitig auf die importierten Daten zu! Für die Definition von berechneten Feldern und Filtervorschriften steht ein leistungsfähiger Formeleditor zur Verfügung.

25 AuditBasics - Die Verarbeitung Direkt nach der Verarbeitung stehen die Auswertungsergebnisse als SQL- Tabelle zur Verfügung. Das Setzen von Filterbedingungen reduziert die Ergebnismenge auf das Wesentliche!

26 AuditBasics - Der Export Im Exportgenerator legen Sie Format und Layout fest, mit dem Ihnen AuditBasics das fertige Ergebnis präsentiert. Eine Anpassung an das Corporate Design Ihres Unternehmens ist durch die Einbindung von Firmenlogos, Wahl der Schrift und dergleichen möglich.

27 AuditBasics - Das Ergebnis Ob als PDF-Dokument mit einer Beschreibung in Klartext oder als HTML-Datei AuditBasics präsentiert in der von Ihnen gewünschten Darstellung schließlich den Befund der Analyse in transparenter Form!

28 AuditBasics im Umfeld eines Großunternehmens Aufgabenstellung: Flexibles Konzept für den Einsatz von AuditBasics in einem Umfeld mit sehr großen Datenmengen mehreren Standorten dennoch zentrales Audit an einem Standort rechenintensiven Auswertungen

29 AuditBasics im Umfeld eines Großunternehmens Lösung: Stufenweise Analyse auf verteilten AuditBasics Auswertungseinheiten 1. Übertragung der großen Dateien einzelner bzw. weniger Systeme auf eine von mehreren AuditBasics Auswertungseinheiten (AE) der Auswertungsvorstufe. Beispielsweise wird jedem Mainframe-System eine eigene AE zugeordnet. 2. Jede dieser parallel arbeitenden AuditBasics AE führt eine Voranalyse durch und stellt das Ergebnis in eine weiterverarbeitbare und vergleichsweise kleine CSV-Datei. 3. Alle Zwischenergebnisse der verschiedenen AuditBasics Vorstufen-AE s werden an eine zentrale AuditBasics AE gesendet auch von verschiedenen Standorten. 4. Auf der zentralen AuditBasics AE werden die Zwischenergebnisse importiert und konsolidiert ausgewertet. Hier werden die zusammenfassenden Berichtsdokumente erstellt.

30 AuditBasics im Umfeld eines Großunternehmens Mainframes Windows Server AuditBasics AE Vorstufe Fertigung von Zwischenergebnissen in Form von weiter verarbeitbaren Dateien (CSV) Übertragung der Zwischenergebnisse (CSV, kleine Datenmengen) Zusammenfassende Auswertung der Zwischenergebnisse Fertigung der Berichtsdokumente Übertragung der Logfiles (große Datenmengen) an AuditBasics AE weitere Standorte Unix-Server Zwischenergebnisse der lokalen AuditBasics-Analysen

31 AuditBasics im Umfeld eines Großunternehmens Skalierbarkeit der AuditBasics Auswertungseinheit Nebenstehendes Symbol stellt in der vorherigen Grafik eine AuditBasics Auswertungseinheit dar. Ob es sich dabei um einen einzelnen Rechner oder eine Kombination von zwei Rechnern handelt, ist in erster Linie von Rechnerleistung und dem Volumen der auszuwertenden Daten, aber auch von der Komplexität der Analyse abhängig. Generell sollten sich aus Gründen der Performance und Reduzierung der Netzlast die auszuwertenden Logfiles auf dem Rechner befinden, auf dem die Applikation AuditBasics läuft. Variante 1 Variante 2 Variante 3 einzelner PC integrierte Hypersonic Datenbank (max. 2 GB pro Tabelle) einzelner PC externer Datenbankserver (z.b. mysql) bei Tabellen > 2 GB auf diesem Rechner zwei PCs für verteilte Lasten und Tabellen > 2 GB PC1 : AuditBasics / LogFiles PC2: externer Datenbank-Server wie z.b. mysql Ein bedarfsabhängiger Wechsel von Variante 1 (niedrigste Leistung) über Variante 2 zur Variante 3 (höchste Leistung) ist jederzeit möglich.

32 Kontakt Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung. DEMAL GmbH Hembacher Str. 2b Schwarzenbruck Tel / Fax / Web

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

AuditBasics Informationsunterlagen

AuditBasics Informationsunterlagen AuditBasics Informationsunterlagen Inhaltsverzeichnis 1. AuditBasics Flyer Die Software-Lösung für das systemübergreifende, dynamische Audit Seite 3 2. Flyer Einhaltung von Gesetzen und Richtlinien mit

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS

Land Software-Entwicklung. FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS Land Software-Entwicklung FAUST Professional FAUST Standard FAUST EntryMuseum FAUST EntryArchiv FAUST iserver LIDOS FAUST 7 FAUST 7 EntryArchiv Präsentation von Datenbankinhalten Statisch Reports (Drucker,

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement datenschutz nord GmbH Mai 2007 Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement 1. Rechtliche Vorgaben zur IT-Sicherheit und zum Risikomanagement Das Thema IT-Sicherheit hat

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006

IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006 IT-Compliance präsentiert von bitzer digital-media consulting Köln 2006 bitzer digital-media consulting Venloerstr. 13-15 50672 Köln Tel: 0221-9520554 Mail: fb@bdcon.de Web: www.bdcon.de (c) bitzer digital-media

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Xpert.EPM Enterprise Performance Management

Xpert.EPM Enterprise Performance Management Xpert.EPM Enterprise Performance Management Beschrieb und Funktionsweise der Applikation Die Funktionsweise von Xpert.EPM lässt sich in 4 Hauptprozesse aufteilen: Stellenbeschreibung Leistungsvereinbarung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

EggiPedia Wissensmanagement in der EGGER IT

EggiPedia Wissensmanagement in der EGGER IT EggiPedia Wissensmanagement in der EGGER IT Ein Praxisbericht von Erich Ebbrecht, Projektbegleitung Egger IT Mag.(FH) Michael Danzl, Leitung IT Qualitätsmanagement und Prozessmanagement 1 Agenda EGGER

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ERP in der Big Data Welt

ERP in der Big Data Welt ERP in der Big Data Welt Wie verwalten Sie Ihre Ressourcen? Und wie strukturieren Sie dabei Ihre Daten? Informationen über Personal, Kunden, Lieferanten und Kosten täglich fallen riesige Datenmengen an,

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Intelligent Network Printer

Intelligent Network Printer Intelligent Network Printer Business Case In Zeiten des elektronischen Datenaustauschs liegt es oft noch am Anwender zu entscheiden, wie ein Dokument versendet werden soll. Unterschiedlichste Vorgaben

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

Systemanforderungen ab Version 5.31

Systemanforderungen ab Version 5.31 Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5

Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Leistungsbeschreibung Auftrags-/Projektzeiterfassung WinZeit i5 Z e i t i s t G e l d. S o s o l l t e n S i e d i e Z e i t a u c h b e h a n d e l n. Innovation, Kreativität und rasche Handlungsfähigkeit

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

MasterSolution Reflect

MasterSolution Reflect MasterSolution Reflect MasterSolution Reflect Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software gegründet.

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer.

E-QUALI E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM. Stand 01.11.2014. CZ Computer Am Fohlengarten 12B 85764 Oberschleißheim. www.czcomputer. E-QUALI ELEKTRONISCHES QUALITÄTSSICHERUNGSSYSTEM Stand 01.11.2014 VORWORT Ein wirkungsvolles Qualitätssystem bringt mehr als es kostet! Durch höhere Kundenzufriedenheit stabilisieren Sie ihren Marktanteil

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006 IT-Sicherheit Ergebnisse einer empirischen Untersuchung 16.11.2006 Vorstellung TU Unternehmensberatung Einsatzgebiet Zielkunden Unser Anspruch Beraterstruktur* Netzwerk Deutschlandweit, mit Schwerpunkt

Mehr

Handover von Daten IBM Rational DOORS StartUp Training - Teil 2

Handover von Daten IBM Rational DOORS StartUp Training - Teil 2 Handover von Daten IBM Rational DOORS StartUp Training - Teil 2 Inhalt: Überblick Daten Import & Export Import von RTF Dateien Import von Spreadsheet Daten Export als RTF und HTML DOORS Repository In-Export

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

[accantum] Document Manager

[accantum] Document Manager [accantum] Document Manager Professionelle automatische Verarbeitung digitaler Belege. Multifunktionale Schnittstelle für vollständiges Output (COLD) und Input (Scan)- Management unter einheitlicher grafischer

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Informationen nutzbar machen.

Informationen nutzbar machen. Informationen nutzbar machen. UniDataGroup.de Ein Produkt der UniDataGroup GmbH Informationen nutzbar machen Die Schnittstelle für Ihre Datenbanken UniDataGroup GmbH Mehrumer Straße 8 c - d 31319 Sehnde

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Alles im Fluss. you can. Océ COSMOS. Dokumenten-Workflow- Management. Océ COSMOS 2.0 Automatisierung der Prozesse

Alles im Fluss. you can. Océ COSMOS. Dokumenten-Workflow- Management. Océ COSMOS 2.0 Automatisierung der Prozesse Alles im Fluss Dokumenten-Workflow- Management Océ COSMOS you can Océ COSMOS 2.0 Automatisierung der Prozesse Standardisierte individuelle Lösungen Automatisierte Abläufe der Produktionsprozesse Reibungslose

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Systemmanager SDOFFICE Version 2.7

Systemmanager SDOFFICE Version 2.7 Mehr Informationen auf einen Blick SDDATEX Datenexport nach Microsoft- und Open-Office Adressexport nach Microsoft Outlook Bankenverzeichnis mit aktuellem Datenbestand Verbesserungen in der Bürokommunikation

Mehr

- Verwaltung von Bilder / Zeichnungen / Dokumente. - Erstellung von Objektbüchern und Prüfberichten

- Verwaltung von Bilder / Zeichnungen / Dokumente. - Erstellung von Objektbüchern und Prüfberichten - Eingabe der Bauwerksdaten - Verwaltung von Bilder / Zeichnungen / Dokumente - Anlage von Prüfungen - Erstellung von Checklisten - Erfassung und Bewertung von Schäden - Erstellung von Objektbüchern und

Mehr

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute Nashville (V7) März 1999 Peter Waschk Director Technology SAS Institute Agenda Status V7 weitere Vorgehensweise Technologie im Überblick Nashville Skalierbarkeit Offenheit Das Nashville Projekt Nashville

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

OUTLOOK INFODESK. Funktionsbeschreibung. Das Informations- Basis von Microsoft Outlook. 2004, Fischer Software Berlin

OUTLOOK INFODESK. Funktionsbeschreibung. Das Informations- Basis von Microsoft Outlook. 2004, Fischer Software Berlin OUTLOOK INFODESK Funktionsbeschreibung Das Informations- Projektund Dokumentenmanagementsystem auf der Basis von Microsoft Outlook Outlook Infodesk ist eine sich nahtlos integrierende Applikation in Microsoft

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SQL, MySQL und FileMaker

SQL, MySQL und FileMaker SQL, MySQL und FileMaker Eine kurze Einführung in SQL Vorstellung von MySQL & phpmyadmin Datenimport von MySQL in FileMaker Autor: Hans Peter Schläpfer Was ist SQL? «Structured Query Language» Sprache

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr