E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen. IT-Compliance und E-Discovery in der österreichischen Praxis

Größe: px
Ab Seite anzeigen:

Download "E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen. IT-Compliance und E-Discovery in der österreichischen Praxis"

Transkript

1 E-Discovery zur Aufdeckung von Wirtschaftskriminalitätsfällen IT-Compliance und E-Discovery in der österreichischen Praxis

2 Begriffsdefinition - Ursprung Jeglicher Prozess, in welchem elektronische Daten gesammelt, gespeichert, analysiert und aufbereitet werden, mit der Absicht einen bestimmten Sachverhalt zu klären Ursprung in den USA (Federal Rules of Civil Procedure -FRCP) any designated documents or electronically stored information including writings, drawings, graphs, charts, photographs, sound recordings, images and other data or data compilations Seite 2

3 Seite 3

4 Anwendungsbeispiele für E-Discovery Betrugsfälle Steuerhinterziehung Wirtschaftsspionage Copyrightverletzungen Intellectual Property Preisabsprachen Geldwäsche Hi-Tech Crimes Insolvenzverfahren Post Acquisition Disputes Forensic Due Dilligence Unlauterer Wettbewerb FCPA Investigations Korruption Bestechung Seite 4

5 Warum E-Discovery? Zunehmende Digitalisierung von Unternehmensdaten führt zu neuen Betrugs- und Verschleierungsmöglichkeiten schwierigerer Aufdeckung komplexerer Beweisaufbereitung Durch E-Discovery Solutions: Beweise vor Gericht haltbar Erfahrene Spezialisten für gerichtliche Aussagen Kontinuierlicher Anstieg des unstrukturtierten Datenvolumens Office Dokumente, PDFs, , Textdateien aller Art, Seite 5

6 E-Discovery in Österreich? Für österreichische Unternehmen mit internationaler Anbindung ist FCPA relevant Behörden in Europa neigen zur gleichen Logik Siemens MAN Ferrostaal Daimler. Seite 6

7 Anforderungen an den Datenschutz 6 (1) DSG 2010: Daten dürfen nur 2. für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und weiterverwendet werden Im österreichischen Datenschutzgesetz-2010 findet man unter 14 Datensicherheitsmaßnahmen: Insbesondere ist 5. die Zugriffsberechtigung auf Daten und Programme und der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte zu regeln, 6. die Berechtigung zum Betrieb der Datenverarbeitungsgeräte festzulegen und jedes Gerät durch Vorkehrungen bei den eingesetzten Maschinen oder Programmen gegen die unbefugte Inbetriebnahme abzusichern, 7. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge, wie insbesondere Änderungen, Abfragen und Übermittlungen, im Hinblick auf ihre Zulässigkeit im notwendigen Ausmaß nachvollzogen werden können Seite 7

8 Überwachungs-/Kontrollmaßnahmen Generelle/Systematische Überwachungsmaßnahmen (präventiv) die Einführung von Kontrollmaßnahmen und technischen Systemen zur Kontrolle der Arbeitnehmer, sofern diese Maßnahmen (Systeme) die Menschenwürde berühren bedarf der Zustimmung des Betriebsrates ( 96 Abs 1 Zi 3 ArbVG) Abschluss einer Betriebsvereinbarung nach 29 Wenn keine Einigung, Durchsetzung über Schlichtungsstelle möglich ( 97 Abs 2) Wenn kein Betriebsrat vorhanden, Zustimmung sämtlicher Mitarbeiter Schutz personenbezogener Daten gemäß 1 DSG Vorteilhaft, wenn durch entsprechende Organisationsrichtlinien eine Privatnutzung (Internet, etc.) untersagt ist Individuelle ad hoc Maßnahmen (reaktiv) Seite 8

9 Internal Investigations I Was ist erlaubt, was ist verboten? Externe Daten Unternehmenssysteme Unternehmenssysteme Private Systeme Hintergrundinformationen Background Research Business Intelligence Unternehmensdaten DataAnalytics Beziehungsanalysen Unternehmensdaten + Private Daten E-Discovery Computer Forensics Nur mit Zustimmung des Betroffenen oder durch die Ermittlungsbehörde Beispiele: Firmenbuch Gewerberegister Grundbuch KSV Beispiele: Rechnungswesen Zahlungsverkehr Materialwirtschaft Projektunterlagen Beispiele: Office Dokumente Internetnutzung Blackberry Keine Einschränkungen für öffentliche Informationen (public domain) Keine Einschränkungen Konkreter Anlassfall / Begründeter Verdacht Besondere Vorgehensweise Seite 9

10 Internal Investigations II Unternehmensinterne Daten aus dem Ausland Falls Ihre interne Investigation Landesgrenzen überschreitet bzw. Auslandsgesellschaften miteinbezogen werden sollen, so gilt: Klärung der Rollenverteilung und Datenflüsse Prüfung der Zulässigkeit von Übermittlungen aus dem Ausland Prüfung der Anwendbarkeit des österreichischen Datenschutzgesetzes (z.b.: Sitzstaatsprinzip) Grundsätzliche Zulässigkeit des Imports personenbezogener Daten nach Österreich Datenüberlassung an einen Dienstleister im Sinn des 4 Z 5 und 11 DSG Seite 10

11 Benefits Methoden & technische Voraussetzugen für internationale Projekte Single Point of Contact Spezialisten weltweit Online Zusammenarbeit (z.b.: Ermittler, Anwälte, Risk Managers) Rasches effizientes Handeln in Notfallssituationen Sicherstellung von rechtskonformem Umgang mit Beweisdaten Gerichtlich zugelassene forensische Prozesse Einsatz von Spezialsoftware aus dem Law Enforcement Bereich Seite 11

12 EDRM Electronic Discovery Reference Model (www.edrm.net) Seite 12

13 Native (elektronische) Dokumente Gescannte (z.b.: Papier) Dokumente GEFRey processing: Cataloguing Indexing Filtering Audit Trail GEFRey repository & analytics hosted by EY Investigator and Law Firm review key word searches & advanced analytics Production Seite 13

14 Identification, Preservation & Collection Datenanforderung und Datensicherung Prozessübersicht: Seite 14

15 Processing & Review Datenverarbeitung Prozessübersicht: Seite 15

16 On-Demand Reporting Packaged Workbook Dashboards (accessed via free reader) Real time analytics using a snapshot of the data source Online Document Review & Dynamic Reporting Engine Secure Web-based Review (accessed via the web) Dynamic and real-time reporting and analytics with a live connection Seite 16

17 Data Summary Report Datenvolumender Zielpersonen pro Datenquelle Determine document source (e.g. hard drive, share drive, server ) and monitor distribution by custodian. Seite 17

18 Analyse: Wer, Was, Wann, Wo? Wer? Was? Wann? Wo? Social Network & FTA Kommunikationsflussanalyseauf Basis von übereinstimmendem Inhalt. Discovery Analtyics & Keyword Search KontexterstellungDaten Hintergrund Custodian Frequency Verständniswelche Dokumentezu welchem Thema gewissen Personen zuzuordnen sind. Entity Extraction Visualisierungder kontextbezognenenlocationen Seite 18

19 WER? - FTA Dashboard-Focus Document Review Seite 19

20 WER? - Kommunikationsanalyse Wer kommuniziertmit wem? People-to-people analysis Entity-to-entity analysis Map communication lines to organization chart Seite 20

21 WAS? - Keyword Search Summary Analyse der Suchbegriffergebnisse Seite 21

22 WANN? - Message Date Frequency Report Date by Custodian Understand message counts across the population (View and/or instant messaging frequency and consistency relative to the population.) Welche Zeitperiode erscheint wichtig? Wann tritt Kommunikation auf ErhöhteKommunikation z.b. während Geschäftsentscheidungen Seite 22

23 WO? - Visual Analytics GeographischeZuordnung von Begriffhäufungen Weshalbkommt Kolumbien so oft in s vor? Wirhaben keine Geschäftsbeziehungen mitkolumbien! Seite 23

24 Vergleich E-Discovery Solutions Clearwell Key-Turn E-Discovery Solution Verrechnung auf GB Basis MetaLINCs Vollständige E-Discovery Lösung für Processing, Analysis, Review und Production in einer Applikation. Early Case Assessment sowie Full Team Review -Möglichkeit vorhanden Nuix Nuix's ediscovery is auf Early Case Assessments spezialisiert mit Fokus auf sehrschneller Metadata/Text Extraction und Indexing. Relativity Web-based, based, Litigation Support Review und Production Platform mit Konzeptsuche, Clustering and Kategorisierung. Relativity besitzteine adaptierbare Workflow Komponente wodurch derreview Prozess und dessen Regeln darstellbar und managbar werden. Seite 24

25 Vergleich E-Discovery Solutions (Source: Core Features Annotations Audit Trail Concept Search Conversation Analysis Customizable Reports De-NIST Culling Domain Analysis Thread De-Duplication Foreign Language Support Generate Load Files Indexed Search Linguistic Analysis Non-text File Detection Redact Images Remote Review Review Images Review Management Review Native ESI Role Management Secured Subset Review Bulk Printing Customizable Reports Electronic Image Numbering Yes Yes Yes Yes No No Yes Yes Yes Yes Yes Yes Yes No Yes Yes Yes Yes No Yes No No No Clearwell MetaLINCS Nuix Yes No Yes Yes Yes Yes Yes No Yes Yes Yes No No Yes Yes Yes Yes No Yes No No Yes Yes No Yes Yes Yes Yes Yes No Yes Yes Yes No No No Yes No No Yes No Yes Yes Yes Yes Yes Yes Yes Yes No Yes Yes Yes Yes No No Yes Yes No Yes Yes No Yes No Yes Yes Yes Yes Yes Relativity Seite 25

26 FALLBEISPIEL Seite 26

27 Fallbeispiel: Steuerbetrug Hintergrundinformationen Unternehmen im Internationalen Rohstoffhandel Mutterunternehmen und Steuerfahndung äußerten Verdacht auf Vorsteuerbetrug Produkte wurden verkauft und wieder billiger zurückgekauft Verdacht auf überhöhte Provisionszahlungen Verdacht auf Kick-back Zahlungen Seite 27

28 Fallbeispiel: Steuerbetrug ZIELE: Background Research Risikobewertung Definition des Projektumfangs Vorgehensweise: Rohstoffhandel schwer überschaubar Großer Preisdruck 7 Computer + 1 Nokia Communicator sind Quelle digitaler Information 25 Ordner mit Rechnungen und Lieferscheinen müssen digitalisiert werden Möglicher Nachweis von dolosen Geschäftsbeziehungen Strategy Collection Processing Analysis Review Production Seite 28

29 Fallbeispiel: Steuerbetrug ZIELE: Feststellen des IST-Zustandes aller vorhandenen Daten Konformität mit den rechtlichen Voraussetzungen Vorgehensweise: Befragungen und Interviews aller beteiligter Personen Forensische Kopie aller digitaler Daten Digitalisierung der Papier-Dokumente (Einscannen) Forensische Dokumentation aller Beweismittel Forensische Dokumentation aller Prozesse und Vorgehensweisen Strategy Collection Processing Analysis Review Production Seite 29

30 Fallbeispiel: Steuerbetrug ZIELE: Reduktion des Datenvolumens Sicherstellung der Integrität der Daten Vorgehensweise : Aufbereitung der digitalen Daten zur Verarbeitung Extraktion der Metadaten (z.b.: Modified, Access, Creation Daten) Validierung der Daten Aussortieren irrelevanter Dateien (z.b.: Windows Systemdateien, ) Aussortieren von doppelt vorhandenen Dateien Daten werden in das Review-Tool geladen Strategy Collection Processing Analysis Review Production Seite 30

31 Fallbeispiel: Steuerbetrug ZIELE: Strukturierung und Analyse der Daten und Metadaten Vorgehensweise Extraktion strukturierter Daten (z.b.: Unternehmensdatenbanken, Accounting Systeme, ) Extraktion unstrukturierter Daten (z.b.: , textbasierende Dokumente) Data Mining der strukturierten/unstrukturierten Daten Forensic Accounting Computer Forensische Analyse Gelöschte Dateien wiederherstellen Log-file Analyse Time-line Erstellung Strategy Collection Processing Analysis Review Production Seite 31

32 Fallbeispiel: Steuerbetrug ZIELE: Manueller Review relevanter Dokumente Online-Zusammenarbeit zwischen Ermittlern, Anwälten, Riskmanagern, Vorgehensweise Schlüsselwortsuche Suchergebnisverteilung an das Review-Team Vermerk und Dokumentation bei fallspezifisch relevanten Dokumenten Strategy Collection Processing Analysis Review Production Seite 32

33 Fallbeispiel: Steuerbetrug ZIELE: Resultate Export und Dokumentation aller relevanten Ergebnisse Validierung der Ergebnisse Aufbereitung für evtl. Gerichtsverfahren Schriftliches Report Dokument mit allen fallspezifischen Beweismittel und Analyseergebnissen Dokumentation der Qualitätsstandards Strategy Collection Processing Analysis Review Production Seite 33

34 Aktuelle Forschungsergebnisse Wirtschaftskriminalität ist teuer Im Schnitt gehen 5% des Jahresumsatzes durch dolose Handlungen verloren * Der Täter sitzt im eigenen Unternehmen Über 85% der wirtschaftskriminellen Handlungen werden durch Insider begangen ** Es kann jeden treffen Fast jedes 2. Unternehmen ist Opfer von Wirtschaftskriminalität ** Nahezu die Hälfte bleibt unentdeckt *** * Association of Certified Fraud Examiners Report to the Nation ** Ernst & Young 11th Global Fraud Survey Seite 34

35 Benjamin Weissmann BSc Benjamin Weissmann Manager Assurance Fraud Investigation &Dispute Services / Corporate Compliance Services Ernst & Young Advisory GesmbH Wagramer Straße 19, IZD-Tower 1220 Wien Österreich Telefon Fax Mobil Ausbildung Branchenschwerpunkte Telekommunikation IT-Security Bau-Industrie Sprachen HTBLVA für Datenverarbeitung (Wien) Bachelor degree BSc der University of Central Lancashire (Preston, UK) CFE, Certified Fraud Examiner Deutsch Englisch Professioneller Werdegang Ernst & Young, Wien Manager - Fraud Investigation & Dispute Services / Corporate Compliance Service Tenovis GmbH, Wien Systemexperte Security & Networking AVAYA Austria, Wien Systemexperte Security, Networking & VoIP Beratungsschwerpunkte Computer Forensics E-Discovery Massendatenanalysen Fraud Prevention Ausgewählte Referenzprojekte Unterstützung bei der umfassenden Aufklärung der Korruptionsvorwürfe in Zusammenhang mit laufenden Geschäften, Mergers & Acquisitions und Greenfield Investments. Aufbereitung der Daten durch Computer Forensik sowie Review mittels E-Discovery Plattform. Fraud Risk Review in Tschechien sowie Business partner screening der Kunden und Lieferanten Massendatenanalyse (Forensic Data Analysis) Projekte Erstellung eines Incident Response Management Systems für eine österreichische Bank Ermittlungen im Bereich Geldwäsche bei österreichischen und russischen Banken mittels IT Forensik und E-Discovery FCPA Ermittlungen der US amerikanischen SEC gegen ein internationales Transportunternehmen mit Sitz in der Schweiz Cybercrime Aufklärung bei österreichischem Mittelstandsunternehmen

36 Danke für Ihre Aufmerksamkeit Tel.:

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013.

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013. Vorsicht ist die Mutter der Weisheit Impulsreferat Konferenz Damit Wissen vor Strafe schützt Mag. Karin Mair, Deloitte 18. April 2013 Forensik Sonderuntersuchungen & Forensische Untersuchungen Was Warum

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title BDO 360 CYBERSECURITY ANALYSE 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title DERZEITIGE SITUATION Internet Cyber Attack Angriffe erfolgen immer häufiger

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

100 % = 100. E-Mail. Instant Messaging. Festnetz-Telefonie. Mobil-Telefonie VOIP. Soziale Netzwerke

100 % = 100. E-Mail. Instant Messaging. Festnetz-Telefonie. Mobil-Telefonie VOIP. Soziale Netzwerke 100 % = 100 101 105 102 E-Mail 28 27 25 27 Instant Messaging Festnetz-Telefonie Mobil-Telefonie 14 13 11 13 22 26 5 12 10 21 6 10 7 21 5 VOIP Soziale Netzwerke 4 15 22 28 29 2008 09 10 11 Frage: Sie haben

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Wie wir kommen nicht (so schnell) an unsere Daten ran?

Wie wir kommen nicht (so schnell) an unsere Daten ran? Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr

Vertriebssteuerung & Kundenmanagement bei Finanzinstituten. 1. Dezember 2010, Frankfurt am Main

Vertriebssteuerung & Kundenmanagement bei Finanzinstituten. 1. Dezember 2010, Frankfurt am Main Vertriebssteuerung & Kundenmanagement bei Finanzinstituten 1. Dezember 2010, Frankfurt am Main Erweitern Sie Ihre Analyse auch um unstrukturierte Daten: mehr Einblicke, bessere Entscheidungen! Unsere Agenda

Mehr

Telematik & Co versus Datenschutz

Telematik & Co versus Datenschutz NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung

Mehr

Deloitte Forensic Forensische Nutzung von IT und Daten

Deloitte Forensic Forensische Nutzung von IT und Daten Deloitte Forensic Forensische Nutzung von IT und Daten 24. Mai 2013 Agenda Forensische Überblick Rechtliche Aspekte in forensischen en Fallbeispiel: Betriebsspionage / Diebstahl von geistigem Eigentum

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Datenschutz in Zeiten von Big Data

Datenschutz in Zeiten von Big Data Datenschutz in Zeiten von Big Data FFHS Regensdorf, 11. Juni 2015 OLIVIER HEUBERGER-GÖTSCH Legal Counsel Attorney at Law Einführung Big Data Profiling Aspekte zum Persönlichkeits- und Datenschutzrecht

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle David Michel Consultant Business Intelligence, Apps Associates GmbH Apps Associates Apps Associates

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 spriglinger@informatica.com 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf

Mehr

RE.one. Self Service Information Management für die Fachabteilung

RE.one. Self Service Information Management für die Fachabteilung RE.one Self Service Information Management für die Fachabteilung Das Ziel Verwertbare Informationen aus Daten gewinnen Unsere Vision Daten Info Data Warehousing radikal vereinfachen in einem Tool Die Aufgabe

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle DATA WAREHOUSE Big Data Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen aus Unternehmens- Daten ziehen! Datenmengen, Performance und Kosten Daten als Geschäftsmodell

Mehr

SAS Education. Grow with us. Anmeldung bei SAS Education. Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz

SAS Education. Grow with us. Anmeldung bei SAS Education. Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz 2015 SAS Education Kurstermine Juli Dezember 2015 für Deutschland, Österreich und die Schweiz Anmeldung bei SAS Education Deutschland www.sas.de/education Tel. +49 6221 415-300 education@ger.sas.com Fax

Mehr

Oracle BI&W Referenz Architektur Big Data und High Performance Analytics

Oracle BI&W Referenz Architektur Big Data und High Performance Analytics DATA WAREHOUSE Oracle BI&W Referenz Architektur Big Data und High Performance Analytics Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen

Mehr

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben!

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben! Take aways Mit Power BI wird Excel zum zentralen Tool für Self- Service BI End-End Self-Service Lösungsszenarien werden erstmals möglich Der Information Worker erhält ein flexibles Toolset aus bekannten

Mehr

Enterprise Search von Microsoft. Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung

Enterprise Search von Microsoft. Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung Enterprise Search von Microsoft Agenda Teil I: - Lösungsansatz - Lösungsportfolio - FAST Lösung Wir ertrinken in Informationen, aber dürsten nach Wissen John Naisbitt (geb. 1929) Herausforderungen für

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die

Mehr

Mit digitalen Dokumenten komplexe Prozesse meistern. Harald Krouza / Joachim Wild

Mit digitalen Dokumenten komplexe Prozesse meistern. Harald Krouza / Joachim Wild Mit digitalen Dokumenten komplexe Prozesse meistern Harald Krouza / Joachim Wild Wien, 8.10.2009 UniCredit Leasing (Austria) GmbH: Mehr als 45 Jahre Erfahrung Geschichte der UniCredit Leasing in Österreich

Mehr

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014 Mit In-Memory Technologie zu neuen Business Innovationen Stephan Brand, VP HANA P&D, SAP AG May, 2014 SAP Medical Research Insights : Forschung und Analyse in der Onkologie SAP Sentinel : Entscheidungsunterstützung

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Business Intelligence Services

Business Intelligence Services Forensic Business Intelligence Services Wir helfen Ihnen, unter die Oberfläche zu blicken, damit Sie sichere und fundierte Entscheidungen treffen können. Über Deloitte Deloitte Forensic Deloitte wurde

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

SharePoint 2007 - Lizenzierung von der Theorie zur Praxis. Kersten Penni Senior Consultant CebiCon GmbH

SharePoint 2007 - Lizenzierung von der Theorie zur Praxis. Kersten Penni Senior Consultant CebiCon GmbH SharePoint 2007 - Lizenzierung von der Theorie zur Praxis Kersten Penni Senior Consultant CebiCon GmbH Agenda CebiCon GmbH: Kurzportrait SharePoint: Gründe für komplexe Projektsituationen Typische Fallstricke

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic Alexander Geschonneck Partner, Head of Forensic, KPMG AG WPG Herausforderungen bei der Analyse großer

Mehr

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance Geschäftsabläufe vereinfachen Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance: Management Summary SAP bietet mit SAP S/4HANA Finance eine innovative

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

2.0 aus Erfahrung lernen

2.0 aus Erfahrung lernen Enterprise 20Fallstudien 2.0 aus Erfahrung lernen Prof. Dr. Andrea Back Institut für Wirtschaftsinformatik, Universität St. Gallen Prof. Dr. Michael Koch Forschungsgruppe Kooperationssysteme, Universität

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Enterprise Wikis Nutzen und Anwendungspotentiale. Andreas Koller

Enterprise Wikis Nutzen und Anwendungspotentiale. Andreas Koller Enterprise Wikis Nutzen und Anwendungspotentiale Andreas Koller punkt. netservices ist seit 1998 Anbieter von web-basierten SoftwareLösungen für Organisationen & Communities in der Wissensgesellschaft.

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Self Service BI der Anwender im Fokus

Self Service BI der Anwender im Fokus Self Service BI der Anwender im Fokus Frankfurt, 25.03.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC 1 Kernanforderung Agilität = Geschwindigkeit sich anpassen zu können Quelle: Statistisches

Mehr

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014 Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Big Data in Marketing und IT

Big Data in Marketing und IT Big Data in Marketing und IT Chancen erkennen, Strategien entwickeln und Projekte erfolgreich umsetzen T-Systems Hacker Day 30. September 2015 Prof. Dr. Alexander Rossmann Reutlingen University Big Data

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

Neue Ideen aus Berlin zur Korruptionsbekämpfung Was die Pläne des Gesetzgebers für die Compliance-Arbeit im Unternehmen bedeuten

Neue Ideen aus Berlin zur Korruptionsbekämpfung Was die Pläne des Gesetzgebers für die Compliance-Arbeit im Unternehmen bedeuten Neue Ideen aus Berlin zur Korruptionsbekämpfung Was die Pläne des Gesetzgebers für die Compliance-Arbeit im Unternehmen bedeuten LexisNexis Compliance Solutions Day, 24. Juni 2015 Jörg Bielefeld Seite

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration

Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration Leicht erhöhte CPU-Anforderungen Empfohlene maximale CPU-Kerne: 24

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Best Practices im Compliance Management

Best Practices im Compliance Management Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance

Mehr

Compliance Rechtliche Anforderungen

Compliance Rechtliche Anforderungen Schnittstellen- und Datenschutz Einfach und Sicher Compliance Rechtliche Anforderungen PCI HIPPA MiFID ITIL EU Dataprotection COBIT GLBA ISO 17799 California Senate Bill 1386 KonTraG BASEL II DriveLock

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

The Power of Search Search Driven Applications und FAST Search

The Power of Search Search Driven Applications und FAST Search The Power of Search Search Driven Applications und FAST Search Speaker Nicki Borell Consultant / Evengalist Sharepoint & SQL Server MCSE, MCDBA, MCITP, MCT Kontakt: nicki.borell@expertsinside.com http://nbsharepointtalk.blogspot.com

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Analysis & Prevention of Economic Crimes thought Data Mining

Analysis & Prevention of Economic Crimes thought Data Mining Analysis & Prevention of Economic Crimes thought Data Mining Dr. Andrea Galli, Elsag-Solutions AG 1 Today global proliferation of risks may rapidly cause the downfall of organizations to infringe regulatory

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

SHAREPOINT 2013 Lizenzinformationen

SHAREPOINT 2013 Lizenzinformationen 2 3 Agenda SharePoint Zugriffs-Szenarien SharePoint Deployment-Szenarien Office Web Apps Lizensierung SA Migration Stand der Lizenzinformationen: 14. November 2012 4 SharePoint Server 2013 SharePoint 2013

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

CAViT - Kurzvorstellung

CAViT - Kurzvorstellung CAViT - Kurzvorstellung Auswertung von Versuchs- und Simulationsdaten Martin Liebscher, März 2015 Copyright SCALE GmbH; Disclosure to third parties only in consultation with SCALE Einordnung / Motivation

Mehr