Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen

Größe: px
Ab Seite anzeigen:

Download "Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen"

Transkript

1 Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen 3. IT-Sicherheitstagung für Fortgeschrittene Datenschutz & Datensicherheit von der Awareness bis zum Datenklau/ zur Katastrophe Priska Altorfer, Managing Partner Christian Schmid, Consultant wikima4 AG Zug Vevey Scottsdale

2 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

3 Kurzvorstellung wikima4 AG Hauptsitz wikima4 AG Bahnhofstrasse 28, 6304 Zug Entwicklungszentrum wikima4 SA Rue du Torrent Vevey Representative wikima4 Ltd. Scottsdale AZ/US wikima4, gegründet 2001, ist ein führendes Schweizer Beratungs- und Softwareunternehmen im Bereich SAP Sicherheit, Compliance, Prozessoptimierung und Identity Management. SAP Special Expertise in ESOA NetWeaver/Identity Management SAP Special Expertise in Governance, Risk & Compliance (GRC) Mitglied der SAP Global Security Alliance Certified for SAP NetWeaver: mesaforte Your SAP Security Management in a mouse click Leitung IGSAP der ISACA Switzerland Chapter Leitung SAP Roundtable Switzerland Chances and Risks in SAP Systems Leitung IT-Governance Interest Group der SwissICT Verschiedene Lehraufträge an Schweizer und Deutschen Hochschulen für dei Bereiche SAP Compliance, Security & Process Management (C) wikima4 2010

4 Compliance & Sicherheits Lösungen für SAP Secure Software Development, Secure Change Configuration Management Inter-Company Communication, Digital Signatures Security Reviews, Security Concepts Services & Products Authentication & SSO, Public Key Infrastructure, Trust Centre Services Risk Management, Regulatory Compliance, Roles and Authorizations Secure Network Architecture

5 Abhängigkeiten Business Continuity Planning Operation & Maintenance Non System Non System Availability Non System Recovery Authentication Identity Identity Theft OpRisks Network Communication Unautho- Unauthorized rized Access System System Damage Access Control Policy Framework Non Audit Ability Non-React- Ability Software Life Cycle Inflexibility Audit Trail Security Organisation Incident Monitoring

6 Sensible Daten sind wertvoll Birth certificate $147 $490 Credit Card Number with PIN $78-$294 Billing data $98 Social Security card $6-$24 Credit card number Driver's license $147 $6 PayPal account logon and password

7 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

8 Prozess Kontrollen - Die verbreiteten Gebiete von Hinterziehung und Betrug Stammdaten Lieferant Kunde Preis Material Verkäufer Kunde Bank Mehrzahlung Rabatt Zahlungsbedingungen Mengenquoten Kredit Limitten Transport Schäden Retour Sendungen Beanstandungen Konditionen Abläufe Wechselkurs Finanzen Lager Zahlungslauf Konfiguration Perioden Buchungen Buchungsdatum Vermögens Registrierung Buchungen Lager Bewertung Lager Verschiebungen Inventar Zählung Spesen Gradierung Bonus Kategorie Basis Einstellungen Genehmigungs- Matrix Toleranz Werte

9 Prozess Kontrollen- Ein praktisches Beispiel Eine Kreditoren Buchhalterin gerät in Konflikt mit ihrem Ehemann, der in der Einkaufsabteilung in der gleichen Firma arbeitet. Er möchte, dass sie eine Rechnung an einen Lieferanten zahlt, obwohl diese nicht dem vereinbarten Rabatt beinhaltet. Der fehlende Rabatt auf der Rechnung wird von beiden als gerechtfertigt angesehen, weil der Lieferant eine nicht voraussehbare Kostenexplosion im Rohmaterialbereich alleine tragen musste. Die Unterstützung durch den Abnehmer wurde dem Lieferanten verweigert. Ziel des Ehemannes ist es die gute Beziehung zum Lieferanten nicht zu gefährden dies im Hinblick auf weitere Vereinbarungen. Insbesondere zählt der Ehemann darauf, dass dieses Entgegenkommen ihm seinen eigenen Bonus der vom Erfolg von Lieferanten Verhandlungen abhängig ist, auch in Zukunft gewährleistet bleibt. Betroffenes Betrugs Gebiet -> Lieferant, Finanzabteilung, Zahlungslauf

10 Prozess Kontrolle Ein praktisches Beispiel (Ablauf) Der Lieferant schickt die Rechnung ohne den vereinbarten Rabatt; Die Kreditoren-Buchhalterin erfasst die Rechnung im SAP System; Die Rechnung wird wegen dem fehlenden Rabatt automatisch vom System blockiert; Die Kreditoren-Buchhalterin gibt die blockierte Rechnung zur Zahlung frei; Das Geld wird auf die Bank des Lieferanten überwiesen.

11 Prozess Kontrolle - Ein Praktisches Beispiel (IKS Report) Die Prozess Kontrolle Freigabe von gesperrten Rechnungen läuft wöchentlich automatisch durch und wird dem Internen Verantwortlichen gemeldet:

12 Prozess Kontrolle - Nicht wahr nehmen von Indizien

13 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

14 Sniffing

15 Ausgangslage Ziel: Ein Buchhalter verfügt über eingeschränkte Berechtigungen (SOD Konflikte aufgelöst). Er kann Rechnungen erfassen, aber nicht freigeben. Prämisse: Er weiss, welche Mitarbeiter Rechnungen freigeben dürfen und kennt das Netzwerk und das SAP-System. Vorgehen: Er schliesst seinen privaten Laptop ans Netzwerk an und zeichnet den Datenverkehr auf.

16 Vorgehen: Sniffing der Daten Der Buchhalter hat sämtlichen Datenverkehr im Netzwerk aufgezeichnet und filtert die SAP- Verbindungen heraus Die Business-Daten sind nur schwer auswertbar, da sie in einer komplexen Struktur vorliegen, zudem möchte er Daten ändern, nicht lesen Der Hacker kann durch die Suche des Benutzernamens die Login-Sequenz auswerten

17 Folgen der Aktion Das Opfer merkt vom Sniffing nichts Der Angreifer muss lediglich nach dem Benutzernamen des Chefbuchhalters suchen und kann sein Passwort danach auslesen Mit dem Passwort des Chefbuchhalters kann er seine fiktive Rechnung freigeben und sich bereichern In den Protokollen wird der Benutzername des Chefbuchhalters auftauchen

18 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

19 Weiteres Vorgehen Der Buchhalter analysiert die Berechtigungen des Chefbuchhalters weiter Er erkennt, dass dieser, für den Export der ESR- Zahlungen auf die Kommandozeile vom SAP Server zugreifen darf Es ist möglich Benutzer auf dem lokalen SAP-Server zu erstellen Damit installiert er Programme auf dem Server um die Passwörter zu knacken

20 Vorgehen: Ausführen von Kommandos Der Angreifer erstellt sich einen lokalen Benutzer auf dem SAP-Server und vergibt diesem lokale Administratorenrechte. Er loggt sich auf der Konsole des SAP-Servers ein Er kann ganze SAP Systeme löschen, kopieren, Tabellen ausspionieren usw. Der Hacker hofft, dass Windows-Passwörter auch auf den SAP-Systemen verwendet werden

21 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

22 Vorgehen: Cracking der Passwörter Die verschlüsselten Passwörter werden lokal auf den Laptop des Hackers kopiert Die Passwörter sind innerhalb weniger Minuten geknackt und im Klartext ersichtlich Es handelt sich um die Windows-Passwörter, diese sind aber oft mit SAP-Passwörtern identisch

23 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

24 Szeanario 2: RFC Hacking RFC Verbindung SAP DEV System SAP PRD System

25 Ausgangslage Ein Entwickler verfügt über volle Rechte auf dem HR-Entwicklungssystem, darf sich aber nicht am produktiven System anmelden. Das Entwicklungssystem enthält keine kritischen HR-Daten, an welchen er interessiert ist Er sucht sich einen Zugang zum produktiven System

26 RFC Benutzer RFC Benutzer dienen zum Austausch von Daten zwischen zwei SAP-Systemen Diese führen auf dem Zielsystem gewissen Funktionen aus (Remote Function Call) Normalerweise verfügen sie über eingeschränkte Berechtigungen und dürfen sich nicht via SAPGUI einloggen Temporär werden manchmal höhere Rechte vergeben (z.b. bei einer Migration)

27 RFC User als Dialog

28 Szenario: Kopieren der Daten Der Hacker meldet sich mit einem der geknackten Passwörter an. Dieser Account verfügt über vollen Zugriff, inklusive Gehaltsdaten (Kundendaten, Materialstamm).

29 Agenda Einführung Prozess Kontrollen Sniffing Zugriff auf sensitive Daten Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

30 Datenbank

31 Ausgangslage Ziel: Ein Datenbank-Administrator möchte Daten aus einem SAP-System kopieren, auf welches er keinen Zugriff hat. Vorgehen: Er kann die Daten entweder direkt aus dem einzelnen Tabellen auslesen oder sich interaktiv am System anmelden.

32 Berechtigungen für Datenbanken SAP greift mit einem dedizierten Benutzer auf die Datenbank zu, welche volle Berechtigungen besitzt. Die Rechte auf dem Datenbankserver werden nicht im SAP-System angezeigt. Änderungen auf Ebene Datenbank erscheinen ebenfalls nicht in den Logs von SAP. MS SQL und Oracle: Berechtigungen durch zugewiesene Gruppen (Lokal oder AD)

33 Möglichkeiten Lesen und Ändern von beliebigen Daten ohne Protokolle auf dem Server Temporäre Änderungen von Passwörtern Ausschalten des Audit Trails Löschen oder Manipulation der Protokolle Datenbank herunterfahren

34 Berechtigungen für Datenbanken SAP greift mit einem dedizierten Datenbank- Benutzer auf diese zu. Dieser Benutzer kann alle Tabellen lesen und ändern. Die Rechte auf dem Datenbankserver werden nicht im SAP-System verwaltet. Änderungen auf Ebene Datenbank erscheinen ebenfalls nicht in den Logs von SAP. Das Logging auf der Datenbank muss explizit eingeschaltet werden. MS SQL und Oracle: Berechtigungen durch zugewiesene Gruppen (Lokal oder AD)

35 Lesen von Daten Die Namen der Tabellen müssen bekannt sein, sind aber mit SAP Kenntnissen einfach zu erfahren. Mehrere Tabellen sind nötig, um ein vollständiges Bild zu erhalten (Fremdschlüssel) -> Feld BVTYP SAP sieht keine Verschlüsselung (Gehaltsdaten) vor

36 Temporäre Änderung von Passwörtern Passwort eines Benutzers wird temporär geändert. Kein Eintrag in den SAP Logfiles (Audit Log, Tabellenlog) Benutzername des «Opfers» erscheint in den Logfiles

37 Ausschalten des Audit Trails Audit Log kann mit einem Tool ausgeschaltet werden, um keine Spuren während den böswilligen Aktionen zu hinterlassen. Kein interaktives Login am System nötig.

38 Manipulation der Änderungsbelege Kritische Änderungen werden im SAP-System protokolliert (z.b. Änderung Kontodaten) Werden die richtigen Daten auf dem SQL-Server geändert, können die Protokolle gefälscht werden. Änderungen sind mit einem Risiko verbunden, da Fehler die Stabilität des SAP-System gefährden können.

39 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Connections Database Hacking SAPLogon Cracker

40 SAPLogon Cracker Single Sign on für jeden Benutzer

41 Gegenmassnahmen Verschlüsselung des Datenstroms zwischen SAPGUI und SAP-Server (SNC) mit z.b AdNovum SecStack Sichere Konfiguration des SAP-Servers, inklusive Betriebssystem Implementierung eines Berechtigungskonzepts Monitoring mit mesaforte TM Zugangskontrolle für Gebäude einführen und Mitarbeiter entsprechend schulen

42 Zusammenfassung Wichtig für die Geschäftsleitung Daten in müssen in ERP Systeme aktiv geschützt werden Kontinuierliches Monitoring versus jährliche Überprüfung ERP Schutz Möglichkeiten nutzen, einstellen und pflegen Wichtig für die IT Komplexe ERP Systeme verlangen einen integrierten Ansatz Flexibilität geht auch mit Sicherheit und Compliance Stufenweises Vorgehen versus Big Bang Wichtig für die Benutzer Schutz der Mitarbeiter durch weniger Rechte Automatisieren der manuellen Kontrollen Missbraucht werden können auch Benutzer Id s

43 Fragen Herzlichen Dank Priska Altorfer Managing Partner Christian Schmid Consultant wikima4 AG Bahnhofstrasse 28 / 6304 Zug / Switzerland T: +41 (0) / F: +41 (0) / Copyright 2010 wikima4 AG. All rights reserved. All product and service names mentioned are the trademarks of their respective companies. No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of wikima4 AG. The information contained herein may be changed without prior notice. SAP and other named SAP products and associated logos are brand names or registered trademarks of SAP AG in Germany and other countries in the world.

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Gewinnbringende Nutzung des SAP Identity Managements

Gewinnbringende Nutzung des SAP Identity Managements Gewinnbringende Nutzung des SAP Identity Managements Otto Schell Vorstand DSAG, Ressort: Geschäftsprozesse / Branchen Priska Altorfer, Managing Partner wikima4 AG 13. CCOE Info-Forum, Fuschl, 26. Juni

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

PPM Integrated UI Project Management Tabs into Item Detail

PPM Integrated UI Project Management Tabs into Item Detail Project Management Tabs into Item Detail A PLM Consulting Solution Public This consulting solution enables you to streamline your portfolio and project management process via an integrated UI environment.

Mehr

Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013

Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013 Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013 wikima4 Produkte und Dienstleistungen für Compliant User Provisioning Role Factory Controls Management Audit Services Agenda Kurze Firmenpräsentation

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Mobile Time Recording SAP PPM HTML5 App

Mobile Time Recording SAP PPM HTML5 App Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily

Mehr

Application Map Release 2005

Application Map Release 2005 mysap Product Lifecycle Solution Map Application Map Release 2005 mysap Product Lifecycle Product and Project Portfolio Idea and Concept Development Project Planning Time and Resource Project Execution

Mehr

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen

Mehr

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und

Mehr

Strategische Front End Tools für SAP NetWeaver BW

Strategische Front End Tools für SAP NetWeaver BW Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress

Mehr

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen.

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen. The Fine Art of Coaching Business Wir optimieren SAP- und andere ERP-Lösungen. Wir sichern Ihre SAP-Lösungen. Wikiwas? Jedes Mal, wenn wir Visitenkarten tauschen, fragen uns Kunden oder Partner, was wikima4

Mehr

Beschwerde-Management

Beschwerde-Management Beschwerde-Management Ganz einfach......wenn Sie bereits Microsoft Office, Microsoft SQL-Server und Microsoft Office SharePoint-Server nutzen, haben Sie fast alles, was man zur Organisation des unternehmensweiten

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

SAP Service Marketplace. One Source for All Your Business Needs!

SAP Service Marketplace. One Source for All Your Business Needs! SAP Service Marketplace One Source for All Your Business Needs! Agenda Zielgruppen spezifische Informationen SAP Service Marketplace Vorteile des SAP Service Marketplace Die SAP Service Marketplace Strategie

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich SAP unterwegs Mobile Anwendungen powered by SAP NetWeaver Peter Sperk Solution Sales, SAP Österreich Fraport Business Case FRAPORT RUNS SAP. Details zum Projekt sind als Case Study verfügbar. SAP Mobile

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

SAP Solution Manager End-to-End Application Management Platform. Product Management SAP Solution Manager SAP AG

SAP Solution Manager End-to-End Application Management Platform. Product Management SAP Solution Manager SAP AG SAP Solution Manager End-to-End Application Management Platform Product Management SAP Solution Manager SAP AG IT Infrastructure Library (ITIL) De-facto standard for best practice in the provision of IT

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Business Excellence Days bayme vbm / BME

Business Excellence Days bayme vbm / BME Business Excellence Days bayme vbm / BME Kai Aldinger Geschäftsbereich Mittelstand München, 29. September 2010 Neue Einsichten, mehr Flexibilität, gesteigerte Effizienz Den Kreis schließen im Clear Enterprise

Mehr

Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 FORUM

Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 FORUM Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 Barriers Preventing a Focused and Successful Shared Service Centre Poor visibility of SLA performance

Mehr

IYOPRO-Workflow mit SAP-Integration November 2012

IYOPRO-Workflow mit SAP-Integration November 2012 Innovative Management Solutions IYOPRO-Workflow mit SAP-Integration November 2012 Sebastian Zick Head of Competence Center BPM CubeServ Group www.cubeserv.com / 2012 / 1 Agenda Vorstellung CubeServ IYOPRO:

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup BPM Process in a day Unleash the power of the SAP NetWeaver BPM Andreas Weise Gregor Müller COMPOSITION Focusgroup What we do: You define what you want to have developed ad hoc! COMPOSITION Focusgroup

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Business Collaboration mit SAP XI/PI im E-Business. Prof. Dr. H. Beidatsch

Business Collaboration mit SAP XI/PI im E-Business. Prof. Dr. H. Beidatsch Business Collaboration mit SAP XI/PI im E-Business Prof. Dr. H. Beidatsch Dipl. Winf. cand. Thomas Rumsch Dipl. Winf. cand. Christian Hengstler SAP Deutschland GmbH & Co.KG SAP Research CEC Dresden Agenda

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben:

Mehr

Jetzt Handeln - Passgenaue ECM

Jetzt Handeln - Passgenaue ECM Jetzt Handeln - Passgenaue ECM Im SAP-Umfeld bieten wir Komplett-Lösungen auf Basis von Folders Management, Business Workflow und Add-on Produkten an. BeGlobal Unübersichtlicher Markt Über 300 mittelständische

Mehr

Zeitaufschreibung, Zuordnung von Kostenstellen und Auswertung

Zeitaufschreibung, Zuordnung von Kostenstellen und Auswertung Zeitaufschreibung, Zuordnung von Kostenstellen und Auswertung Martin Klemm Consultant SAP Deutschland AG & Co. KG 09/2011 Agenda 1 Einführung 2 Zeiterfassung 3 Kostenverrechnung auf Basis der Zeiterfassung

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

S3: Secure SCM as a Service

S3: Secure SCM as a Service S3: Secure SCM as a Service Proposal Idea for FoF.PPP SYSTEMATIC THOUGHT LEADERSHIP FOR INNOVATIVE BUSINESS Florian Kerschbaum SAP Research Karlsruhe, Germany July 2010 Problem Virtual enterprise: Collaborative

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

SAP ERP HCM E-Recruiting 6.0. Improvements in - Applicant Tracking - Requisition Management. Enhancement Package 3 SAP AG

SAP ERP HCM E-Recruiting 6.0. Improvements in - Applicant Tracking - Requisition Management. Enhancement Package 3 SAP AG SAP ERP HCM E-Recruiting 6.0 Improvements in - Applicant Tracking - Requisition Management Enhancement Package 3 SAP AG Applicant Tracking & Requisition Management Enhancement Package 3 Applicant Tracking

Mehr

Jörg Hüner Senior Consultant. Kontakt-Information: jh@printvis.com www.printvis.com

Jörg Hüner Senior Consultant. Kontakt-Information: jh@printvis.com www.printvis.com Jörg Hüner Senior Consultant Kontakt-Information: jh@printvis.com www.printvis.com Gegründet im Jahre 1997 Firmensitz in Odder (in der Nähe von Århus, Dänemark) Berater und Entwickler in DK, DE, NL, NO,

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012 SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012 Disclaimer This PAM represents current planning for

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SAP APO Lifecycle Assistant

SAP APO Lifecycle Assistant SAP APO Lifecycle Assistant guided procedure for easy maintenance of SCM APO Demand Planning life cycle master data Marc Hoppe SAP Deutschland AG & Co. KG Agenda 1. The Challenge: Maintenance of life cycle

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Secure Area. SAP Support Portal. SAP Service Marketplace Product Management December 2007

Secure Area. SAP Support Portal. SAP Service Marketplace Product Management December 2007 Secure Area SAP Support Portal SAP Service Marketplace Product Management December 2007 Agenda 1. Value of Secure Area 2. Authorization Concept 3. Access Options to Secure Area 4. Secure Area Application

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

IT-gestütztes Investitionscontrolling. Arno Edinger, SAP Deutschland AG & Co. KG 11/2009

IT-gestütztes Investitionscontrolling. Arno Edinger, SAP Deutschland AG & Co. KG 11/2009 IT-gestütztes Investitionscontrolling Arno Edinger, SAP Deutschland AG & Co. KG 11/2009 Agenda 1. Grundlagen des Investitionscontrollings 2. Abbildung der Investition im SAP ERP 3. Ausprägung des Berichtswesens

Mehr

Planung und Simmulation von Key Performance Indicators auf der Basis von Statistischen Daten und Informationen. Horst Meiser, Solution Architect BI

Planung und Simmulation von Key Performance Indicators auf der Basis von Statistischen Daten und Informationen. Horst Meiser, Solution Architect BI Planung und Simmulation von Key Performance Indicators auf der Basis von Statistischen Daten und Informationen Horst Meiser, Solution Architect BI Agenda 1. KPI s die Planung beginnt bei den Daten 2. KPI

Mehr

SAP ERP HCM E-Recruiting 6.0. New Candidate Services with Enhancement Package 3 SAP AG

SAP ERP HCM E-Recruiting 6.0. New Candidate Services with Enhancement Package 3 SAP AG SAP ERP HCM E-Recruiting 6.0 New Candidate Services with Enhancement Package 3 SAP AG Candidate Services EhP3 Tell A Friend E-Mail service allowing external as well as internal candidates to inform their

Mehr

DRG Workplace Integration. der Firma SAP. Referenten/in: Annieck de Vocht, SAP. Andreas Kuhn, Siemens. Herbert Dürschke, SAP

DRG Workplace Integration. der Firma SAP. Referenten/in: Annieck de Vocht, SAP. Andreas Kuhn, Siemens. Herbert Dürschke, SAP DRG Workplace Integration der Firma SAP Referenten/in: Annieck de Vocht, SAP Andreas Kuhn, Siemens Herbert Dürschke, SAP Legal Disclaimer This presentation is not subject to your license agreement or any

Mehr

Cook & Chill / Cook & Freeze

Cook & Chill / Cook & Freeze Cook & Chill / Cook & Freeze - Planungscockpit für eine Vorplanung 2014 SAP AG. All rights reserved. 2 Cook & Chill / Cook & Freeze - Produktionscockpit für den Druck der Listen und Festlegung Produktionsbereich

Mehr

How to Request a Maintenance Certificate manually through SAP Support Portal?

How to Request a Maintenance Certificate manually through SAP Support Portal? How to Request a Maintenance Certificate manually through SAP Support Portal? Options to Request a Maintenance Certificate How to Request a Maintenance Certificate via System Data How to Request a Maintenance

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Best Practices für Wikis im Unternehmen

Best Practices für Wikis im Unternehmen Best Practices für Wikis im Unternehmen Wiki Implementierung für die CRM Organisation der SAP AG Holger Junghanns, Industry Solutions September 2008 Agenda 1. Zahlen & Fakten zu Wikis innerhalb der SAP

Mehr

Future Factory Initiative

Future Factory Initiative Future Factory Initiative RFID-Anwendungsfälle SYSTEMATIC THOUGHT LEADERSHIP FOR INNOVATIVE BUSINESS SAP Research Center Dresden, SAP AG RFID-Anwendungsfälle in der Future Factory In der Future Factory

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft

Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft aus Sicht eines IT-Lösungsanbieters 14. Ministerialkongress, 10. September 2009, Berlin Dr. Jürgen Bender Industry Principal Geschäftsbereich

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Global and Distributed Software Development

Global and Distributed Software Development Global and Distributed Software Development Agility at the Speed of Business May 10, 2008 I ICSP Leipzig Christian Schmidkonz Chief Development Architect, SAP AG Agenda 1 SAP Corporate Profile 2 Product

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Schlaglicht: Entwicklung von Daten, Dingen, Diensten

Schlaglicht: Entwicklung von Daten, Dingen, Diensten Schlaglicht: Entwicklung von Daten, Dingen, Diensten PLM und Systementwicklung im Licht von Industrie 4.0 Dr. Patrick Müller Kaiserslautern, 7. Oktober 2015 2014 contact-software.com 1 Auf einen Blick

Mehr

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS)

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Der Service ermöglicht es Ihnen, das Warehouse Management für Instandhaltungsaufträge, Serviceaufträge

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Komplexität erfolgreich managen!

Komplexität erfolgreich managen! Komplexität erfolgreich managen! Beratung bedeutet zu helfen, zu unterstützen, mit Rat und Tat zur Seite zu stehen. Die Grundlage hierfür bildet die Kompetenz auf Menschen eingehen zu können sowie eine

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr