GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

Größe: px
Ab Seite anzeigen:

Download "GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST"

Transkript

1 GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. In diesem White Paper wird erläutert, warum Unternehmen mit einem geschäftsorientierten IAG-Ansatz auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmens sichern können. April 2014 Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf Art.-Nr. H13070 RSA WHITE PAPER

2 INHALTSVERZEICHNIS ZUSAMMENFASSUNG 3 DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT 3 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS 4 ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 4 MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 5 FAZIT 7

3 ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die Identity and Access Governance (IAG) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. Aber allzu oft wird dieser Geschäftskontext nicht in den Tools und Prozessen von Unternehmen berücksichtigt. Üblicherweise bieten diese Systeme keinen Support für eine geschäftliche Ansicht des Zugriffs von Benutzern und deren Rollen und Verantwortlichkeiten im Unternehmen. In der Regel finden auch die fein abgestuften Berechtigungen, die ausdrücklich bestimmen, welche Aktionen Benutzer in Anwendungen durchführen können, keine Berücksichtigung in den Systemen. Der Grund ist, dass Unternehmen für gewöhnlich versuchen, technische, IT-orientierte IAM-Tools (Identity and Access Management, Identitäts- und Zugriffsmanagement) zu verwenden, um geschäftsorientierte Governance-Probleme zu lösen. Der Geschäftskontext ist die Summe all dessen, was ein Unternehmen über seine Benutzer, ihre beruflichen Verantwortlichkeiten und die erforderlichen Informationen, Anwendungen und Berechtigungen weiß. Während ein Teil dieser Informationen in von der IT gemanagten Systemen (wie Verzeichnissen und HR-Anwendungen) enthalten ist, finden sich zusätzliche Kontextinformationen auch bei den Managern, die Benutzer überwachen, sowie bei den Eigentümern von Geschäftsfunktionen, -anwendungen und -daten und nicht bei IT- oder Sicherheitsmitarbeitern. In diesem White Paper wird erläutert, warum heutige Identitätsmanagementsysteme den Geschäftskontext nicht ausreichend berücksichtigen und warum ein geschäftsorientierter IAG-Ansatz sowohl Kosten reduzieren als auch die Sicherheit verstärken kann. Zudem wird eine Schritt-für-Schritt- Methode für die Implementierung eines solchen Ansatzes beschrieben. DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT Unternehmen stehen heute vor größeren Herausforderungen rund um Sicherheitsbedrohungen und behördliche Auflagen als je zuvor ganz zu schweigen von einer explodierenden Anzahl von Benutzern, der starken Zunahme von mobilen Geräten und dem potenziellen Schaden für Aktienwerte und Unternehmensruf, der mit einer Datenschutzverletzung einhergeht. Herkömmliche Systeme für IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) können hier jedoch nicht Schritt halten und bieten keine Möglichkeit zur Erfüllung der Anforderung, eine sich ständig ändernde Risiko- und Bedrohungslandschaft proaktiv zu managen. Herkömmliche IAG-Architekturen sind fragmentiert, komplex und nicht ausreichend ausgestattet, um mit der Geschwindigkeit von Änderungen in einem Unternehmen zurechtzukommen, die von einfachen Mitarbeiterversetzungen über Neustrukturierung und neue behördliche Auflagen bis hin zu Fusionen und Übernahmen reichen. Darüber hinaus sind die Bereitstellung und der Betrieb herkömmlicher Identitätssysteme bisher überteuert, sodass ihr Umfang und ihre Effektivität begrenzt geblieben sind. Cloud-Computing erhöht die Komplexität durch neue Anwendungssilos (und mehr Administratoren mit privilegiertem Zugriff) für jede neue Cloudanwendung und jeden Cloudserviceprovider. Auch die Änderungsrate nimmt zu, da Geschäftsbereiche neue Services erwerben, oft ohne die zentralen IT- oder Sicherheitsgruppen zu informieren. Mobile Computing und der BYOD-Trend (Bring your own device) führen zu noch mehr IAG-Silos für jede neue Plattform. Aus all dem folgt, dass Unternehmen zwar eine einfachere, schnellere und beständigere IAG-Lösung benötigen, die hohe Änderungsrate jedoch zu einer immer unsichereren Compliance- und Risikosituation führt. Reaktive und unvollständige Systemsilos erschweren die Erkennung und Anwendung des für jede Anwendung oder Systemgruppe erforderlichen Geschäftskontexts zusätzlich, wodurch das Fehlen einer einzigen, zentralen IAG-Infrastruktur eine noch größere Bedeutung erlangt. Unternehmen müssen auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmen sichern können. Angesichts all dieser Herausforderungen besteht der Schlüssel zur Lösung dieser Probleme darin, ein zentralisiertes, modernes IAG-System zu nutzen, das auf dem Geschäftskontext aufbaut. 3

4 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS Der Geschäftskontext ist die oft vergessene, aber wichtige Komponente für eine effektive unternehmensweite IAG. Er wird oft übersehen, da IAM und IAG für gewöhnlich der Verantwortung des CIO oder CISO bzw. des VP oder Leiters der Sicherheitsabteilung unterliegen. Aber keiner dieser Verantwortlichen verfügt über den Geschäftskontext, der für eine effiziente und effektive unternehmensweite Access Governance erforderlich ist. Der größte Teil dieses Geschäftskontexts liegt dagegen in den Händen von Vorgesetzten und anderen Geschäftsmanagern, die die speziellen Verantwortlichkeiten verschiedener Benutzer verstehen und wissen, welche Art von Zugriff dafür jeweils erforderlich ist. Denken Sie beispielsweise an eine Finanzabteilung mit fünf Mitarbeitern, deren Posten alle Controllingund Analyseaufgaben beinhalten. Die IT-Abteilung schließt daraus möglicherweise, dass jeder Mitarbeiter über dieselben Zugriffsrechte und Berechtigungen verfügen sollte. Aber der Vorgesetzte weiß, wer für Reisekosten und Spesen verantwortlich ist und wer Telekommunikations- und Energieausgaben überwacht und kann daher viel präzisere Zugriffs- und Berechtigungsentscheidungen für diese Mitarbeiter treffen. Verschiedene Mitglieder eines Teams im Bereich der klinischen Arzneimitteltests haben möglicherweise dieselben Stellenbezeichnungen, benötigen aber je nach Erfahrung, Ausbildung oder Projektaufgabe unterschiedliche Zugriffslevel auf Testdaten. Eigentümer von Geschäftsanwendungen können ebenfalls gut verstehen, wie Anwendungen oder Datenressourcen verwendet werden und welche Zugriffs- und Berechtigungs-Policies für sie geeignet sind. Anwendungseigentümer verfügen gemeinsam mit Risiko-, Audit- und Complianceteams über die besten Kontextinformationen für die Einrichtung von IAG-Policies, die für verschiedene Geschäftsanwendungen oder Branchenbereiche spezifisch sind. Und Datenressourceneigentümer wissen am besten, wer Zugriff auf sensible oder regulierte Daten haben sollte. Für eine möglichst effektive Anwendung dieser Kontextinformationen müssen Unternehmen Geschäftsmanagern, Geschäftsanwendungs- und Dateneigentümern sowie Audit-, Risiko- und Complianceteams ermöglichen, zugriffsrelevante Policy-Anforderungen festzulegen. Die IT muss diese Anforderungen dann in betriebliche Aktivitäten umsetzen. Für diese geschäftsorientierte Identity and Access Governance sind neue Prozesse und neue Technologien erforderlich. Zudem muss das Unternehmen partnerschaftlich mit der IT zusammenarbeiten. ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Um den Geschäftskontext in einem IAG-Prozess zu berücksichtigen, muss die IT die kryptischen Anwendungs- und Infrastrukturberechtigungen in eine geschäftsfreundliche Ansicht des Zugriffs transformieren und Geschäftsmanagern eine einfache, intuitive Möglichkeit bieten, IAG-Entscheidungen für den gesamten Identitäts- und Zugriffszyklus zu treffen. Eine geschäftsorientierte IAG erfordert zudem, dass Geschäftsbereiche Eigentümer der Aufgaben werden, über deren Kontext sie verfügen, und die Verantwortung dafür übernehmen. Audit-, Risikound Complianceteams müssen Anforderungen erstellen, Ergebnisse messen und Kontrollen einrichten können. IT-Sicherheits- und -Betriebsteams benötigen Transparenz und Kontrolle darüber, wie IAG- Aktivitäten durchgeführt werden, da sie letztendlich dafür verantwortlich sind, die von den Geschäftsbereichen getroffenen Entscheidungen auszuführen. Unternehmen müssen auf einfache Weise Policies definieren können, die den Geschäftskontext nutzen und Compliance in Bereichen wie Aufgabentrennung oder Zugriffsanforderungen und -genehmigung sichern. Sobald eine Policy instanziiert wurde, kann sie automatisch angewendet werden. Und auch der Umgang mit Verstößen erfolgt automatisch. Da Geschäftsbereiche, IT-Sicherheit und -Betrieb sowie Audit-, Risiko- und Complianceteams mit den Inhalten dieser Policies vertraut sind, ist dieser Ansatz eine sehr effektive Möglichkeit, sie in den IAG-Prozess einzubeziehen. 4

5 Die Automatisierung der Abwicklung von Zugriffsänderungen kann Kosten und Aufwand deutlich reduzieren, da Unternehmen normalerweise bis heute Schwierigkeiten haben, die erforderliche Automatisierung mit IT-orientierten Tools von herkömmlichen Identitätsmanagementanbietern zu erreichen. Ein wirklich geschäftsorientierter IAG-Ansatz bietet einen einfachen Changemanagementmechanismus für den Zugriff, der die Geschäftslogik von der anwendungsspezifischen Integrationslogik trennt. Ein solcher Ansatz ermöglicht außerdem Policybasierte Zugriffsänderungen anhand von Regeln und Workflows, die einen schnelleren Zugriff in Übereinstimmung mit den eingerichteten Policies ermöglichen. Dies ermöglicht eine kosteneffektive und schnelle Methode für die Einführung von Anwendungen aus einer Änderungsabwicklungssicht. All dies erfordert eine automatisierte, zentralisierte IAG-Plattform, die Geschäftseigentümern eine einfache Ansicht der Identitäten und des Zugriffs bereitstellt, automatisierte, Policy-basierte Zugriffskontrollen ermöglicht, IAG-Änderungsanforderungen erfüllt und eine proaktive Zugriffscompliance in das Unternehmensgefüge integriert. Abbildung 1 zeigt, wie ein Unternehmen mit einer solchen Plattform Geschäftsprozesse einrichten kann, um all diese Aktivitäten umzusetzen. MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Eine geschäftsorientierte IAG lässt sich am besten über die Implementierung verschiedener, messbarer Geschäftsprozesse in einem mehrstufigen schrittweisen Ansatz umsetzen, der in jeder Phase einen Wert bietet. Dazu zählen folgende Schritte: Transparenz und Zertifizierung: Mit diesem wiederholbaren, nachhaltigen Prozess werden automatisch Identitäts- und Berechtigungsdaten erfasst und bereinigt, um eine einzige vereinheitlichte und normalisierte Ansicht aktueller Zugriffsrechte zu erzielen. Diese technische Zugriffsansicht wird in eine geschäftliche Ansicht transformiert, damit Geschäftsbereichsmanager wie Vorgesetzte oder geschäftliche Eigentümer von Ressourcen die Verantwortung für die Überprüfung der Zugriffsrechte übernehmen können. Dabei wird ein benutzerfreundlicher Prozess der Zugriffszertifizierung (der auch als Zugriffsüberprüfung bezeichnet wird) genutzt, bei dem die Berechtigungen der Mitarbeiter von einem Vorgesetzten oder Anwendungseigentümer überprüft und genehmigt (oder widerrufen) werden. Ein wichtiger zusätzlicher Schritt, der auch ein gutes Beispiel für die Einrichtung des Geschäftskontexts ist, besteht in der Ermittlung der geschäftlichen Eigentümer von Datenressourcen (wie Dateifreigaben oder SharePoint-Sites) und der Metadaten, die deren geschäftlichen Zweck und die Risikoklassifizierung definieren. Policy-Management: Das Erfassen eines Kontexts für die Entscheidungsfindung und einer Geschäftslogik in einer Sammlung von Policies, die als Regeln definiert werden, ist eine hervorragende Methode für die Automatisierung von Sicherheits- und Compliancekontrollen. Das Auslösen von Workflows anhand von Regeln ermöglicht eine Prozess- und Policy-Automatisierung und reduziert Kosten. Die Erkennung eines neuen Mitarbeiters kann beispielsweise einen mehrstufigen Prozess auslösen, der das Erstellen von Konten für den Mitarbeiter, das Bereitstellen der entsprechenden Gruppenmitgliedschaften, das Zuweisen der geeigneten Berechtigungen für Anwendungen und Daten zu den Konten und das Einholen der erforderlichen Genehmigungen beinhaltet. 5

6 Rollenmanagement: Mithilfe von Rollen können Geschäftsmanager Berechtigungsänderungen einfacher managen. Denken Sie an die Rolle eines Händlers von festverzinslichen Werten. Ein Benutzer in dieser Position verfügt möglicherweise über 35 verschiedene, fein abgestufte Berechtigungen (wie die Möglichkeit, Handelsgeschäfte bis zu einer bestimmten Grenze abzuschließen) in mehreren Anwendungen. Statt von einem Manager zu verlangen, jede der 35 Berechtigungen zu überprüfen und zu bewerten, kann der Manager einfach bestätigen, dass die Rolle für den Mitarbeiter geeignet ist. So kann der Manager auf einfachere und natürlichere Weise den erforderlichen Geschäftskontext anwenden, da er über die von einem bestimmten Mitarbeiter übernommene Rolle und nicht über eine ausführliche Liste von Anwendungsberechtigungen nachdenken muss. Rollen vereinfachen außerdem die Prozesse rund um das Einstellen, Versetzen und Ausscheiden von Mitarbeitern und erleichtern das Zuweisen zusätzlicher Zugriffsrechte zu Benutzern. Zudem sorgen sie für mehr Effizienz beim Überprüfen, Bestätigen oder Testen des Benutzerzugriffs und damit für ein einfacheres Compliance- und Risikomanagement sowie eine beschleunigte Abwicklung. In dieser Phase werden auch Prozesse für das Lebenszyklusmanagement von Verzeichnisgruppen festgelegt, die oft verwendet werden, um den Zugriff (besonders auf Datenressourcen) auf ähnliche Weise wie mit Rollen zu regeln. Oft möchten Unternehmen sich nicht direkt mit der Erstellung und dem Management von Rollen befassen. Als weitere Alternative können vorgeschlagene Berechtigungen in Betracht gezogen werden, die einem Geschäftsmanager beim Einstellen oder Versetzen von Mitarbeitern Optionen für Berechtigungen bereitstellen, über die ähnliche Benutzer verfügen. Zugriffsanforderungsmanagement: Sobald eine geschäftliche Ansicht des Zugriffs und die Abstraktionen für die Vereinfachung und Automatisierung des Zugriffsmanagements eingerichtet sind, ist ein Unternehmen in einer guten Position, ein Selfservice-Front-end für Zugriffsanforderungen für Geschäftsbenutzer sowie eine Policy-konforme Changemanagement-Engine für die IT auf dem Backend einzurichten. Mit diesem Prozess können Geschäftsbereiche Zugriffsanforderungen ohne Kenntnisse der Infrastruktur und die für die Verarbeitung der Anforderungen erforderlichen Details aufrufen, wodurch der Zugriffsanforderungsprozess erleichtert wird. Außerdem ermöglicht der Prozess eine proaktive Compliance durch die Erzwingung von Policies, bevor der Zugriff gewährt wird. Änderungsabwicklung (Provisioning): Geschäftsorientierte Änderungen an Identität und Zugriff führen zu tatsächlichen Änderungen an Benutzerkonten, Gruppenmitgliedschaften und Berechtigungszuweisungen in Systemen, Datenressourcen, Verzeichnissen, Anwendungen und Zugriffskontrolllösungen. Die Änderungsabwicklung die auch als Provisioning bezeichnet werden kann ist ein Prozess, der für gewöhnlich in irgendeiner Form vorhanden ist, bevor ein Unternehmen eine der hier erwähnten Phasen in Angriff nimmt. Die Herausforderung besteht normalerweise darin, den Prozess so zu gestalten, dass er konsistent, Policy-gesteuert, auf der Berechtigungsebene und so weit wie möglich automatisiert stattfindet. Es gibt mehrere Mechanismen für die Abwicklung von Zugriffsänderungen. Eine einfache Aufgabenbenachrichtigung wie eine an einen Systemadministrator ist oft der einfachste und direkteste Ansatz für die Änderungsabwicklung. Das Erstellen eines Tickets in einem Service-Desk ist eine konsistentere Möglichkeit zur Nachverfolgung von Anforderungen, Antworten und Bestätigungen und kann ein vorhandenes Changemangementsystem des Unternehmens nutzen. Aber die damit verbundenen Zeitverzögerungen, Kosten und Fehlerraten lassen Unternehmen oft auf Automatisierung setzen. Eine automatisierte Abwicklungslösung bietet betriebliche Effizienz und fristgerechte Änderungen und unterstützt idealerweise die schnelle Einführung neuer Anwendungen. 6

7 Herkömmliche Provisioning Engines erschweren die Einführung (Verbindung) von mehr als einigen wenigen Anwendungen, da diese älteren Systeme die Geschäftslogik, die Governance Policies definiert, mit der Logik kombinieren, die für die Integration in jede Anwendung erforderlich ist. Dies erfordert eine teure kundenspezifische Codierung für jede neue Verbindung und bei allen Policy-Änderungen. Herkömmliche Provisioning Engines konzentrieren sich außerdem oft auf das Provisioning auf Konto- oder Gruppenebene, das weder das erforderliche Transparenzlevel bereitstellt noch die Zugriffsanforderungen erfüllt. Moderne geschäftsorientierte IAG-Systeme erhalten die Policy-relevante Geschäftslogik auf einem höheren Level aufrecht und machen diese Integration des letzten Schritts so wesentlich einfacher und günstiger. Außerdem konzentrieren sich moderne geschäftsorientierte IAG-Systeme auf ein umfassendes Provisioning mit der Möglichkeit, fein abgestimmte Berechtigungen in Anwendungen anzuzeigen und zu ändern. FAZIT Unternehmen können es sich nicht leisten, mehr als nötig für Identity and Access Governance zu zahlen. Ebenso wenig können sie sich die Risiken rund um behördliche und gesetzliche Auflagen oder geistiges Eigentum leisten, die mit einer unzureichend gemanagten Identity and Access Governance einhergehen. Der Weg zu einer möglichst effizienten und effektiven Identity and Access Governance führt direkt über die Eigentümer von Geschäftsprozessen, Anwendungen und Daten. Er nutzt den umfangreichen Geschäftskontext, der vorgibt, welche Benutzer welche Art von Zugriff und Berichtigungen benötigen, als Grundlage für eine automatisierte und geschäftsorientierte Identity and Access Governance, die einen maximalen geschäftlichen Nutzen zu geringsten Kosten bereitstellt. 7

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert.

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

DAS UNTERNEHMEN DER ZUKUNFT

DAS UNTERNEHMEN DER ZUKUNFT DAS UNTERNEHMEN DER ZUKUNFT AUSWIRKUNGEN AUF DEN CIO KURZÜBERSICHT Global CEO Study 1 Kurzübersicht Dies ist eine Kurzübersicht über die IBM Global CEO (Chief Executive Officer) Study zum Unternehmen der

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Information Governance Information Management

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Lexmark Nutzt zur Umgestaltung der IT Lösungen von CA Service Assurance

Lexmark Nutzt zur Umgestaltung der IT Lösungen von CA Service Assurance CUSTOMER SUCCESS STORY März 2014 Lexmark Nutzt zur Umgestaltung der IT Lösungen von CA Service Assurance KUNDENPROFIL F Branche: IT-Services S Unternehmen: n Lexmark Mitarbeiter: 12.000 Umsatz: 3,8 Mrd.

Mehr

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2 Neue Funktionen für Prozess Fertigung Produktion und Logistik in Dynamics AX Dieses Dokument wurde ohne menschliche Beteiligung maschinell übersetzt. Es wird in dieser Form bereitgestellt, und es wird

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten.

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten. i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 i.s.h.med Entwicklung Die Ziele Verstärkung der Entwicklungsmannschaft bei stabilen Kosten Verbesserung der Effizienz in

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr