Enterprise Rights Management im ProSTEP ivip e.v.

Größe: px
Ab Seite anzeigen:

Download "Enterprise Rights Management im ProSTEP ivip e.v."

Transkript

1 Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v

2 Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM im ProSTEP ivip Verein 4. Handlungsfelder und Ergebnisse 2014, ProSTEP ivip e.v

3 1. MOTIVATION 2014, ProSTEP ivip e.v

4 Motivation Schutz des geistigen Eigentums Ideen und Innovationen Geraten sie in falsche Hände, kommen sie schlimmstenfalls zurück......als Produkte oder Vorteile globaler Wettbewerber 2014, ProSTEP ivip e.v

5 2. INFORMATIONSSCHUTZ 2014, ProSTEP ivip e.v

6 Informationsschutz in der Automobilindustrie Schutz der Unternehmenssphäre wird ständig adressiert und verbessert Moderne IT-Sicherheitsmanagementsysteme (wie z. B. ISO 27000, BSI IT-Grundschutz) sind nachhaltig eingeführt Identity Management und Mehrfaktor-Authentisierung sind etabliert Aktuelle Strategien und Maßnahmen sind risiko-basiert, prozess-orientiert und auf den Schutz der Unternehmenswerte ( Assets ) ausgerichtet Schutz wird auch vor berechtigten Nutzern und internen Angreifern gesucht 2014, ProSTEP ivip e.v

7 Informationsschutz in der Automobilindustrie Mögliches Maßnahmenpaket Beschränkter Zugriff DLP/SIEM reaktiver Ansatz Fernzugriff (Terminal) Enterprise Rights Management ( ERM ) aktiver Ansatz 2014, ProSTEP ivip e.v

8 Informationsschutz Branchenweit realisierbar? Quelle: ViaVision Unter viavision.org finden Sie die Grafik (Stand 04/2014). 2014, ProSTEP ivip e.v

9 Baustein Enterprise Rights Management (ERM) Enterprise Rights Management (ERM) erlaubt es dem Eigentümer, die Kontrolle über eine Datei auch nach der Übermittlung auszuüben. Jeder Dokumentenzugriff erfordert Kontakt mit dem Server Rechteserver speichert Zugriffsrechte und Informationen zum Entschlüsseln Herausforderung: Rollen & Rechte, privilegierte Nutzer, Entwicklungsdaten Übermittlung einer geschützten Datei 2014, ProSTEP ivip e.v

10 3. ERM IM PROSTEP-IVIP 2014, ProSTEP ivip e.v

11 Herausforderungen beim Einsatz von ERM Allgemeine Herausforderungen Beherrschbarkeit der Komplexität Unternehmensübergreifendes Vertrauen Schaffung von Wettbewerb und Investitionssicherheit ERM-spezifische Herausforderungen Interoperable und standardisierte ERM-Lösungen Unternehmensübergreifendes Identitätsmanagement Verschlüsselung + Föderierung: P2P ist nicht praktikabel Rechtsfragen: z. B. Archiv, Risikoverteilung, ediscovery Einbindung in bestehende Abläufe z. B. in F&E 2014, ProSTEP ivip e.v

12 Zusammensetzung der Arbeitsgruppe Konzepterstellung und wissenschaftliche Bewertung Anforderungen und Erfahrungs- Austausch Institute & Organisationen Anwender Anforderungen ermitteln Realisierbarkeit bewerten Anwendungsentwickler und Integratoren 2014, ProSTEP ivip e.v

13 4. HANDLUNGSFELDER UND ERGEBNISSE 2014, ProSTEP ivip e.v

14 Dokumentation, Empfehlungen, Harmonisierung Referenzprozesse für typische Abläufe Werkzeugsatz für Beschreibung von Anwendungsfällen (BPMN-basiert) White Paper und ProSTEP ivip- Empfehlung (in Arbeit) Einheitliche Rechtedefinition Empfehlungen für das unternehmensübergreifende Identitätsmanagement Anwendungsfälle Interoperabilität Mittler zwischen Anbietern und Anwendern 2014, ProSTEP ivip e.v

15 Abgestufte ERM-Einführung ( Protection Level ) Anwendungsfälle mit wachsender Komplexität Protection Level 1-3 Beschreibung der Anwendungsfälle in einheitlicher Struktur Unterstützt schrittweise Einführung und Ausweitung von ERM Protection Level One als Ausgangspunkt Quick-win: Anwendungsfälle mit hohen Risiken und überschaubarer Komplexität Ermöglicht sammeln von Erfahrungen 2014, ProSTEP ivip e.v

16 Drei ERM Protection Level Unterstützung für Office- Dokumente Unterstützung auch für CAD- und CAD- Austauschformate Vollständige native CAD-Unterstützung mit Assemblies, Struktur und Querverweisen PLM/DMS behandelt geschützte Dokumente als Black-Box und kann automatisiert ERM- Schutz bei Download aufbringen Geschützte Dokumente können ungeschützt im führenden DMS/PLM- System abgelegt werden. DMS/PLM verwaltet die Rechte für geschützte Dokumente Integration von ERM mit allen genutzten DMS/PLM-Systemen Alle Empfänger sind dem Identitätsmanagementsystem (IdM) des Eigentümers bekannt Nicht alle Empfänger müssen dem IdM bekannt sein Weiterleitung an pseudonyme Personen durch berechtigten Empfänger Level 1 Level 2 Level , ProSTEP ivip e.v

17 Analyse, Erprobung und Transfer Bereitstellung einer cloud-basierten Testumgebung Analyse der Funktionalität von ERM-Systemen im Labor Intensiver Austausch mit den Anbietern der ERM-Systeme Informationsveranstaltungen Data Exchange 2014, ProSTEP ivip e.v

18 Ausblick: ERM User Group Fortführung der Aktivitäten in der ERM User Group Projektgruppe für Erfahrungsaustausch, Marktbeobachtung und technische Analysen Vorteile Für Zulieferer: Eigene Daten schützen und auf Anforderungen der OEMs vorbereiten Für OEMs: Eigene Daten schützen und komplexe Fragestellungen in Cross-Company-Anwendungsfällen diskutieren Für Anbieter: Direkter Draht zu Anwendern im Engineering Bereich, Diskussion von Schnittstellen Schützen Sie Ihr Know-how und das Ihrer Partner. Arbeiten Sie mit an ERM im ProSTEP ivip Verein 2014, ProSTEP ivip e.v

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

CPM: Der neue Weg zu erfolgreichen Partnerprojekten

CPM: Der neue Weg zu erfolgreichen Partnerprojekten 15 CPM: Der neue Weg zu erfolgreichen Partnerprojekten Jochen Boy, Dag Plischke, München Die neue ProSTEP ivip Recommendation Collaborative Project Management (CPM) zeigt Wege zur effizienten Zusammenarbeit

Mehr

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com Use Cases REQEDIT CLIENT Mai 2014 Übersicht 1. Einführung Anforderungsmanagement 2. Einführung Anforderungsmanagementtools und Austauschformate 3. Warum ReqEdit? 4. Use Cases - kleinere und mittlere Unternehmen

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Zulieferer Integration Neue Lösungen.

Zulieferer Integration Neue Lösungen. Supplier Integration Seite 1 Zulieferer Integration Neue Lösungen. ProSTEP ivip Symposium, Köln,, BMW Group Seite 2 Inhalt Lösungen für die Zulieferer Integration, Schrittweise Einführung ab Mai 2007 Motivation

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

Product Lifecycle Management

Product Lifecycle Management Product Lifecycle Management Interoperabilität in der Produktentstehung Xinnovations 2009 Humboldt-Universität zu Berlin, 14.09.2009 Ulrich Ahle Inhalt 1 Herausforderung 2 Die Antwort 3 Kundennutzen 4

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 SAP Das Cloud Unternehmen powered by SAP HANA Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 Safe-Harbor-Statement Sämtliche in diesem Dokument enthaltenen Aussagen,

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Ihre Vorteile als Mitglied der FDT Group

Ihre Vorteile als Mitglied der FDT Group Ihre Vorteile als Mitglied der FDT Group Die Unterstützung führender Automatisierungshersteller von sowohl EDDL als auch FDT zeigt, dass FDT zweifellos eine ergänzende und wirklich offene Technologie darstellt.

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen

Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen Schiffbau Fachforum 2009 Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen 17. Juni 2009, Hamburg Udo Hering, PROSTEP AG Bitte

Mehr

Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG

Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG Gültig ab 1. März 2014 2 Abonnement Office 365 Small Business Premium Paket für Selbständige und kleine Unternehmen Abopreis monatlich Preis einmalig

Mehr

UMA mittels MPEG-21. SUN Yunxia (0222059) LU Da (0320300) LI Haitao (0320750) UMA mittels MPEG-21, WAP 2004/2005 1

UMA mittels MPEG-21. SUN Yunxia (0222059) LU Da (0320300) LI Haitao (0320750) UMA mittels MPEG-21, WAP 2004/2005 1 UMA mittels MPEG-21 SUN Yunxia (0222059) LU Da (0320300) LI Haitao (0320750) UMA mittels MPEG-21, WAP 2004/2005 1 Inhalt Was ist MPEG Was ist MPEG-21 Was ist Digital Item Universal Media Access Applikation

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung

Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung DIN Deutsches Institut für Normung e.v. Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung Kongress E-Government Standards für Wirtschaft und Verwaltung Oliver Tuszik Präsidiumsmitglied

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner Anforderungsanalyse und IT-Architektur Dr. Georg Lechleitner Ziele definieren - Beispiele - - Realisierung vollständiger elektronischer Patientenakten für alle Intensivstationen - alle während eines Behandlungsprozesses

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? OOP 2012 Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? André Köhler Softwareforen Leipzig GmbH Geschäftsführer 1 Das Bild kann nicht angezeigt werden. Dieser Computer

Mehr

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI? Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum

Mehr

Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014

Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014 Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014 Über Nintex Führender Anbieter für SharePoint Workflow 4 000+ Kunden 700+ Partner 5 000 000+ lizenzierte User Vertreten in über 90 Länder

Mehr

Etablierung von Best in Class Service-Organisationen

Etablierung von Best in Class Service-Organisationen Etablierung von Best in Class Service-Organisationen Ansatzpunkte für eine Zusammenarbeit mit Eleven Management Consulting Frankfurt am Main im Juni 2013 www.eleven-mc.com Für Industrie-Unternehmen ist

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010.

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems die Großkundensparte der Deutschen Telekom.

Mehr

FOXDOX Durchgängig digitale Dokumentenprozesse in der Cloud

FOXDOX Durchgängig digitale Dokumentenprozesse in der Cloud Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) FOXDOX Durchgängig digitale Dokumentenprozesse in der Cloud Andreas Viersbach / d.velop business Services GmbH Durchgängig digitale Dokumentenprozesse

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP V04 02. Mai 2011, 16.15-17.45 Uhr, ITS-Pool nur zugelassene Teilnehmer Niedersächsisches Hochschulkompetenzzentrum für SAP (CCC) Aktuelles

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

ArrowSphere. Christian Sojtschuk Cloud Leader

ArrowSphere. Christian Sojtschuk Cloud Leader Business Automatisierung mit ArrowSphere Christian Sojtschuk Cloud Leader Arrow ECS GmbH 2 Inhalt ArrowSphere Cloud Services reselling xsp Central Service Provider Lizenz Mangement Use Case Desktop as

Mehr

COMOS Enterprise Server

COMOS Enterprise Server COMOS Enterprise Server White Paper Weltweite Anwendungsvernetzung mit serviceorientierter Architektur August 2010 Zusammenfassung Interoperabilität ist heutzutage für die effiziente Planung und den Betrieb

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Prozesskette Funktionsdaten und Funktionsmodelle

Prozesskette Funktionsdaten und Funktionsmodelle Prozesskette Funktionsdaten und Funktionsmodelle Stuttgart, 11. Februar 2015 D. Ruschmeier 2/15 Wesentliche Eingangsparameter für die funktional-basierten Berechnungsverfahren sind: Anforderungs-, Modellbeschreibungen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

10 Jahre digitales Dokumentenmanagement

10 Jahre digitales Dokumentenmanagement 10 Jahre digitales Dokumentenmanagement Unternehmensprofil Wir über uns www.st-fassaden.de 2 WIR ÜBER UNS www.st-fassaden.de 3 www.st-fassaden.de 4 MATERIAL-MIX www.st-fassaden.de 5 www.st-fassaden.de

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation Veränderungen von Erster Kunde implementiert Innovation Vorteil im Wettbewerb Zweiter Kunde implementiert Innovation Dritter Kunde implementiert Innovation Zeit Fokussierung der IT Ausgaben Hier macht

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der Staatsarchive Basel-Stadt und St.Gallen

Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der Staatsarchive Basel-Stadt und St.Gallen Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der e Basel-Stadt und St.Gallen 18. Tagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen 12. März 2014 Weimar Lambert

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v.

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. Konsortiale Software-Entwicklung Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. (OSBF) Konsortiale SW-Entwicklung Agenda Ansatz konsortiale SW-Entwicklung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Möglichkeiten und Grenzen von Wikis im Unternehmen

Möglichkeiten und Grenzen von Wikis im Unternehmen Möglichkeiten und Grenzen von Wikis im Unternehmen Inhalt 1. staxera GmbH 2. Konzeptphase in den Wissenswerkstätten 3. Live-Demonstration staxwiki 4. Zusammenfassung 2 staxera GmbH staxera GmbH 3 staxera

Mehr

Migration IT-System der Bundeswehr

Migration IT-System der Bundeswehr Migration IT-System der Vizepräsident IT-AmtBw Brigadegeneral Dipl.-Ing. Klaus F. Veit 28.08.2008 Definition IT-SysBw 2 Das IT-SysBw umfasst als ganzheitliches System personelle, organisatorische, infrastrukturelle

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Gesucht: Wissensmanager (m/w) Anforderungen/Stellenprofile aus der Sicht einer Personalberatung Erlangen 14/09/06 Elka Sloan

Gesucht: Wissensmanager (m/w) Anforderungen/Stellenprofile aus der Sicht einer Personalberatung Erlangen 14/09/06 Elka Sloan Gesucht: Wissensmanager (m/w) Anforderungen/Stellenprofile aus der Sicht einer Personalberatung Erlangen 14/09/06 Elka Sloan Inhalt Wissensmanagement Wer, Warum, Wo, Wann? Die Wissensmanager (m/w) was

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365 Agenda Office 365 für Bildungseinrichtungen Neue Dienste Pakete und Preise Bezug und Lizenzierung Office über Office 365 Kostenlos Kostenlos Kostenlos Funktioniert in Office und in den Office Web Apps

Mehr

Die Marktübersicht 2015 als Booklet

Die Marktübersicht 2015 als Booklet IT-Dienstleister in der Automobilindustrie Die Marktübersicht 2015 als Booklet Mehr Resonanz für Sie durch detaillierte Kategorien und Sparten Extreme Reichweite mit interaktivem E-Paper Schalten Sie jetzt

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor. Dr. Peter Wolff Berlin 27. Oktober 2008

Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor. Dr. Peter Wolff Berlin 27. Oktober 2008 Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor Dr. Peter Wolff Berlin 27. Oktober 2008 Gliederung Marktentwicklungen und externe Faktoren Spagat zwischen Technik und dem eigentlichem

Mehr

Dokument vom 10.06.2015 Zu dem Thema Verwalten von Dateizugriffsrechten mit Microsoft Rights Management Services

Dokument vom 10.06.2015 Zu dem Thema Verwalten von Dateizugriffsrechten mit Microsoft Rights Management Services Dokument vom 10.06.2015 Zu dem Thema Verwalten von Dateizugriffsrechten mit Microsoft Rights Management Services von Yvonne Melzer Im Zollhafen 18 50678 Köln Tel.: +49 (221) 58919343 Mobil: +49 (151) 54410950

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Sicherheit von Wireless-LAN- Infrastrukturen 2009

Sicherheit von Wireless-LAN- Infrastrukturen 2009 Sicherheit von Wireless-LAN- Infrastrukturen 2009 Ergebnisse einer empirischen Untersuchung unter deutschen Unternehmen und Behörden Daniel Fischer, Bernd Markscheffel 17. DFN-Workshop, 09./10.02.2010,

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Lizenzierung für das Neue Office Vereinfachung & Cloud Integration. Jürgen Hossner Microsoft Deutschland GmbH

Lizenzierung für das Neue Office Vereinfachung & Cloud Integration. Jürgen Hossner Microsoft Deutschland GmbH Lizenzierung für das Neue Office Vereinfachung & Cloud Integration Jürgen Hossner Microsoft Deutschland GmbH Vermischung von Arbeit und Freizeit Mobiles Arbeiten Weltweite Vernetzung Einsatz mehrer Geräte

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr