Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Größe: px
Ab Seite anzeigen:

Download "Workshop - Governance, Risk & Compliance - Integration durch RSA Archer"

Transkript

1 Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1

2 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant TÜV Rheinland GRC-Tool Implementierung Kontakt: Tel Mail: 2

3 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 3

4 RSA Archer egrc. Solutions Überblick. Partner 50+ Partner Technology Beratung Service Ebene 1: Daten und Prozesse 100+ Use Cases Content Core Solutions Eigene Use Cases Ebene 2: RSA Archer GRC Plattform Community Online Summit Solution Exchange Technische Services Schnittstellen Anpassung an Anforderungen 4

5 RSA Archer egrc. Platform. 5

6 RSA Archer. Core Solutions. 6

7 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 7

8 Überblick. Ausnahmeprozess Risikoanalyse mit Ergebnisbericht Fragebogen Facility Assessment 8

9 Use Case 1. Ausnahmeprozess. Beantragung von Ausnahmen z.b. zu einer Richtlinie durch alle Mitarbeiter Bewertung der Anträge durch ein zentrales Team Verlängerung von abgelaufenen Ausnahmen 9

10 Anforderungen. Umsetzung. Inhalte der Policy Management Lösung Authoritative Sources 100+ nationale und internationale Standards Policies 19 Themenbereiche Konkretisierung Aggregation Control Standards Vorgaben Control Procedures konkrete Vorgaben (z.b. SAP, VMWare, Solaris) Question Library Fragen aus verschiedenen Bereichen 10

11 Ausnahmeprozess. Ablauf. 11

12 Screenshot. Ausnahme beantragen. 12

13 Screenshot. Risiken bewerten. 13

14 Screenshot. Management Review. 14

15 Screenshot. Dashboard. 15

16 Screenshot. Antrag verlängern. 16

17 Use Case 2. Risikoanalyse mit Ergebnisbericht. Ergebnis aus einem Kundenprojekt Durchführung von Risikoanalysen für ca. 60 Anwendungen IT-Security Continuity Tracking von Analysen und Ergebnissen Generierung von Ergebnisberichten 17

18 Überblick. Datenmodell. Anwendungen: Stammdaten Statustracking der Analysen Schutzbedarfsanalyse (inkl. Fragebogen) Risiken (Security / Continuity) Maßnahmen (Security / Continuity) 18

19 Screenshot. Anwendung. 19

20 Screenshot. Risiko. 20

21 Screenshot. Maßnahme. 21

22 Screenshot. Ergebnisbericht. 22

23 Screenshot. Dashboard. 23

24 Use Case 3. Fragebogen Facility Assessment. Fragebögen für spezielle Themengebiete (hier: Standorte) Automatische Generierung von Findings für falsch beantwortete Fragen Workflow Kampagnen 24

25 Screenshot. Fragebogen. 25

26 Screenshot. Auswertung.

27 Screenshot. Findings. 27

28 Screenshot. Kampagne. 28

29 TÜV Rheinland Projekte. Konkrete Anwendungsfälle. Auditprozesse (z.b. für Standorte) Konzern- und IT-Risikomanagement Internes Kontrollsystem Notfallplanung incl. Business Impact Analyse Schutzbedarfsanalysen Policy Management IT-Compliance Prozesse im Datenschutz 29

30 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 30

31 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 31

32 Standard. Projektvorgehen (1). Konzeption Eintägige Schulung der der Haupt-Ansprechpartner auf Seiten auf des Seiten Kunden des Kunden Workshops Workshops zur zur Abstimmung Abstimmung der der fachlichen fachlichen Anforderungen Anforderungen zur "Übersetzung" zur in "Übersetzung" technische Funktionen in technische Funktionen Erstellung eines Prototypen in RSA Archer Erstellung eines Prototypen in RSA Archer Vorläufige Abnahme / Teilabnahme durch den Kunden Vorläufige Abnahme / Teilabnahme durch den Kunden Implementierung Umsetzung in in RSA RSA Archer Archer Test durch durch TÜV TÜV Rheinland Rheinland Erstellung der Dokumentation Erstellung der Dokumentation Bei Bedarf: Erstellung von Schnittstellenkontrakten Bei Bedarf: Erstellung von Schnittstellenkontrakten 32

33 Standard. Projektvorgehen (2). Test Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Pilotierung Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation 33

34 Standard. Projektvorgehen (3). Abnahme Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Go-Live Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung 34

35 Erfolgsfaktoren. Für eine erfolgreiche Umsetzung. Konzeption und Harmonierung der Prozesse Konzeption und Umsetzung Ihrer Anforderungen Integration in die bestehende Systemlandschaft Applikationsbetrieb In House Als Managed Service Umfangreiche Projekterfahrung Viele Branchen Alle Unternehmensgrößen Viele Anwendungsfälle Wir unterstützen sie gerne! 35

36 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter 36

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management RSA Archer GRC Lösungen Dr. Michael Teschner, RSA Deutschland Mai 2014 1 GRC es geht um Prozesse Steuerung, Kontrolle, Transparenz, Reporting Governance Risk

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN.

SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN. SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN. ZWO NULL ECHT COOL! 2 ZWO NULL ERFOLGSFAKTOREN. 3 AUS WEB2.0 MACH INTRANET2.0? DER MIX MACHTS!?! 4 AUS WEB2.0 MACH INTRANET2.0?

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank.

Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank. Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank. SAP Financial Excellence Forum Regensdorf, 11. April 2013 Maxim Chuprunov Riscomp GmbH Pierre Romanens BCF / FKB

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

Erfolgsfaktor 1 beim Aufbau von DWH. Erik Purwins Unit Manager Business Intelligence 22.03.2012

Erfolgsfaktor 1 beim Aufbau von DWH. Erik Purwins Unit Manager Business Intelligence 22.03.2012 Erfolgsfaktor beim Aufbau von DWH Erik Purwins Unit Manager Business Intelligence 22.3.22 Inhalt Das Unternehmen PPI Erfolgsfaktoren & Risiken Nutzeffekte durch DWH-/BI-Anwendungen Intuitive Bereitstellung

Mehr

Software Evaluierung. Software Evaluierung Assessment

Software Evaluierung. Software Evaluierung Assessment Software Evaluierung Assessment Frank Dunkel Zertifizierter Senior Projektmanager GPM / IPMA Bereichsleiter Oracle Management Beratung Software Evaluierung Software Evaluierung Assessment Warum ist der

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

MDRE die nächste Generation des Requirements Engineerings

MDRE die nächste Generation des Requirements Engineerings MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2 Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Rohleder-Management-Consulting.de 2 Thomas Kopecky Positionen Fast 20 Jahre in Führungspositionen als Key Account

Mehr

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4

Mehr

M-Way Consulting GmbH Unternehmenspräsentation

M-Way Consulting GmbH Unternehmenspräsentation M-Way Consulting GmbH Unternehmenspräsentation 1 Agenda Über M-Way Consulting Enterprise Mobility Services & Leistungen Referenzen Warum M-Way Consulting Kontakt 2 Agenda Über M-Way Consulting Enterprise

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51 UNTERNEHMEN Unternehmen Full Service IT-Dienstleister für Mittelstand und Konzerne Schwerpunkt Softwareentwicklung und IT-Infrastruktur 100 feste Mitarbeiter und ca. 50 freie Mitarbeiter, 90% Entwickler,

Mehr

EUROPE IT Consulting GmbH

EUROPE IT Consulting GmbH EUROPE IT Consulting GmbH Softwareentwicklung und Beratung GS1 Barcode Generator Projektmanagment Integration Beratung Testmanagement Entwicklung Schulung Support Über uns Neue Wege entstehen, indem wir

Mehr

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Ralph Giebel Business Development Mgr ralph.giebel@emc.com Copyright 2011 EMC Corporation. Alle Rechte vorbehalten. 1 Agenda Virtualisierte

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

auf Anfrage Bitte beachten Sie unsere Einführungspreise bis zum 31.12.2005. Mehr unter www.powerknow.de!

auf Anfrage Bitte beachten Sie unsere Einführungspreise bis zum 31.12.2005. Mehr unter www.powerknow.de! powerknow Lizenzpreise powerknow 10 Benutzer powerknow 25 Benutzer powerknow 50 Benutzer powerknow 100 Benutzer EUR 2.990,- (EUR 299,- pro Benutzer) EUR 4.990,- (EUR 199,- pro Benutzer) EUR 7.990,- (EUR

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH PROJEKTE SEITE 1/6 Vorname: Position: Dr. Oßwald Jürgen (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH Auszug Projekterfahrung Branche/Firma Fertigungsunternehmen, Handel,

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Zentrale Controlling- und Reportingplattform mit Pentaho

Zentrale Controlling- und Reportingplattform mit Pentaho Zentrale Controlling- und Reportingplattform mit Pentaho Ein Referenzbericht mit unserem Kunden BOS it-novum.com Bildquelle: RSAG Automobillieferant setzt auf Pentaho BOS ist eine internationale Unternehmensgruppe

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Finance & Control Group Risk Services Evaluation von Risikomanagement Software. Nestlé AG Marc Schaedeli Head of Risk Management

Finance & Control Group Risk Services Evaluation von Risikomanagement Software. Nestlé AG Marc Schaedeli Head of Risk Management Evaluation von Risikomanagement Software Nestlé AG Marc Schaedeli Head of Risk Management Agenda Einführung & Problemstellung Evaluierungsprozess (inkl. RFP) Gesamtbewertung & Ergebnisse Schlussfolgerungen

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Atlassian mit IS4IT FÜR SIE.

Atlassian mit IS4IT FÜR SIE. Atlassian mit IS4IT FÜR SIE. Unsere Lösungen Ihre Herausforderungen Atlassian Portfolio Wir bieten verschiedene Leistungen an JIRA Einführung & Beratung Confluence Einführung & Beratung JIRA/ Confluence

Mehr

Schulungskatalog Codex GmbH Stand 2015

Schulungskatalog Codex GmbH Stand 2015 Codex GmbH Stand 2015 Inhaltsverzeichnis Kurs Einsteiger... 3 Kurs Fortgeschrittene... 4 Kurs Fortgeschrittene 02... 5 Kurs WinBauzeitenplaner/WinPlaner... 6 Kurs Win OP... 7 Kurs Photo-/Zeitapp... 8 Kurs

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

PDF Formulare leicht gemacht

PDF Formulare leicht gemacht PDF Formulare leicht gemacht Vom Papier zum intelligenten Workflow Jan Hillmer Adobe Senior Consultant 1 Adobe Acrobat Professional 8.0 - Formulare Formulare Erstellen Ausfüllen & Speichern Verteilen &

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

hybris Accelerator im Projekt Erfahrungen am Beispiel eines Projektverlaufs

hybris Accelerator im Projekt Erfahrungen am Beispiel eines Projektverlaufs hybris Accelerator im Projekt Erfahrungen am Beispiel eines Projektverlaufs hybris Multichannel Accelerator im Projekt dmc digital media center GmbH 2012 29.03.2012 Folie 1 Projektphasen im Überblick Anforderungsdefinition

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Potentiale Sonstige moderner Themen IT-Technologien Projektmanagement 2 Social Collaboration 43 1 Projektmanagement 1.1 Entwurf eines Bezugsrahmens

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Erfa-Workshop Berlin 2013. Erfa-Workshop zu den Themen. Big Data Smart Business/Funktionsübertragung Vorabkontrolle beim Auftragnehmer

Erfa-Workshop Berlin 2013. Erfa-Workshop zu den Themen. Big Data Smart Business/Funktionsübertragung Vorabkontrolle beim Auftragnehmer Erfa-Workshop zu den Themen Big Data Smart Business/Funktionsübertragung Vorabkontrolle beim Auftragnehmer Ablauf des Erfa-Workshops: 9.00-9.45 Vorbereitung, Themenvorstellung, Gruppeneinteilung 9.45-11.00

Mehr

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits 6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Full Speed Systems. Kompetent, Zuverlässig und Professionell. Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme

Full Speed Systems. Kompetent, Zuverlässig und Professionell. Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme Full Speed Systems Kompetent, Zuverlässig und Professionell Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme by Full Speed Systems AG 2010 Dafür stehen wir Transparenz, Effizienz

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

ITIL Prozese in APEX am Beispiel des Vodafone FCH

ITIL Prozese in APEX am Beispiel des Vodafone FCH ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR

Mehr

Symbio das effiziente & intuitive BPM System. Symbio for SAP

Symbio das effiziente & intuitive BPM System. Symbio for SAP Symbio das effiziente & intuitive BPM System Symbio for SAP Über uns Das Potenzial liegt in unseren Mitarbeitern, Kunden und Partnern Warum P+Z Unsere Ziele Portfolio Beratung Produkt Partner Das einfachste

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter systeme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

Afterwork-Learning mit XING

Afterwork-Learning mit XING Afterwork-Learning mit XING Webinar: Enterprise 2.0 am Praxisbeispiel der VW Referenten: Christina Schlichting, Leiterin Enterprise 2.0 und VW Group Connect & Stephan Grabmeier, Geschäftsführer Innovation

Mehr

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

cellent Mittelstandsberatung GmbH

cellent Mittelstandsberatung GmbH DAS UNTERNEHMEN cellent Mittelstandsberatung GmbH Firmensitz Böblingen, Deutschland Geschäftsführer Fokus Ewald Schneider SAP, QlikView, CRM, Mobility, Software Development und Infrastructure Solutions

Mehr

BIM Building Information Modeling Paradigmenwechsel für Lehre und Praxis?

BIM Building Information Modeling Paradigmenwechsel für Lehre und Praxis? BIM Building Information Modeling Paradigmenwechsel für Lehre und Praxis? In Zusammenarbeit mit BRZ- Hochschul- SYMPOSIUM Aufbau von Wissen und Ausbildung von Mitarbeitern M. Eng., Dipl.-Ing Bernhard Machnik

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

BI im Dallmayr Delikatessenhaus

BI im Dallmayr Delikatessenhaus BI im Dallmayr Delikatessenhaus mit QlikView München, 05. Mai 2011 Vortrag Dallmayr Delikatessenhaus geschichtlicher Abriss Aufbau unseres BI-Systems was zeitlich geschah Infrastruktur ein grober Überblick

Mehr

PowerDesigner Frühstück

PowerDesigner Frühstück SAP Sybase PowerDesigner Frühstück Die Veranstaltung für Daten-, Informations- und Unternehmens- Architekten SQL Projekt AG Ihr SAP Value Added Reseller lädt am 10.10.2014 um 10:00-12:00 Uhr in Dresden,

Mehr

In einem Kombinationspaket aus Beratung, Implementierung und Produktfunktionalität wird hierzu folgendes angeboten:

In einem Kombinationspaket aus Beratung, Implementierung und Produktfunktionalität wird hierzu folgendes angeboten: E-MAIL-MARKETING UND MARKETING AUTOMATION LEAD MANAGEMENT Evalanche wendet sich jetzt auch an Unternehmen, die nicht nur von einer leistungs fähigen E-Mail-Marketing Lösung profitieren, sondern Marketing

Mehr

Aktuelle Herausforderungen und Weiterentwicklungen der bestehenden Reportingplattform

Aktuelle Herausforderungen und Weiterentwicklungen der bestehenden Reportingplattform 1 Aktuelle Herausforderungen und Weiterentwicklungen der bestehenden Reportingplattform André Meister, NOVO Daniel Meier, ifb group 1 Agenda Aktuelle Herausforderungen Einfache Erweiterungen IPSAS Subkonsolidierung

Mehr

Maximize Innovation to Minimize Environmental Impact. Controlling Takata AG

Maximize Innovation to Minimize Environmental Impact. Controlling Takata AG Maximize Innovation to Minimize Environmental Impact Controlling Takata AG 1. Was ist das zu lösende Problem? 2 Takata ist einer der global führenden Hersteller von automobilen Insassenschutzsystemen mit

Mehr