Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009

Größe: px
Ab Seite anzeigen:

Download "Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009"

Transkript

1 Digital ID World Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009

2 Vorwort Identity und Access Management (IAM) bleibt laut einer Studie von Forrester auch weiterhin ein Anliegen auf höchster Ebene. So sagten 78% der befragten Sicherheitsbeauftragten, dass IAM in den nächsten zwölf Monaten wichtig oder sehr wichtig für ihr Unternehmen sei. Mit IAM-Lösungen erfüllen CIO und IT-Leiter Compliance-Anforderungen, Administratoren standardisieren und automatisieren damit Prozesse und erhöhen somit die IT-Sicherheit. Jedoch unabhängig davon, welche Rolle IAM in Ihrem Unternehmen spielt, es geht immer um die Fragen: Welche Unternehmensvorteile ergeben sich für uns? Wann und wie führen wir eine IAM-Lösung ein? Setzen wir heute noch die richtige Technologie und das adäquate Produkt ein? Auf diese Kernaspekte konzentriert sich die Digital ID World in diesem Jahr. Erstmalig stellen die Referenten in ihren Vorträgen Thesen auf und diskutieren diese mit Ihnen. In den Workshops bleibt gebührend Zeit, so dass Sie auch auf komplexe Fragen ausführliche Antworten erhalten. Wir laden Sie herzlich ein, an der Digital ID World vom 6. bis 7. Oktober 2009 im Frankfurter Holiday Inn City South teilzunehmen. Info & Anmeldung: Mit besten Grüßen Ulrich Parthier Program Manager Digital ID World Mit freundlicher Unterstützung von:

3 Die Welt des Identity Management Frankfurt - 6. bis 7. Oktober 2009 Das Hotel Wir haben für Sie ein Abrufkontingent im Tagungshotel eingerichtet. Abrufbar bis: 7. September 2009 Stichwort: IT Verlag Preis: 138 Euro pro Nacht (Einzelzimmer) inkl. Frühstück und MWSt. Weitere Hotels finden Sie über: (hier findet die Abendveranstaltung statt) oder und Details siehe Lage & Anfahrt: Holiday Inn Frankfurt City-South, Conference Centre Mailänder Straße 1 D Frankfurt / Main Telefon +49 (0) Telefax +49 (0) Unsere Abendveranstaltung Liebe Gäste, In diesem Jahr findet unsere traditionelle Abendveranstaltung (Casual Dress) im Herzen von Frankfurt statt. Vom Konferenzzentrum aus sind das ca. 40 Minuten zu Fuß oder 12 Minuten mit dem Auto. Lage & Anfahrt: Restaurant Hafez im Hotel Villa Oriental, Baseler Str. 21, Frankfurt

4 Oktober Registrierung Begrüßung und Einleitung Ulrich Parthier, Programm Director Digital ID World Analyse für das Identity Management: Schnelltest mit Handlungsempfehlungen Robert Gerhards, Berater, centracon GmbH Auch neu eingeführte Identity Management-Systeme können aufgrund ihrer Komplexität deutliche Schwächen aufweisen. Obwohl in den Unternehmen kaum noch Zweifel an der Notwendigkeit einer effizienten Verwaltung von Benutzern und ihren Rechten besteht, sieht die Realität in Sachen Identity Management (IM) häufig anders aus. Über zwei Drittel der IT-Manager bewerten ihre gegenwärtige Situation bei der Verwaltung der Benutzerrechte als unzureichend bezeichnen. Um die Unternehmen für eine offensivere Beschäftigung mit den Erfordernissen zu sensibilisieren, wurde eine IdM-Schnelltest entwickelt. Er gibt einen tendenziellen Aufschluss über die Gründe für die schwächelnden Verhältnisse im Identity Management und macht deutlich, ob ein dringender Handlungsbedarf besteht. Der Schnelltest umfasst zehn Punkte und zielt auch auf die Unternehmen ab, die in den letzten Jahren zwar in neuere Lösungen für die Verwaltung der Benutzer und Rechte investiert haben, aber trotzdem in keiner zufrieden stellenden Situation sind Kommunikationspause Die Evolution im Identity Management: Ganzheitliches Service LifeCycle Management wertet IdM-Lösungen auf Udo Fink, Lead Solution Consultant, HP Technology Services - Infrastructure Consulting Steffen Trumpp, Solution Expert, Platform Solutions, SAP Deutschland AG & Co. KG Die Kernfunktionalität einer Identity Management-Lösung besteht darin, Identitäten auf eine nachvollziehbare Art und Weise und den Vorgaben entsprechend zu verwalten und mit Berechtigungen zu versorgen. Dabei soll zu jedem Zeitpunkt eine vollständige Transparenz über die vergebenen Berechtigungen vorliegen und die Prozesse rund um die Vergabe von Berechtigungen sollen möglichst effizient und automatisiert abgebildet werden. Service LifeCycle Management (SLcM) erweitert dieses Konzept an wesentlichen Stellen: Statt nur die Prozesswelt für Berechtigungen und Benutzerstammdaten zu betrachten, werden sämtliche IT-Services in einen zentralen Service-Katalog aufgenommen und über Self-Service für Benutzer bereit gestellt. Die Prozesse zur Beantragung (Bestellung) sowie zur Provisionierung (Bereitstellung) der Services werden vereinheitlicht und zentral abgebildet. Dabei wird auf einen ggf. bereits vorhandenen, ITIL-basierten Service Delivery Rahmen aufgesetzt. Der Bestand an benutzten IT-Services und die damit verbunden Kosten werden für den Benutzer transparent dargestellt und etwa auf den Ebenen Abteilung und Bereich aggregiert. Eine Kostenverrechnung wird über die Integration mit Finanzsystemen ermöglicht. Dieser Vortrag zeigt auf, wie aus einer Identity Management-Lösung ein ganzheitliches Service LifeCycle Management wird und wie die oben beschriebenen Aspekte basierend auf SAP NetWeaver Identity Management abgebildet werden können Framework-Ansatz im Identity Management: Dynamische Anpassung an Infrastruktur und Prozesse Markus Förster, Berater, xtigo Software AG Die Verwaltung der unterschiedlichen Benutzerkonten erfolgt heute auf Basis definierter Prozesse jedoch meist manuell in den einzelnen technischen Systemen über die jeweilige Fachabteilung. Auch die Steuerung des Prozesses ist heute nicht oder nur teilweise automatisiert. Das xtigo Automation Framework automatisiert als modulares und offenes Framework die Prozesse mittels vordefinierter Workflows und steuert zudem die pro Prozessschritt notwendigen Jobs in den technische Systeme wie Active Directory, Softwareverteilung, HR oder Microsoft Exchange. Die integrierte Revisionssicherheit macht nachvollziehbar, welcher Mitarbeiter zu welchem Zeitpunkt welche Berechtigungen besaß. So halten Unternehmen Richtlinien und gesetzliche Bestimmungen ein. Die in der Identity Management-Lösung abgebildeten Workflows können dynamisch auf jede Infrastruktur und Prozesse angepasst werden Business Lunch

5 Die Evolution des Identity Management Frankfurt - 6. bis 7. Oktober Oktober Workshops (bitte zwischen A und B wählen) A) Identity Management: Business-Aufgabe oder Infrastrukturthema? Dr. Martin Kuhlmann, Senior Consultant, Omada A/S Identity Management (IdM) bietet zahlreiche Funktionen zur Automation und Überwachung von Infrastrukturaufgaben. In immer stärkerem Maße werden IdM- Lösungen jedoch auch von Fachabteilungen, Governance-Verantwortlichen und der Revision als Werkzeug entdeckt: Sie müssen Business-Anforderungen wie den kontrollierten Zugang zu Geschäftsdaten, Self-Service, Risikomanagement oder IT-Kostenkontrolle erfüllen. Wodurch ist die Business-Sicht auf Identity Management gekennzeichnet? Welche Konsequenzen hat das für IdM-Projekte? Welche Features in IdM-Produkten sind für Business-Verantwortliche wichtig? Wie gelingt die Zusammenarbeit von IT und Business beim Thema IDM? Für diese Fragen sollen gemeinsam Antworten entwickelt werden. B) Identity Management und Real Time Enterprise (RTE) Werner Schönenkorb, Identity Management Consulting GmbH Beschleunigte Management-Prozesse sparen Kosten, Ressourcen, Zeit und sind die Basis, um die Agilität von Unternehmen zu sichern. Durch Agilität kann ganzheitliches Customer Relationship-Management realisiert werden. Real Time Enterprise (RTE) ist praktisch der große Bruder von Supply Chain Management (SCM). In RTE-Prozessen ist die Informationstechnik prozessorientiert integriert. Verzögerungszeiten von Anwendungssystemen, Stillstand von Abläufen können analysiert, gemessen und beseitigt werden. Für Real Time Enterprise sind Service Oriented Architectures (SOA) und Identity Management als zentrales Nervensystem die Basisinfrastruktur. Die Umsetzung von Geschäftsprozessen kann mit Identity Management analysiert werden, auch mit weiteren ergänzenden Tools des Business Process Managements (BPM) Kommunikationspause Wer war Root und was hat er getan? Sicherer Umgang mit privilegierten Benutzerkonten Jochen Koehler, Managing Director, Cyber-Ark Ein Bereich des Identity Management stellt eine ganz besondere Herausforderung dar: die genauso kritischen wie notwendigen shared accounts - sie sind der Schlüssel zum Königreich. Ob Root, Enable, Sys, DBA, Admin oder SAP*, jedes IT-System bringt eingebaute, besonders hoch privilegierte Benutzerkonten mit, die in klassischen Identity Management- Lösung entweder gar keine oder nur unzureichende Berücksichtigung finden. Cyber-Ark s Privileged Identity Management (PIM) Suite verwaltet diese Accounts automatisch und sorgt gleichzeitig für eine durchgehende Kontrolle und Auditierbarkeit der Nutzung aller privilegierten Benutzerkonten, bis hin zur vollständigen Aufzeichnung ganzer Admin-Sessions Maturity Modell für ein Identity Management System Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, ISM Institut für Systemmanagement GmbH Capability Maturity Models sind Ansätze für sogenannte Reifegradmodelle zur Beurteilung der Qualität oder des Entwicklungsstandes verschiedenster Business-Prozesse. Ursächlich im Bereich der Software-Entwicklung beziehungsweise des Projektmanagements angesiedelt, wurde auch versucht, diesen Ansatz auf IdM-Lösungen beziehungsweise -projekte zu übertragen. Es werden für diese nachfolgenden fünf Betrachtungspunkte jeweils technologische und methodische Ansätze dargestellt und diskutiert. /// 1. Die organisatorische Reife und Voraussetzungen eines Unternehmens, um überhaupt ein IdM-Projekt erfolgreich realisieren zu können. /// 2. Die technologische Reife eines IdM-Produktes, um ein bestimmtes Niveau der Prozessorganisation überhaupt erreichen zu können. /// 3. Ein allgemeines Vorgehensmodell als Grundlage für einen hohen Reifegrad des Projektmanagements. /// 4. Die erreichte Prozess-Reife einer IdM-Lösung, als Gesamtheit aus Zielstellung, Produkt, Organisationslösung und Projektmanagement. /// 5. Begleitet wird ein IdM-Projekt durch ein gleitendes Projekt-Controlling (Zeit, Aufwand, Budget), wodurch letztlich die Reife des IdM-Projektes als Abgleich zwischen Zielvorgaben und Realisierungsstand bestimmt wird. Im Ergebnis wird ein geplanter ROI mit dem erreichten ROI verglichen Podiumsdiskussion: Welchen Weg geht das Identity Management? Moderation: Ulrich Parthier ab Festliches Dinner (Casual Dress)

6 Oktober Begrüßung Entwicklung eines Compliance-Reifegradmodells Der Beitrag der IT bei deren Umsetzung Michael Kranawetter, Chief Security Advisor, Microsoft Deutschland GmbH Die Informationstechnologie trägt wesentlich dazu bei, regulatorische Anforderungen und die Automatisierung der Compliance zu erfüllen. Gleichzeitig gilt sie mittlerweile als eine der wichtigsten Komponenten, um Geschäftsziele zu erreichen. Nachfolgend erfahren Sie wie die IT zum Erlangen von geschäftlichen und regulatorischen Zielen in den fünf Kernbereichen beiträgt. So hat beispielsweise Microsoft hat 19 Lösungskategorien identifiziert, die für Compliance- Management relevant sind. Diese technologischen Lösungsbereiche sind in unterschiedlicher Ausprägung für die Umsetzung gängiger Standards und Regularien, wie etwa die ISO 27002, EUDPD, Cobit und andere, erforderlich. Jeder der fünf Kernbereiche Informationsschutz, Risikomanagement, Informationsmanagement, Internes Kontrollsystem und Mitwirkungs-/Informationspflicht hat seine eigenen Anforderungen an die Nutzung dieser Lösungen Kommunikationspause GRC: Von der Theorie zur Praxis - Standardprozesse für GRC Peter Weierich, Business Development, Voelcker Informatik AG Ganzheitliches Account Reporting Segregation of Duties Attestierung und Rezertifizierung Mitigation Workflows GRC-Prozesse für IT-Berechtigungen: Ein großes Wort, mit dem sehr gerne komplexe Auswertungen und Prozesse verbunden werden. Tatsächlich besteht der größte Teil der Arbeiten darin, ein gesamtheitliches Reporting aufzusetzen: Wer hat warum welche Berechtigung und wann? Darauf aufbauen können dann weitere Prozesse etabliert werden: Preventive und detective controls für Fragen der Funktionstrennung, Attestierung und Rezertifizierung sowie risiko-orientierte Verfahren zum Auflösen von Konflikten. Dazu wachsen mittlerweile immer mehr toolunterstützte Standardprozesse heran, die nur noch an kundenspezifische Besonderheiten angepasst werden müssen. Im Vortrag werden wir diese vorstellen und anhand einzelner Kundenprojekte beleuchten. Schließlich werden weitere Projekte in den Unternehmen adressiert, die von einer sauberen Implementierung profitieren, etwa dem Lizenzmanagement, der IT-Leistungsverrechnung etc Aufbau eines campus-weites Identity Management (IDM) Synchonisation von Organisation & Infrastruktur Frank Klapper, CIO-IT, Universität Bielefeld Dieser Anwendervortrag beschäftigt sich mit den Voraussetzungen und der Umsetzung eines IdM-Projektes an der Universtität. Dabei wird dargestellt, welche Rolle ein IdM-Systems für den Aufbau eines integrierten Informationsmanagements spielen kann Business Lunch Workshops (bitte zwischen C und D wählen) C) Erfolg durch Synchronisation - Business Process Management und Identity Management Prof. Dr. Dr. Gerd Rossa, Institut für Systemmanagement GmbH Mit Mit der zunehmenden Funktionalität im reinen Provisioning hat sich der Schwerpunkt der Anwenderthemen auf eine höhere Ebene, auf das IdM Business-Process Management verlagert. Die Voraussetzung dafür, dass ein IdM-Produkt diese Anforderungen auch erfüllen kann, ist ein qualifiziertes Rollen- und Prozess-Management, das sich auf ein leistungsfähiges Regelwerk stützen kann. Mit dieser Funktionalität nehmen auf der anderen Seite auch die Komplexität der Modellierung und die damit verbun-

7 Die Evolution des Identity Management Frankfurt - 6. bis 7. Oktober Oktober 2009 denen Probleme im Betrieb als auch der Aufwand für diesen Komplex zu. Gegensteuern kann man mit einem Rollen- Referenzmodell und mit diversen vorkonfigurierten Standard-Prozessen. Beide Entwicklungen eröffnen unter gewissen Voraussetzungen die Möglichkeit, ein sehr leistungsfähiges IdM-System in 20 bis 30 Tagen produktiv einsetzen zu können. Hiermit wird den üblicherweise sehr hohen individuellen Implementierungen von IdM-Systemen eine Projekt- Strategie entgegengesetzt, die gerade in den aktuellen Budget-Situationen besonders wichtig ist. Durch diese kurzen Projektlaufzeiten lassen sich hohe Rationalisierungseffekte durch bis zu 80% Automatisierung in der IT-Administration erreichen. Dies schlägt sich in einer deutlichen Kostenreduzierung nieder Neben diesem Kostenfaktor können sozusagen als Neben-Effekt alle Compliance-Anforderungen mit hoher Effektivität erfüllt werden. D) IdM-Systeme für mehr Sicherheit - Gefahren bei der Projektumsetzung Dr. Bruce Sams, Geschäftsführer, optima bit GmbH Identity Management-Systeme sollen für mehr IT-Sicherheit sorgen, etwa durch die Einhaltung von Revisionsanforderungen oder die Abbildung von zentralgesteuerten Berechtigungssystemen. Leider ist es so, dass ein unsicheres Systemdesign oder eine unachtsame Implementierung zu gravierenden Sicherheitslücken führen kann. Dieser Workshop zeigt die Sicherheitsvorteile und auch die Gefahren bei der Projektumsetzung, basierend auf Praxiserfahrung in Großunternehmen auf. Teilnehmer lernen worauf sie achten müssen, um ein praxistaugliches und sicheres System aufzustellen Kommunikationspause Risk Management im IdM-Umfeld Vorteile eines Risiko-Scoring-Ansatzes Im GRC-Umfeld sind Ansätze für ein Risikomanagement nach wie vor rar. Leistungsstarke Funktionen in den Bereichen Attestierung, Audit, Analyse und Rollenverwaltung sind gesucht. Dieser Vortrag stellt einen Risiko-Scoringansatz mit dem Schwerpunkt auf dem Identitätsrisiko vor. Über direkte Schnittstellen zum Zielsystem oder zu bestehenden Provisioning- Lösungen können Anwender es für die Steuerung der Autorisierungsverwaltung verwenden. Basierend auf einem Richtlinienkonzept kann außerdem die Steuerung der Aufgabentrennung umgesetzt werden. Die Praxisumsetzung zeigen wir an einem Beispiel, das aufgrund seines geringen Implementierungsaufwandes für den schnellen Einstieg ins IT GRC geeignet ist. Es unterstützt sowohl die anfängliche Prüfung als auch einen kontinuierlichen konsistenten GRC-Managementeinsatz mit besonderem Schwerpunkt auf der Zugriffssteuerung Closing Note Ulrich Parthier, Program Director Digital ID World Gegen Ende der Konferenz

8 Registrierung Faxantwort Veranstaltungsort: Holiday Inn Frankfurt City-South Mailänder Straße Frankfurt Tel Diese Konferenz findet statt mit freundlicher Unterstützung von: Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Ja, ich nehme an der Konferenz»Digital ID World 2009«teil Datum: bis Teilnahmegebühren: normal 890 Euro, ermäßigt 445 Euro für Studenten Teilnahmebedingungen Die Teilnahmegebühr für beide Tage beträgt inklusive Abendveranstaltung am Euro zzgl. MWSt. von derzeit 19%. Frühbucher bis zum erhalten einen ipod nano. Bitte wählen Sie die gewünschte Farbe: silber grün pink blau Abonnenten der Magazine IT Management und IT Security erhalten 15% Rabatt auf die Teilnahmegebühr für beide Tage. Dazu tragen Sie bitte aboitv in das Feld Promotion Code ein. Der reduzierte Preis erscheint nach unserer Prüfung auf Ihrer Rechnung. Alle Preise verstehen sich zuzüglich gesetzlicher Mehrwertsteuer von derzeit 19%. Die Stornierung der Anmeldung ist bis zu vier Wochen vor dem Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. In der Teilnahmegebühr sind Mittagessen, Kaffepausen, Konferenzgetränke, Konferenzunterlagen und die Abendveranstaltung am enthalten. Der it Verlag behält sich das Recht vor, die Konferenz aus wichtigem Grund zu verschieben, zu streichen bzw. Teilnehmer abzulehnen. Die Konferenz findet nur bei mindestens 30 Teilnehmern statt. Sollte eine Terminverschiebung unvermeidbar sein, so werden die Teilnehmer spätestens 7 Tage vor Konferenzbeginn per /Telefon von uns benachrichtigt. Rechnungsanschrift (falls abweichend) Es gelten die AGBs des it verlag für Informationstechnik GmbH. Diese sind mir bekannt und jederzeit unter einsehbar. Datum Stempel/rechtsverbindliche Unterschrift

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Frankfurt 7. bis 8. Oktober 2008

Frankfurt 7. bis 8. Oktober 2008 2 0 0 8 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt 7. bis 8. Oktober 2008 7. Oktober 2008 8.30-9.00 Registrierung und Second Breakfast 09.00-09.10 Begrüßung Ulrich Parthier,

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement

Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement Referent Holger Aich MCSA, MCSE, CLE, ITIL Foundation Senior Consultant

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Strategisches Lieferantenmanagement

Strategisches Lieferantenmanagement BME-Thementag Strategisches Lieferantenmanagement 18. April 2013, Frankfurt LEISTUNGSFÄHIGES LIEFERANTEN- MANAGEMENT: WORAUF ES ANKOMMT! Auswahl, Bewertung und Entwicklung Weiterbildung von Lieferanten

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr BearingPoint, Microsoft und YAVEON laden Sie ein zum Das Event am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda 08:30 Uhr 09:15 Uhr 10:00 Uhr 11:00 Uhr

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt Compliance von Geschäftsprozessen! von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main

ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main 01. JULI 2016 - FDA und EMA fordern ISO IDMP Compliance ISO - IDMP als Chance erkennen - von Compliance zu Business Excellence

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Professionelles Stammdaten-Management

Professionelles Stammdaten-Management neues SemInAR Professionelles Durch den Wettbewerbsvorsprung sichern Themen Die Bedeutung von Stammdaten für den geschäftlichen Erfolg Stammdaten in komplexen und heterogenen Prozessen und IT-Systemen

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v.

An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v. An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v. Walter-Kolb-Str. 1-7 D-60594 Frankfurt am Main T: 069 9550540 F: 069-95505411 E-mail: vff@window.de

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT

Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT Compliance & SAP Security Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte MehrWert durch IT Verschlüsselung BO Access Control Genehmigungs-Workflow Zentrale Benutzerverwaltung Datensicherheit

Mehr

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH ITSMile Remedy SaaS und mehr Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH TUI InfoTec. Hintergrund Gründung 1997 als eigenständige Gesellschaft der TUI Gruppe Seit 2006 ein Unternehmen der Sonata

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions T-Systems Multimedia Solutions Verbessert Prozessintegration Service Level? Business Process Management im Alltag der Telekom. Agenda Die Ausgangssituation These Die Praxis - Beispiele Der Weg - Beratungsansatz

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr