Emergency Handler. Release Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Größe: px
Ab Seite anzeigen:

Download "Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen"

Transkript

1 Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

2 Big Picture Werkzeug fu r das Access-Management in Notfallsituationen Access Management bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff fu r unautorisierte Anwender. (Quelle Wikipedia). Der Emergency Handler stellt fu r das Access Management in Notfallsituationen alle notwendigen Funktionen zur Verfu gung. Die typischen Anwender sind IT-Organisationseinheiten und Fachabteilungen. Integration in die AIM-Softwaresuite Innerhalb der AIM-Softwaresuite ist der Emergency Handler ein eigensta ndiges Werkzeug. Einige seiner Funktionen werden auch durch Softwaremodule aus unseren anderen Werkzeugen (z.b. Access Manger, Access Manager for Support Organizations, Identity Manager und Application Tracer) genutzt.

3 Ausgangslage & Anforderungen In Notfall und a hnlichen Supportsituationen beno tigt der verantwortliche Mitarbeiter den Zugriff auf die relevanten IT-Systeme. Er braucht also einen User mit passenden Berechtigungen und dessen Passwort. Aus unterschiedlichen Gru nden kann es vorkommen, dass dem User des Mitarbeiters nicht permanent die notwendigen Berechtigungen zugeteilt sind. In diesem Fall muss der Mitarbeiter tempora r mit den ausreichenden Berechtigungen ausgestattet werden. im Emergency Handler realisierte Lo sungsprinzipien Diese Anforderungen ko nnen bezu glich Zuweisungsmethode und Zuweisungsprozess durch jeweils zwei Lo sungsprinzipien abgedeckt werden. Zuweisungsmethoden: temporäre Erweiterung der Berechtigungen des eigenen oder eines fremden Users Nutzbarmachung eines fremden mächtigen Users der bereits über die nötigen Berechtigungen verfügt Zuweisungsprozesse: Self Service (ohne Interaktion mit einem weiteren Anwender) Work low (mit Interaktion einer Genehmigungsinstanz) Beide Prinzipien haben im spezi ischen Kontext Vor und Nachteile. Der Emergency Handler umfasst Funktionen, die jeweils beide Lösungsprinzipien abdecken. im Emergency Handler realisiertes Risikomanagement & Revisionssicherheit Durch die in einer solchen Notfallsituation bewusst zusa tzlich zugewiesenen Berechtigungen, ko nnen grosse potentielle Risiken entstehen. Diesen gilt es entgegenzuwirken, indem sichergestellt wird, dass alle Aktivita ten aufgezeichnet und analysiert werden. Eingetretene Risiken gilt es zu erkennen und zu u berpru fen. Der Emergency Handler sammelt und analysiert alle Aktivita ten des Emergency-Users (Activities Detector) im Zeitraum von der Ero ffnung bis zur Beendigung des Emergencys. Dies umfasst insbesondere: die aufgerufenen Business-Transaktionen die erzeugten Tabellena nderungen die erzeugten A nderungsbelege die durchgefu hrten A nderungen an Benutzer und Berechtigungsstammsätzen Die Revisionssicherheit garantiert der Emergency Handler, indem er sa mtliche Aktivita ten mit und im Emergency Handler (Eröffnung, Beendigung, Anpassung Customizing, etc.), aber auch sämtliche Resultate des Activities Detectors, protokolliert und nachfolgenden Prüfungen zur Verfügung stellt.

4 Emergency Organizer Der Emergency Organizer stellt die Funktionen fu r die Organisation der beiden im EH implementierten Lo sungsprinzipien der Berechtigungszuweisung zur Verfu gung. tempora re Erweiterung der Berechtigungen Dieses Lo sungsprinzip basiert auf Referenzusern. Deren Berechtigungen werden dem Emergency-User tempora r zugewiesen. Die Funktionen des Emergency Organizers stellen die Verfu gbarkeit und Korrektheit der Referenzuser in der Systemarchitektur sicher. Die einzelnen Funktionen sind: Gruppierung der Referenzuser in Aufgabengebiete Zuweisung von Rollen und Pro ilen an die Referenzuser Analyse, Abgleich und Verteilung der Referenzuser in der Systemarchitektur Transport der Rollen in der Systemarchitektur Nutzbarmachung eines fremden ma chtigen Users Dieses Lo sungsprinzip basiert auf Usern, die bereits u ber ma chtige Berechtigungen verfu gen. Dies ko nnen z.b. der User DDIC oder spezi isch angelegte Notfalluser sein. Der Emergency Organizer ermo glicht die Verwaltung der zula ssigen User und de iniert deren Verhalten im Emergency Handler.

5 Emergency Assigner Der Emergency Assigner stellt die Funktionen fu r die Zuweisung der notwendigen Notfallberechtigungen sicher. Er unterstu tzt beide im EH implementierten Lo sungsprinzipien der Berechtigungszuweisung. Positionierung / Ero ffnung eines Emergencys Positionierung / Anlegen des Emergencys in der Systemlandschaft Dokumentieren / Begru nden des Emergencys Auswahl des in den jeweiligen Systemen notwendigen Notfall-Users / Referenzusers tempora re Erweiterung der Berechtigungen (Referenzuser) Auswahl des Emergency-Users (eigener oder fremder User) sofern nicht vorhanden -> Anlegen des Emergency-Users im Emergency-System Zuweisung des Referenzusers und dessen Pro ilen zum Emergency-User im Emergency-System Start der Protokollierungsmechanismen Nutzbarmachung eines fremden ma chtigen Users (Supportuser) Generierung /Anzeige und Setzen eines Initialpassworts fu r den Supportuser im Emergency-System optional -> Entsperrung des Supportusers Start der Protokollierungsmechanismen Beendigung eines Emergencys Stop der Protokollierungsmechanismen Ru cknahme des Referenzusers und dessen Pro ilen im Emergency-System optional -> sperren, deaktivieren Passwort, setzen Random Initialpasswort Sammlung und zentrale Speicherung aller Aktivita ten des Emergency-Users optional -> starten eines Work lows fu r ein Audit

6 Activities Detector Der Activities Detector sammelt, speichert und analysiert alle Aktivita ten des Emergency-Users im Zeitraum von der Ero ffnung bis zur Beendigung des Emergencys. Dies umfasst insbesondere: CDHRD Change logs CUST Customizing change logs DB04 Users and authorizations change logs PCL4 HR change logs ST01_AUTH Authorizations Trace ST03N Workload Analyse STAD STAD Workloads TABL Tables change logs Die Resultate werden in einer zentralen Datenbank gespeichert und ko nnen jederzeit als u bersichtliche Liste aller relevanten Aktivita ten dargestellt und analysiert werden. Users and authorizations change logs

7 HR change logs Authorizations Trace STAD Workloads Tables change logs

8 unsere Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP. Wir fokussieren auf Governance, Risk & Compliance (GRC), User- & Identity Management (UIM) und IT Service Management (ITSM). Das GRC wird durch unsere Werkzeuge sowohl im Bereich Access Control als auch im Bereich Process Control unterstu tzt. Neben dem Risk Management stellen wir auch das Access - und Emergency Management sowie die Compliance sicher. Unsere UIM Werkzeuge decken das Identity Management, das User Login und die Netzwerksicherheit ab. Im Bereich ITSM unterstu tzen wir vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung alle kundenorientierten Prozesse. Die typischen Anwender sind externe und interne Revisoren, IKS- und Prozessverantwortliche, IT-Organisationseinheiten und Shared Services Centers. Patrick Tambourgi Gescha ftsfu hrer SUIM «Die Anforderungen im Bereich Sicherheit sind komplex. Halbe Lösungen führen nicht ans Ziel». Lutz Kengelbacher Gescha ftsfu hrer ormeko «Effektivität und Ef izienz sind die Ursachen, tiefere Kosten und höhere Qualität sind die Wirkungen unserer Lösungen». Heini Schmid Gescha ftsfu hrer HSMD «Angesichts von Hindernissen mag die kürzeste Linie zwischen zwei Punkten die krumme sein». Zitat Galilei unsere Zusammenarbeit Die Auswahl der Partnerunternehmen unterliegt klaren Richtlinien. Neben ausgezeichneten und sehr leistungsorientierten Mitarbeitern, muss jede Unternehmung eine eindeutige und eigene strategische Fokussierung aufweisen. Entscheidend ist deren Unique Selling Proposition. Diese notwendige Einzigartigkeit gestattet es uns, echte Synergien zu generieren und unser Wachstum auf langfristigen Erfolg auszurichten. Mirjam Stalder Projektleiterin CCE AG «Zusammenkunft ist ein Anfang. Zusammenhalt ist ein Fortschritt. Zusammenarbeit ist der Erfolg». Zitat Henry Ford SUIM LTD Miteigentümer & Beratungspartner Chemin du Marguery Corseaux, Switzerland ormeko GmbH Beratungspartner Kublystrasse St.Gallen Switzerland HSMD GmbH Entwicklungspartner Kreuzstrasse Romanshorn Switzerland CCE AG Beratungspartner Neumattstrasse 5A 3422 Rüdtlingen Switzerland Version _01 Autor Lutz Kengelbacher Status freigegeben

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen License Optimizer Release 14.1 SAP-User-Lizenz-Optimierung fu r IT-Organisationen Big Picture Werkzeug im Supplier Management und fu r die interne Leistungsverrechnung Supplier Management ist der Prozess,

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1 Access Manager Release 14.1 Der Access Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manager (AM)

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3 Access Manager Release 10.3 Der Access Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manger (AM)

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Identity Manager Der Identity Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big Picture Der

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme. Release 10.4

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme. Release 10.4 Identity Manager Release 10.4 Der Identity Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big

Mehr

Produktportfolio. Januar 2011. Zusatzapplikationen fu r SAP

Produktportfolio. Januar 2011. Zusatzapplikationen fu r SAP Produktportfolio Januar 2011 Zusatzapplikationen fu r SAP U bersicht der Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP oder Frontendapplikationen mit SAP-Integration. Wie fokussieren

Mehr

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Service Analyzer Release 11.2 Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Big Picture Werkzeug fu r das IT-Service-Management IT-Service-Management

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Cheng ying 0320304 Zhou guanpei 0222288

Cheng ying 0320304 Zhou guanpei 0222288 Cheng ying 0320304 Zhou guanpei 0222288 Was ist Support /assurance? Wofü r braucht Man Support /assurance? Unterstü tzung bei Projectleiter und projectteam Sicherung der Projekt-Lenkungsgruppe fü r die

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

J U N G E U N I O N Kreisverband Ludwigsburg

J U N G E U N I O N Kreisverband Ludwigsburg J U N G E U N I O N Kreisverband Ludwigsburg Kreisfinanzordnung Stand: Juli 2013 Inhaltsverzeichnis ABSCHNITT 1: DER MITGLIEDSBEITRAG...3 1 Allgemeines...3 2 Einzug des Mitgliedsbeitrags... 3 ABSCHNITT

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

ACCANTUM <> DIGAS ERP INTEGRATION

ACCANTUM <> DIGAS ERP INTEGRATION ACCANTUM DIGAS ERP INTEGRATION DIGAS ERP SOFTWARE DIGAS erp Software KEYNOTES DIGAS ist eine komplexe Anwendungssoftware zur Unterstu tzung der Ressourcenplanung eines gesamten Unternehmens. DIGAS.erp

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

SOFTWARE DEFINED INFRASTRUCTURE 2016

SOFTWARE DEFINED INFRASTRUCTURE 2016 Fallstudie: Nutanix Germany GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis fu r die digitale Transformation NUTANIX GERMANY GMBH Fallstudie: Claranet

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Analyzer für SAP E Recruiting

Analyzer für SAP E Recruiting Beschreibung Zur Analyse und Erfolgsmessung im Recruiting benötigen die Prozessbeteiligten aktuelle und verlässliche Kennzahlen und flexibel auswertbare Ansichten. Die Informationsversorgung reicht im

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen trend micro Fallstudie: PFS Informationen zum Kunden www.trendmicro.de

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ITSM Neue Features in V8.0 2012-12-01 1 REPORTING MIT CRYSTAL REPORTS... 3 1.1 Reports pro HelpMatics Modul... 3 1.1.1 ServiceDesk... 3 1.1.2 Change... 3

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Anpassung von WSS und MOSS Websites

Anpassung von WSS und MOSS Websites Anpassung von WSS und MOSS Websites Fabian Moritz Senior Consultant, SharePoint MVP ITaCS GmbH Agenda Schwachstellen in WSS (Version 2) Warum Anpassung? Ebenen der Anpassung Integration von ASP.NET 2.0

Mehr

Virtualisierung. Cloud Computing SCC entwickelt Servicebus

Virtualisierung. Cloud Computing SCC entwickelt Servicebus Cloud Computing SCC entwickelt Servicebus Der IT-Trend Cloud Computing verspricht dank flexibler Infrastrukturen zur Verwendung verteilter Ressourcen u ber das Internet hohen Nutzen zu niedrigen Kosten.

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

E-MAIL ARCHIVIERUNG EINRICHTUNG

E-MAIL ARCHIVIERUNG EINRICHTUNG E-MAIL ARCHIVIERUNG EINRICHTUNG Skyfillers Kundenhandbuch INHALT Generell... 2 1. Einrichtung und Aktivierung der E-Mail Archivierung... 2 2. Hinzufügen einer Ausnahme... 3 3. Archiv-Suche im Control Panel...

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Verhaltenskodex Compination GmbH

Verhaltenskodex Compination GmbH Dokumentname Projekt / ID Verhaltenskodex Compination GmbH --internal-- Document-Version V1.0 Speicherdatum 04.06.15-18:12:31 Autor Tobias Göller Gültigkeit Bis auf Widerruf Publiziert 04.06.2015 Dateiname

Mehr

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes 1 Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes J.A.Makowsky Department of Computer Science Technion - Israel Institut of Technology Die Natur des Geldes Im Laufe der Zeit hat

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Geschäftsprozesse im Wandel morgen gestern Dokumentverwaltung Vertragsablage Problemmanagement heute Sicherung der Compliance Qualitätsgesichertes

Mehr

Full Service Automation

Full Service Automation Full Service Automation www.logicals.com Automatisieren mit logi.cad Innerhalb von 48 Stunden läuft auch Ihre Steuerung mit logi.cad-power. Die Programmierung Ihres Systems wird effizienter als je zuvor.

Mehr

MSR Office. MSR Office. Was zeichnet MSR Office besonders aus?

MSR Office. MSR Office. Was zeichnet MSR Office besonders aus? Was zeichnet besonders aus? Optimales Preis-/Leistungsverha ltnis Der gunstige Preis bei gleichzeitig umfangreicher Funktionalita t, die Systemoffenheit sowie die Verwendung von Standards garantieren Zukunftssicherheit

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

K U N D E N M E N Ü H A N D B U C H

K U N D E N M E N Ü H A N D B U C H K U N D E N M E N Ü H A N D B U C H Sehr geehrter Kunde, mit diesem Handbuch möchten wir Ihnen die Nutzung unseres Kundenmenüs besonders einfach machen. In den folgenden Kapiteln finden Sie eine genaue

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Ein abgelehnter Vorgang wird in der Detailansicht mit allen relevanten Karten-Parametern dokumentiert.

Ein abgelehnter Vorgang wird in der Detailansicht mit allen relevanten Karten-Parametern dokumentiert. Computop Analytics Die Auswertung von Bestell- und Zahlungsvorgängen gibt Ihnen wertvolle Informationen über Ihre Kunden an die Hand. Um Zahlarten und Konversionsraten zu optimieren, braucht der Händler

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Wirkungsvolles Changeund Releasemanagement

Wirkungsvolles Changeund Releasemanagement Wirkungsvolles Changeund Releasemanagement Autor: Klaus Friemelt, TDS Deutschland AG & Co. ohg DOAGNews Q1_2004 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere

Mehr

Wir machen dann mal IKS.das ist Gesetz!!

Wir machen dann mal IKS.das ist Gesetz!! Wir machen dann mal IKS.das ist Gesetz!! Henrik Pfahler, Leiter Professionelle Codierung/ 13.10.2009 Ärztliche Direktion Was ist IKS? IKS steht für Internes Kontrollsystem ist nach Obligationenrecht verpflichtend

Mehr

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Sonderkonditionen für Mitglieder Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Wir bleiben für Sie am Ball... Willkommen bei Mohr Relocation - Sport Change Services

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

HR-Prozesse optimal unterstützt

HR-Prozesse optimal unterstützt HR Prozesse optimal unterstützt HR-Prozesse optimal unterstützt Balz Hedinger Zürich Agenda Abraxas auf einen Blick Motivation & Ausgangslage SOLL Situation Lösung Lessons Learned Q&A Unsere Mission: Wir

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

Conigma CCM (3G) - Überblick -

Conigma CCM (3G) - Überblick - Conigma CCM (3G) - Überblick - Evolutionsstufen des Software Entwicklungsprozesses Evolutionsstufen Software Factory Software Factory Release Entwicklung in Verbindung mit einer Taktung der Aktivitäten

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

Requirements Engineering I. Verwalten von Anforderungen!

Requirements Engineering I. Verwalten von Anforderungen! Martin Glinz Requirements Engineering I Kapitel 14 Verwalten von Anforderungen! 2010-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2)

Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2) Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2) Version 07.04.2016 Cluster 5 Verantwortliche Partner IEG Mainz DARIAH-DE Aufbau von Forschungsinfrastrukturen für die e-humanities

Mehr

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt AutoBUC Dezentral (Änderungen ab Release 2.5) Technische Ä nderungen Ab Version 2.5 ist AutoBUC Dezentral grundsätzlich nur noch unter GADIV CC lauffähig. GADIV CC ist die gemeinsame und einheitliche,

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING KONTAKTDATEN SUPPORT GDF SUEZ E&P DEUTSCHLAND GMBH: Marco Büscher buescherm.consultant@gdfsuezep.de Tel.: 0591-612 320 MSP GDF SUEZ E&P Deutschland GmbH S e

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger -

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - Shinano Kenshi Co., Ltd. behalt sich das Recht vor, den Inhalt dieses Tutorials jederzeit ohne vorherige Anku ndigung zu andern. Inhaltsverzeichnis

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Access Report Filter Handbuch (Stand: 30.08.2002)

Access Report Filter Handbuch (Stand: 30.08.2002) Access Report Filter Handbuch (Stand: 30.08.2002) LIPPERT FUHRMANN GMBH SOFTWARE-ENGINEERING UND CONSULTING Baldurstra e 80 46284 Dorsten Telefon 02362/9437-0 Telefax 02362/9437-20 E-Mail: info@lippert-fuhrmann.de

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia REFERENT Webinar Nr. 5 21. April 2016 15 Uhr bis 16 Uhr Bernd Röser Key Account Manager Kurzer

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr