Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009

Größe: px
Ab Seite anzeigen:

Download "Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009"

Transkript

1 Digital ID World Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009

2 Vorwort Identity und Access Management (IAM) bleibt laut einer Studie von Forrester auch weiterhin ein Anliegen auf höchster Ebene. So sagten 78% der befragten Sicherheitsbeauftragten, dass IAM in den nächsten zwölf Monaten wichtig oder sehr wichtig für ihr Unternehmen sei. Mit IAM-Lösungen erfüllen CIO und IT-Leiter Compliance-Anforderungen, Administratoren standardisieren und automatisieren damit Prozesse und erhöhen somit die IT-Sicherheit. Jedoch unabhängig davon, welche Rolle IAM in Ihrem Unternehmen spielt, es geht immer um die Fragen: Welche Unternehmensvorteile ergeben sich für uns? Wann und wie führen wir eine IAM-Lösung ein? Setzen wir heute noch die richtige Technologie und das adäquate Produkt ein? Auf diese Kernaspekte konzentriert sich die Digital ID World in diesem Jahr. Erstmalig stellen die Referenten in ihren Vorträgen Thesen auf und diskutieren diese mit Ihnen. In den Workshops bleibt gebührend Zeit, so dass Sie auch auf komplexe Fragen ausführliche Antworten erhalten. Wir laden Sie herzlich ein, an der Digital ID World vom 6. bis 7. Oktober 2009 im Frankfurter Holiday Inn City South teilzunehmen. Info & Anmeldung: Mit besten Grüßen Ulrich Parthier Program Manager Digital ID World Mit freundlicher Unterstützung von:

3 Die Welt des Identity Management Frankfurt - 6. bis 7. Oktober 2009 Das Hotel Wir haben für Sie ein Abrufkontingent im Tagungshotel eingerichtet. Abrufbar bis: 7. September 2009 Stichwort: IT Verlag Preis: 138 Euro pro Nacht (Einzelzimmer) inkl. Frühstück und MWSt. Weitere Hotels finden Sie über: (hier findet die Abendveranstaltung statt) oder und Details siehe Lage & Anfahrt: Holiday Inn Frankfurt City-South, Conference Centre Mailänder Straße 1 D Frankfurt / Main Telefon +49 (0) Telefax +49 (0) Unsere Abendveranstaltung Liebe Gäste, In diesem Jahr findet unsere traditionelle Abendveranstaltung (Casual Dress) im Herzen von Frankfurt statt. Vom Konferenzzentrum aus sind das ca. 40 Minuten zu Fuß oder 12 Minuten mit dem Auto. Lage & Anfahrt: Restaurant Hafez im Hotel Villa Oriental, Baseler Str. 21, Frankfurt

4 Oktober Registrierung Begrüßung und Einleitung Ulrich Parthier, Programm Director Digital ID World Analyse für das Identity Management: Schnelltest mit Handlungsempfehlungen Robert Gerhards, Berater, centracon GmbH Auch neu eingeführte Identity Management-Systeme können aufgrund ihrer Komplexität deutliche Schwächen aufweisen. Obwohl in den Unternehmen kaum noch Zweifel an der Notwendigkeit einer effizienten Verwaltung von Benutzern und ihren Rechten besteht, sieht die Realität in Sachen Identity Management (IM) häufig anders aus. Über zwei Drittel der IT-Manager bewerten ihre gegenwärtige Situation bei der Verwaltung der Benutzerrechte als unzureichend bezeichnen. Um die Unternehmen für eine offensivere Beschäftigung mit den Erfordernissen zu sensibilisieren, wurde eine IdM-Schnelltest entwickelt. Er gibt einen tendenziellen Aufschluss über die Gründe für die schwächelnden Verhältnisse im Identity Management und macht deutlich, ob ein dringender Handlungsbedarf besteht. Der Schnelltest umfasst zehn Punkte und zielt auch auf die Unternehmen ab, die in den letzten Jahren zwar in neuere Lösungen für die Verwaltung der Benutzer und Rechte investiert haben, aber trotzdem in keiner zufrieden stellenden Situation sind Kommunikationspause Die Evolution im Identity Management: Ganzheitliches Service LifeCycle Management wertet IdM-Lösungen auf Udo Fink, Lead Solution Consultant, HP Technology Services - Infrastructure Consulting Steffen Trumpp, Solution Expert, Platform Solutions, SAP Deutschland AG & Co. KG Die Kernfunktionalität einer Identity Management-Lösung besteht darin, Identitäten auf eine nachvollziehbare Art und Weise und den Vorgaben entsprechend zu verwalten und mit Berechtigungen zu versorgen. Dabei soll zu jedem Zeitpunkt eine vollständige Transparenz über die vergebenen Berechtigungen vorliegen und die Prozesse rund um die Vergabe von Berechtigungen sollen möglichst effizient und automatisiert abgebildet werden. Service LifeCycle Management (SLcM) erweitert dieses Konzept an wesentlichen Stellen: Statt nur die Prozesswelt für Berechtigungen und Benutzerstammdaten zu betrachten, werden sämtliche IT-Services in einen zentralen Service-Katalog aufgenommen und über Self-Service für Benutzer bereit gestellt. Die Prozesse zur Beantragung (Bestellung) sowie zur Provisionierung (Bereitstellung) der Services werden vereinheitlicht und zentral abgebildet. Dabei wird auf einen ggf. bereits vorhandenen, ITIL-basierten Service Delivery Rahmen aufgesetzt. Der Bestand an benutzten IT-Services und die damit verbunden Kosten werden für den Benutzer transparent dargestellt und etwa auf den Ebenen Abteilung und Bereich aggregiert. Eine Kostenverrechnung wird über die Integration mit Finanzsystemen ermöglicht. Dieser Vortrag zeigt auf, wie aus einer Identity Management-Lösung ein ganzheitliches Service LifeCycle Management wird und wie die oben beschriebenen Aspekte basierend auf SAP NetWeaver Identity Management abgebildet werden können Framework-Ansatz im Identity Management: Dynamische Anpassung an Infrastruktur und Prozesse Markus Förster, Berater, xtigo Software AG Die Verwaltung der unterschiedlichen Benutzerkonten erfolgt heute auf Basis definierter Prozesse jedoch meist manuell in den einzelnen technischen Systemen über die jeweilige Fachabteilung. Auch die Steuerung des Prozesses ist heute nicht oder nur teilweise automatisiert. Das xtigo Automation Framework automatisiert als modulares und offenes Framework die Prozesse mittels vordefinierter Workflows und steuert zudem die pro Prozessschritt notwendigen Jobs in den technische Systeme wie Active Directory, Softwareverteilung, HR oder Microsoft Exchange. Die integrierte Revisionssicherheit macht nachvollziehbar, welcher Mitarbeiter zu welchem Zeitpunkt welche Berechtigungen besaß. So halten Unternehmen Richtlinien und gesetzliche Bestimmungen ein. Die in der Identity Management-Lösung abgebildeten Workflows können dynamisch auf jede Infrastruktur und Prozesse angepasst werden Business Lunch

5 Die Evolution des Identity Management Frankfurt - 6. bis 7. Oktober Oktober Workshops (bitte zwischen A und B wählen) A) Identity Management: Business-Aufgabe oder Infrastrukturthema? Dr. Martin Kuhlmann, Senior Consultant, Omada A/S Identity Management (IdM) bietet zahlreiche Funktionen zur Automation und Überwachung von Infrastrukturaufgaben. In immer stärkerem Maße werden IdM- Lösungen jedoch auch von Fachabteilungen, Governance-Verantwortlichen und der Revision als Werkzeug entdeckt: Sie müssen Business-Anforderungen wie den kontrollierten Zugang zu Geschäftsdaten, Self-Service, Risikomanagement oder IT-Kostenkontrolle erfüllen. Wodurch ist die Business-Sicht auf Identity Management gekennzeichnet? Welche Konsequenzen hat das für IdM-Projekte? Welche Features in IdM-Produkten sind für Business-Verantwortliche wichtig? Wie gelingt die Zusammenarbeit von IT und Business beim Thema IDM? Für diese Fragen sollen gemeinsam Antworten entwickelt werden. B) Identity Management und Real Time Enterprise (RTE) Werner Schönenkorb, Identity Management Consulting GmbH Beschleunigte Management-Prozesse sparen Kosten, Ressourcen, Zeit und sind die Basis, um die Agilität von Unternehmen zu sichern. Durch Agilität kann ganzheitliches Customer Relationship-Management realisiert werden. Real Time Enterprise (RTE) ist praktisch der große Bruder von Supply Chain Management (SCM). In RTE-Prozessen ist die Informationstechnik prozessorientiert integriert. Verzögerungszeiten von Anwendungssystemen, Stillstand von Abläufen können analysiert, gemessen und beseitigt werden. Für Real Time Enterprise sind Service Oriented Architectures (SOA) und Identity Management als zentrales Nervensystem die Basisinfrastruktur. Die Umsetzung von Geschäftsprozessen kann mit Identity Management analysiert werden, auch mit weiteren ergänzenden Tools des Business Process Managements (BPM) Kommunikationspause Wer war Root und was hat er getan? Sicherer Umgang mit privilegierten Benutzerkonten Jochen Koehler, Managing Director, Cyber-Ark Ein Bereich des Identity Management stellt eine ganz besondere Herausforderung dar: die genauso kritischen wie notwendigen shared accounts - sie sind der Schlüssel zum Königreich. Ob Root, Enable, Sys, DBA, Admin oder SAP*, jedes IT-System bringt eingebaute, besonders hoch privilegierte Benutzerkonten mit, die in klassischen Identity Management- Lösung entweder gar keine oder nur unzureichende Berücksichtigung finden. Cyber-Ark s Privileged Identity Management (PIM) Suite verwaltet diese Accounts automatisch und sorgt gleichzeitig für eine durchgehende Kontrolle und Auditierbarkeit der Nutzung aller privilegierten Benutzerkonten, bis hin zur vollständigen Aufzeichnung ganzer Admin-Sessions Maturity Modell für ein Identity Management System Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, ISM Institut für Systemmanagement GmbH Capability Maturity Models sind Ansätze für sogenannte Reifegradmodelle zur Beurteilung der Qualität oder des Entwicklungsstandes verschiedenster Business-Prozesse. Ursächlich im Bereich der Software-Entwicklung beziehungsweise des Projektmanagements angesiedelt, wurde auch versucht, diesen Ansatz auf IdM-Lösungen beziehungsweise -projekte zu übertragen. Es werden für diese nachfolgenden fünf Betrachtungspunkte jeweils technologische und methodische Ansätze dargestellt und diskutiert. /// 1. Die organisatorische Reife und Voraussetzungen eines Unternehmens, um überhaupt ein IdM-Projekt erfolgreich realisieren zu können. /// 2. Die technologische Reife eines IdM-Produktes, um ein bestimmtes Niveau der Prozessorganisation überhaupt erreichen zu können. /// 3. Ein allgemeines Vorgehensmodell als Grundlage für einen hohen Reifegrad des Projektmanagements. /// 4. Die erreichte Prozess-Reife einer IdM-Lösung, als Gesamtheit aus Zielstellung, Produkt, Organisationslösung und Projektmanagement. /// 5. Begleitet wird ein IdM-Projekt durch ein gleitendes Projekt-Controlling (Zeit, Aufwand, Budget), wodurch letztlich die Reife des IdM-Projektes als Abgleich zwischen Zielvorgaben und Realisierungsstand bestimmt wird. Im Ergebnis wird ein geplanter ROI mit dem erreichten ROI verglichen Podiumsdiskussion: Welchen Weg geht das Identity Management? Moderation: Ulrich Parthier ab Festliches Dinner (Casual Dress)

6 Oktober Begrüßung Entwicklung eines Compliance-Reifegradmodells Der Beitrag der IT bei deren Umsetzung Michael Kranawetter, Chief Security Advisor, Microsoft Deutschland GmbH Die Informationstechnologie trägt wesentlich dazu bei, regulatorische Anforderungen und die Automatisierung der Compliance zu erfüllen. Gleichzeitig gilt sie mittlerweile als eine der wichtigsten Komponenten, um Geschäftsziele zu erreichen. Nachfolgend erfahren Sie wie die IT zum Erlangen von geschäftlichen und regulatorischen Zielen in den fünf Kernbereichen beiträgt. So hat beispielsweise Microsoft hat 19 Lösungskategorien identifiziert, die für Compliance- Management relevant sind. Diese technologischen Lösungsbereiche sind in unterschiedlicher Ausprägung für die Umsetzung gängiger Standards und Regularien, wie etwa die ISO 27002, EUDPD, Cobit und andere, erforderlich. Jeder der fünf Kernbereiche Informationsschutz, Risikomanagement, Informationsmanagement, Internes Kontrollsystem und Mitwirkungs-/Informationspflicht hat seine eigenen Anforderungen an die Nutzung dieser Lösungen Kommunikationspause GRC: Von der Theorie zur Praxis - Standardprozesse für GRC Peter Weierich, Business Development, Voelcker Informatik AG Ganzheitliches Account Reporting Segregation of Duties Attestierung und Rezertifizierung Mitigation Workflows GRC-Prozesse für IT-Berechtigungen: Ein großes Wort, mit dem sehr gerne komplexe Auswertungen und Prozesse verbunden werden. Tatsächlich besteht der größte Teil der Arbeiten darin, ein gesamtheitliches Reporting aufzusetzen: Wer hat warum welche Berechtigung und wann? Darauf aufbauen können dann weitere Prozesse etabliert werden: Preventive und detective controls für Fragen der Funktionstrennung, Attestierung und Rezertifizierung sowie risiko-orientierte Verfahren zum Auflösen von Konflikten. Dazu wachsen mittlerweile immer mehr toolunterstützte Standardprozesse heran, die nur noch an kundenspezifische Besonderheiten angepasst werden müssen. Im Vortrag werden wir diese vorstellen und anhand einzelner Kundenprojekte beleuchten. Schließlich werden weitere Projekte in den Unternehmen adressiert, die von einer sauberen Implementierung profitieren, etwa dem Lizenzmanagement, der IT-Leistungsverrechnung etc Aufbau eines campus-weites Identity Management (IDM) Synchonisation von Organisation & Infrastruktur Frank Klapper, CIO-IT, Universität Bielefeld Dieser Anwendervortrag beschäftigt sich mit den Voraussetzungen und der Umsetzung eines IdM-Projektes an der Universtität. Dabei wird dargestellt, welche Rolle ein IdM-Systems für den Aufbau eines integrierten Informationsmanagements spielen kann Business Lunch Workshops (bitte zwischen C und D wählen) C) Erfolg durch Synchronisation - Business Process Management und Identity Management Prof. Dr. Dr. Gerd Rossa, Institut für Systemmanagement GmbH Mit Mit der zunehmenden Funktionalität im reinen Provisioning hat sich der Schwerpunkt der Anwenderthemen auf eine höhere Ebene, auf das IdM Business-Process Management verlagert. Die Voraussetzung dafür, dass ein IdM-Produkt diese Anforderungen auch erfüllen kann, ist ein qualifiziertes Rollen- und Prozess-Management, das sich auf ein leistungsfähiges Regelwerk stützen kann. Mit dieser Funktionalität nehmen auf der anderen Seite auch die Komplexität der Modellierung und die damit verbun-

7 Die Evolution des Identity Management Frankfurt - 6. bis 7. Oktober Oktober 2009 denen Probleme im Betrieb als auch der Aufwand für diesen Komplex zu. Gegensteuern kann man mit einem Rollen- Referenzmodell und mit diversen vorkonfigurierten Standard-Prozessen. Beide Entwicklungen eröffnen unter gewissen Voraussetzungen die Möglichkeit, ein sehr leistungsfähiges IdM-System in 20 bis 30 Tagen produktiv einsetzen zu können. Hiermit wird den üblicherweise sehr hohen individuellen Implementierungen von IdM-Systemen eine Projekt- Strategie entgegengesetzt, die gerade in den aktuellen Budget-Situationen besonders wichtig ist. Durch diese kurzen Projektlaufzeiten lassen sich hohe Rationalisierungseffekte durch bis zu 80% Automatisierung in der IT-Administration erreichen. Dies schlägt sich in einer deutlichen Kostenreduzierung nieder Neben diesem Kostenfaktor können sozusagen als Neben-Effekt alle Compliance-Anforderungen mit hoher Effektivität erfüllt werden. D) IdM-Systeme für mehr Sicherheit - Gefahren bei der Projektumsetzung Dr. Bruce Sams, Geschäftsführer, optima bit GmbH Identity Management-Systeme sollen für mehr IT-Sicherheit sorgen, etwa durch die Einhaltung von Revisionsanforderungen oder die Abbildung von zentralgesteuerten Berechtigungssystemen. Leider ist es so, dass ein unsicheres Systemdesign oder eine unachtsame Implementierung zu gravierenden Sicherheitslücken führen kann. Dieser Workshop zeigt die Sicherheitsvorteile und auch die Gefahren bei der Projektumsetzung, basierend auf Praxiserfahrung in Großunternehmen auf. Teilnehmer lernen worauf sie achten müssen, um ein praxistaugliches und sicheres System aufzustellen Kommunikationspause Risk Management im IdM-Umfeld Vorteile eines Risiko-Scoring-Ansatzes Im GRC-Umfeld sind Ansätze für ein Risikomanagement nach wie vor rar. Leistungsstarke Funktionen in den Bereichen Attestierung, Audit, Analyse und Rollenverwaltung sind gesucht. Dieser Vortrag stellt einen Risiko-Scoringansatz mit dem Schwerpunkt auf dem Identitätsrisiko vor. Über direkte Schnittstellen zum Zielsystem oder zu bestehenden Provisioning- Lösungen können Anwender es für die Steuerung der Autorisierungsverwaltung verwenden. Basierend auf einem Richtlinienkonzept kann außerdem die Steuerung der Aufgabentrennung umgesetzt werden. Die Praxisumsetzung zeigen wir an einem Beispiel, das aufgrund seines geringen Implementierungsaufwandes für den schnellen Einstieg ins IT GRC geeignet ist. Es unterstützt sowohl die anfängliche Prüfung als auch einen kontinuierlichen konsistenten GRC-Managementeinsatz mit besonderem Schwerpunkt auf der Zugriffssteuerung Closing Note Ulrich Parthier, Program Director Digital ID World Gegen Ende der Konferenz

8 Registrierung Faxantwort Veranstaltungsort: Holiday Inn Frankfurt City-South Mailänder Straße Frankfurt Tel Diese Konferenz findet statt mit freundlicher Unterstützung von: Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Ja, ich nehme an der Konferenz»Digital ID World 2009«teil Datum: bis Teilnahmegebühren: normal 890 Euro, ermäßigt 445 Euro für Studenten Teilnahmebedingungen Die Teilnahmegebühr für beide Tage beträgt inklusive Abendveranstaltung am Euro zzgl. MWSt. von derzeit 19%. Frühbucher bis zum erhalten einen ipod nano. Bitte wählen Sie die gewünschte Farbe: silber grün pink blau Abonnenten der Magazine IT Management und IT Security erhalten 15% Rabatt auf die Teilnahmegebühr für beide Tage. Dazu tragen Sie bitte aboitv in das Feld Promotion Code ein. Der reduzierte Preis erscheint nach unserer Prüfung auf Ihrer Rechnung. Alle Preise verstehen sich zuzüglich gesetzlicher Mehrwertsteuer von derzeit 19%. Die Stornierung der Anmeldung ist bis zu vier Wochen vor dem Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. In der Teilnahmegebühr sind Mittagessen, Kaffepausen, Konferenzgetränke, Konferenzunterlagen und die Abendveranstaltung am enthalten. Der it Verlag behält sich das Recht vor, die Konferenz aus wichtigem Grund zu verschieben, zu streichen bzw. Teilnehmer abzulehnen. Die Konferenz findet nur bei mindestens 30 Teilnehmern statt. Sollte eine Terminverschiebung unvermeidbar sein, so werden die Teilnehmer spätestens 7 Tage vor Konferenzbeginn per /Telefon von uns benachrichtigt. Rechnungsanschrift (falls abweichend) Es gelten die AGBs des it verlag für Informationstechnik GmbH. Diese sind mir bekannt und jederzeit unter einsehbar. Datum Stempel/rechtsverbindliche Unterschrift

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Frankfurt 7. bis 8. Oktober 2008

Frankfurt 7. bis 8. Oktober 2008 2 0 0 8 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt 7. bis 8. Oktober 2008 7. Oktober 2008 8.30-9.00 Registrierung und Second Breakfast 09.00-09.10 Begrüßung Ulrich Parthier,

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Lean Innovationvon der Strategie zum Produkt

Lean Innovationvon der Strategie zum Produkt Praxisseminar Lean Innovationvon der Strategie zum Produkt am 17. Februar 2016 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von:

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen!

Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen! smartpoint: Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365 Donnerstag, 05.03.2015 - Microsoft Wien Herzlich Willkommen! think big start smart! michael.pachlatko@smartpoint.at

Mehr

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt Compliance von Geschäftsprozessen! von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

LEAD Institut. Wechseln Sie Ihre Perspektive

LEAD Institut. Wechseln Sie Ihre Perspektive LEAD Institut LEAD Institut Wechseln Sie Ihre Perspektive Flügel und Partner Personalberatung bietet im Rahmen des LEAD Institutes - Leipziger Executive Active Development Seminare, Workshops und Coachings

Mehr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr BearingPoint, Microsoft und YAVEON laden Sie ein zum Das Event am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda 08:30 Uhr 09:15 Uhr 10:00 Uhr 11:00 Uhr

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions T-Systems Multimedia Solutions Verbessert Prozessintegration Service Level? Business Process Management im Alltag der Telekom. Agenda Die Ausgangssituation These Die Praxis - Beispiele Der Weg - Beratungsansatz

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Presseinformation Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Experten und Meinungsbildner der Finanzdienstleistungsbranche diskutieren am 6.11.2014 Gegenwart

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Microsoft Dynamics Mobile Solutions

Microsoft Dynamics Mobile Solutions Microsoft Dynamics Mobile Solutions ERP und CRM jederzeit und überall Michael Meyer Technologieberater Dynamics AX Microsoft Deutschland GmbH Was ist Microsoft Dynamics? Supply Chain Management Finance

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

BPEL als Eckpfeiler einer Serviceorientierten Architektur

BPEL als Eckpfeiler einer Serviceorientierten Architektur BPEL als Eckpfeiler einer Serviceorientierten Architektur Stand der Technik und hands-on Demonstration 1. Dez. 2005 Marc Pellmann www.inubit.com inubit AG = Standardsoftware für integrierte Geschäftsprozesse

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar. Fokus Zukunft. 11./12. Juni 2015 Maritim Hotel Köln

Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar. Fokus Zukunft. 11./12. Juni 2015 Maritim Hotel Köln Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar 11./12. Juni 2015 Maritim Hotel Köln Der VSI setzt seine Seminarreihe zu Themen der Schmierstoffindustrie fort mit dem aktuellen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

1.ITIL Forum Schweiz 2009

1.ITIL Forum Schweiz 2009 24. Juni 2009 Herzlich willkommen zum 1.ITIL Forum Schweiz 2009 24. Juni 2009 im Hotel Marriott in Zürich Thomas Estermann Prozess- und Projektmanagement www.mms-consulting.ch Martin Andenmatten IT Service

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Qualität in Projekten

Qualität in Projekten Qualitätssicherung (QS) / Qualitätsmanagement (QM).. was braucht ein Projekt? 1 Inhalte Begrüßen / Vorstellen QS / QM im Unternehmen & QS / QM im Projekt Beispiele (Kosten) Zusammenfassung / Abschluss

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr