E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen. IT-Compliance und E-Discovery in der österreichischen Praxis

Größe: px
Ab Seite anzeigen:

Download "E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen. IT-Compliance und E-Discovery in der österreichischen Praxis"

Transkript

1 E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen IT-Compliance und E-Discovery in der österreichischen Praxis

2 Begriffsdefinition - Ursprung Jeglicher Prozess, in welchem elektronische Daten gesammelt, gespeichert, analysiert und aufbereitet werden, mit der Absicht einen bestimmten Sachverhalt zu klären Ursprung in den USA (Federal Rules of Civil Procedure -FRCP) any designated documents or electronically stored information including writings, drawings, graphs, charts, photographs, sound recordings, images and other data or data compilations Seite 2

3 Seite 3

4 Anwendungsbeispiele für E-Discovery Betrugsfälle Steuerhinterziehung Wirtschaftsspionage Copyrightverletzungen Intellectual Property Preisabsprachen Geldwäsche Hi-Tech Crimes Insolvenzverfahren Post Acquisition Disputes Forensic Due Dilligence Unlauterer Wettbewerb FCPA Investigations Korruption Bestechung Seite 4

5 Warum E-Discovery? Zunehmende Digitalisierung von Unternehmensdaten führt zu neuen Betrugs- und Verschleierungsmöglichkeiten schwierigerer Aufdeckung komplexerer Beweisaufbereitung Durch E-Discovery Solutions: Beweise vor Gericht haltbar Erfahrene Spezialisten für gerichtliche Aussagen Kontinuierlicher Anstieg des unstrukturtierten Datenvolumens Office Dokumente, PDFs, , Textdateien aller Art, Seite 5

6 E-Discovery in Österreich? Für österreichische Unternehmen mit internationaler Anbindung ist FCPA relevant Behörden in Europa neigen zur gleichen Logik Siemens MAN Ferrostaal Daimler. Seite 6

7 Anforderungen an den Datenschutz 6 (1) DSG 2010: Daten dürfen nur 2. für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und weiterverwendet werden Im österreichischen Datenschutzgesetz-2010 findet man unter 14 Datensicherheitsmaßnahmen: Insbesondere ist 5. die Zugriffsberechtigung auf Daten und Programme und der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte zu regeln, 6. die Berechtigung zum Betrieb der Datenverarbeitungsgeräte festzulegen und jedes Gerät durch Vorkehrungen bei den eingesetzten Maschinen oder Programmen gegen die unbefugte Inbetriebnahme abzusichern, 7. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge, wie insbesondere Änderungen, Abfragen und Übermittlungen, im Hinblick auf ihre Zulässigkeit im notwendigen Ausmaß nachvollzogen werden können Seite 7

8 Überwachungs-/Kontrollmaßnahmen Generelle/Systematische Überwachungsmaßnahmen (präventiv) die Einführung von Kontrollmaßnahmen und technischen Systemen zur Kontrolle der Arbeitnehmer, sofern diese Maßnahmen (Systeme) die Menschenwürde berühren bedarf der Zustimmung des Betriebsrates ( 96 Abs 1 Zi 3 ArbVG) Abschluss einer Betriebsvereinbarung nach 29 Wenn keine Einigung, Durchsetzung über Schlichtungsstelle möglich ( 97 Abs 2) Wenn kein Betriebsrat vorhanden, Zustimmung sämtlicher Mitarbeiter Schutz personenbezogener Daten gemäß 1 DSG Vorteilhaft, wenn durch entsprechende Organisationsrichtlinien eine Privatnutzung (Internet, etc.) untersagt ist Individuelle ad hoc Maßnahmen (reaktiv) Seite 8

9 Internal Investigations I Was ist erlaubt, was ist verboten? Externe Daten Unternehmenssysteme Unternehmenssysteme Private Systeme Hintergrundinformationen Background Research Business Intelligence Unternehmensdaten DataAnalytics Beziehungsanalysen Unternehmensdaten + Private Daten E-Discovery Computer Forensics Nur mit Zustimmung des Betroffenen oder durch die Ermittlungsbehörde Beispiele: Firmenbuch Gewerberegister Grundbuch KSV Beispiele: Rechnungswesen Zahlungsverkehr Materialwirtschaft Projektunterlagen Beispiele: Office Dokumente Internetnutzung Blackberry Keine Einschränkungen für öffentliche Informationen (public domain) Keine Einschränkungen Konkreter Anlassfall / Begründeter Verdacht Besondere Vorgehensweise Seite 9

10 Internal Investigations II Unternehmensinterne Daten aus dem Ausland Falls Ihre interne Investigation Landesgrenzen überschreitet bzw. Auslandsgesellschaften miteinbezogen werden sollen, so gilt: Klärung der Rollenverteilung und Datenflüsse Prüfung der Zulässigkeit von Übermittlungen aus dem Ausland Prüfung der Anwendbarkeit des österreichischen Datenschutzgesetzes (z.b.: Sitzstaatsprinzip) Grundsätzliche Zulässigkeit des Imports personenbezogener Daten nach Österreich Datenüberlassung an einen Dienstleister im Sinn des 4 Z 5 und 11 DSG Seite 10

11 Benefits Methoden & technische Voraussetzugen für internationale Projekte Single Point of Contact Spezialisten weltweit Online Zusammenarbeit (z.b.: Ermittler, Anwälte, Risk Managers) Rasches effizientes Handeln in Notfallssituationen Sicherstellung von rechtskonformem Umgang mit Beweisdaten Gerichtlich zugelassene forensische Prozesse Einsatz von Spezialsoftware aus dem Law Enforcement Bereich Seite 11

12 EDRM Electronic Discovery Reference Model (www.edrm.net) Seite 12

13 Native (elektronische) Dokumente Gescannte (z.b.: Papier) Dokumente GEFRey processing: Cataloguing Indexing Filtering Audit Trail GEFRey repository & analytics hosted by EY Investigator and Law Firm review key word searches & advanced analytics Production Seite 13

14 Identification, Preservation & Collection Datenanforderung und Datensicherung Prozessübersicht: Seite 14

15 Processing & Review Datenverarbeitung Prozessübersicht: Seite 15

16 On-Demand Reporting Packaged Workbook Dashboards (accessed via free reader) Real time analytics using a snapshot of the data source Online Document Review & Dynamic Reporting Engine Secure Web-based Review (accessed via the web) Dynamic and real-time reporting and analytics with a live connection Seite 16

17 Data Summary Report Datenvolumender Zielpersonen pro Datenquelle Determine document source (e.g. hard drive, share drive, server ) and monitor distribution by custodian. Seite 17

18 Analyse: Wer, Was, Wann, Wo? Wer? Was? Wann? Wo? Social Network & FTA Kommunikationsflussanalyseauf Basis von übereinstimmendem Inhalt. Discovery Analtyics & Keyword Search KontexterstellungDaten Hintergrund Custodian Frequency Verständniswelche Dokumentezu welchem Thema gewissen Personen zuzuordnen sind. Entity Extraction Visualisierungder kontextbezognenenlocationen Seite 18

19 WER? - FTA Dashboard-Focus Document Review Seite 19

20 WER? - Kommunikationsanalyse Wer kommuniziertmit wem? People-to-people analysis Entity-to-entity analysis Map communication lines to organization chart Seite 20

21 WAS? - Keyword Search Summary Analyse der Suchbegriffergebnisse Seite 21

22 WANN? - Message Date Frequency Report Date by Custodian Understand message counts across the population (View and/or instant messaging frequency and consistency relative to the population.) Welche Zeitperiode erscheint wichtig? Wann tritt Kommunikation auf ErhöhteKommunikation z.b. während Geschäftsentscheidungen Seite 22

23 WO? - Visual Analytics GeographischeZuordnung von Begriffhäufungen Weshalbkommt Kolumbien so oft in s vor? Wirhaben keine Geschäftsbeziehungen mitkolumbien! Seite 23

24 Vergleich E-Discovery Solutions Clearwell Key-Turn E-Discovery Solution Verrechnung auf GB Basis MetaLINCs Vollständige E-Discovery Lösung für Processing, Analysis, Review und Production in einer Applikation. Early Case Assessment sowie Full Team Review -Möglichkeit vorhanden Nuix Nuix's ediscovery is auf Early Case Assessments spezialisiert mit Fokus auf sehrschneller Metadata/Text Extraction und Indexing. Relativity Web-based, based, Litigation Support Review und Production Platform mit Konzeptsuche, Clustering and Kategorisierung. Relativity besitzteine adaptierbare Workflow Komponente wodurch derreview Prozess und dessen Regeln darstellbar und managbar werden. Seite 24

25 Vergleich E-Discovery Solutions (Source: Core Features Annotations Audit Trail Concept Search Conversation Analysis Customizable Reports De-NIST Culling Domain Analysis Thread De-Duplication Foreign Language Support Generate Load Files Indexed Search Linguistic Analysis Non-text File Detection Redact Images Remote Review Review Images Review Management Review Native ESI Role Management Secured Subset Review Bulk Printing Customizable Reports Electronic Image Numbering Yes Yes Yes Yes No No Yes Yes Yes Yes Yes Yes Yes No Yes Yes Yes Yes No Yes No No No Clearwell MetaLINCS Nuix Yes No Yes Yes Yes Yes Yes No Yes Yes Yes No No Yes Yes Yes Yes No Yes No No Yes Yes No Yes Yes Yes Yes Yes No Yes Yes Yes No No No Yes No No Yes No Yes Yes Yes Yes Yes Yes Yes Yes No Yes Yes Yes Yes No No Yes Yes No Yes Yes No Yes No Yes Yes Yes Yes Yes Relativity Seite 25

26 FALLBEISPIEL Seite 26

27 Fallbeispiel: Steuerbetrug Hintergrundinformationen Unternehmen im Internationalen Rohstoffhandel Mutterunternehmen und Steuerfahndung äußerten Verdacht auf Vorsteuerbetrug Produkte wurden verkauft und wieder billiger zurückgekauft Verdacht auf überhöhte Provisionszahlungen Verdacht auf Kick-back Zahlungen Seite 27

28 Fallbeispiel: Steuerbetrug ZIELE: Background Research Risikobewertung Definition des Projektumfangs Vorgehensweise: Rohstoffhandel schwer überschaubar Großer Preisdruck 7 Computer + 1 Nokia Communicator sind Quelle digitaler Information 25 Ordner mit Rechnungen und Lieferscheinen müssen digitalisiert werden Möglicher Nachweis von dolosen Geschäftsbeziehungen Strategy Collection Processing Analysis Review Production Seite 28

29 Fallbeispiel: Steuerbetrug ZIELE: Feststellen des IST-Zustandes aller vorhandenen Daten Konformität mit den rechtlichen Voraussetzungen Vorgehensweise: Befragungen und Interviews aller beteiligter Personen Forensische Kopie aller digitaler Daten Digitalisierung der Papier-Dokumente (Einscannen) Forensische Dokumentation aller Beweismittel Forensische Dokumentation aller Prozesse und Vorgehensweisen Strategy Collection Processing Analysis Review Production Seite 29

30 Fallbeispiel: Steuerbetrug ZIELE: Reduktion des Datenvolumens Sicherstellung der Integrität der Daten Vorgehensweise : Aufbereitung der digitalen Daten zur Verarbeitung Extraktion der Metadaten (z.b.: Modified, Access, Creation Daten) Validierung der Daten Aussortieren irrelevanter Dateien (z.b.: Windows Systemdateien, ) Aussortieren von doppelt vorhandenen Dateien Daten werden in das Review-Tool geladen Strategy Collection Processing Analysis Review Production Seite 30

31 Fallbeispiel: Steuerbetrug ZIELE: Strukturierung und Analyse der Daten und Metadaten Vorgehensweise Extraktion strukturierter Daten (z.b.: Unternehmensdatenbanken, Accounting Systeme, ) Extraktion unstrukturierter Daten (z.b.: , textbasierende Dokumente) Data Mining der strukturierten/unstrukturierten Daten Forensic Accounting Computer Forensische Analyse Gelöschte Dateien wiederherstellen Log-file Analyse Time-line Erstellung Strategy Collection Processing Analysis Review Production Seite 31

32 Fallbeispiel: Steuerbetrug ZIELE: Manueller Review relevanter Dokumente Online-Zusammenarbeit zwischen Ermittlern, Anwälten, Riskmanagern, Vorgehensweise Schlüsselwortsuche Suchergebnisverteilung an das Review-Team Vermerk und Dokumentation bei fallspezifisch relevanten Dokumenten Strategy Collection Processing Analysis Review Production Seite 32

33 Fallbeispiel: Steuerbetrug ZIELE: Resultate Export und Dokumentation aller relevanten Ergebnisse Validierung der Ergebnisse Aufbereitung für evtl. Gerichtsverfahren Schriftliches Report Dokument mit allen fallspezifischen Beweismittel und Analyseergebnissen Dokumentation der Qualitätsstandards Strategy Collection Processing Analysis Review Production Seite 33

34 Aktuelle Forschungsergebnisse Wirtschaftskriminalität ist teuer Im Schnitt gehen 5% des Jahresumsatzes durch dolose Handlungen verloren * Der Täter sitzt im eigenen Unternehmen Über 85% der wirtschaftskriminellen Handlungen werden durch Insider begangen ** Es kann jeden treffen Fast jedes 2. Unternehmen ist Opfer von Wirtschaftskriminalität ** Nahezu die Hälfte bleibt unentdeckt *** * Association of Certified Fraud Examiners Report to the Nation ** Ernst & Young 11th Global Fraud Survey Seite 34

35 Benjamin Weissmann BSc Benjamin Weissmann Manager Assurance Fraud Investigation &Dispute Services / Corporate Compliance Services Ernst & Young Advisory GesmbH Wagramer Straße 19, IZD-Tower 1220 Wien Österreich Telefon Fax Mobil Ausbildung Branchenschwerpunkte Telekommunikation IT-Security Bau-Industrie Sprachen HTBLVA für Datenverarbeitung (Wien) Bachelor degree BSc der University of Central Lancashire (Preston, UK) CFE, Certified Fraud Examiner Deutsch Englisch Professioneller Werdegang Ernst & Young, Wien Manager - Fraud Investigation & Dispute Services / Corporate Compliance Service Tenovis GmbH, Wien Systemexperte Security & Networking AVAYA Austria, Wien Systemexperte Security, Networking & VoIP Beratungsschwerpunkte Computer Forensics E-Discovery Massendatenanalysen Fraud Prevention Ausgewählte Referenzprojekte Unterstützung bei der umfassenden Aufklärung der Korruptionsvorwürfe in Zusammenhang mit laufenden Geschäften, Mergers & Acquisitions und Greenfield Investments. Aufbereitung der Daten durch Computer Forensik sowie Review mittels E-Discovery Plattform. Fraud Risk Review in Tschechien sowie Business partner screening der Kunden und Lieferanten Massendatenanalyse (Forensic Data Analysis) Projekte Erstellung eines Incident Response Management Systems für eine österreichische Bank Ermittlungen im Bereich Geldwäsche bei österreichischen und russischen Banken mittels IT Forensik und E-Discovery FCPA Ermittlungen der US amerikanischen SEC gegen ein internationales Transportunternehmen mit Sitz in der Schweiz Cybercrime Aufklärung bei österreichischem Mittelstandsunternehmen

36 Danke für Ihre Aufmerksamkeit Tel.:

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013.

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013. Vorsicht ist die Mutter der Weisheit Impulsreferat Konferenz Damit Wissen vor Strafe schützt Mag. Karin Mair, Deloitte 18. April 2013 Forensik Sonderuntersuchungen & Forensische Untersuchungen Was Warum

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

100 % = 100. E-Mail. Instant Messaging. Festnetz-Telefonie. Mobil-Telefonie VOIP. Soziale Netzwerke

100 % = 100. E-Mail. Instant Messaging. Festnetz-Telefonie. Mobil-Telefonie VOIP. Soziale Netzwerke 100 % = 100 101 105 102 E-Mail 28 27 25 27 Instant Messaging Festnetz-Telefonie Mobil-Telefonie 14 13 11 13 22 26 5 12 10 21 6 10 7 21 5 VOIP Soziale Netzwerke 4 15 22 28 29 2008 09 10 11 Frage: Sie haben

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle DATA WAREHOUSE Big Data Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen aus Unternehmens- Daten ziehen! Datenmengen, Performance und Kosten Daten als Geschäftsmodell

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Best Practices im Compliance Management

Best Practices im Compliance Management Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance

Mehr

Compliance Rechtliche Anforderungen

Compliance Rechtliche Anforderungen Schnittstellen- und Datenschutz Einfach und Sicher Compliance Rechtliche Anforderungen PCI HIPPA MiFID ITIL EU Dataprotection COBIT GLBA ISO 17799 California Senate Bill 1386 KonTraG BASEL II DriveLock

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

CAViT - Kurzvorstellung

CAViT - Kurzvorstellung CAViT - Kurzvorstellung Auswertung von Versuchs- und Simulationsdaten Martin Liebscher, März 2015 Copyright SCALE GmbH; Disclosure to third parties only in consultation with SCALE Einordnung / Motivation

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Aufdeckung und Prävention von Wirtschaftskriminalität in China

Aufdeckung und Prävention von Wirtschaftskriminalität in China Aufdeckung und Prävention von Wirtschaftskriminalität in China Ein Erfahungsbericht Wolfgang Haselberger, arsa consulting GmbH November 2013 arsa consulting GmbH (audit & risk management services asia)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben!

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben! Take aways Mit Power BI wird Excel zum zentralen Tool für Self- Service BI End-End Self-Service Lösungsszenarien werden erstmals möglich Der Information Worker erhält ein flexibles Toolset aus bekannten

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014 Mit In-Memory Technologie zu neuen Business Innovationen Stephan Brand, VP HANA P&D, SAP AG May, 2014 SAP Medical Research Insights : Forschung und Analyse in der Onkologie SAP Sentinel : Entscheidungsunterstützung

Mehr

SHAREPOINT 2013 Lizenzinformationen

SHAREPOINT 2013 Lizenzinformationen 2 3 Agenda SharePoint Zugriffs-Szenarien SharePoint Deployment-Szenarien Office Web Apps Lizensierung SA Migration Stand der Lizenzinformationen: 14. November 2012 4 SharePoint Server 2013 SharePoint 2013

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Berlin, 22. Oktober 2012 VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY

Berlin, 22. Oktober 2012 VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY 2 WER IST DIE IKB DATA GMBH? HISTORIE 2004 gegründet als IKB Data GmbH Umsatz 2011: 25 Mio. Standorte/ Rechenzentren: Düsseldorf, Krefeld UNSER

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Exploring the knowledge in Semi Structured Data Sets with Rich Queries

Exploring the knowledge in Semi Structured Data Sets with Rich Queries Exploring the knowledge in Semi Structured Data Sets with Rich Queries Jürgen Umbrich Sebastian Blohm Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 www.kit.ed Overview

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

Analysis & Prevention of Economic Crimes thought Data Mining

Analysis & Prevention of Economic Crimes thought Data Mining Analysis & Prevention of Economic Crimes thought Data Mining Dr. Andrea Galli, Elsag-Solutions AG 1 Today global proliferation of risks may rapidly cause the downfall of organizations to infringe regulatory

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

SAS Education. Grow with us. Anmeldung bei SAS Education. Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz

SAS Education. Grow with us. Anmeldung bei SAS Education. Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz 2015 SAS Education Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz Anmeldung bei SAS Education Deutschland www.sas.de/education Tel. +49 6221 415-300 education@ger.sas.com Fax

Mehr

SharePoint 2007 - Lizenzierung von der Theorie zur Praxis. Kersten Penni Senior Consultant CebiCon GmbH

SharePoint 2007 - Lizenzierung von der Theorie zur Praxis. Kersten Penni Senior Consultant CebiCon GmbH SharePoint 2007 - Lizenzierung von der Theorie zur Praxis Kersten Penni Senior Consultant CebiCon GmbH Agenda CebiCon GmbH: Kurzportrait SharePoint: Gründe für komplexe Projektsituationen Typische Fallstricke

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN

SOZIALES BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN CHRISTIAN KÖNIG BUSINESS EXPERT COMPETENCE CENTER CUSTOMER INTELLIGENCE Copyr i g ht 2012, SAS Ins titut e Inc. All rights res

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

Enterprise Search von Microsoft. Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung

Enterprise Search von Microsoft. Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung Enterprise Search von Microsoft Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung Wir ertrinken in Informationen, aber dürsten nach Wissen John Naisbitt (geb. 1929) Herausforderungen für

Mehr

Master of Business Administration in Business Development

Master of Business Administration in Business Development Master of Business Administration in Business Development Zugangsvoraussetzung für den MBA 1. Abgeschlossenes Hochschulstudium oder ein adäquates Bachelor- oder Master- Degree (210 Credits) 2. Zwei Jahre

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Big Data in Marketing und IT

Big Data in Marketing und IT Big Data in Marketing und IT Chancen erkennen, Strategien entwickeln und Projekte erfolgreich umsetzen T-Systems Hacker Day 30. September 2015 Prof. Dr. Alexander Rossmann Reutlingen University Big Data

Mehr

Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch

Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch Unstrukturierte Daten spielen eine immer bedeutender Rolle in Big Data-Projekten. Zunächst gilt es

Mehr

Data Discovery mit Qlik

Data Discovery mit Qlik Data Discovery mit Qlik Performante Datenanalyse, Visualisierung, Storytelling und Data Governance für alle Anforderungen Dr. Stefan Jensen, Director PreSales Qlik Rechtlicher Hinweis Diese Präsentation

Mehr

SAP Finanz- und Risikolösungen. Volker Mohr, SAP SE 20. Mai 2015 Public

SAP Finanz- und Risikolösungen. Volker Mohr, SAP SE 20. Mai 2015 Public SAP Finanz- und Risikolösungen Volker Mohr, SAP SE 20. Mai 2015 Public Agenda Überblick Integrierte Finanz- und Risikoarchitektur Relevanz eines integrierten Ansatzes Innovationen und Roadmap Zusammenfassung

Mehr

Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg

Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg 13. Tagung des AK Archivierung von Unterlagen aus digitalen Systemen 27.4.2009, St. Gallen Dr. Christian Keitel und Rolf Lang Übersicht

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

Big-Data-Technologien - Überblick - Prof. Dr. Jens Albrecht

Big-Data-Technologien - Überblick - Prof. Dr. Jens Albrecht Big-Data-Technologien - Überblick - Quelle: http://www.ingenieur.de/panorama/fussball-wm-in-brasilien/elektronischer-fussball-smartphone-app-helfen-training Big-Data-Anwendungen im Unternehmen Logistik

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

SQL Server 2014 Roadshow

SQL Server 2014 Roadshow 1 SQL Server 2014 Roadshow Kursleitung: Dieter Rüetschi (ruetschi@ability-solutions.ch) 2 Inhalt Allgemeine Informationen Buffer Pool Extension Column Store Index In Memory OLTP Scripting Security SQL

Mehr

vinsight BIG DATA Solution

vinsight BIG DATA Solution vinsight BIG DATA Solution München, November 2014 BIG DATA LÖSUNG VINSIGHT Datensilos erschweren eine einheitliche Sicht auf die Daten...... und machen diese teilweise unmöglich einzelne individuelle Konnektoren,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Alexander Fischer Senior Application Engineer Asset Collection & GIS 1 Leica Zeno GIS Agenda Erfassung im Feld VS Erfassung im Office Validierung

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Gegenwart und Zukunft

Gegenwart und Zukunft Gegenwart und Zukunft von Big Data Dieter Kranzlmüller Munich Network Management Team Ludwig Maximilians Universität München (LMU) & Leibniz Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Was ist Analyse? Hannover, CeBIT 2014 Patrick Keller

Was ist Analyse? Hannover, CeBIT 2014 Patrick Keller Was ist? Hannover, CeBIT 2014 Patrick Keller Business Application Research Center Historie 1994: Beginn der Untersuchung von Business-Intelligence-Software am Lehrstuhl Wirtschaftsinformatik der Universität

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

The Power of Search Search Driven Applications und FAST Search

The Power of Search Search Driven Applications und FAST Search The Power of Search Search Driven Applications und FAST Search Speaker Nicki Borell Consultant / Evengalist Sharepoint & SQL Server MCSE, MCDBA, MCITP, MCT Kontakt: nicki.borell@expertsinside.com http://nbsharepointtalk.blogspot.com

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

Enterprise Wikis Nutzen und Anwendungspotentiale. Andreas Koller

Enterprise Wikis Nutzen und Anwendungspotentiale. Andreas Koller Enterprise Wikis Nutzen und Anwendungspotentiale Andreas Koller punkt. netservices ist seit 1998 Anbieter von web-basierten SoftwareLösungen für Organisationen & Communities in der Wissensgesellschaft.

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

FirstPoint Reguliertes Document Management basierend auf Microsoft Platform. Romuald Braun Director Life Sciences FCG GmbH (künftig CSC)

FirstPoint Reguliertes Document Management basierend auf Microsoft Platform. Romuald Braun Director Life Sciences FCG GmbH (künftig CSC) FirstPoint Reguliertes Document Management basierend auf Microsoft Platform Romuald Braun Director Life Sciences FCG GmbH (künftig CSC) Agenda Über FCG Life Sciences FCG Life Sciences und Microsoft - strategische

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Die Business Plattform für Zusammenarbeit im Unternehmen und im Web. SharePoint 2010 Kosten reduzieren und Produktivität steigern

Die Business Plattform für Zusammenarbeit im Unternehmen und im Web. SharePoint 2010 Kosten reduzieren und Produktivität steigern Die Business Plattform für Zusammenarbeit im Unternehmen und im Web SharePoint 2010 Kosten reduzieren und Produktivität steigern Absolute Bedeutung der Wissensarbeit nimmt zu Auf Wissensarbeit (»tacit

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

SAS TEXT ANALYTICS EVENT

SAS TEXT ANALYTICS EVENT SAS TEXT ANALYTICS EVENT DIENSTAG, 21. APRIL 2015 AGENDA Zeit Inhalt 16:00-16:30 Registrierung & Willkommenskaffee 16:30-16:45 16:45-17:15 17:15-17:45 Begrüssung und Einleitung ins Thema Text Analytics

Mehr

Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller

Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mitarbeiter verwenden LinkedIn in Österreich Intranet mit

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr