Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen

Größe: px
Ab Seite anzeigen:

Download "Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen"

Transkript

1 Hacking von SAP Systemen Schwachstellen, Angriffsszenarien, Gegenmassnahmen 3. IT-Sicherheitstagung für Fortgeschrittene Datenschutz & Datensicherheit von der Awareness bis zum Datenklau/ zur Katastrophe Priska Altorfer, Managing Partner Christian Schmid, Consultant wikima4 AG Zug Vevey Scottsdale

2 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

3 Kurzvorstellung wikima4 AG Hauptsitz wikima4 AG Bahnhofstrasse 28, 6304 Zug Entwicklungszentrum wikima4 SA Rue du Torrent Vevey Representative wikima4 Ltd. Scottsdale AZ/US wikima4, gegründet 2001, ist ein führendes Schweizer Beratungs- und Softwareunternehmen im Bereich SAP Sicherheit, Compliance, Prozessoptimierung und Identity Management. SAP Special Expertise in ESOA NetWeaver/Identity Management SAP Special Expertise in Governance, Risk & Compliance (GRC) Mitglied der SAP Global Security Alliance Certified for SAP NetWeaver: mesaforte Your SAP Security Management in a mouse click Leitung IGSAP der ISACA Switzerland Chapter Leitung SAP Roundtable Switzerland Chances and Risks in SAP Systems Leitung IT-Governance Interest Group der SwissICT Verschiedene Lehraufträge an Schweizer und Deutschen Hochschulen für dei Bereiche SAP Compliance, Security & Process Management (C) wikima4 2010

4 Compliance & Sicherheits Lösungen für SAP Secure Software Development, Secure Change Configuration Management Inter-Company Communication, Digital Signatures Security Reviews, Security Concepts Services & Products Authentication & SSO, Public Key Infrastructure, Trust Centre Services Risk Management, Regulatory Compliance, Roles and Authorizations Secure Network Architecture

5 Abhängigkeiten Business Continuity Planning Operation & Maintenance Non System Non System Availability Non System Recovery Authentication Identity Identity Theft OpRisks Network Communication Unautho- Unauthorized rized Access System System Damage Access Control Policy Framework Non Audit Ability Non-React- Ability Software Life Cycle Inflexibility Audit Trail Security Organisation Incident Monitoring

6 Sensible Daten sind wertvoll Birth certificate $147 $490 Credit Card Number with PIN $78-$294 Billing data $98 Social Security card $6-$24 Credit card number Driver's license $147 $6 PayPal account logon and password

7 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

8 Prozess Kontrollen - Die verbreiteten Gebiete von Hinterziehung und Betrug Stammdaten Lieferant Kunde Preis Material Verkäufer Kunde Bank Mehrzahlung Rabatt Zahlungsbedingungen Mengenquoten Kredit Limitten Transport Schäden Retour Sendungen Beanstandungen Konditionen Abläufe Wechselkurs Finanzen Lager Zahlungslauf Konfiguration Perioden Buchungen Buchungsdatum Vermögens Registrierung Buchungen Lager Bewertung Lager Verschiebungen Inventar Zählung Spesen Gradierung Bonus Kategorie Basis Einstellungen Genehmigungs- Matrix Toleranz Werte

9 Prozess Kontrollen- Ein praktisches Beispiel Eine Kreditoren Buchhalterin gerät in Konflikt mit ihrem Ehemann, der in der Einkaufsabteilung in der gleichen Firma arbeitet. Er möchte, dass sie eine Rechnung an einen Lieferanten zahlt, obwohl diese nicht dem vereinbarten Rabatt beinhaltet. Der fehlende Rabatt auf der Rechnung wird von beiden als gerechtfertigt angesehen, weil der Lieferant eine nicht voraussehbare Kostenexplosion im Rohmaterialbereich alleine tragen musste. Die Unterstützung durch den Abnehmer wurde dem Lieferanten verweigert. Ziel des Ehemannes ist es die gute Beziehung zum Lieferanten nicht zu gefährden dies im Hinblick auf weitere Vereinbarungen. Insbesondere zählt der Ehemann darauf, dass dieses Entgegenkommen ihm seinen eigenen Bonus der vom Erfolg von Lieferanten Verhandlungen abhängig ist, auch in Zukunft gewährleistet bleibt. Betroffenes Betrugs Gebiet -> Lieferant, Finanzabteilung, Zahlungslauf

10 Prozess Kontrolle Ein praktisches Beispiel (Ablauf) Der Lieferant schickt die Rechnung ohne den vereinbarten Rabatt; Die Kreditoren-Buchhalterin erfasst die Rechnung im SAP System; Die Rechnung wird wegen dem fehlenden Rabatt automatisch vom System blockiert; Die Kreditoren-Buchhalterin gibt die blockierte Rechnung zur Zahlung frei; Das Geld wird auf die Bank des Lieferanten überwiesen.

11 Prozess Kontrolle - Ein Praktisches Beispiel (IKS Report) Die Prozess Kontrolle Freigabe von gesperrten Rechnungen läuft wöchentlich automatisch durch und wird dem Internen Verantwortlichen gemeldet:

12 Prozess Kontrolle - Nicht wahr nehmen von Indizien

13 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

14 Sniffing

15 Ausgangslage Ziel: Ein Buchhalter verfügt über eingeschränkte Berechtigungen (SOD Konflikte aufgelöst). Er kann Rechnungen erfassen, aber nicht freigeben. Prämisse: Er weiss, welche Mitarbeiter Rechnungen freigeben dürfen und kennt das Netzwerk und das SAP-System. Vorgehen: Er schliesst seinen privaten Laptop ans Netzwerk an und zeichnet den Datenverkehr auf.

16 Vorgehen: Sniffing der Daten Der Buchhalter hat sämtlichen Datenverkehr im Netzwerk aufgezeichnet und filtert die SAP- Verbindungen heraus Die Business-Daten sind nur schwer auswertbar, da sie in einer komplexen Struktur vorliegen, zudem möchte er Daten ändern, nicht lesen Der Hacker kann durch die Suche des Benutzernamens die Login-Sequenz auswerten

17 Folgen der Aktion Das Opfer merkt vom Sniffing nichts Der Angreifer muss lediglich nach dem Benutzernamen des Chefbuchhalters suchen und kann sein Passwort danach auslesen Mit dem Passwort des Chefbuchhalters kann er seine fiktive Rechnung freigeben und sich bereichern In den Protokollen wird der Benutzername des Chefbuchhalters auftauchen

18 Agenda Einführung Prozess Kontrollen Sniffing Zugriff zu sensitiven Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

19 Weiteres Vorgehen Der Buchhalter analysiert die Berechtigungen des Chefbuchhalters weiter Er erkennt, dass dieser, für den Export der ESR- Zahlungen auf die Kommandozeile vom SAP Server zugreifen darf Es ist möglich Benutzer auf dem lokalen SAP-Server zu erstellen Damit installiert er Programme auf dem Server um die Passwörter zu knacken

20 Vorgehen: Ausführen von Kommandos Der Angreifer erstellt sich einen lokalen Benutzer auf dem SAP-Server und vergibt diesem lokale Administratorenrechte. Er loggt sich auf der Konsole des SAP-Servers ein Er kann ganze SAP Systeme löschen, kopieren, Tabellen ausspionieren usw. Der Hacker hofft, dass Windows-Passwörter auch auf den SAP-Systemen verwendet werden

21 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

22 Vorgehen: Cracking der Passwörter Die verschlüsselten Passwörter werden lokal auf den Laptop des Hackers kopiert Die Passwörter sind innerhalb weniger Minuten geknackt und im Klartext ersichtlich Es handelt sich um die Windows-Passwörter, diese sind aber oft mit SAP-Passwörtern identisch

23 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

24 Szeanario 2: RFC Hacking RFC Verbindung SAP DEV System SAP PRD System

25 Ausgangslage Ein Entwickler verfügt über volle Rechte auf dem HR-Entwicklungssystem, darf sich aber nicht am produktiven System anmelden. Das Entwicklungssystem enthält keine kritischen HR-Daten, an welchen er interessiert ist Er sucht sich einen Zugang zum produktiven System

26 RFC Benutzer RFC Benutzer dienen zum Austausch von Daten zwischen zwei SAP-Systemen Diese führen auf dem Zielsystem gewissen Funktionen aus (Remote Function Call) Normalerweise verfügen sie über eingeschränkte Berechtigungen und dürfen sich nicht via SAPGUI einloggen Temporär werden manchmal höhere Rechte vergeben (z.b. bei einer Migration)

27 RFC User als Dialog

28 Szenario: Kopieren der Daten Der Hacker meldet sich mit einem der geknackten Passwörter an. Dieser Account verfügt über vollen Zugriff, inklusive Gehaltsdaten (Kundendaten, Materialstamm).

29 Agenda Einführung Prozess Kontrollen Sniffing Zugriff auf sensitive Daten Login & Password Cracking RFC Verbindungen Datenbank Hacking SAPLogon Cracker

30 Datenbank

31 Ausgangslage Ziel: Ein Datenbank-Administrator möchte Daten aus einem SAP-System kopieren, auf welches er keinen Zugriff hat. Vorgehen: Er kann die Daten entweder direkt aus dem einzelnen Tabellen auslesen oder sich interaktiv am System anmelden.

32 Berechtigungen für Datenbanken SAP greift mit einem dedizierten Benutzer auf die Datenbank zu, welche volle Berechtigungen besitzt. Die Rechte auf dem Datenbankserver werden nicht im SAP-System angezeigt. Änderungen auf Ebene Datenbank erscheinen ebenfalls nicht in den Logs von SAP. MS SQL und Oracle: Berechtigungen durch zugewiesene Gruppen (Lokal oder AD)

33 Möglichkeiten Lesen und Ändern von beliebigen Daten ohne Protokolle auf dem Server Temporäre Änderungen von Passwörtern Ausschalten des Audit Trails Löschen oder Manipulation der Protokolle Datenbank herunterfahren

34 Berechtigungen für Datenbanken SAP greift mit einem dedizierten Datenbank- Benutzer auf diese zu. Dieser Benutzer kann alle Tabellen lesen und ändern. Die Rechte auf dem Datenbankserver werden nicht im SAP-System verwaltet. Änderungen auf Ebene Datenbank erscheinen ebenfalls nicht in den Logs von SAP. Das Logging auf der Datenbank muss explizit eingeschaltet werden. MS SQL und Oracle: Berechtigungen durch zugewiesene Gruppen (Lokal oder AD)

35 Lesen von Daten Die Namen der Tabellen müssen bekannt sein, sind aber mit SAP Kenntnissen einfach zu erfahren. Mehrere Tabellen sind nötig, um ein vollständiges Bild zu erhalten (Fremdschlüssel) -> Feld BVTYP SAP sieht keine Verschlüsselung (Gehaltsdaten) vor

36 Temporäre Änderung von Passwörtern Passwort eines Benutzers wird temporär geändert. Kein Eintrag in den SAP Logfiles (Audit Log, Tabellenlog) Benutzername des «Opfers» erscheint in den Logfiles

37 Ausschalten des Audit Trails Audit Log kann mit einem Tool ausgeschaltet werden, um keine Spuren während den böswilligen Aktionen zu hinterlassen. Kein interaktives Login am System nötig.

38 Manipulation der Änderungsbelege Kritische Änderungen werden im SAP-System protokolliert (z.b. Änderung Kontodaten) Werden die richtigen Daten auf dem SQL-Server geändert, können die Protokolle gefälscht werden. Änderungen sind mit einem Risiko verbunden, da Fehler die Stabilität des SAP-System gefährden können.

39 Agenda Einführung Prozess Kontrollen Sniffing Access to sensitive Information Login & Password Cracking RFC Connections Database Hacking SAPLogon Cracker

40 SAPLogon Cracker Single Sign on für jeden Benutzer

41 Gegenmassnahmen Verschlüsselung des Datenstroms zwischen SAPGUI und SAP-Server (SNC) mit z.b AdNovum SecStack Sichere Konfiguration des SAP-Servers, inklusive Betriebssystem Implementierung eines Berechtigungskonzepts Monitoring mit mesaforte TM Zugangskontrolle für Gebäude einführen und Mitarbeiter entsprechend schulen

42 Zusammenfassung Wichtig für die Geschäftsleitung Daten in müssen in ERP Systeme aktiv geschützt werden Kontinuierliches Monitoring versus jährliche Überprüfung ERP Schutz Möglichkeiten nutzen, einstellen und pflegen Wichtig für die IT Komplexe ERP Systeme verlangen einen integrierten Ansatz Flexibilität geht auch mit Sicherheit und Compliance Stufenweises Vorgehen versus Big Bang Wichtig für die Benutzer Schutz der Mitarbeiter durch weniger Rechte Automatisieren der manuellen Kontrollen Missbraucht werden können auch Benutzer Id s

43 Fragen Herzlichen Dank Priska Altorfer Managing Partner Christian Schmid Consultant wikima4 AG Bahnhofstrasse 28 / 6304 Zug / Switzerland T: +41 (0) / F: +41 (0) / Copyright 2010 wikima4 AG. All rights reserved. All product and service names mentioned are the trademarks of their respective companies. No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of wikima4 AG. The information contained herein may be changed without prior notice. SAP and other named SAP products and associated logos are brand names or registered trademarks of SAP AG in Germany and other countries in the world.

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Life Cycle Management

Life Cycle Management SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

VDA 4939 Formulare Version 2

VDA 4939 Formulare Version 2 SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI

How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI Agenda Chapter 1: Introduction and Prerequisites Chapter 2: Cloud Configuration Chapter 3: SAP CRM Configuration Chapter 4:

Mehr

Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider

Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider SAP NetWeaver Product Management Security June 2008 Configuring SAML Holder-of-Key Token for the ABAP Web Service Provider (1/3)

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Gewinnbringende Nutzung des SAP Identity Managements

Gewinnbringende Nutzung des SAP Identity Managements Gewinnbringende Nutzung des SAP Identity Managements Otto Schell Vorstand DSAG, Ressort: Geschäftsprozesse / Branchen Priska Altorfer, Managing Partner wikima4 AG 13. CCOE Info-Forum, Fuschl, 26. Juni

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Data One Software Integration

Data One Software Integration Agiles Business in einer mobilen Welt Data One Software Integration Präsentation Autor Version Datum Christian Glessner Final 08.06.2005 Software Integration Agenda Agenda Integration vs. Migration Serviceorientierte

Mehr

Planning Project-Based SAP Service Delivery Projects with SAP Portfolio and Project Management, as a Technical Quality Manager (TQM)

Planning Project-Based SAP Service Delivery Projects with SAP Portfolio and Project Management, as a Technical Quality Manager (TQM) Planning Project-Based SAP Service Delivery Projects with SAP Portfolio and Project Management, as a Technical Quality Manager (TQM) How to 1. How to create a project (Project Lead) 2. How can I find my

Mehr

PBS ContentLink Version 2.2

PBS ContentLink Version 2.2 PBS ContentLink Version 2.2 PBS Software GmbH, Ulf Krüger, 10.06.2008 1 Agenda Was bin ich? Was bin ich nicht? Funktionsweise, Features Implementationsszenarien Neuerungen: Cache-Optimizer SAP Dokumentenverwaltung

Mehr

Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013

Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013 Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013 wikima4 Produkte und Dienstleistungen für Compliant User Provisioning Role Factory Controls Management Audit Services Agenda Kurze Firmenpräsentation

Mehr

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und

Mehr

PPM Integrated UI Project Management Tabs into Item Detail

PPM Integrated UI Project Management Tabs into Item Detail Project Management Tabs into Item Detail A PLM Consulting Solution Public This consulting solution enables you to streamline your portfolio and project management process via an integrated UI environment.

Mehr

Handling Unit Management - Leihgutmietabrechnung -

Handling Unit Management - Leihgutmietabrechnung - SAP-Fachtag Automotive Consulting Solutions Handling Unit Management - Leihgutmietabrechnung - 7. Juni 2005, Print Media Academy Heidelberg Ingo Hardt, ZF Sachs Martin Seckinger, SAP Automotive Beratung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

ALE2011 Berlin. An Unconference for Lean and Agile practitioners

ALE2011 Berlin. An Unconference for Lean and Agile practitioners ALE2011 Berlin An Unconference for Lean and Agile practitioners 10 years of Agile We ve been challenged What s next I m little bit skeptical about Enterprise Agile Rachel Davies 2 Complexity approach We

Mehr

SAP Enterprise Portal

SAP Enterprise Portal SAP Enterprise Portal Web Editing & Web Publishing Kerstin Jumpertz PU Customer Solutions/xApps, SAP Consulting kerstin.jumpertz@sap.com Agenda Ausgangssituation Web Editing Benutzersicht Redaktionssicht

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

SAP NetWeaver Enterprise Search 7.0

SAP NetWeaver Enterprise Search 7.0 NetWeaver 7.0 Architecture Overview NetWeaver Product Management January 2009 Please note: Architecture - Overview Architecture Connectivity NetWeaver 7.0 Architecture User Interface Browser API NetWeaver

Mehr

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen

Mehr

Application Map Release 2005

Application Map Release 2005 mysap Product Lifecycle Solution Map Application Map Release 2005 mysap Product Lifecycle Product and Project Portfolio Idea and Concept Development Project Planning Time and Resource Project Execution

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0)

Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Erste Schritte SAP Global License Auditing Dokument Version: 1.2 2015-03-13 Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Inhaltsverzeichnis 1 Erste Schritte mit der License Administration

Mehr

Beschwerde-Management

Beschwerde-Management Beschwerde-Management Ganz einfach......wenn Sie bereits Microsoft Office, Microsoft SQL-Server und Microsoft Office SharePoint-Server nutzen, haben Sie fast alles, was man zur Organisation des unternehmensweiten

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Release Notes SAPERION Version 7.1 SP 5

Release Notes SAPERION Version 7.1 SP 5 Release Notes SAPERION Version 7.1 SP 5 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen.

The Fine Art of Coaching Business. Wir optimieren SAP- und andere ERP-Lösungen. The Fine Art of Coaching Business Wir optimieren SAP- und andere ERP-Lösungen. Wir sichern Ihre SAP-Lösungen. Wikiwas? Jedes Mal, wenn wir Visitenkarten tauschen, fragen uns Kunden oder Partner, was wikima4

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

Strategische Front End Tools für SAP NetWeaver BW

Strategische Front End Tools für SAP NetWeaver BW Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress

Mehr

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Sept 30th, 2011 Disclaimer This PAM represents current planning

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

Mobile Time Recording SAP PPM HTML5 App

Mobile Time Recording SAP PPM HTML5 App Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon ALM & DevOps Day 24. September 2015, Zürich Oerlikon 07. November, Zürich-Oerlikon Hilfe, meine Entwickler arbeiten im SSMS Nicolas Müggler Senior Consultant (ALM / BI) Trivadis AG Agenda Die Problematik

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Content SAP Travel Management SAP ERP 6.0 with Enhancement Package 6 - Travel Planning- SAP Travel Management. Product Management, SAP AG

Content SAP Travel Management SAP ERP 6.0 with Enhancement Package 6 - Travel Planning- SAP Travel Management. Product Management, SAP AG Content SAP Travel Management SAP ERP 6.0 with Enhancement Package 6 - Travel Planning- SAP Travel Management Product Management, SAP AG Objectives After completing this presentation, you will be able

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

SAP Screen Personas Attraktive Benutzeroberfächen ohne Programmierung!

SAP Screen Personas Attraktive Benutzeroberfächen ohne Programmierung! SAP Screen Personas Attraktive Benutzeroberfächen ohne Programmierung! SAPs UX Strategy Complex UI s result in various symptoms Decreased business efficiency Low business user satisfaction Decreased effectiveness

Mehr

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &

Mehr

Pflichtenheft für Produkt

Pflichtenheft für Produkt Pflichtenheft für Produkt COPYRIGHT NOTICE Copyright 2009 by Max Mustermann AG. All rights reserved. No part of this publication may be copied or distributed, transmitted, transcribed, stored in a retrieval

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

smivision Pick by Vision

smivision Pick by Vision smivision Pick by Vision Andrew Guske Telefon +49 (30) 36802082 Mobile +49 151 20 1111 05 Quelle: http://www.youtube.com/watch?v=9wv9k_sslci Mobile Logis6klösungen. Weltweit. Alles aus einer Hand. Mobile

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

IYOPRO-Workflow mit SAP-Integration November 2012

IYOPRO-Workflow mit SAP-Integration November 2012 Innovative Management Solutions IYOPRO-Workflow mit SAP-Integration November 2012 Sebastian Zick Head of Competence Center BPM CubeServ Group www.cubeserv.com / 2012 / 1 Agenda Vorstellung CubeServ IYOPRO:

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

SAP Service Marketplace. One Source for All Your Business Needs!

SAP Service Marketplace. One Source for All Your Business Needs! SAP Service Marketplace One Source for All Your Business Needs! Agenda Zielgruppen spezifische Informationen SAP Service Marketplace Vorteile des SAP Service Marketplace Die SAP Service Marketplace Strategie

Mehr