MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung

Größe: px
Ab Seite anzeigen:

Download "MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung"

Transkript

1 MEHRWERK Compliance, Performance und Qualität für SAP ABAP Programmierung

2 Compliance Compliance für SAP Systeme Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP Audit Prozesse >100 Rollen Anwender/Rollen Arbeitsplatz Lizenz Mgmt WP Audit relevant Administration > Funktionen/Rollen/Objekte Berechtigungskonzept Antrag/Verwaltung/Freigabe von User Rechten Online Compliance Prüfung Dokumentation SourceCode > Programme Programmier Standards Einhaltung SourceCode Security Umsetzung Compliance in SourceCode Prüfung Eigenentwicklungen Kontrolle externer SourceCode Seite 2

3 SAP ist die Plattform für Geschäftsprozesse SAP ABAP ist das Rückgrat Ihrer Geschäftsprozesse durch Manipulationen sind Ihre Kronjuwelen in Gefahr! Mehr als 90% der SAP -Anwendungen sind in ABAP geschrieben Durch Kundenentwicklungen werden spezifische Funktionen realisiert Selten erweiterte Produktdefinition zusätzlich zu den funktionalen Aspekten als Abnahmebedingung Keine tiefergehende Prüfung außerhalb der geforderten Kernfunktionen Seite 3

4 Risiken in der SAP ABAP Programmierung ABAP Command Injection OS Command Execution Missing Authority Checks Cross-Site Scripting SQL Injection Etc. Hard-Code User Names Cross-Client Access to business data Direct database modifications Etc. Nested Loops Nested SELECT WAIT statements Usage of SELECT * Etc. Empty Blocks / Modules Micro Modules / Overlong Modules Incomplete CASE Statements Insufficient Error Handling Seite 4

5 Optimierung und Sicherheit für SAP ABAP Testautomatisierung mit CodeProfiler. Vermeiden von Fehlern vor dem Go-Live Überprüfung von Qualitätsstandards Risikominimierung Compliance: Gewährleistung von Applikationssicherheit Audit: individuelle Dokumentation Quality: Transparenz über Sicherheit, Compliance, Performance, etc. Sicherheit & Kostenkontrolle Kontrolle: Qualität der Fremdentwicklungen messen Transparenz: Detailliertes Reporting von kritischen Faktoren Effektivität: Priorisierung der klassifizierten Ergebnisse Know-How Transfer: Anleitung zur sicheren Codeprogrammierung Seite 5

6 Projektbeispiele von Risiken Beispiel 1: Durch eine Untersuchung mit CodeProfiler wurden in einem SAP -System mit produktiven Finanzdaten mehrere sogenannte Code Injection Probleme gefunden Code Injection: Es ist möglich, dynamisch ABAP Quellcode in das System einzuschleusen Sämtliche Prüfmechanismen für die Erstellung neuen Quellcodes werden umgangen (Transportprüfungen, Q/A) Die neu erstellten Programme werden nicht in gewohnter Weise im SAP -System protokolliert, es gibt keine Einträge über das Datum der Erstellung sowie den Nutzer Die gefundenen Programme konnten auch dazu genutzt werden, den Code wieder zu entfernen Einige der gefundenen Programme verfügten über keinerlei Berechtigungsprüfungen Auf diese Weise war es jedem Mitarbeiter mit einem Nutzer in besagtem SAP -System möglich, eigene Programme beliebigen Inhalts in das System hochzuladen, diese auszuführen und danach wieder zu löschen, ohne dass diese Manipulationen bemerkt würden Seite 6

7 Projektbeispiele von Risiken RISIKO: Geschäftlich: Durch die Möglichkeit finanzieller Manipulationen stand die Zuverlässigkeit des Jahresabschlusses in Frage. Die Zustimmung des Wirtschaftsprüfers zu den Finanzdaten war gefährdet. Technisch: Sämtliche SAP -Systeme des Konzerns mussten auf die Existenz der entsprechenden Programme hin untersucht werden. Es mussten umfangreiche Prüfungen durchgeführt werden, um nachzuweisen, dass die entsprechenden Programme nicht aufgerufen worden waren. Die Programme mussten gelöscht werden; zusätzliche Tests waren notwendig, um sicherzustellen, dass die Löschung von Programmen in produktiven Systemen nicht zum Ausfall von Funktionalität führte. Seite 7

8 Projektbeispiele von Risiken Beispiel 2: Durch eine Untersuchung mit CodeProfiler wurden in einem SAP SRM Portal mehrere Backdoors identifiziert. Damit war ein vollständiger Zugriff auf alle Daten möglich. Backdoor: (un)absichtlich eingebaute Zugangsmöglichkeit, die an den vorgesehenen Schutzmechanismen vorbeigeht. Sämtliche Prüfmechanismen auf das System werden umgangen Der Zugriff ist für den Kunden nicht nachvollziehbar. Auf diese Weise war es jedem Externen möglich, die komplette Anwendung zu nutzen. Es konnten alle Daten gelesen und geändert werden. Dem Kunden war nicht bewusst, dass diese Lücke von außen von jedem ausnutzbar war. Seite 8

9 Projektbeispiele von Risiken RISIKO: Geschäftlich: Der Kunde hat vertragliche und gesetzliche Anforderungen an Datenschutz und Vertraulichkeit nicht eingehalten. Zu den vertraulichen Informationen gehörten auch Entwürfe für neue Anlagen, die so einem Konkurrenten leicht zugänglich waren. Ein Teil der Geschäftsgeheimnisse lagen somit offen. Im Schadensfall wirkt sich dies auf die Reputation des Herstellers aus, da Anbieter nicht davon ausgehen können, dass Ihre Daten geschützt sind. Backdoors werden manchmal absichtlich eingebracht und gezielt für Wirtschaftsspionage genutzt. Technisch: Die Identifikation und Behebung der Sicherheitslücken durch CodeProfiler konnte in kurzer Zeit erfolgen. Der Kunde konnte so mit wenig Aufwand ein großes Risiko ausschließen. Seite 9

10 Der Ansatz zur SAP ABAP Prüfung CodeProfiler nutzt Daten- und Kontrollflussanalysen in Verbindung mit einem umfangreichen Bestand an Regeln, der viele Datenquellen und gefährliche ABAP Statements umfasst. Bei der Datenflussanalyse werden zunächst Datenquellen identifiziert, d.h. Stellen im Code, an denen (externe) Daten in Variablen eingelesen werden. Anschließend wird analysiert, ob es Verbindungen zwischen einer Datenquelle und einem potentiell gefährlichen Statement gibt. Jede identifizierte Verbindung (Datenfluss) zeigt an, dass das Statement mit großer Wahrscheinlichkeit eine Gefährdung darstellt und als Schwachstelle ausgenutzt werden kann. Auf Basis der Datenflussanalyse finden weitere Prüfungen wie Typisierung, Berechtigungsprüfung, Nutzung regulärer Ausdrücke etc. statt. Dadurch wird eine Priorisierung und damit Effizienzsteigerung im Prozess erreicht. Seite 10

11 Der technische Ansatz zur SAP ABAP Prüfung Daten- und Kontrollfluß Analyse Seite 11

12 Prüfbereiche der SAP ABAP Analyse Sicherheit Diese Domäne deckt Testfälle ab, die sich auf allgemeine Sicherheitsdefekte beziehen, beispielsweise Code mit versteckten Nebeneffekten, die von Angreifern ausgenutzt werden können. Unter finden Sie Sicherheitsrisiken für betriebswirtschaftliche Anwendungen. Testcases Beispiele: ABAP Command Injection Directory Traversal Cross-Site Scripting Missing AUTHORITY-CHECK Pishing SQL Injection Seite 12

13 Compliance für SAP Systeme Prüfbereiche der SAP ABAP Analyse Compliance Diese Domäne umfasst Testfälle in Bezug auf Compliance-Verstöße, etwa Coding- Praktiken, die wichtige Sicherheitsmechanismen im SAP -Standard umgehen. Testcases Beispiele: Hard-coded User Name (sy-uname) Cross-Client Access to Business Data Hidden ABAP Code Seite 13

14 Prüfbereiche der SAP ABAP Analyse Performance Diese Domäne enthält Testfälle zum Identifizieren von Coding-Praktiken mit negativen Auswirkungen auf die Performance ihres SAP -Systems. Testcases Beispiele: Usage of WAIT Command Database Modifications in a Loop SELECT Statement in a Loop Usage of LIKE Clause Missing WHERE Restriction in SELECT Statement Nested SELECT Statement Seite 14

15 Prüfbereiche der SAP ABAP Analyse Wartbarkeit Die Testfälle in dieser Domäne analysieren den ABAP-Code auf Schwachstellen, die die Wartung des Systems erschweren. Hierzu zählen: Coding, das für neue Entwickler schwer nachvollziehbar ist Coding mit einer komplexen Struktur Unzureichende Dokumentation Testcases Beispiele: Empty Block Empty Module Overlong Module Seite 15

16 Prüfbereiche der SAP ABAP Analyse Robustheit Diese Domäne bietet Testfälle für Coding-Praktiken, die die zuverlässige Ausführung von betriebswirtschaftlichen Anwendungen gefährden. Ein wichtiger Vorteil von robustem Code ist die Gewährleistung reibungsloser Geschäftsabläufe (Business Continuity): Robuster Code reagiert auf Fehler in einer kontrollierten, zuverlässigen und vorhersehbaren Art und Weise. Testcases Beispiele: Insufficient Error Handling (TRY/CATCH) Incomplete CASE Statement Recursion (Immediate) Seite 16

17 Mehrwerte durch CodeProfiler 1. Analysen durchführen: Getting Secure - als Entwickler oder Auditor - Analyse von Transporten - Batch Scheduling (SM37/SM36) 2. TMS/ChaRM Integration: Staying Secure - Automatischer Anstoß von Analysen durch Transporte (SE10) - Approval Workflow (Enforcement von Anforderungen) 3. Umgang mit Ergebnissen: Mitigation - Finding Manager (Review, Bewertung und Beheben in der SE80) Seite 17

18 Detail: Testgruppen Festlegen Seite 18

19 Detail: Prüfen ganzer Pakete oder einzelner Objekten Seite 19

20 Detail: prüfen geplanter Transporte Seite 20

21 Ergebnisdarstellung von CodeProfiler Die Ergebnisse der Analyse liegen als PDF-Bericht und als XML-Datei vor. Zudem können sie direkt über die interactive Oberfläche im CodeProfiler angezeigt werden. Der Executive Summary Report (PDF) enthält eine priorisierte Liste aller aufgedeckten Schwachstellen. Diese Liste bietet einen schnellen Überblick über aktuelle Geschäftsrisiken auf Code-Ebene. Der detaillierte PDF-Bericht enthält umfassende Informationen über jedes Analyseergebnis, gruppiert nach Testfällen. Jeder Testfall beinhaltet: Einleitung Geschäftsrisiko Detaillierte Erklärung Beispielschwachstelle Allgemeiner Lösungsansatz Lösungsbeispiel Zusätzlich zu diesen allgemeinen Informationen führt der Bericht auch Details zu allen entdeckten Schwachstellen auf. Seite 21

22 Ergebnisdarstellung von CodeProfiler Seite 22

23 Ergebnisdarstellung von CodeProfiler Seite 23

24 Integration CodeProfiler in Entwicklungsprozess Mit der Integration in das SAP Transport Management System (TMS) erhalten Sie die Möglichkeit, die Transporte vor dem eigentlichen Release sowohl auf Aufgabenebene als auch auf Transportebene (oder auf beiden Ebenen) mit dem CodeProfiler automatisch zu überprüfen, freizugeben oder bei Bedarf einem definierten Ausnahmeprozess zuzuführen. Eine automatisierte Überprüfung vor einem Import in ein bestehendes System (Entwicklung, Konsolidierung, Produktion) kann dabei wie die Prüfung während der Releasephase erfolgen. Dabei ist es technologisch unerheblich, ob ein oder mehrere SAP -Systeme angebunden werden. Es werden die bekannten Transport- und Freigabemechanismen wie Transport Management System (TMS), Change Request Management (ChaRM) und Change und Transportsystem (CTS) sowie das CTS pluss unterstützt. Die Integration mit anderen evtl. bereits eingesetzten Zusatztools, wie beispielsweise theguard! TransportManager von Realteach, Transport Express von Basis Technologies oder anderen ist möglich. Ein vorkonfigurierter SAP Workflow (Notification- und Approval-Workflow) für Freigabe-, QA- und Ausnahmeprozess ist in der Standardauslieferung enthalten. Seite 24

25 Integration CodeProfiler in TMS/ChaRM Requirements- Paper CodeProfiler Development TMSgatekeeper Test/QA Production SICHERE SAP PROGRAMMIERUNG Java Guideline Interne Entwicklung ABAP Guideline Java Spezifikation Generelle Guideline Externe Entwicklung ABAP Spezifikation D60 EhP4 Q60 EhP4 P60 EhP4 Except ion via QA Seite 25

26 Integration CodeProfiler in TMS/ChaRM Seite 26

27 Integration CodeProfiler in TMS/ChaRM Request Approve QA / PL Reject Review Developer Develop Release Review Change CodeProfiler Parse Okay False TMS Transp. Seite 27

28 SAP Zertifizierte Lösung CodeProfiler hat erfolgreich die SAP -Integration-Zertifizierung absolviert CodeProfiler ist eine zuverlässige Lösung für Ihre SAP -Umgebung. Offizieller SAP Software Partner. Seite 28

29 MEHRWERK Sprechen Sie uns an Mehrwerk AG

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken

Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

Risiken im ABAP-Code zuverlässig und

Risiken im ABAP-Code zuverlässig und TITEL Peter Werner bearbeiten Dr. Markus Schumacher Risiken im ABAP-Code zuverlässig und schnell Click to aufdecken edit Master text & dokumentieren styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 Auf einen Blick 1 Einsatz des SAP Code Inspectors... 29 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 3 Automatisierte Prüfungen mit dem SAP Code Inspector... 125 4 Programmierung eigener

Mehr

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte

SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Erfolgsquote von IT-Projekten

Erfolgsquote von IT-Projekten PMO in a box Erfolgsquote von IT-Projekten IT-Projekte brauchen klare Strukturen, um erfolgreich zu sein 75% 66% 50% 25% 0% 33% -17% Budget Zeit Scope -25% Quelle: 2012 McKinsey-Oxford study on reference-class

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Conigma CCM (3G) - Überblick -

Conigma CCM (3G) - Überblick - Conigma CCM (3G) - Überblick - Evolutionsstufen des Software Entwicklungsprozesses Evolutionsstufen Software Factory Software Factory Release Entwicklung in Verbindung mit einer Taktung der Aktivitäten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com

SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com SmartChange [smɑ:rt tʃeɪnʤ] Your success in life isn t based on your ability to change. It is based on your ability

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Die Integration von Requirements Management, Software Configuration Management und Change Management mit der MKS Integrity Suite 2006

Die Integration von Requirements Management, Software Configuration Management und Change Management mit der MKS Integrity Suite 2006 Die Integration von Requirements Management, Software Configuration Management und Change Management mit der MKS Integrity Suite 2006 Oliver Böhm MKS GmbH Agenda Überblick Der Entwicklungsprozess: Requirements

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 Einleitung... 15 TEIL I ABAP gestern, heute und morgen 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 1.1 Motivation... 24 1.1.1 Dimensionen von Qualität... 25 1.1.2

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten

Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten Entwurf Data Architect Verwaltung und Umsetzung komplexer Datenmodelle Graphische Darstellung

Mehr

SNP System Landscape Optimization Michael Dirks

SNP System Landscape Optimization Michael Dirks SNP Thementag SNP System Landscape Optimization Michael Dirks 2 SNP System Landscape Optimization Themen Reduzierung der Kosten in mittleren und großen SAP- Landschaften Mehrwerte durch schlanke SAP-Systemlandschaften

Mehr

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006 Automatisierte Qualitätssicherung im Round-Trip Folie 1 Test und Automatisierung Qualitätssicherung schafft (nur) Transparenz und ist aufwändig und teuer Testen kann die Qualität nicht verbessern 40-50%

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Webinar (SAP) Workflow

Webinar (SAP) Workflow Webinar (SAP) Workflow Manuela Schmid TECHNISCHE SAP BERATUNG msc@snapconsult.com snapconsult.com Gerald Zaynard TECHNISCHE JAVA BERATUNG gza@snapconsult.com snapconsult.com 12.05.2014 SNAP ABLAUF / AGENDA

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Christoph Behounek, eggs unimedia

Christoph Behounek, eggs unimedia Adobe Experience Manager6.1 Planung eines erfolgreichen AEM Upgrades Christoph Behounek, eggs unimedia Adobe Experience Manager Ohne Planung funktioniert es nicht Planung eines erfolgreichen AEM Updates

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

CRONOS CRM Online for OS

CRONOS CRM Online for OS www.osram-os.com CRONOS CRM Online for OS B. Blanz, S. Eichinger 08.09.2014 Regensburg Light is OSRAM Customer Relationship Management Online for OS Page 1. Vorstellung des Projekts CRONOS 04 2. Anforderungsanalyse

Mehr

Testmanagement Sein, Schein und reiner Wein

Testmanagement Sein, Schein und reiner Wein management Sein, Schein und reiner Wein Dr. sc. techn. F. Gramsamer bbv Software Services AG, Luzern www.bbv.ch bbv Software Services Corp. 1 Agenda Schein Der manager (TM) überschätzt unterschätzt Sein

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Projektmodell Softwareentwicklung: Unified Software Development Process / Unified Process (Teil I)

Projektmodell Softwareentwicklung: Unified Software Development Process / Unified Process (Teil I) Projektmodell Softwareentwicklung: Unified Software Development Process / Unified Process (Teil I) Historisch Kulturelle Informationsverarbeitung Hauptseminar: KLIPS 2.0 Dozent: Prof. Dr. Thaller Referent:

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Mag. Georg Buchgeher +43 7236 3343 855 georg.buchgeher@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Process Management Solutions. Eckhard Behr Patrick Müller

Process Management Solutions. Eckhard Behr Patrick Müller Process Management Solutions Eckhard Behr Patrick Müller by CaRD / CaRD PLM 2008 Engineering Management VDA 4965 Identification of Potential for Development of Alternative Solutions Specification and Decision

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Folie 1. agilemed 2014. Rico Unger 2014 19 Februar. ALM für medizinische Softwareentwicklung WWW.INTLAND.COM

Folie 1. agilemed 2014. Rico Unger 2014 19 Februar. ALM für medizinische Softwareentwicklung WWW.INTLAND.COM Folie 1 agilemed 2014 ALM für medizinische Softwareentwicklung Rico Unger 2014 19 Februar Kurze Vorstellung Folie 2 Rico Unger 10-jährige Erfahrung im MedTech-Bereich Entwickler von Hardware / embedded

Mehr

Intelligente Planungslösungen

Intelligente Planungslösungen Intelligente Planungslösungen Sparen Sie Zeit und erhöhen Sie die Planungsqualität mit innovativen Planungswerkzeugen Herausforderungen Durch steigende Variantenvielfalt und verkürzte Produktlebenszyklen

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Praxisgerechte Validierung von Sicherheitsapplikationen

Praxisgerechte Validierung von Sicherheitsapplikationen Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin

Mehr

Entwicklung eines Infotyps (Planung)

Entwicklung eines Infotyps (Planung) Entwicklung eines Infotyps (Planung) HELP.PAXX Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT

Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT Compliance & SAP Security Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte MehrWert durch IT Verschlüsselung BO Access Control Genehmigungs-Workflow Zentrale Benutzerverwaltung Datensicherheit

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

InitiativeTracker Maßnahmen und Einkaufserfolge

InitiativeTracker Maßnahmen und Einkaufserfolge InitiativeTracker Maßnahmen und Einkaufserfolge planen, forecasten und messen Alle Projekte im Blick Fortschritte mitverfolgbar Plan-, Forecast- & Ist-Daten 5-stufiger Härtegradprozess Genehmigungen /

Mehr

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at www.celix.at September 2015 celix Solutions GmbH Spezialist für Team Collaboration und IT Prozess Management Agile

Mehr

Lösungszusammenfassung

Lösungszusammenfassung Lösungszusammenfassung SAP Rapid Deployment Lösung für SAP Business Communications Management Inhalt 1 LÖSUNGSZUSAMMENFASSUNG 2 2 FUNKTIONSUMFANG DER LÖSUNG 3 Inbound-Telefonie für Contact-Center 3 Interactive

Mehr

ALE-Szenarien der Anlagenbuchhaltung

ALE-Szenarien der Anlagenbuchhaltung ALE-Szenarien der Anlagenbuchhaltung HELP.FIAA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

SAP-Lizenzmanagement. Hamburg, Oktober 2010

SAP-Lizenzmanagement. Hamburg, Oktober 2010 SAP-Lizenzmanagement Hamburg, Oktober 2010 Haben Sie Ihre SAP-Lizenzen im Griff? Sind Ihre SAP-Lizenzen auf dem aktuellen Stand? Hält Ihre SAP Basis-Administration jederzeit Schritt mit allen lizenzrelevanten

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr