Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen

Größe: px
Ab Seite anzeigen:

Download "Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen"

Transkript

1 Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

2 Inhalt Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung Motivation Inhalt Lesart Danksagung Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit 2 Risiko- und Kontrollmanagement Sicherheitsziele Unternehmenswerte Typen von Unternehmenswerten Klassifizierung von Unternehmenswerten Risiken Risikotypen Klassifizierung von Risiken Kontrollen Kontrolltypen Klassifizierung von Kontrollen Sicherheitsstrategie Status quo Komponenten Rahmenbedingungen Strategie Inhalt 5

3 3.2.3 Methoden Best Practices Dokumentation Best Practices einer SAP-Sicherheitsstrategie Vorgehensweise Prinzip der Informationsverantwortung Identity Management Anforderungen Legale Anforderungen Sarbanes-Oxley Act Basel II GoBS Innerbetriebliche Anforderungen Zusammenfassung Sicherheitsstandards Internationale Sicherheitsstandards Internationaler Sicherheitsstandard ISO Internationaler Sicherheitsstandard CoBIT COSO Integriertes Rahmenwerk für das Unternehmensrisikomanagement Länderspezifische Sicherheitsstandards Amerikanischer Standard NIST Special Publications Deutscher Sicherheitsstandard IT-Grundschutz des BSI Grundlagen der technischen Sicherheit Kryptografie Symmetrisches Verschlüsselungsverfahren Asymmetrisches Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Hash-Verfahren Digitale Signatur Public-Key-Infrastruktur Authentisierungsverfahren Benutzername und Passwort Challenge Response Kerberos Secure Token Digitales Zertifikat Biometrie Inhalt

4 6.4 Netzwerkgrundlagen OSI-Schichtenmodell Wichtige Netzwerkprotokolle Firewall-Technologien im Überblick Secure-Socket-Layer-Verschlüsselung Teil 2 Sicherheit in SAP NetWeaver und Anwendungssicherheit 7 SAP-Anwendungen und Technologie Global Security Positioning System SAP-Applikationen SAP NetWeaver Sicherheitstechnologien Berechtigungen, Risiko- und Änderungsmanagement und Revision Identity Management Gesicherte Authentisierung und Single Sign-On (SSO) Technische Sicherheit Einflussfaktoren SAP Web Application Server Einführung und Funktionalität Übersicht Technische Architektur Risiken und Kontrollen Anwendungssicherheit Technisches Berechtigungskonzept für Administratoren Berechtigungskonzept für Java-Anwendungen Einschränkung der Berechtigungen bei RFC-Aufrufen Technische Sicherheit Einführung eines Single-Sign-On-Authentisierungsmechanismus Anbindung des SAP Web AS an ein zentrales LDAP-Verzeichnis Änderung der Standardpasswörter für Standardbenutzer Sicherheitskonfiguration des SAP Gateway Einschränkung des Betriebssystemzugriffs Wichtige sicherheitsrelevante Systemparameter konfigurieren Konfiguration von verschlüsselten Kommunikationsverbindungen (SSL und SNC) Überflüssige Internet-Dienste einschränken Sichere Netzwerkarchitektur für den Einsatz des SAP Web AS für das Internet Inhalt 7

5 Einführung eines Application Level Gateways zur Absicherung von Internet-Anwendungen Einführung von Härtungsmaßnahmen auf Betriebssystemebene Einführung eines Qualitätssicherungsprozesses für die Softwareentwicklung SAP ERP Central Component Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Authentisierung Berechtigungen Weitere Berechtigungskonzepte Best-Practice-Lösungen Technische Sicherheit mysap ERP Human Capital Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit HCM-Stammdatenberechtigungen HCM-Bewerberberechtigungen HCM-Personalplanungsberechtigungen HCM-Reporting-Berechtigungen Strukturelle Berechtigungen Berechtigungen für die Personalentwicklung Tolerierte Berechtigungen Berechtigungen für Prüfverfahren Kundeneigene Berechtigungsprüfungen Indirekte Rollenzuordnung über die Organisationsstruktur Zusätzliche Transaktionen mit Relevanz für interne Kontrollen Technische Sicherheit SAP Industry Solutions Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit SAP Max Secure SAP-Rollenmanager Technische Sicherheit Inhalt

6 12 SAP NetWeaver Business Intelligence Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen Weitere Konzepte Technische Sicherheit SAP NetWeaver Master Data Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Identity Management und Berechtigungen Revisionssicherheit Technische Sicherheit Kommunikationssicherheit Weitere wichtige GSPS-Komponenten mysap Customer Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Technische Absicherung der mobilen Anwendung Weitere wichtige GSPS-Komponenten mysap Supplier Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Wichtige Berechtigungen Regelbasierte Sicherheitsüberprüfungen anhand von Geschäftspartnerattributen Benutzermanagement Technische Sicherheit Inhalt 9

7 16 mysap Supply Chain Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für ippe Workbench Berechtigungen für Supply Chain Planning Berechtigungen für Event Management Technische Sicherheit SAP Strategic Enterprise Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Solution Manager Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Systemüberwachungsfunktion RFC-Kommunikationssicherheit Wichtige weitere GSPS-Komponenten SAP Enterprise Portal Einführung und Funktionalität Technische Architektur Bedeutung der User Management Engine Risiken und Kontrollen Anwendungssicherheit Aufbau und Design von Portalrollen Delegierte Benutzeradministration für Portalrollen unter Einbeziehung der Informationseigner Abgleich der Portalrollen mit den ABAP-Rollen der SAP- Backend-Anwendungen Änderungsmanagement-Prozess für neue Portalinhalte Technische Sicherheit Inhalt

8 Anschluss des SAP EP an ein zentrales LDAP-Verzeichnis oder SAP-System Einführung eines Single-Sign-On-Mechanismus auf Basis einer Ein-Faktor-Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis einer integrierten Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis von personenbezogenen Zertifikaten Konfiguration für anonymen Zugriff Sichere Erstkonfiguration Definition und Implementierung von Sicherheitszonen Sichere Netzwerkarchitektur Einführung eines Application Level Gateways zur Absicherung von Portalanwendungen Konfiguration von verschlüsselten Kommunikationsverbindungen Einsatz eines Viren-Scanners zur Vermeidung einer Vireninfektion SAP Exchange Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für den Integration Builder Passwörter und Berechtigungen für technische Service-Benutzer Technische Sicherheit Definition von technischen Service-Benutzern für Kommunikationsverbindungen während der Laufzeit Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Verschlüsselung von XML-basierten Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Integration Builders und der SAP XI-Kommunikation Absichern des File-Adapters auf Betriebssystemebene SAP Partner Connectivity Kit Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Eigener technischer Service-Benutzer für jedes angeschlossene Partnersystem Inhalt 11

9 Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Nachrichtenaustausches Absichern des File-Adapters auf Betriebssystemebene SAP Mobile Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungskonzept für SAP MI-Anwendungen Berechtigungskonzept für die Administration Einschränkung der Berechtigungen des RFC-Benutzers auf Backend-Anwendungen Technische Sicherheit Einrichtung von verschlüsselten Kommunikationsverbindungen Synchronisationskommunikation absichern Überflüssige Dienste auf dem SAP MI-Server deaktivieren Sichere Netzwerkarchitektur Monitoring Datenbankserver Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Ändern von Standardpasswörtern Entfernen von nicht benötigten Datenbankbenutzern Einschränkung des Datenbankzugriffs Konzeption und Implementierung eines Datenbanksicherungskonzeptes Konzeption und Implementierung eines Upgrade-Konzeptes SAP Web Dispatcher Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Einsatz des SAP Web Dispatcher als Reverse Proxy Konfiguration des SAP Web Dispatcher als URL-Filter Inhalt

10 SSL-Konfiguration Monitoring SAProuter Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Internet Transaction Server Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Zugriffsrechte auf die Service-Dateien setzen Administrationskonzept Technische Sicherheit DMZ-Netzwerksegmentierung einrichten Verschlüsselung der Kommunikationsverbindungen einrichten Zertifikatsbasiertes Authentisierungsverfahren einrichten Pluggable Authentication Service einrichten SAP GUI Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Signaturarten Unterstützte elektronische Dokumentenformate Technische Umsetzung der SSF-Funktionen Speicherung der digital signierten Dokumente Installation der SSF-Funktionen Technische Sicherheit SSO für das WebGUI durch Integration in die Betriebssystemauthentisierung SSO für das WebGUI durch Verwendung von digitalen Zertifikaten Restriktion des Zugangs auf einen SAP Web AS mithilfe des SAProuter Inhalt 13

11 28 Webbrowser Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Anti-Viren-Software und deren Aktualisierung für den Desktop Einsatz einer Personal Firewall für den Desktop Sicherheitseinstellungen für den Webbrowser Mobile Endgeräte Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Verwendung von mobilen Endgeräten mit Authentisierungsmechanismus Einrichtung einer Verschlüsselungsmethodik für Speichermedien Verwendung eines Virenschutzes Einrichtung einer Personal Firewall Etablierung eines Backup-Konzeptes Aufsetzen von Zugriffsrechten auf wichtige Systemdateien Etablierung eines Sicherheitsbewusstseins beim Benutzer A Die Autoren 531 Index Inhalt

12 Vorwort von Prof. Wolfgang Lassmann Die zunehmende weltweite Vernetzung der Computer, die immer weiter reichenden nationalen und internationalen Geschäftsprozesse über das Internet und die zunehmende Komplexität von Informationssystemen vergrößern die Gefahr fahrlässiger Handlungen oder vorsätzlicher Angriffe auf die Informationssysteme. Anonyme Angreifer können unbefugt von einem beliebigen Ort mit Internet- Zugang in entfernte Systeme eindringen und hohen materiellen oder gesellschaftlichen Schaden verursachen. SAP, Microsoft und andere namhafte Unternehmen haben in jüngster Zeit Initiativen gestartet, die zur allseitigen Verbesserung der IT-Sicherheit dienen. Beispiele sind»deutschland sicher im Netz«oder die»sap Global Security Alliance«. Diese Initiativen helfen sowohl den Kunden als auch den Lösungsanbietern, möglichst einfache Lösungen für die komplizierte IT-Welt gemeinsam zu projektieren und zu implementieren. Eine wichtige Aufgabe wissenschaftlicher Einrichtungen und Institutionen im IT- Bereich ist es, die komplizierten Zusammenhänge und ihre Gefahren aufzuzeigen und wirksame Lösungen zur Gefahrenabwehr vorzuschlagen. Einer solchen Aufgabe widmen sich die Autoren Mario Linkies und Frank Off in sehr geschickter Weise in dem vorliegenden Fachbuch. Als erfahrene Spezialisten auf dem Gebiet der IT-Security der SAP-Beratungsorganisation verfügen sie über wertvolles und aktuelles Praxiswissen, aber auch über die notwendige theoretische Systematik für die wesentlichen Zusammenhänge. Das Buch vermittelt einen überschaubaren Einstieg in die Gesamtthematik der IT- Sicherheit. Dabei ist es den Autoren sehr gut gelungen, das nach außen gerichtete technologische Sicherheitsmanagement (Security Reporting) mit dem nach innen orientierten betriebswirtschaftlichen Risikomanagement (Risk Reporting) zu verbinden. Integrierte Lösungen, Beachtung von Risiken, ganzheitlicher Ansatz all das sind Begriffe, die die Bedeutung der IT-Sicherheit beschreiben. Das Buch regt an, über die bisherigen Sicherheitslösungen im eigenen Unternehmen kritisch nachzudenken und diese mit den neuen Anforderungen zu vergleichen. Folgerichtig gelangt der Leser über die Risikoanalyse zu effektiven Kontrollmethoden und schließlich zu einer IT-Sicherheit, die den gesetzlichen Anforderungen entspricht. Mit dem Global Security Positioning System (GSPS) wird im vorliegenden Buch ein Szenario behandelt, das SAP- und andere IT-Komponenten mit den erforderlichen Kommunikations- und Sicherheitslösungen grafisch in Beziehung setzt. Vorwort von Prof. Wolfgang Lassmann 15

13 GSPS weist auf die Möglichkeiten hin, wie man mittels eines Simulationstools seine IT-Landschaft unter Nutzung möglicher SAP- und anderer Lösungen optimieren kann. Ich bin sicher, dass dieses Buch einen wesentlichen Beitrag für die verantwortungsvolle Arbeit auf den Gebieten des Sicherheits- und Risikomanagements in der IT-Branche leistet. Den Autoren sei Dank dafür! Im Oktober 2005, Prof. Dr. Dr. h.c. Wolfgang Lassmann Universitätsprofessor für Wirtschaftsinformatik und Operations Research an der Martin-Luther-Universität Halle-Wittenberg 16 Vorwort von Prof. Wolfgang Lassmann

14 Vorwort von Dr. Sachar Paulus Sicherheit und Compliance wachsen zunehmend zusammen, das ist aus Security- Management-Sicht die zentrale Beobachtung der letzten Monate. Noch vor gar nicht allzu langer Zeit war die Erfüllung der gesetzlichen Anforderungen in der IT (wenn man einmal von wenigen Branchen, etwa den produzierenden Unternehmen der Pharmabranche, absieht) ein Thema, das vorrangig den Finanzvorstand interessiert hat, da die»compliance«auf die Börsenaufsicht und korrekte Rechnungslegung beschränkt war. Die Sicherheitsspezialisten in der IT waren hingegen mit Infrastrukturthemen beschäftigt. Zu dieser Zeit bis ungefähr zum Jahr 2002 waren auch die Interessengruppen geteilt: auf der einen Seite die Wirtschaftsprüfer und die interne Revision, und auf der anderen Seite die IT-Security-Spezialisten. Die Letzteren kümmerten sich um die Sicherheit der Netzwerke, der -Systeme mit Firewalls, Anti-Virus- und Passwortmanagement, die Revisoren hingegen um Berechtigungen in betriebswirtschaftlichen Applikationen. Obwohl beide Gruppen dasselbe Ziel haben (alles soll mit»rechten Dingen«vonstatten gehen), sind die Sprachen sehr unterschiedlich. Sicherheitsfachleute sprechen von»maßnahmen«und»bedrohungen«, Auditoren von»kontrollen«und»risiken«. Die Konvergenz der beiden Bereiche ist auf zwei Faktoren zurückzuführen: Der Zusammenbruch von Enron und die darauf folgende Gesetzesinitiative»Sarbanes-Oxley Act«haben die Haftung für Kontrollen in IT-Systemen deutlich erhöht und die Vorgehensweise zur Handhabung von Risiken spezifiziert viele der notwendigen Schritte wurden oft schon von der IT-Sicherheit gemacht, jedoch nicht nach Bedarf und in Abstimmung mit den Auditoren. Die Öffnung von betriebswirtschaftlichen Systemen zu Kunden und Partnern über das Internet wurde zur dringenden Notwendigkeit. Plötzlich mussten die Mitarbeiter der IT-Sicherheit und die Auditoren miteinander sprechen, was vorher nicht notwendig war, weil die Auditoren»in das Innere«geschaut haben, während die IT-Sicherheitsverantwortlichen für»das Drumherum«zuständig waren. Doch innen und außen gibt es nicht mehr, jetzt gilt es, jeden einzelnen Prozess geeignet zu schützen. Und dies erfordert die Zusammenarbeit von Infrastruktur- und Applikationsverantwortlichen. Bei SAP, einer globalen Organisation mit über Mitarbeitern an 60 Standorten, befinden wir uns derzeit in einer solchen Konvergenzphase. Es gibt eine globale Sicherheitsorganisation, und es gibt eine globale Risikomanagementorganisation (die lokalen Einheiten haben die entsprechenden Rollen oft in Personal- Vorwort von Dr. Sachar Paulus 17

15 union besetzt), es gibt ein Risk Reporting, und es gibt ein Security Reporting. Im Risk Reporting tauchen die Sicherheitsrisiken auf, und im Security Reporting die sicherheitsspezifischen Anforderungen aus den gesetzlichen Vorgaben. Die Kooperation und Integration der beiden Ansätze wird stetig auf technischer und prozessualer Ebene vorangetrieben, und es ist nur noch eine Frage der Zeit, bis dies auch organisatorisch umgesetzt wird. Manche Kunden von SAP haben diesen Schritt bereits vollzogen und haben zentrale Abteilungen eingerichtet, die sich»security & Controls«oder»Chief Information Security Office«nennen, die die Umsetzung von gesetzlichen Vorgaben wie zum Beispiel SOX, Bundesdatenschutzgesetz, FDA CFR Part 11 und California Civil Act SB 1386 einerseits und die eigenen Schutzziele andererseits in Maßnahmen und Kontrollen technischer, organisatorischer oder personeller Art verantworten. Die Trennung von Risikomanagement und Sicherheitslösungen ist dort nicht mehr sichtbar. Bei aller Kompetenz im Markt sind die Erfolgsfaktoren das praktische Wissen über Kontrollen für bestimmte Technologien, eine einheitliche Sprache,»Best Practices«weiterhin selten konzentriert anzutreffen. Die Spezialisten an den Schnittstellen zwischen Betriebswirtschaft und Technologie sind gefordert, dieses Wissen zu bündeln, methodisch aufzubereiten und zu verbreiten, damit angemessene Kontrollen nachhaltig industrieweit eingeführt und umgesetzt werden können. Eine besondere Rolle kommt dabei SAP zu. Wie kein anderes Softwareunternehmen ist SAP an der Schnittstelle zwischen betriebswirtschaftlichen Prozessen und Technologie tätig; es hat sich zum Ziel gesetzt, technologischen Fortschritt zum Nutzen neuer, innovativer Geschäftsprozesse einzusetzen. Damit fällt SAP auch bei der Modellierung der Kontrollen für diese neuartigen Geschäftsprozesse eine wesentliche Verantwortung zu: Die von SAP angebotenen Lösungen müssen integrierte Kontrolloptionen bereits im Vorfeld unterstützen und integrativ in Prozesse einbinden. Der Einsatz neuer Technologie, wie zum Beispiel service-orientierte Architekturen (SOA), wird aller Voraussicht nach nicht mit den etablierten Methoden funktionieren und fordert integrative Lösungen und Methoden. SAP, Partnerunternehmen und Spezialisten im direkten Umfeld von SAP können am besten das Wissen aufbauen und verbreiten, das notwendig ist, um geeignete Kontrollen zu definieren und in den Unternehmen auf nationaler und internationaler Ebene zu etablieren und somit vertrauenswürdige Geschäftsprozesse auch produktiv einsetzen zu können. Das vorliegende Buch ist ein wichtiger Schritt auf dem Weg, Compliance- und Sicherheitsanforderungen in den zukünftigen Architekturen zu erkennen und die notwendigen Lösungen aufzuzeigen. Zum ersten Mal werden die Sicherheitsas- 18 Vorwort von Dr. Sachar Paulus

16 pekte der SAP-Software aus Compliance- und Risikogesichtspunkten beleuchtet und deren Notwendigkeiten bewertet. Dabei wird vor allem auf die neuen SAP- Lösungen eingegangen, die schon erste service-orientierte»züge«aufweisen. Als Leiter der globalen Focus Group Risk Management & IT Security der SAP-Beratungsorganisation, zu der auch Dr. Frank Off gehört, zählt Mario Linkies einerseits zu den Praktikern, die SAP-Lösungen gesetzeskonform bei Mandanten weltweit zum Einsatz bringen, ist andererseits aber nah genug an den neuen Konzepten, um seine Erfahrung in die Konzepterstellung der neuen Produkte einfließen lassen zu können. Mario Linkies und Frank Off sind damit die idealen Autoren für diesen großen Themenkomplex. Ich wünsche Ihnen, dass das vorliegende Buch einen guten Einstieg in die Thematik von Risiko- und Kontrollmanagement, Compliance und IT-Sicherheit bietet, damit Ihnen die Aufgabe, Ihre SAP-Lösungen sicher und gesetzeskonform zu betreiben, leichter fällt, Sie Denkanstöße und Ideen gewinnen, und die richtigen Investitionen im IT-Sicherheitsbereich tätigen, um zusätzlich Kosten für den Betrieb reduzieren zu können. Im Oktober 2005, Dr. Sachar Paulus Chief Security Officer SAP AG Vorwort von Dr. Sachar Paulus 19

17 1 Einleitung Wir leben in einer unsicheren Welt. Märkte, Finanzen, Unternehmenswerte, Menschen, Arbeit, Gesundheit, Kultur, Werte alles scheint bedroht. Einige dieser Bedrohungen sind real, andere haben ihren Einfluss auf unser Leben in vielen Entwicklungen sichtbar gemacht. Sicherheit ist eines der Grundbedürfnisse der Menschen. Das gilt im privaten ebenso wie im unternehmerischen Umfeld. Die Risiken sind Bestandteil unseres Lebens. Sie bieten Chancen, müssen aber auch kalkulierbar bleiben. Transparenz ist daher gefordert. Erkennbare Risiken lassen sich mit Maßnahmen zur Risikokontrolle minimieren, um die notwendige Sicherheit zu erreichen, die nicht nur für unternehmerisches Handeln ein Grundbedürfnis darstellt. Die Kontrolle von Risiken und deren Reduzierung ist eines der wesentlichen Elemente, das den IT-Bereich in den kommenden Jahren verstärkt prägen wird. Mit wachsender Funktionalität, veränderter Technologie, der Öffnung interner IT-Systeme und zunehmenden staatlichen und internationalen Regulierungen wie Sarbanes-Oxley und Basel II ergeben sich zwangsläufig neue Anforderungen an sichere Prozesse, Systeme und Anwender. Die Globalisierung verbindet nationale und internationale Geschäftspartner über B2B-, I2I- und B2G-Szenarien. Mitarbeiter werden befähigt, neue, effektivere Kommunikationsmittel und Applikationen zu nutzen. Kunden und Konsumenten nutzen mehr und mehr das Internet und mobile Endgeräte, um Informationen zu erhalten, Reservierungen vorzunehmen oder Bestellungen zu platzieren. Die dramatischen ökonomischen und technologischen Veränderungen spiegeln sich in den Geschäfts- und Marktabläufen wider. Diese Veränderungen werden aber auch von neuen Gefahren begleitet, die auf Märkte, Prozesse, Systeme, Organisationen, Mitarbeiter, Partner und Kunden einwirken und diese empfindlich beeinflussen und stören können. Diese Entwicklungen und die Interaktion von Geschäftspartnern, Mitarbeitern und Kunden können nur über geeignete Sicherheitsstrategien und entsprechende Maßnahmen geschützt werden. Wesentliche Elemente der Sicherheitsmaßnahmen und Kontrollen werden im vorliegenden Buch aufgezeigt und erläutert. 1.1 Motivation SAP hat in den letzten Jahren einen Quantensprung vollzogen. Das Angebot der Funktionalität wurde ebenso erweitert wie die Umsetzung in neue Technologien, Applikationen und Systeme. Ein wesentlicher Schritt ist der Übergang der bislang abgegrenzten Architektur auf Basis von Programmen der Sprache ABAP/4 zur neuen Welt von SAP NetWeaver mit Komponenten wie SAP Enterprise Portal, SAP Exchange Infrastructure, J2EE und mobiler Infrastruktur. Die neuen Technologien und erweiterten Funktionalitäten verbessern einerseits die Möglichkeiten Einleitung 21

18 der Integration von Partnerunternehmen und Kunden, erfordern anderseits jedoch die Betrachtung und Reduktion von Risiken, die diese neuen Entwicklungen mit sich bringen. Der finanzielle Zerfall von Großunternehmen wie Enron oder die Aktivitäten einiger Manager und Wirtschaftsprüfungsgesellschaften hatten Anfang des neuen Jahrtausends das Vertrauen von Anlegern und Teilhabern besonders von börsennotierten Unternehmen tief erschüttert. Dies führte zu neuen Gesetzen und der Erweiterung von staatlichen Kontrollnormen wie beispielsweise dem Sarbanes- Oxley Act in den USA für börsennotierte Unternehmen oder Basel II für die Finanzindustrie. Ziel dieser Gesetzgebungen ist es, stärkere Kontrollen und verbesserte Sicherheitsmaßnahmen innerhalb der Unternehmen und Organisationen zu etablieren, zum Schutz von Anlegern, Unternehmen, Mitarbeitern und Konsumenten. Ein Mittel zur Durchsetzung dieser staatlich kontrollierten und mit persönlichen Strafen für die betroffenen Manager verbundenen Gesetze ist die konsequente Sicherheit von IT-unterstützten Prozessen, Geschäftstransaktionen und Finanzdaten durch IT-Sicherheitsmaßnahmen. Weiterhin gibt es bei einer Vielzahl von bestehenden Organisationen mit SAP- Implementierungen einen großen Nachholbedarf bei der Etablierung effektiver Berechtigungen und sicherer, optimierter Administrationsprozesse. Da es praktisch keine methodischen Standards für Berechtigungs- und Rollenstrukturen gibt, existiert in den Unternehmen eine schier unendliche Vielfalt von Lösungen, die auch die technische IT-Sicherheit betreffen. Die Berechtigungsadministratoren sind teilweise fachlich überfordert, und die Prozesse unterstützen oft nicht die tatsächlichen Anforderungen für sichere Benutzeradministration und Benutzermanagement. Dieses Buch baut auf den internationalen Beratungs- und Lehrerfahrungen der Autoren und der engen Zusammenarbeit mit SAP und Partnerunternehmen im Risiko- und Sicherheitsbereich auf. Es bietet die Möglichkeit, einen Überblick über das Gesamtthema»SAP NetWeaver-Sicherheit«zu erhalten und einen Einstieg in die Komponenten einer gesicherten SAP-Implementierung zu finden. Die Autoren erheben keinen Anspruch auf Vollständigkeit, verfolgen jedoch einen beratungstechnischen Ansatz bei der Beschreibung von Konzepten, Problemen, Vorgehensweisen und Beispielen. Die geneigten Leser Unternehmensleitungen, Wirtschaftsprüfer und interne Revision, Sarbanes-Oxley-Teams, Informationseigner, Datenschutzbeauftragte, Berechtigungsadministratoren, SAP-Projektverantwortliche, Sicherheitsbeauftragte sowie alle interessierten Mitarbeiter, Dienstleister und Berater erhalten eine Anleitung zum Einstieg in die Gesamtthematik der Bewertung von Risiken, Erstellung von Kontrolloptionen, dem Design von Sicherheitsmaßnahmen und der geeigneten Vorgehensweise zum Aufsetzen der unterstützenden Verfahren und Prozesse. 22 Einleitung

19 Ziel ist es, einen Beitrag zur Verbesserung der Sicherheit von bestehenden SAP- Systemen und Prozessen zu leisten, neue Technologien und das erweiterte Funktionsportfolio in die Betrachtung der Sicherheitsmaßnahmen einzubeziehen, und eine Hilfestellung bei der Bearbeitung von gesetzlichen Forderungen im Bereich Risiko- und Kontrollmanagement zu bieten. Einzelne IT-Sicherheitsthemen dürfen nicht mehr losgelöst und separat betrachtet werden, sondern müssen als ganzheitliche strategische und kontinuierliche Aufgabe verstanden sein, um Sicherheit im gesamten Unternehmen und damit für Geschäftspartner und Shareholder zu etablieren. Das Buch soll helfen, unterstützen, neue Ideen vermitteln, auf Best-Practice- Lösungen hinweisen und einen Einblick in die komplexe, aber wichtige Welt der IT-Sicherheit geben, um den wachsenden Anforderungen mit effizienten Methoden, Lösungen und Strategien gerecht zu werden. 1.2 Inhalt Die folgende Übersicht bietet einen Überblick zu den wesentlichen Inhalten der einzelnen Kapitel des Buches: Teil 1 Kapitel 2 vermittelt eine Übersicht zum Thema Risiko- und Kontrollmanagement. Es werden Begriffe wie Unternehmenswerte, Risiko- und Kontrolltypen, Gefahrenpotenziale sowie Methoden wie Risikoanalyse und Kontrollberatung erläutert. Kapitel 3 bietet Grundlagen für die richtige Sicherheitsstrategie, bewährte Vorgehensweisen, Erfahrungen bei Implementierungsprojekten und Systemprüfungen, neue Methoden und Prinzipien sowie SAP-Sicherheitslösungen, Lösungen von Sicherheitsunternehmen sowie Beispiele für Best-Practices. Kapitel 4 geht auf einige wichtige gesetzliche Regelungen und Anforderungen ein, die Einfluss auf IT-Sicherheit und deren Kenngrößen haben. Kapitel 5 führt in die Beschreibung der länderspezifischen und internationalen Sicherheitsstandards ein, die als Leitfaden für Sicherheitsprojekte dienen können. Kapitel 6 beschreibt die technischen und konzeptionellen Grundlagen von Sicherheitslösungen für die aktive Einbindung in unternehmensweite Kontrollmaßnahmen. Inhalt 23

20 Teil 2 Kapitel 7 bietet den zentralen Einstieg in das Thema SAP NetWeaver-Sicherheit. Es ermöglicht durch das Global Security Positioning System (GSPS), das diesem Buch auch als Poster beigelegt ist, eine Navigationshilfe, erläutert die Grundzüge der SAP NetWeaver-Technologie und führt zu bewährten und neuen Sicherheitsmethoden und -technologien. Die Kapitel 8 bis 29 stellen die wesentlichen Komponenten von SAP NetWeaver mit Risiken und Kontrollmaßnahmen dar. Dabei werden sowohl die Gefahrenpotenziale anhand von Beispielen als auch die einzelnen Konzepte für Applikationsund Systemsicherheit erklärt. Es gibt einen fachlich fundierten Überblick, ohne sich dabei in technischen Feinheiten zu verstricken. 1.3 Lesart Dieses Buch ist modular aufgebaut. Sowohl dem erfahrenen als auch dem unerfahrenen Leser, sowohl dem Projektleiter und Entscheidungsträger in der Organisation als auch dem internen und externen Mitarbeiter und Berater soll das Buch einen Mehrwert bieten. Es liefert dazu einen Einstieg in die Thematik und soll einen Gesamtüberblick über die komplexe Welt der Sicherung von IT-gestützten Prozessen und angebundener Systeme bieten. Die Kapitel bauen aufeinander auf und sind meist nach dem gleichen Schema strukturiert. Erklärende Kapitel und Inhalte wie Grundlagen, Beispiele und Best-Practice- Methoden ergänzen die Ausführungen. Best-Practice-Methoden sind dabei Lösungen, die in der Vergangenheit sehr erfolgreich genutzt wurden oder neueste Entwicklungen in der Sicherheitsberatung widerspiegeln. Sie bieten Anhaltspunkte, an welchen Stellen Sicherheitsstrategien mit wenig Aufwand und schnellen Erfolgen optimiert werden können. 1.4 Danksagung Die Autoren haben diese Fachlektüre in ihrer Freizeit neben ihrer verantwortungsvollen nationalen und internationalen Beratungs- und Lehrtätigkeit verfasst. Vor allem die Unterstützung aus der eigenen SAP-Unternehmensgruppe durch Kollegen, durch Fachspezialisten und Sicherheitsberater, durch die Zusammenarbeit mit namhaften Beratungs- und Wirtschaftsprüfungsunternehmen, durch Sicherheitsunternehmen, durch Familie, Freunde und professionelle Unterstützer aus Deutschland, Südafrika und Kanada ist dieses Werk zustande gekommen. Freda Li (Toronto) hat die GSPS-Map erstellt. Für die Unterstützung aller möchten sie sich deshalb herzlich bedanken. 24 Einleitung

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Von SAP R/3 zu mysap ERP und NetWeaver

Von SAP R/3 zu mysap ERP und NetWeaver Von SAP R/3 zu mysap ERP und NetWeaver Bremerhaven 06.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. Motivation für SAP NetWeaver 2. SAP R/3 mysap ERP und SAP Business Suite 3. Application Platform T4T

Mehr

NetWaever-Komponenten

NetWaever-Komponenten NetWaever-Komponenten Bremerhaven 07.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. People Integration 2. Information Integration 3. Process Integration 4. Solution Management T4T Bremerhaven 2 Kapitel

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Teil I Grundlagen des Risikomanagements und der IT-Sicherheit

Teil I Grundlagen des Risikomanagements und der IT-Sicherheit Auf einen Blick Teil I Grundlagen des Risikomanagements und der IT-Sicherheit 1 Risiko- und Kontrollmanagement... 33 2 Enterprise-Risk-Management-Strategie... 51 3 Anforderungen... 85 4 Sicherheitsstandards...

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Integration von Enterprise Content Management im SAP NetWeaver Portal

Integration von Enterprise Content Management im SAP NetWeaver Portal Integration von Enterprise Content Management im SAP NetWeaver Portal edicos websolutions 16. Juni 2006 in Chemnitz Seite 1 Integration im SAP NetWeaver Portal Konzept Portal-Evolution Rolle von Content

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Loren Heilig, Steffen Karch. SAP NetWeaver 8. Galileo Press. Bonn Boston

Loren Heilig, Steffen Karch. SAP NetWeaver 8. Galileo Press. Bonn Boston Loren Heilig, Steffen Karch SAP NetWeaver 8 Galileo Press Bonn Boston Geleitwort 17 Danksagung 19 2.1 Anforderungen an eine IT-Landschaft 29 2.1.1 Flexibilität als Erfolgsfaktor 29 2.1.2 Kostenbewusstsein

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008 Workshop 2 SAP Solution Manager zur Installation von SAP-Systemen Abschlusspräsentation Dresden, 31.Januar 2008 Team des Workshop 2, IW04, HTW Dresden (FH) WS 02/07 HTW-Dresden 1 Agenda Allgemeiner Überblick

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Moderne Benutzeroberflächen für SAP Anwendungen

Moderne Benutzeroberflächen für SAP Anwendungen Seite 1 objective partner für SAP Erfahrungen mit dem UI-Development Kit für HTML5 (SAPUI5) - 19.06.2012 Seite 2 Quick Facts objective partner AG Die objective partner AG 1995 gegründet mit Hauptsitz in

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP V04 02. Mai 2011, 16.15-17.45 Uhr, ITS-Pool nur zugelassene Teilnehmer Niedersächsisches Hochschulkompetenzzentrum für SAP (CCC) Aktuelles

Mehr

Wirtschaftsinformatik II SS 2012. Einführung in SAP

Wirtschaftsinformatik II SS 2012. Einführung in SAP Wirtschaftsinformatik II SS 2012 Einführung in SAP SAP als klassisches ERP-System SAP = ERP Enterprise Ressource Planing SAP als klassisches ERP-System SAP: führender Anbieter im Bereich ERP-Systeme (Enterprise

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Was NetWeaver wirklich bietet

Was NetWeaver wirklich bietet Was NetWeaver wirklich bietet Erschienen in der Computerwoche 03/2007 Von Dr. Carl Winter, REALTECH AG Welche SAP Produkt-Versionen und SAP Releases gehören und passen zusammen. Welche sind die aktuellen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

https://extranet.karmann.com/website_all/personalmanagement.nsf/web_dipl_praktika... Starttermin beliebig Dauer 3-6 Monate

https://extranet.karmann.com/website_all/personalmanagement.nsf/web_dipl_praktika... Starttermin beliebig Dauer 3-6 Monate Migration einzelner Applikationen des Karmann Extranet-Portals von Lotus Notes/Domino nach SAP NetWeaver EP (Enterprise Portal) beliebig Portierung indivieduell entwickelter Applikationen für die Lieferantenkommunikation

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

OpenText Web Solutions und SAP Wege der Integration

OpenText Web Solutions und SAP Wege der Integration OpenText Web Solutions und SAP Wege der Integration 10 Jahre OWUG OpenText Web Solutions Anwendertagung Düsseldorf, 24. / 25. September 2012 Ralf Friedrichs www.realcore.de Übersicht Allgemeines zum SAP

Mehr

KM - Knowledge Management. SAP ERP Central Component

KM - Knowledge Management. SAP ERP Central Component KM - Knowledge Management SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Corporate Security Reporting System

Corporate Security Reporting System Corporate Security Reporting System Softwarelösungen für die unternehmensweite Berichterstattung des Sicherheitsmanagements Corporate Security Reporting der Konzernsicherheit hat viele organisatorische

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler ITSM Infoday 2013 Mit Business Process Management zu mehr Flexibilität, Transparenz und Stabilität Peter Brückler Copyright 2013 NTT DATA EMEA Ltd. Agenda Der Druck auf Unternehmen Business Process Management

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI? Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119 1... SAP NetWeaver... 25 1.1... Plattform für die Enterprise Service-Oriented Architecture... 26... 1.1.1... Enterprise-SOA-Definition... 26... 1.1.2... Vorteile einer serviceorientierten Architektur...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr