Seite 1 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

Größe: px
Ab Seite anzeigen:

Download "Seite 1 Roger Odenthal, Fürvelser Straße 26, 51069 Köln, Tel. 0221/689348-0, Fax 0221/689348-31 19.10.99"

Transkript

1 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI ACL b+m bochum Applaud Premier Int AssetAuditor Catsoft Audit 2000 Audit AGENT Audit Dep. Manager PACS AUDICON AuditWare Audit Master Rapport Audit System Uni Power LOTUS Notes Applikation Audit Universe Manager Coopers & Leybrand Auditman CSM Ltd Auditor Praxis Software Development Auditor Assistant Wordlink LOTUS Notes Applikation AuditPlus Aplus Ltd Seite 1 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

2 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI AutoAudit Paisly Consulting LOTUS Notes Applikation Barefoot Auditor Pathfinder BCC-Revision BIG-Manager Bilanza BCC Unternehmensberatung 06103/ / Gewidor Kurz & Toerle, Wien LOTUS Notes Applik. WINDOWS BindeView NCS Bindeview Boks Business Objects 3.1 Securix Business Objects, Paris, Vertretung Deutschland Consul/Audit Orwi 02173/ / Control.IT Management Audit COP-IT SMH ASSOCIATES COPS com.satan Public Domain Coursave Edward Alandal Seite 2 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

3 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI CRAMM LOGICA Crystal Reports Crystal Computer, Vancouver DataImport IIT GmbH DELOS Datev eg DOS-Lösung nur für Steuerber-ater Dr. Solomons Audit 2,5 Dr. Solomon NT-Lösung Easyflow Auditware Esperant 3.4 Software AG Expert APG Kilelare ExtraAUDITnaire Audit Serve FAMA-PC IDW-Verlag File Auditor Knozall Systems (1. u. 2.) Flowcharting III International Software fprint IV fprint Seite 3 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

4 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI Gallileo Clark Whitehill LOTUS Notes Applikation GQL Datenrevision GmbH 040/ / Harley Client Accounting Harley Computer Ltd I2 Information to IMAGE Kreutler GmbH Impromptu IIT GmbH Inside Out Intact Majengo Software INTACT Systems Ltd Internal audit workbench Coopers & Leybrand Lotus Notes Applik. IPFilter New Technologies KANE Security Analyst GoTech KONAUDIT KONTET GmbH DOS-Lösung LAN-Auditor MIS Link & Load Software Seite 4 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

5 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI Magna Charter Systemstar MAP Monarch Solution JoloData NetCensus Tally Systems Tel. 089/ Fax 089/ Norton Administrator Tel. 0211/ / OMNIGUARD Axent Technologies Rcs. Management ORGANIS.IT Management Audit Panaudit Pansophic Systems Fax PcFOCAudit Information Builders PCUA Trillion 1.u.2.) DOS-Lösung Pentana CHECKER PENTANA (1. u. 2.) PinPoint 3 PKI 040/ / Seite 5 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

6 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI PROaudit PROacc Systems Prospector Word Associates PW Compass Price Waterhouse QSR 1.0 IBO RACF Sentinel Palace Guard Software Radius Accounts Preparation Radius Professional Rank - IT Jerry Fitzgerald REDIS Reportsm.th IIT GmbH 07243/ / Borland Lotus Notes Appl. RESY-WIN AGENS Retime Retain Pentana (1. u. 2.) SATAN com.satan Public Domain SEABIG REVE IDW-Verlag Seite 6 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/ DOS-Lösung

7 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI Security Detective D.A.T.A. Service Ltd Security Info - source International Technology SEOS Security Adm. SiteInventory Memco Software McAfee Tel. 089/ Fax 089/ Softlight Auditor Softlight Corporation (1. u. 2.) SOFWIN Frasin Ltd Für Banken Somarsoft DumpAcL Somarsoft Sphinx Vision ascream.htm Spradsheet Professional Eastern Software Publishing Analyse von ECEL- Tabellen SQL SECURE Police Manager Brain Tree Stalker Haystack Labs SYFACT Inter Risk Management Systematic Price Waterhouse Seite 7 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

8 in- Revision (Teil 1) Bericht Datenintegrität -qualität UNI TRAC/MVS Audit Serve Track IT Blue Ocean Software Trojan Audit Planning System Trojan UNI-AUDIT Auditware VANGUARD System Auditor Vanguard Integrity Visio Auditware Viztopia WATSON WinIDEA MICL Harlequin IIT GmbH WizRule Wiz Soft Seite 8 Roger Odenthal, Fürvelser Straße 26, Köln, Tel. 0221/ , Fax 0221/

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8.

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8. Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer 14. Januar 2009 Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer IT & Process Assurance Hannover im

Mehr

Load Strategy Datenmodell DQ-Check-Methoden DWH-Probleme? Datenqualität aus der Sicht des One-DWH s Franz Hopfenwieser AGENDA 26 PT AGENDA

Load Strategy Datenmodell DQ-Check-Methoden DWH-Probleme? Datenqualität aus der Sicht des One-DWH s Franz Hopfenwieser AGENDA 26 PT AGENDA Datenqualität aus der Sicht des One- s Franz Hopfenwieser 18. Juni 2007 ONE, Franz HOPFENWIESER, 18.6.2007 SEITE 1 AGENDA 26 PT AGENDA DQ wird konstruiert One /MIS Aufgabenteilung OA/ Load Strategy Datenmodell

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch

IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch Markus Ruf, Geschäftsführer mip GmbH Jens Kretzschmar, Senior

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Agenda. Einführung MS SQL Server Integration Services (SSIS) Oracle Data Warehouse Builder (OWB) Zusammenfassung Quellen. Einführung SSIS OWB

Agenda. Einführung MS SQL Server Integration Services (SSIS) Oracle Data Warehouse Builder (OWB) Zusammenfassung Quellen. Einführung SSIS OWB Agenda Einführung MS SQL Server Integration Services () Oracle Data Warehouse Builder () Quellen 10.12.2009 Martin Tobies - DQ Tools 2 Agenda Einführung MS SQL Server Integration Services () Oracle Data

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

Profil 490901FLi. 1. Ausbildung. 1969-1966 Möbelschreiner 1964 1960 Realschule Basel Stadt 1960 1956 Primarschule Basel Stadt. 2.

Profil 490901FLi. 1. Ausbildung. 1969-1966 Möbelschreiner 1964 1960 Realschule Basel Stadt 1960 1956 Primarschule Basel Stadt. 2. Profil 490901FLi 1. Ausbildung 1969-1966 Möbelschreiner 1964 1960 Realschule Basel Stadt 1960 1956 Primarschule Basel Stadt 2. Weiterbildung 2004 ITIL Foundation, Certificate 1996 Englisch, Volkshochschule

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Consultant (w/m) für Risk Assurance, im Bereich Audit & Consulting

Consultant (w/m) für Risk Assurance, im Bereich Audit & Consulting Consultant (w/m) für Risk Assurance, im Bereich Audit & Consulting PwC Österreich ist mit rund 900 Mitarbeiterinnen und Mitarbeitern an 8 Standorten eines der größten Prüfungs- und Beratungsunternehmen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Stefan Mieth, AIT GmbH & Co. KG

Stefan Mieth, AIT GmbH & Co. KG Stefan Mieth, AIT GmbH & Co KG As a requirements engineer I want to use the TFS 12032015; 16:30 17:30 Requirements Engineering ist neben Testing wohl der Dauerbrenner, wenn es um gerne vernachlässigte

Mehr

IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse)

IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse) IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse) MCSA Windows 8 70-688 MCSA Server 2012R2 70-412 MCSA Server 2012R2 70-411 Hochverfügbarkeit - Clusterdienste Netzwerk Troubleshooting Security

Mehr

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG Das Büro in der Westentasche mit SAP Business ByDesign TM Sven Feurer, SAP Deutschland AG & Co. KG Zeit für Unternehmer/innen Zeit für Unternehmer Gestatten, mein Name ist Lenker. 2011 SAP AG. All rights

Mehr

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben!

Problemstellung. Keine Chance! Ich brauche eine genaue Spezifikation und dann vielleicht in 3-4 Wochen können Sie einen erstes Beispiel haben! Take aways Mit Power BI wird Excel zum zentralen Tool für Self- Service BI End-End Self-Service Lösungsszenarien werden erstmals möglich Der Information Worker erhält ein flexibles Toolset aus bekannten

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Automated Information Collection in Windows NT Networks

Automated Information Collection in Windows NT Networks Automated Information Collection in Windows NT Networks Dirk Reimers reimers@.de Overview Motivation Collecting information with automated tools CASTInG NT Technical background Example data Questions &

Mehr

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG

Und was wird aus meinem Berichtswesen? <Speaker> Oracle Deutschland B.V. & Co. KG Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG Die Zukunft von Oracle Reports Statement of Direction (März 2012) Oracle Application Development Tools: Statement of Direction

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Unternehmenspräsentation PricewaterhouseCoopers

Unternehmenspräsentation PricewaterhouseCoopers Unternehmenspräsentation PricewaterhouseCoopers Unternehmenspräsentation PricewaterhouseCoopers im Überblick Herausforderung Ihr Einstieg bei PricewaterhouseCoopers im Überblick weltweit in Deutschland

Mehr

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Zugang zu Lloyd s. < Picture to go here > Frankfurt 21.04.2015

Zugang zu Lloyd s. < Picture to go here > Frankfurt 21.04.2015 < Picture to go here > Zugang zu Lloyd s Benno Reischel, Head of Europe, Lloyd s Jan Blumenthal, Country Manager Germany & Austria, Lloyd s Volker Eutebach, Senior Business Development Manager, Lloyd s

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Holger Pfister Lösungsberater Office System Microsoft Deutschland GmbH Holger.Pfister@microsoft.com Die Herausforderung Für jede Anwendung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage Berater-Profil 3339 Systemadministrator und Service-Manager (BMC, MS-Office, Tivoli, Windows) Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK Weiterbildung, Zertifikate: - Fernstudium

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

owncloud Unternehmensdaten sicher in eigener Hand

owncloud Unternehmensdaten sicher in eigener Hand owncloud Unternehmensdaten sicher in eigener Hand CeBIT 2014 12. März 2014 Christian Schneemann System Management & Monitoring Architect schneemann@b1-systems.de - Linux/Open Source Consulting, Training,

Mehr

Schweizer SAP Mobile Community CodeJam: Where Geeks Learn Best

Schweizer SAP Mobile Community CodeJam: Where Geeks Learn Best Schweizer SAP Mobile Community CodeJam: Where Geeks Learn Best Marcel Ritschard, Technology Marketing, SAP (Schweiz) AG Dienstag, 08. April 2014, Regensdorf AGENDA Regensdorf, 08.04.2014 13:00 13:10 Uhr

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

Reporting / Auswertungen und Datenkommunikation mit Microsoft Dynamics NAV 2009. R+M Techno Summit 2009

Reporting / Auswertungen und Datenkommunikation mit Microsoft Dynamics NAV 2009. R+M Techno Summit 2009 Reporting / Auswertungen und Datenkommunikation mit Microsoft Dynamics NAV 2009 R+M Techno Summit 2009 Agenda Reportingfunktionalitäten Tools MS allgemein vs. Reportdesigner Demo WebServices Architektur

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft

Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft 2009 Jaspersoft Corp. All rights reserved. 0509JW Agenda Reporting und Rechenzentren Vorstellung Jaspersoft

Mehr

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting. Kursprogramm 2013 GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.de Seminare und Termine 2013 im Überblick Microsoft Zertifizierung

Mehr

WELTOFFEN EINSATZ DES TFS IN HETEROGENEN UMGEBUNGEN (.NET UND JAVA) - WIE MAN DEN TEAM FOUNDATION SERVER IN BEIDEN WELTEN NUTZEN KANN

WELTOFFEN EINSATZ DES TFS IN HETEROGENEN UMGEBUNGEN (.NET UND JAVA) - WIE MAN DEN TEAM FOUNDATION SERVER IN BEIDEN WELTEN NUTZEN KANN WELTOFFEN EINSATZ DES TFS IN HETEROGENEN UMGEBUNGEN (.NET UND JAVA) - WIE MAN DEN TEAM FOUNDATION SERVER IN BEIDEN WELTEN NUTZEN KANN AGENDA Motivation TFS Überblick TFS Architektur & Clients Planung Entwicklung

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Software Defined Storage Storage Transformation in der Praxis. April 2015 22

Software Defined Storage Storage Transformation in der Praxis. April 2015 22 Software Defined Storage Storage Transformation in der Praxis Copyright 2014 EMC Corporation. All rights reserved. April 2015 22 TRANSFORMATION DER IT ZUM SERVICE PROVIDER STORAGE AS A SERVICE HYBRID CLOUD

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Intergraph Geospatial 2014 Download, Installation und Lizenzierung

Intergraph Geospatial 2014 Download, Installation und Lizenzierung Intergraph Geospatial 2014 Download, Installation und Lizenzierung Allgemeines... 1 Download der Software... 1 Installation... 5 Lizensierung... 6 Allgemeines Um die Version 2014 der Intergraph Geospatial

Mehr

AGENDA. Vorstellung PlanB. Migration SharePoint 2010

AGENDA. Vorstellung PlanB. Migration SharePoint 2010 Migration 2 AGENDA Vorstellung PlanB. Migration SharePoint 2010 PLANB. PASSION FOR EXCELLENCE Als spezialisierter Anbieter von Beratungs- und Projektdienstleistungen kombinieren und integrieren wir Standardsoftwarebausteine,

Mehr

RDKS in der Zunkunft. Poing, März 2013. Johannes Kraus (Body& Security)/ Stefan Dötsch (Independent Aftermarket)

RDKS in der Zunkunft. Poing, März 2013. Johannes Kraus (Body& Security)/ Stefan Dötsch (Independent Aftermarket) RDKS in der Zunkunft Poing, März 2013 Johannes Kraus (Body& Security)/ Stefan Dötsch (Independent Aftermarket) Continental Corporation 5 starke Divisionen Chassis & Safety Powertrain Reifen ContiTech Electronic

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im WS Installation und Konfiguration von Windows Servern Sicherer

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 BIW - Überblick Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 Annegret Warnecke Senior Sales Consultant Oracle Deutschland GmbH Berlin Agenda Überblick

Mehr

Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im SAP Umfeld bei Siemens. Frank Hincke, DIMQ, Köln 03/2010

Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im SAP Umfeld bei Siemens. Frank Hincke, DIMQ, Köln 03/2010 Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im Umfeld bei Siemens Frank Hincke, DIMQ, Köln 03/2010 Agenda Vorstellung Sprecher Programm ATLAS im Bereich Siemens Bereich Energie,

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Bewerbung. MSc. Ing. Kaan ÖZGEN. Anlage. Königstrasse 23, 71679, Asperg / Deutschland Mobile: +49 (0) 176 410 38 272 E-mail: kaan_ozgen@yahoo.

Bewerbung. MSc. Ing. Kaan ÖZGEN. Anlage. Königstrasse 23, 71679, Asperg / Deutschland Mobile: +49 (0) 176 410 38 272 E-mail: kaan_ozgen@yahoo. Bewerbung MSc. Ing. Kaan ÖZGEN Königstrasse 23, 71679, Asperg / Deutschland Mobile: +49 (0) 176 410 38 272 E-mail: kaan_ozgen@yahoo.com Anlage Anschreiben Lebenslauf Zeugnisse Zertifikate Kaan ÖZGEN 1983,

Mehr

IBM Content Manager CM V 8.4.3 Proof of Technology

IBM Content Manager CM V 8.4.3 Proof of Technology IBM Content Manager CM V 8.4.3 Proof of Technology Annette Wolf - wolfanne@de.ibm.com 1 Enterprise Content Management Agenda ECM Portfolio Content Manager Architektur und Update V8.4.3 Content Manager

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

Cloud Computing Hype oder Realität?

Cloud Computing Hype oder Realität? Cloud Computing Hype oder Realität? EB Zürich Swisscom Grossunternehmen Stefan Lengacher, Produkt Manager stefan.lengacher@swisscom.com Agenda 2 Einführung Cloud Computing Was ist Cloud Computing? Cloud

Mehr

Connecting. Service Partners. SaaS meets Open Source. www.solvedirect.com. DI Joachim Niederreiter 23.09.2008

Connecting. Service Partners. SaaS meets Open Source. www.solvedirect.com. DI Joachim Niederreiter 23.09.2008 Connecting Service Partners SaaS meets Open Source DI Joachim Niederreiter 23.09.2008 Die ursprüngliche Idee herkömmliche Kommunikation zwischen Service Partnern z.b. z.b. 2 Die ursprüngliche Idee SolveDirect

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch ATEGRA Domino Security Audits Ausgangslage Ihre Organisation hat Sicherheitsbedürfnisse Sie führen evtl. bereits periodische Security Audits durch Oft wird der Teil Lotus Domino technisch ausgelassen ATEGRA

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IYOPRO im Vertrieb Verkaufsprozesse mit IYOPRO modellieren, dokumentieren und simulieren

IYOPRO im Vertrieb Verkaufsprozesse mit IYOPRO modellieren, dokumentieren und simulieren IYOPRO im Vertrieb Verkaufsprozesse mit IYOPRO modellieren, dokumentieren und simulieren Iserlohn, 22.11.12 Page 1 Agenda 1 Firmendarstellung persolog GmbH 2 Problemstellung/Marktanalyse BPM Tools 2012

Mehr

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen Sage SalesLogix Windows Systemvoraussetzungen Minimaler Arbeitsspeicher/Empfohlener Arbeitsspeicher (RAM) 96/256+ 256/512+ 256/512+ 256/512+ Minimal benötigter Prozessor / Empfohlener Prozessor (MHz) 300/800+

Mehr

copyright 2012 update software AG 27.08.2014 1

copyright 2012 update software AG 27.08.2014 1 copyright 2012 update software AG 27.08.2014 1 Herzlich Willkommen zur außerordentlichen Hauptversammlung» Unsere Kunden sind erfolgreicher. Tagesordnung 1. Annahme des Rücktritts von 5 (fünf) Aufsichtsratsmitgliedern

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr