GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

Größe: px
Ab Seite anzeigen:

Download "GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST"

Transkript

1 GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. In diesem White Paper wird erläutert, warum Unternehmen mit einem geschäftsorientierten IAG-Ansatz auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmens sichern können. April 2014 Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf Art.-Nr. H13070 RSA WHITE PAPER

2 INHALTSVERZEICHNIS ZUSAMMENFASSUNG 3 DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT 3 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS 4 ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 4 MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 5 FAZIT 7

3 ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die Identity and Access Governance (IAG) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. Aber allzu oft wird dieser Geschäftskontext nicht in den Tools und Prozessen von Unternehmen berücksichtigt. Üblicherweise bieten diese Systeme keinen Support für eine geschäftliche Ansicht des Zugriffs von Benutzern und deren Rollen und Verantwortlichkeiten im Unternehmen. In der Regel finden auch die fein abgestuften Berechtigungen, die ausdrücklich bestimmen, welche Aktionen Benutzer in Anwendungen durchführen können, keine Berücksichtigung in den Systemen. Der Grund ist, dass Unternehmen für gewöhnlich versuchen, technische, IT-orientierte IAM-Tools (Identity and Access Management, Identitäts- und Zugriffsmanagement) zu verwenden, um geschäftsorientierte Governance-Probleme zu lösen. Der Geschäftskontext ist die Summe all dessen, was ein Unternehmen über seine Benutzer, ihre beruflichen Verantwortlichkeiten und die erforderlichen Informationen, Anwendungen und Berechtigungen weiß. Während ein Teil dieser Informationen in von der IT gemanagten Systemen (wie Verzeichnissen und HR-Anwendungen) enthalten ist, finden sich zusätzliche Kontextinformationen auch bei den Managern, die Benutzer überwachen, sowie bei den Eigentümern von Geschäftsfunktionen, -anwendungen und -daten und nicht bei IT- oder Sicherheitsmitarbeitern. In diesem White Paper wird erläutert, warum heutige Identitätsmanagementsysteme den Geschäftskontext nicht ausreichend berücksichtigen und warum ein geschäftsorientierter IAG-Ansatz sowohl Kosten reduzieren als auch die Sicherheit verstärken kann. Zudem wird eine Schritt-für-Schritt- Methode für die Implementierung eines solchen Ansatzes beschrieben. DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT Unternehmen stehen heute vor größeren Herausforderungen rund um Sicherheitsbedrohungen und behördliche Auflagen als je zuvor ganz zu schweigen von einer explodierenden Anzahl von Benutzern, der starken Zunahme von mobilen Geräten und dem potenziellen Schaden für Aktienwerte und Unternehmensruf, der mit einer Datenschutzverletzung einhergeht. Herkömmliche Systeme für IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) können hier jedoch nicht Schritt halten und bieten keine Möglichkeit zur Erfüllung der Anforderung, eine sich ständig ändernde Risiko- und Bedrohungslandschaft proaktiv zu managen. Herkömmliche IAG-Architekturen sind fragmentiert, komplex und nicht ausreichend ausgestattet, um mit der Geschwindigkeit von Änderungen in einem Unternehmen zurechtzukommen, die von einfachen Mitarbeiterversetzungen über Neustrukturierung und neue behördliche Auflagen bis hin zu Fusionen und Übernahmen reichen. Darüber hinaus sind die Bereitstellung und der Betrieb herkömmlicher Identitätssysteme bisher überteuert, sodass ihr Umfang und ihre Effektivität begrenzt geblieben sind. Cloud-Computing erhöht die Komplexität durch neue Anwendungssilos (und mehr Administratoren mit privilegiertem Zugriff) für jede neue Cloudanwendung und jeden Cloudserviceprovider. Auch die Änderungsrate nimmt zu, da Geschäftsbereiche neue Services erwerben, oft ohne die zentralen IT- oder Sicherheitsgruppen zu informieren. Mobile Computing und der BYOD-Trend (Bring your own device) führen zu noch mehr IAG-Silos für jede neue Plattform. Aus all dem folgt, dass Unternehmen zwar eine einfachere, schnellere und beständigere IAG-Lösung benötigen, die hohe Änderungsrate jedoch zu einer immer unsichereren Compliance- und Risikosituation führt. Reaktive und unvollständige Systemsilos erschweren die Erkennung und Anwendung des für jede Anwendung oder Systemgruppe erforderlichen Geschäftskontexts zusätzlich, wodurch das Fehlen einer einzigen, zentralen IAG-Infrastruktur eine noch größere Bedeutung erlangt. Unternehmen müssen auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmen sichern können. Angesichts all dieser Herausforderungen besteht der Schlüssel zur Lösung dieser Probleme darin, ein zentralisiertes, modernes IAG-System zu nutzen, das auf dem Geschäftskontext aufbaut. 3

4 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS Der Geschäftskontext ist die oft vergessene, aber wichtige Komponente für eine effektive unternehmensweite IAG. Er wird oft übersehen, da IAM und IAG für gewöhnlich der Verantwortung des CIO oder CISO bzw. des VP oder Leiters der Sicherheitsabteilung unterliegen. Aber keiner dieser Verantwortlichen verfügt über den Geschäftskontext, der für eine effiziente und effektive unternehmensweite Access Governance erforderlich ist. Der größte Teil dieses Geschäftskontexts liegt dagegen in den Händen von Vorgesetzten und anderen Geschäftsmanagern, die die speziellen Verantwortlichkeiten verschiedener Benutzer verstehen und wissen, welche Art von Zugriff dafür jeweils erforderlich ist. Denken Sie beispielsweise an eine Finanzabteilung mit fünf Mitarbeitern, deren Posten alle Controllingund Analyseaufgaben beinhalten. Die IT-Abteilung schließt daraus möglicherweise, dass jeder Mitarbeiter über dieselben Zugriffsrechte und Berechtigungen verfügen sollte. Aber der Vorgesetzte weiß, wer für Reisekosten und Spesen verantwortlich ist und wer Telekommunikations- und Energieausgaben überwacht und kann daher viel präzisere Zugriffs- und Berechtigungsentscheidungen für diese Mitarbeiter treffen. Verschiedene Mitglieder eines Teams im Bereich der klinischen Arzneimitteltests haben möglicherweise dieselben Stellenbezeichnungen, benötigen aber je nach Erfahrung, Ausbildung oder Projektaufgabe unterschiedliche Zugriffslevel auf Testdaten. Eigentümer von Geschäftsanwendungen können ebenfalls gut verstehen, wie Anwendungen oder Datenressourcen verwendet werden und welche Zugriffs- und Berechtigungs-Policies für sie geeignet sind. Anwendungseigentümer verfügen gemeinsam mit Risiko-, Audit- und Complianceteams über die besten Kontextinformationen für die Einrichtung von IAG-Policies, die für verschiedene Geschäftsanwendungen oder Branchenbereiche spezifisch sind. Und Datenressourceneigentümer wissen am besten, wer Zugriff auf sensible oder regulierte Daten haben sollte. Für eine möglichst effektive Anwendung dieser Kontextinformationen müssen Unternehmen Geschäftsmanagern, Geschäftsanwendungs- und Dateneigentümern sowie Audit-, Risiko- und Complianceteams ermöglichen, zugriffsrelevante Policy-Anforderungen festzulegen. Die IT muss diese Anforderungen dann in betriebliche Aktivitäten umsetzen. Für diese geschäftsorientierte Identity and Access Governance sind neue Prozesse und neue Technologien erforderlich. Zudem muss das Unternehmen partnerschaftlich mit der IT zusammenarbeiten. ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Um den Geschäftskontext in einem IAG-Prozess zu berücksichtigen, muss die IT die kryptischen Anwendungs- und Infrastrukturberechtigungen in eine geschäftsfreundliche Ansicht des Zugriffs transformieren und Geschäftsmanagern eine einfache, intuitive Möglichkeit bieten, IAG-Entscheidungen für den gesamten Identitäts- und Zugriffszyklus zu treffen. Eine geschäftsorientierte IAG erfordert zudem, dass Geschäftsbereiche Eigentümer der Aufgaben werden, über deren Kontext sie verfügen, und die Verantwortung dafür übernehmen. Audit-, Risikound Complianceteams müssen Anforderungen erstellen, Ergebnisse messen und Kontrollen einrichten können. IT-Sicherheits- und -Betriebsteams benötigen Transparenz und Kontrolle darüber, wie IAG- Aktivitäten durchgeführt werden, da sie letztendlich dafür verantwortlich sind, die von den Geschäftsbereichen getroffenen Entscheidungen auszuführen. Unternehmen müssen auf einfache Weise Policies definieren können, die den Geschäftskontext nutzen und Compliance in Bereichen wie Aufgabentrennung oder Zugriffsanforderungen und -genehmigung sichern. Sobald eine Policy instanziiert wurde, kann sie automatisch angewendet werden. Und auch der Umgang mit Verstößen erfolgt automatisch. Da Geschäftsbereiche, IT-Sicherheit und -Betrieb sowie Audit-, Risiko- und Complianceteams mit den Inhalten dieser Policies vertraut sind, ist dieser Ansatz eine sehr effektive Möglichkeit, sie in den IAG-Prozess einzubeziehen. 4

5 Die Automatisierung der Abwicklung von Zugriffsänderungen kann Kosten und Aufwand deutlich reduzieren, da Unternehmen normalerweise bis heute Schwierigkeiten haben, die erforderliche Automatisierung mit IT-orientierten Tools von herkömmlichen Identitätsmanagementanbietern zu erreichen. Ein wirklich geschäftsorientierter IAG-Ansatz bietet einen einfachen Changemanagementmechanismus für den Zugriff, der die Geschäftslogik von der anwendungsspezifischen Integrationslogik trennt. Ein solcher Ansatz ermöglicht außerdem Policybasierte Zugriffsänderungen anhand von Regeln und Workflows, die einen schnelleren Zugriff in Übereinstimmung mit den eingerichteten Policies ermöglichen. Dies ermöglicht eine kosteneffektive und schnelle Methode für die Einführung von Anwendungen aus einer Änderungsabwicklungssicht. All dies erfordert eine automatisierte, zentralisierte IAG-Plattform, die Geschäftseigentümern eine einfache Ansicht der Identitäten und des Zugriffs bereitstellt, automatisierte, Policy-basierte Zugriffskontrollen ermöglicht, IAG-Änderungsanforderungen erfüllt und eine proaktive Zugriffscompliance in das Unternehmensgefüge integriert. Abbildung 1 zeigt, wie ein Unternehmen mit einer solchen Plattform Geschäftsprozesse einrichten kann, um all diese Aktivitäten umzusetzen. MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Eine geschäftsorientierte IAG lässt sich am besten über die Implementierung verschiedener, messbarer Geschäftsprozesse in einem mehrstufigen schrittweisen Ansatz umsetzen, der in jeder Phase einen Wert bietet. Dazu zählen folgende Schritte: Transparenz und Zertifizierung: Mit diesem wiederholbaren, nachhaltigen Prozess werden automatisch Identitäts- und Berechtigungsdaten erfasst und bereinigt, um eine einzige vereinheitlichte und normalisierte Ansicht aktueller Zugriffsrechte zu erzielen. Diese technische Zugriffsansicht wird in eine geschäftliche Ansicht transformiert, damit Geschäftsbereichsmanager wie Vorgesetzte oder geschäftliche Eigentümer von Ressourcen die Verantwortung für die Überprüfung der Zugriffsrechte übernehmen können. Dabei wird ein benutzerfreundlicher Prozess der Zugriffszertifizierung (der auch als Zugriffsüberprüfung bezeichnet wird) genutzt, bei dem die Berechtigungen der Mitarbeiter von einem Vorgesetzten oder Anwendungseigentümer überprüft und genehmigt (oder widerrufen) werden. Ein wichtiger zusätzlicher Schritt, der auch ein gutes Beispiel für die Einrichtung des Geschäftskontexts ist, besteht in der Ermittlung der geschäftlichen Eigentümer von Datenressourcen (wie Dateifreigaben oder SharePoint-Sites) und der Metadaten, die deren geschäftlichen Zweck und die Risikoklassifizierung definieren. Policy-Management: Das Erfassen eines Kontexts für die Entscheidungsfindung und einer Geschäftslogik in einer Sammlung von Policies, die als Regeln definiert werden, ist eine hervorragende Methode für die Automatisierung von Sicherheits- und Compliancekontrollen. Das Auslösen von Workflows anhand von Regeln ermöglicht eine Prozess- und Policy-Automatisierung und reduziert Kosten. Die Erkennung eines neuen Mitarbeiters kann beispielsweise einen mehrstufigen Prozess auslösen, der das Erstellen von Konten für den Mitarbeiter, das Bereitstellen der entsprechenden Gruppenmitgliedschaften, das Zuweisen der geeigneten Berechtigungen für Anwendungen und Daten zu den Konten und das Einholen der erforderlichen Genehmigungen beinhaltet. 5

6 Rollenmanagement: Mithilfe von Rollen können Geschäftsmanager Berechtigungsänderungen einfacher managen. Denken Sie an die Rolle eines Händlers von festverzinslichen Werten. Ein Benutzer in dieser Position verfügt möglicherweise über 35 verschiedene, fein abgestufte Berechtigungen (wie die Möglichkeit, Handelsgeschäfte bis zu einer bestimmten Grenze abzuschließen) in mehreren Anwendungen. Statt von einem Manager zu verlangen, jede der 35 Berechtigungen zu überprüfen und zu bewerten, kann der Manager einfach bestätigen, dass die Rolle für den Mitarbeiter geeignet ist. So kann der Manager auf einfachere und natürlichere Weise den erforderlichen Geschäftskontext anwenden, da er über die von einem bestimmten Mitarbeiter übernommene Rolle und nicht über eine ausführliche Liste von Anwendungsberechtigungen nachdenken muss. Rollen vereinfachen außerdem die Prozesse rund um das Einstellen, Versetzen und Ausscheiden von Mitarbeitern und erleichtern das Zuweisen zusätzlicher Zugriffsrechte zu Benutzern. Zudem sorgen sie für mehr Effizienz beim Überprüfen, Bestätigen oder Testen des Benutzerzugriffs und damit für ein einfacheres Compliance- und Risikomanagement sowie eine beschleunigte Abwicklung. In dieser Phase werden auch Prozesse für das Lebenszyklusmanagement von Verzeichnisgruppen festgelegt, die oft verwendet werden, um den Zugriff (besonders auf Datenressourcen) auf ähnliche Weise wie mit Rollen zu regeln. Oft möchten Unternehmen sich nicht direkt mit der Erstellung und dem Management von Rollen befassen. Als weitere Alternative können vorgeschlagene Berechtigungen in Betracht gezogen werden, die einem Geschäftsmanager beim Einstellen oder Versetzen von Mitarbeitern Optionen für Berechtigungen bereitstellen, über die ähnliche Benutzer verfügen. Zugriffsanforderungsmanagement: Sobald eine geschäftliche Ansicht des Zugriffs und die Abstraktionen für die Vereinfachung und Automatisierung des Zugriffsmanagements eingerichtet sind, ist ein Unternehmen in einer guten Position, ein Selfservice-Front-end für Zugriffsanforderungen für Geschäftsbenutzer sowie eine Policy-konforme Changemanagement-Engine für die IT auf dem Backend einzurichten. Mit diesem Prozess können Geschäftsbereiche Zugriffsanforderungen ohne Kenntnisse der Infrastruktur und die für die Verarbeitung der Anforderungen erforderlichen Details aufrufen, wodurch der Zugriffsanforderungsprozess erleichtert wird. Außerdem ermöglicht der Prozess eine proaktive Compliance durch die Erzwingung von Policies, bevor der Zugriff gewährt wird. Änderungsabwicklung (Provisioning): Geschäftsorientierte Änderungen an Identität und Zugriff führen zu tatsächlichen Änderungen an Benutzerkonten, Gruppenmitgliedschaften und Berechtigungszuweisungen in Systemen, Datenressourcen, Verzeichnissen, Anwendungen und Zugriffskontrolllösungen. Die Änderungsabwicklung die auch als Provisioning bezeichnet werden kann ist ein Prozess, der für gewöhnlich in irgendeiner Form vorhanden ist, bevor ein Unternehmen eine der hier erwähnten Phasen in Angriff nimmt. Die Herausforderung besteht normalerweise darin, den Prozess so zu gestalten, dass er konsistent, Policy-gesteuert, auf der Berechtigungsebene und so weit wie möglich automatisiert stattfindet. Es gibt mehrere Mechanismen für die Abwicklung von Zugriffsänderungen. Eine einfache Aufgabenbenachrichtigung wie eine an einen Systemadministrator ist oft der einfachste und direkteste Ansatz für die Änderungsabwicklung. Das Erstellen eines Tickets in einem Service-Desk ist eine konsistentere Möglichkeit zur Nachverfolgung von Anforderungen, Antworten und Bestätigungen und kann ein vorhandenes Changemangementsystem des Unternehmens nutzen. Aber die damit verbundenen Zeitverzögerungen, Kosten und Fehlerraten lassen Unternehmen oft auf Automatisierung setzen. Eine automatisierte Abwicklungslösung bietet betriebliche Effizienz und fristgerechte Änderungen und unterstützt idealerweise die schnelle Einführung neuer Anwendungen. 6

7 Herkömmliche Provisioning Engines erschweren die Einführung (Verbindung) von mehr als einigen wenigen Anwendungen, da diese älteren Systeme die Geschäftslogik, die Governance Policies definiert, mit der Logik kombinieren, die für die Integration in jede Anwendung erforderlich ist. Dies erfordert eine teure kundenspezifische Codierung für jede neue Verbindung und bei allen Policy-Änderungen. Herkömmliche Provisioning Engines konzentrieren sich außerdem oft auf das Provisioning auf Konto- oder Gruppenebene, das weder das erforderliche Transparenzlevel bereitstellt noch die Zugriffsanforderungen erfüllt. Moderne geschäftsorientierte IAG-Systeme erhalten die Policy-relevante Geschäftslogik auf einem höheren Level aufrecht und machen diese Integration des letzten Schritts so wesentlich einfacher und günstiger. Außerdem konzentrieren sich moderne geschäftsorientierte IAG-Systeme auf ein umfassendes Provisioning mit der Möglichkeit, fein abgestimmte Berechtigungen in Anwendungen anzuzeigen und zu ändern. FAZIT Unternehmen können es sich nicht leisten, mehr als nötig für Identity and Access Governance zu zahlen. Ebenso wenig können sie sich die Risiken rund um behördliche und gesetzliche Auflagen oder geistiges Eigentum leisten, die mit einer unzureichend gemanagten Identity and Access Governance einhergehen. Der Weg zu einer möglichst effizienten und effektiven Identity and Access Governance führt direkt über die Eigentümer von Geschäftsprozessen, Anwendungen und Daten. Er nutzt den umfangreichen Geschäftskontext, der vorgibt, welche Benutzer welche Art von Zugriff und Berichtigungen benötigen, als Grundlage für eine automatisierte und geschäftsorientierte Identity and Access Governance, die einen maximalen geschäftlichen Nutzen zu geringsten Kosten bereitstellt. 7

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2 Neue Funktionen für Prozess Fertigung Produktion und Logistik in Dynamics AX Dieses Dokument wurde ohne menschliche Beteiligung maschinell übersetzt. Es wird in dieser Form bereitgestellt, und es wird

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

COI-Competence Center MS SharePoint

COI-Competence Center MS SharePoint COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

COMOS/SAP-Schnittstelle

COMOS/SAP-Schnittstelle COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert.

Mehr

Compliance und Dokumentenmanagement in der Unternehmenspraxis

Compliance und Dokumentenmanagement in der Unternehmenspraxis Markus D. Hartbauer Chief Solutions Architect Compliance und Dokumentenmanagement in der Unternehmenspraxis 17. September 2015 2013 SER Definition Compliance Die Einhaltung gesetzlicher Bestimmungen, regulatorischer

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr