Enterprise Rights Management im ProSTEP ivip e.v.

Größe: px
Ab Seite anzeigen:

Download "Enterprise Rights Management im ProSTEP ivip e.v."

Transkript

1 Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v

2 Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM im ProSTEP ivip Verein 4. Handlungsfelder und Ergebnisse 2014, ProSTEP ivip e.v

3 1. MOTIVATION 2014, ProSTEP ivip e.v

4 Motivation Schutz des geistigen Eigentums Ideen und Innovationen Geraten sie in falsche Hände, kommen sie schlimmstenfalls zurück......als Produkte oder Vorteile globaler Wettbewerber 2014, ProSTEP ivip e.v

5 2. INFORMATIONSSCHUTZ 2014, ProSTEP ivip e.v

6 Informationsschutz in der Automobilindustrie Schutz der Unternehmenssphäre wird ständig adressiert und verbessert Moderne IT-Sicherheitsmanagementsysteme (wie z. B. ISO 27000, BSI IT-Grundschutz) sind nachhaltig eingeführt Identity Management und Mehrfaktor-Authentisierung sind etabliert Aktuelle Strategien und Maßnahmen sind risiko-basiert, prozess-orientiert und auf den Schutz der Unternehmenswerte ( Assets ) ausgerichtet Schutz wird auch vor berechtigten Nutzern und internen Angreifern gesucht 2014, ProSTEP ivip e.v

7 Informationsschutz in der Automobilindustrie Mögliches Maßnahmenpaket Beschränkter Zugriff DLP/SIEM reaktiver Ansatz Fernzugriff (Terminal) Enterprise Rights Management ( ERM ) aktiver Ansatz 2014, ProSTEP ivip e.v

8 Informationsschutz Branchenweit realisierbar? Quelle: ViaVision Unter viavision.org finden Sie die Grafik (Stand 04/2014). 2014, ProSTEP ivip e.v

9 Baustein Enterprise Rights Management (ERM) Enterprise Rights Management (ERM) erlaubt es dem Eigentümer, die Kontrolle über eine Datei auch nach der Übermittlung auszuüben. Jeder Dokumentenzugriff erfordert Kontakt mit dem Server Rechteserver speichert Zugriffsrechte und Informationen zum Entschlüsseln Herausforderung: Rollen & Rechte, privilegierte Nutzer, Entwicklungsdaten Übermittlung einer geschützten Datei 2014, ProSTEP ivip e.v

10 3. ERM IM PROSTEP-IVIP 2014, ProSTEP ivip e.v

11 Herausforderungen beim Einsatz von ERM Allgemeine Herausforderungen Beherrschbarkeit der Komplexität Unternehmensübergreifendes Vertrauen Schaffung von Wettbewerb und Investitionssicherheit ERM-spezifische Herausforderungen Interoperable und standardisierte ERM-Lösungen Unternehmensübergreifendes Identitätsmanagement Verschlüsselung + Föderierung: P2P ist nicht praktikabel Rechtsfragen: z. B. Archiv, Risikoverteilung, ediscovery Einbindung in bestehende Abläufe z. B. in F&E 2014, ProSTEP ivip e.v

12 Zusammensetzung der Arbeitsgruppe Konzepterstellung und wissenschaftliche Bewertung Anforderungen und Erfahrungs- Austausch Institute & Organisationen Anwender Anforderungen ermitteln Realisierbarkeit bewerten Anwendungsentwickler und Integratoren 2014, ProSTEP ivip e.v

13 4. HANDLUNGSFELDER UND ERGEBNISSE 2014, ProSTEP ivip e.v

14 Dokumentation, Empfehlungen, Harmonisierung Referenzprozesse für typische Abläufe Werkzeugsatz für Beschreibung von Anwendungsfällen (BPMN-basiert) White Paper und ProSTEP ivip- Empfehlung (in Arbeit) Einheitliche Rechtedefinition Empfehlungen für das unternehmensübergreifende Identitätsmanagement Anwendungsfälle Interoperabilität Mittler zwischen Anbietern und Anwendern 2014, ProSTEP ivip e.v

15 Abgestufte ERM-Einführung ( Protection Level ) Anwendungsfälle mit wachsender Komplexität Protection Level 1-3 Beschreibung der Anwendungsfälle in einheitlicher Struktur Unterstützt schrittweise Einführung und Ausweitung von ERM Protection Level One als Ausgangspunkt Quick-win: Anwendungsfälle mit hohen Risiken und überschaubarer Komplexität Ermöglicht sammeln von Erfahrungen 2014, ProSTEP ivip e.v

16 Drei ERM Protection Level Unterstützung für Office- Dokumente Unterstützung auch für CAD- und CAD- Austauschformate Vollständige native CAD-Unterstützung mit Assemblies, Struktur und Querverweisen PLM/DMS behandelt geschützte Dokumente als Black-Box und kann automatisiert ERM- Schutz bei Download aufbringen Geschützte Dokumente können ungeschützt im führenden DMS/PLM- System abgelegt werden. DMS/PLM verwaltet die Rechte für geschützte Dokumente Integration von ERM mit allen genutzten DMS/PLM-Systemen Alle Empfänger sind dem Identitätsmanagementsystem (IdM) des Eigentümers bekannt Nicht alle Empfänger müssen dem IdM bekannt sein Weiterleitung an pseudonyme Personen durch berechtigten Empfänger Level 1 Level 2 Level , ProSTEP ivip e.v

17 Analyse, Erprobung und Transfer Bereitstellung einer cloud-basierten Testumgebung Analyse der Funktionalität von ERM-Systemen im Labor Intensiver Austausch mit den Anbietern der ERM-Systeme Informationsveranstaltungen Data Exchange 2014, ProSTEP ivip e.v

18 Ausblick: ERM User Group Fortführung der Aktivitäten in der ERM User Group Projektgruppe für Erfahrungsaustausch, Marktbeobachtung und technische Analysen Vorteile Für Zulieferer: Eigene Daten schützen und auf Anforderungen der OEMs vorbereiten Für OEMs: Eigene Daten schützen und komplexe Fragestellungen in Cross-Company-Anwendungsfällen diskutieren Für Anbieter: Direkter Draht zu Anwendern im Engineering Bereich, Diskussion von Schnittstellen Schützen Sie Ihr Know-how und das Ihrer Partner. Arbeiten Sie mit an ERM im ProSTEP ivip Verein 2014, ProSTEP ivip e.v

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Zulieferer Integration Neue Lösungen.

Zulieferer Integration Neue Lösungen. Supplier Integration Seite 1 Zulieferer Integration Neue Lösungen. ProSTEP ivip Symposium, Köln,, BMW Group Seite 2 Inhalt Lösungen für die Zulieferer Integration, Schrittweise Einführung ab Mai 2007 Motivation

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Kollaboratives Requirements Engineering bei Mercedes-Benz Cars. Dr. Andreas Queckenberg

Kollaboratives Requirements Engineering bei Mercedes-Benz Cars. Dr. Andreas Queckenberg Kollaboratives Requirements Engineering bei Mercedes-Benz Cars Dr. Andreas Queckenberg Berliner Requirements Engineering Symposium 2013 1 Agenda Rückblick REM@MBC Kollaboratives Requirements Engineering

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen

Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen dargestellt am Beispiel eines mittelständischen Anlagenbau-Unternehmens Claus-Michael Seiler, Manfred Grauer Universität

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010 Der Arbeitsplatz der Zukunft Matthias Huntemann Oldenburg, den 29.September 2010 Agenda 1. Bertelsmann Stiftung 2. Vision 3. Ziele 4. Ausblick Seite 2 Menschen bewegen. Zukunft gestalten. Unser Fundament

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

EIM- da kommen wir gerade her!

EIM- da kommen wir gerade her! Ganz klar persönlich. EIM - da kommen wir gerade her! Einblicke, Tendenzen, Trends, Ansätze Warum ist EIM die Zukunft - ein Panoptikum Seite Nr. 2 das kennen Sie! Produkte Beratung Vertrieb Seite Nr. 3

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?

Mehr

Sicherung der Wettbewerbsfähigkeit

Sicherung der Wettbewerbsfähigkeit Sicherung der Wettbewerbsfähigkeit Maßnahmenspektrum Manfred Broy Institut für Informatik Technische Universität München broy@informatik.tu-muenchen.de http://wwwbroy.informatik.tu-muenchen.de/~broy/ Prof.

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen Das Open Text Media Management im Einsatz Herausforderungen Best-Practice Erfahrungen Die Referenten Herausforderungen. Berührungspunkte Die Asset Management-Funktionen in Systemen sind oft nicht mehr

Mehr

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Wir wollen führend sein in allem was wir tun.

Wir wollen führend sein in allem was wir tun. Unser Leitbild Wir wollen führend sein in allem was wir tun. Vorwort Wir wollen eines der weltweit besten Unternehmen für Spezialchemie sein. Die Stärkung unserer Unternehmenskultur und unsere gemeinsamen

Mehr

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat

Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat Oktober 2015 DESSUG-Arbeitsgruppe Investmentfonds Übersicht 1 Einführung... 2 2 Adressaten... 2 3 Hintergrund... 3 4 Ziel...

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com Use Cases REQEDIT CLIENT Mai 2014 Übersicht 1. Einführung Anforderungsmanagement 2. Einführung Anforderungsmanagementtools und Austauschformate 3. Warum ReqEdit? 4. Use Cases - kleinere und mittlere Unternehmen

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Product Lifecycle Management

Product Lifecycle Management Product Lifecycle Management Interoperabilität in der Produktentstehung Xinnovations 2009 Humboldt-Universität zu Berlin, 14.09.2009 Ulrich Ahle Inhalt 1 Herausforderung 2 Die Antwort 3 Kundennutzen 4

Mehr

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung ATG-Forum 2002 Telematik-Rahmenarchitektur Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung Erwin Bartels Institut für Luft- und Raumfahrtmedizin Deutsches Zentrum für Luft-

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Ceyoniq Technology GmbH Boulevard 9 33613 Bielefeld für die Enterprise Content Management-Anwendung nscale

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN OPEN SOURCE BUSINESS INTELLIGENCE MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN uwehaneke Stephan TRAHASCH tobias HAGEN tobias LAUER (Hrsg.)' tdwi E U R D P E HANSER Vorwort 9 Einführung

Mehr

Automotive 2.0 Optimierung der Geschäftsprozesse. Hannover, 05. März 2009

Automotive 2.0 Optimierung der Geschäftsprozesse. Hannover, 05. März 2009 Optimierung der Geschäftsprozesse Hannover, 05. März 2009 Salzgitter AG, CIO, Folie 2, 05.03.2009 Automotive 2.0 Salzgitter Konzern Salzgitter Konzern Salzgitter AG (Holding) Salzgitter Mannesmann GmbH

Mehr

Umdenken im Risikomanagement

Umdenken im Risikomanagement Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Konzept. Das Archivieren von Daten und Langzeitspeicher

Konzept. Das Archivieren von Daten und Langzeitspeicher Verfahrensbeschreibung Das Archivieren von Daten und Langzeitspeicher von Hubert Salm Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Langzeitaufbewahrung digitaler Bestände...

Mehr

Model Driven Architecture (MDA)

Model Driven Architecture (MDA) Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Vorstellung. Collaborative CAD/CAE Integration (C3I)

Vorstellung. Collaborative CAD/CAE Integration (C3I) Vorstellung Collaborative CAD/CAE Integration (C3I) Projektleiter: Thomas Merkt, Porsche AG Projektkoordinator: Dr. Marcus Krastel, :em AG 2008, ProSTEP ivip / VDA, 08-12-11 Abgrenzung zum Vorgängerprojekt

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v.

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. Konsortiale Software-Entwicklung Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. (OSBF) Konsortiale SW-Entwicklung Agenda Ansatz konsortiale SW-Entwicklung

Mehr

Ihre Vorteile als Mitglied der FDT Group

Ihre Vorteile als Mitglied der FDT Group Ihre Vorteile als Mitglied der FDT Group Die Unterstützung führender Automatisierungshersteller von sowohl EDDL als auch FDT zeigt, dass FDT zweifellos eine ergänzende und wirklich offene Technologie darstellt.

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die Vorteile von officeatwork und Microsoft Azure bei Asendia

Die Vorteile von officeatwork und Microsoft Azure bei Asendia Die Vorteile von officeatwork und Microsoft Azure bei Asendia 20. November 2014 Präsentiert von Patrick Vorburger, Operations Officer Agenda Vorstellung Ausgangslage Lösung Vorteile Über officeatwork Software

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Corporate Responsibility 2013

Corporate Responsibility 2013 www.pwc.de/verantwortung Corporate Responsibility 2013 Ziele und Kennzahlen Markt Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Business Performance Management Next Generation Business Intelligence?

Business Performance Management Next Generation Business Intelligence? Business Performance Management Next Generation Business Intelligence? München, 23. Juni 2004 Jörg Narr Business Application Research Center Untersuchung von Business-Intelligence-Software am Lehrstuhl

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Evaluation of Database Design and Reverse Engineering Tools for a Large Software System

Evaluation of Database Design and Reverse Engineering Tools for a Large Software System Evaluation of Database Design and Reverse Engineering Tools for a Large Software System Anne Thomas TU Dresden Dr. B. Demuth Pre Press GmbH (Dresden) T. Reuter Gliederung Einleitung Vorgehensweise Kontext

Mehr

Mobile Nutzung von Plänen & planbasierte Dokumentation

Mobile Nutzung von Plänen & planbasierte Dokumentation Markus Blanchebarbe München, den 12.05.2015 Mobile Nutzung von Plänen & planbasierte Dokumentation - Archibus User Meeting - INHALT Einleitung Überblick eyeled Mobility und Integration Mobile Nutzung von

Mehr

Antworten auf die globalen Herausforderungen bei der Integration von Entwicklungspartnern

Antworten auf die globalen Herausforderungen bei der Integration von Entwicklungspartnern ProSTEP ivip Symposium 2007 Antworten auf die globalen Herausforderungen bei der Integration von Entwicklungspartnern Peter Hakenberg Ford Werke GmbH Manager Virtual Analysis & Supplier Implementation

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Qualitätsmanagement ISO 9001:2008

Qualitätsmanagement ISO 9001:2008 Qualitätsmanagement ISO 9001:2008 Prüfe mich und erkenne wie ich es meine Ps. 139, 23 Referent: Jürgen Schuh, Prokurist und QMB der, Offenbach ECKD Das EDV-Centrum für Kirche und Diakonie : 19 Mitarbeitende

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement. www.familynet-online.

Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement. www.familynet-online. Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement www.familynet-online.de Gliederung 1. Was ist BGM? 2. Beweggründe für BGM 3. Betriebliche

Mehr

Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange

Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Erster Benchmark für den PDM-Datenaustausch im STEP-Format Der Austausch von CAD-Modellen mit Hilfe des neutralen Datenaustauschformats entsprechend

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

Content Management Datenbanken, Schnittstellen

Content Management Datenbanken, Schnittstellen Unterschiedlichste Informationen übersichtlich organisiert sypress Content Management Systemgruppe sypress bietet Ihnen Produkt oder Themen bezogen die Verwaltung beliebiger Inhalte. Die Speicherung erfolgt

Mehr

Beschluss des Rates der IT-Beauftragten

Beschluss des Rates der IT-Beauftragten Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE

Mehr

Datenfernübertragung von CAD/CAM Daten. Part 5: PDM Datenaustausch

Datenfernübertragung von CAD/CAM Daten. Part 5: PDM Datenaustausch VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 5: PDM Datenaustausch P 5 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 SAP Das Cloud Unternehmen powered by SAP HANA Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 Safe-Harbor-Statement Sämtliche in diesem Dokument enthaltenen Aussagen,

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Ganz klar persönlich.

Ganz klar persönlich. Ansätze für effizientes Kostenmanagement in der Rechtsabteilung Ganz klar persönlich. Kostenkontrolle in der Zusammenarbeit mit externen Anwälten Beispiele für Leistungs/Kostenoptimierungen im Anwaltsnetzwerk

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

Granulare Produktinformation und effiziente Übersetzungsprozesse

Granulare Produktinformation und effiziente Übersetzungsprozesse Granulare Produktinformation und effiziente Übersetzungsprozesse Jahrestagung Wiesbaden, 09. November 2006 Agenda Aufgabenstellung Herausforderungen Kernkompetenzen PIM (Product Information Management)

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr