Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance. Prüfen der Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance. Prüfen der Sicherheit"

Transkript

1 T-Systems Multimedia Solutions GmbH. Test- und Integrationszentrum. Prüfen der Performanz und Sicherheit von Web-Anwendungen

2 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Referenten: Matthias Schneider Leiter Testzentrum, T-Systems Multimedia Solutions GmbH Thomas Haase Leiter Bereich Security im Testzentrum, T- Systems Multimedia Solutions GmbH Seite 1

3 T-Systems Multimedia Solutions. Web 2.0-Vordenker Tim O Reilly über uns. If web 2.0 is about harnessing collective intelligence, then a web 2.0 company is one that harnesses the intelligence of its employees and customers. T-Systems aims to be such a company! Tim O Reilly über die T-Systems MMS Seite 2

4 T-Systems Multimedia Solutions. Das sind wir. Gründung: Januar 1995 Umsatz: 64,9 Mio. Euro (2006) Geschäftsführer: Dr. Klaus Radermacher Peter Klingenburg Mitarbeiter*: Hauptsitz: Gesellschafter: 362 Eigenpersonal 291 Fremdpersonal 136 Lernende Dresden T-Systems Business Services GmbH *Stand: Dezember 2006 Weitere Informationen im Internet Seite 3

5 T-Systems Multimedia Solutions. Wir praktizieren Kundennähe. Hamburg Bonn Berlin Jena Dresden Freiburg Stuttgart München Seite 4

6 T-Systems Multimedia Solutions. Bestleistungen in punkto Umsatz, Qualität und Personalarbeit. New Media Service Ranking: zum vierten Mal in Folge auf Platz 1 als umsatzstärkstes Unternehmen der Branche (2006) EFQM Excellence Award: Preisträger in der Kategorie People Development and Involvement (2006) sowie Continuous Learning, Innovation and Improvement (2005) Ludwig-Erhard-Preis: Auszeichnung als bestes Mittelständisches Unternehmen (2005 und 2006) BestPersAward: Erster Platz in der Kategorie Entlohnung (2006) und Kommunikation (2005) Seite 5

7 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 6

8 Akkreditiertes Testzentrum. Warum ein unabhängiges Testzentrum? Der Test soll von Personen durchgeführt werden, die nicht an der Programmierung der Software-Module beteiligt waren. Wenn Entwickler selbst testen, suchen sie nach einer Bestätigung der Gültigkeit ihrer theoretischen Überlegungen. Testzentren können besser ein ausgereiftes methodisches Vorgehen für den Test entwickeln und bieten alle Tests aus einer Hand an. auch spezielle Testarten (Security, Performance, Usability) können angeboten werden zur Überprüfung nichtfunktionaler Anforderungen (Toolkosten, Know How) kostengünstigere Durchführung Unabhängigkeit: Die Testergebnisse sind nicht durch Entwicklung oder andere Bereiche beeinflussbar. Seite 7

9 Akkreditiertes Testzentrum. Erstes offiziell anerkanntes Software- Prüflabor der Internet- und Multimediabranche. Das TIZ der T-Systems MMS ist das einzige akkreditierte Softwareprüflabor der Bundesrepublik in der Internet- und Multimediabranche. Die Akkreditierung erfolgte durch die Deutsche Akkreditierungsstelle Technik (DATech e.v.), die Mitglied im Deutschen Akkreditierungsrat (DAR) ist. Durch die Akkreditierung wird dem TIZ der T-Systems MMS bescheinigt: Das Testlabor arbeitet nach ausgereiften Methoden und Verfahren. Die Mitarbeiter verfügen über hervorragende Kompetenzen. Die Infrastruktur des Testlabors erfüllt die hohen technischen Anforderungen. Das Management und die Prozesse sind auf einem hohen Niveau. Seite 8

10 Akkreditiertes Testzentrum. Vorteile durch internationale Standards. Wenn unsere Kunden uns mit der Prüfung ihrer Anwendung beauftragen, profitieren Sie in mehrfacher Hinsicht: Sofern die Pflichtforderungen der Norm erfüllt sind, erhält der Auftraggeber eine Bescheinigung über die Konformität der geprüften Software zur Norm DIN ISO/IEC 12119: Über die Mitgliedschaft des Deutschen Akkreditierungsrates in internationalen Organisationen besteht weltweite Anerkennung der Testergebnisse. Auf dieser Basis kann ein Zertifikat durch den TÜV ausgestellt werden. Eine Zertifizierung schafft Vertrauen bei den Endkunden und kann ein Vorteil bei der Vermarktung sein. Seite 9

11 Akkreditiertes Testzentrum. Warum Testen? Seite 10

12 Akkreditiertes Testzentrum. Warum Testen? Standish CHAOS Report 2004: Chaos History von IT-Projekten. 2006: 35 % erfolgreich, 19 % gescheitert, 46% Zeit Budgetüberschreitung) Seite 11

13 Akkreditiertes Testzentrum. Warum Testen? Forrester Research: allein in Deutschland Ausfälle von jährlich 85 Milliarden Euro durch mangelnde oder unzureichende Testing - Maßnahmen. Giga Information Group: Softwarefehler, die erst in der Post- Production-Phase entdeckt werden, verursachen wesentlich höhere Kosten als wenn sie bereits während der Entwicklung behoben worden wären. Seite 12

14 Akkreditiertes Testzentrum. QS /Test im Applikationslebenszyklus. Audit; Prozessverbesserungen ableiten Optimierung Anforderungen Qualitätsplan tsplan aufsetzen; Kennzahlen definieren Anforderungen prüfen Geschäftsprozesse überwachen Betrieb QM Design Reviews durchführen hren Know how sichern und verteilen Einführung Realisierung Tests spezifizieren Code Quality Management etablieren Meilenstein-Reviews Quality Gates implementieren! Tests durchführen hren Lieferungen checken Seite 13

15 Akkreditiertes Testzentrum. Kernaspekte einer übergreifende Qualitätssicherung. vollständige und konsolidierte Beschreibung der Anforderungen. Etablierung von Quality Gates an den Schnittstellen der Life-Cycle- Phasen. Prüfen der korrekten Übertragung der Anforderungen in DV- Konzept, Implementierung, usw. Definition von Kriterien für die Bereitstellung zum Test und Abnahmekriterien (Fehlerkorridore). Frühzeitige Qualitätssicherung schon bei den Lieferanten (Audits, Reviews, Monitoring, Code Quality Management). Applikationsübergreifende Sicht: Berücksichtigung von Anforderungen, die sich aus der Einbettung in eine Applikationslandschaft ergeben. Seite 14

16 Akkreditiertes Testzentrum. Zu prüfende Qualitätsmerkmale. Systematik entspricht den DIN-ISO- Normen 9126 und Qualitätsmerkmale von Softwaresystemen: Funktionsumfang kann die Software alle Aufgaben erfüllen? Zuverlässigkeit wie reagiert das System auf die Fehleingaben? Benutzbarkeit ist das System verständlich und leicht bedienbar? Effizienz wie sind die Antwortzeiten? Änderbarkeit kann die Software erweitert werden? Übertragbarkeit läuft die Software unter verschiedenen Betriebssystemen oder Browsern? Seite 15

17 Akkreditiertes Testzentrum. Auswahl der anzuwendenden Testarten. Sicherheit der web- Anwendungen Lauffähigkeit unter relevanten System- Konfigurationen Antwortzeitverhalten im Normalfall Korrektheit der einzelnen fachlichen Funktionen Funktionstest Penetrationstest Konfigurationstest Lasttest Belastung bis zu den angegebenen Grenzwerten /über längere Zeit Verständlichkeit, Erlernbarkeit, Übersichtlichkeit, Bedienbarkeit und Steuerbarkeit Usabilitytest Installationstest Accessibilityevaluation Dokumentations- Prüfung Vollständigkeit, Richtigkeit, Widerspruchsfreiheit, Verständlichkeit, Übersichtlichkeit Installierbarkeit des Softwaresystems Barrierefreiheit Seite 16

18 Akkreditiertes Testzentrum. Testorganisation. Testauswertung Testdurchführung Testkonzeption Testvorbereitung Teststrategie und Testziele Testumfang Teststufen Testvoraussetzungen Testumgebung Bedarfsanalyse zur Testautomatisierung Toolauswahl QS Maßnahmen Ressourcen Fehlerklassen und Fehlerworkflow Risikomanagement Testdaten Klassifizierung Testobjekte auf Basis A/B/C-Analyse Erarbeitung Testfälle -> Testspezifikation Erstellung der Testscripte Erstellung der Testdaten Bereitstellung der Testumgebung Installation Konfiguration der Testtools Annahmetest Testdurchführung nach Testspezifikation Protokollieren der Testergebnisse Erstellung der Fehlermeldungen Re-Test Erstellung der periodischen Berichte Bewertung der Testergebnisse Überprüfen der Abnahmekriterien Dokumentation / Bericht Zertifizierung Freigabe Seite 17

19 Akkreditiertes Testzentrum. Teststufen bis zur Abnahme. Abnahmetest Durchführung von Test der Geschäftsprozesse aus Kundensicht Vollständige Geschäftsprozesse Installation und Konfiguration Schnittstellen benachbarte Systeme Reaktion auf System-Probleme Funktionalität Fehlerbehandlung Oberfläche Integrationstest Komponententest Systemtest Schnittstellen Performance Ausfallsicherheit Entwicklertest Seite 18

20 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Seite 19

21 Prüfen der Performance. Zielstellung. Beantwortung folgender Fragen: Wie viele parallele Nutzer / Sessions verkraftet die Anwendung? Welche Anzahl Transaktionen kann das System verarbeiten? Welche Wartezeiten erlebt der Nutzer dabei? Wie stabil verhält sich das System, wie ist es ausgelastet? Wo liegen die Performance- Engpässe (Server, Netz, Anwendung)? Bei welchen Belastungen muss die Hardware ausgebaut werden? Seite 20

22 Prüfen der Performance. Begriffsklärung Performancetest Messung des Antwortzeitverhaltens/Skalierungsverhaltens eines Systems steht im Vordergrund. Es werden kürzere Tests mit steigenden Laststufen angewendet. Lasttest Überprüfung des Systemverhaltens und der Stabilität stehen im Vordergrund. Es eignen sich Langzeittests mit der erwarteten Wirkbetriebslast. Seite 21

23 Prüfen der Performance. Zielstellung - Skalierbarkeit. Mit zunehmender Auslastung kommt ein exponentielles Antwortzeitverhalten zum Tragen Kleine Auslastungssteigerung hat großes Delta in den Antwortzeiten zur Folge Konsequenz: Zugesicherte SLA können nicht mehr gewährleistet werden Antwortzeitverhalten 45,00 40,00 35,00 30,00 Antwortzeit / s 25,00 20,00 15,00 10,00 5,00 0,00 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Serverauslastung Seite 22

24 Prüfen der Performance. Zielstellung Systemverhalten. Kontrolle der Systemauslastung (CPU, Speicher, I/O) Stabilität des Systems unter hoher Belastung und im Langzeitbetrieb. Memory leaks und permanent steigende Prozesszahl sind Beispiele für Probleme. Steigende Anzahl Java-Prozesse während eines Testlaufs Seite 23

25 Prüfen der Performance. Zielstellung Fehlerverhalten. Manche Fehler treten erst unter Last auf, sind also im Funktionstest nicht zu finden. Nur ein Teil der Besucher ist betroffen. möglicherweise nur sporadisches Auftreten. Seite 24

26 Prüfen der Performance. Mengengerüste. Datenbasis: Zugriffsstatistiken aus Server-Logs (Betriebsanalyse) Vertriebsprognosen Marketingsicht (Popularität, Besucherrate, Verweildauer, Besuchstiefe) Erfahrungswerte, Best Practices Größtmögliche Realitätstreue: durchschnittliches Lastaufkommen, Spitzen, Lastverteilung Burstiness (Marketing-Aktionen, spektakuläre News...) Popularität von Dokumenten, Dokumentengröße Seite 25

27 Prüfen der Performance. Lastprofile. Realistisches Lastprofil AllDay-Workload: Performance-Ermittlung unter realistischem Lastverlauf unter Berücksichtigung vorhandener Monats-, Wochen- und Tagesganglinien Hypothetische Lastprofile Ramp up - Steady state: Skalierungstest, Stresstest, Stufenweise Lasterhöhung Steady state: Dauerlasttest, Konstante Last über langen Zeitraum, Systeminstabilität aufgrund von Memory leaks Ramp up: Steiler Anstieg der Lasterhöhung, Simulation von Lastspitzen Dynamischer Workload: Agiler Antest, Kalibrierung der ermittelten Baseline Seite 26

28 Prüfen der Performance. Lastprofile - Beispiele. AllDay-Wokload ( eingedampfter Tagesverlauf) Ramp up - Steady state (in der Analyse bleiben Ramp up Phasen unberücksichtigt, diese dienen nur zur sanften Annäherung an die nächste Laststufe. Ein senkrechter Anstieg wäre unrealistisch und würde das Systemverhalten im Skalierungstest verfälschen) Seite 27

29 Prüfen der Performance. Lastprofile - Beispiele. Steady state (auch hier wird die Rampe rausgemessen) Ramp up (Simulation von Lastspitzen für Stresstest; SW-Systeme reagieren auf Lastdynamik ähnlich wie mechanische und auch elektrotechnische Systeme. Nicht nur die Höhe der Last ist ausschlaggebend, sondern auch die Steilheit der Laststeigerung, Laststöße sind extreme Belastungen für dynamische Systeme. Seite 28

30 Prüfen der Performance. Mengengerüste. Quelle: DIA-Sem. Prof. Dr. Quibeldey-Cirkel Seite 29

31 Prüfen der Performance. Mengengerüste. Quelle: DIA-Sem. Prof. Dr. Quibeldey-Cirkel Seite 30

32 Prüfen der Performance. Mengengerüste Beispiel. Lieferantenportal der Deutschen Telekom AG: Testobjekt: Auftragnehmer-Portal Auftragnehmer führen Kundenaufträge im Auftrag des Technischen Kundendienstes aus Elektronische Übergabe der Auftragsdaten an Auftragnehmer Alle Aufträge werden dem Auftragnehmer über das AN-Portal zur Verfügung gestellt und können durch den Auftragnehmer auf elektronischem Weg übernommen und zurück gesendet werden Die Leistungserfassung des Auftragnehmers wird ebenfalls auf elektronischem Weg durchgeführt und zurück an das AN-Portal Seite 31

33 Prüfen der Performance. Mengengerüste Beispiel. Die Tests werden auf folgendem Nutzer, Firmen und Auftragsbestand durchgeführt: Firmengröße Aufträge Aufträge je User Anzahl User User/Firma Anzahl Firmen klein mittel groß SUMME Tabelle 1 Verteilung der Aufträge auf User und Firmen Die Testdaten werden für die Testdurchführung in drei CSV-Files aufgeteilt, damit eine Zuordnung der Firmen auf die Testprozesse stattfinden kann. Firmengröße klein userfk.csv Firmengröße mittel userfm.csv Firmengröße groß userfg.csv Seite 32

34 Prüfen der Performance. Mengengerüste Beispiel Szenario Morgens Gruppe GP Name Firmengröß e Baselin e [s] Step s Thinktim e [s] runtim e [s] run / h / VU max. TA / h bei 100% Teststufen % % ANNAHME ANNAHME groß ABRECHNUN G ANNAHME klein ANNAHME mittel ABRECHNUN G ABRECHNUN G ABRECHNUN G Tabelle 1 Mengengerüst für den Skalierungstest "Morgens" groß klein mittel % 100 % Summe virtuelle Nutzer: Jede durchgeführte Transaktion (siehe max. TA / h bei 100 %) entspricht der Bearbeitung eines Auftrages. Seite 33

35 Prüfen der Performance. Mengengerüste Beispiel Szenario Abends Für die Durchführung des Abend Szenarios werden bereits abgearbeitete Verträge im System benötigt. Um hier keine zusätzlichen Aufwände zur Testdatenerzeugung zu generieren soll nach Durchführung eines Morgenszenarios der Datenbestand gesichert werden. Dieser kann dann je nach Bedarf neu eingespielt werden. GP Gruppe GP - Name Firmengröß e Baselin e [s] Step s Thinktim e [s] runtim e [s] run / h / VU max. TA / h bei 100% Teststufen ANNAHME ANNAHME groß ABRECHNUN G ANNAHME klein ANNAHME mittel ABRECHNUN G ABRECHNUN G ABRECHNUN G Tabelle 1 Mengengerüst für den Skalierungstest "Abends" groß klein mittel % 50 % 75 % 100 % Summe virtuelle Nutzer: Jede durchgeführte Transaktion (siehe max. TA / h bei 100 %) entspricht der Bearbeitung eines Auftrages. Seite 34

36 Prüfen der Performance. Prinzip. Überwachung der Agenten Ergebnis -analyse Erzeugung der Anfragen Serverüberwachung in Realzeit TrueLog Überprüfung der Antworten Testsystem Controller Last- Agenten Virtuelle Benutzer Seite 35

37 Prüfen der Performance. Methodisches Vorgehen Konzeption / Planung. Festlegung der Testziele Festlegung der Aufgaben, Verantwortlichkeiten und Rollen Festlegung der Testumgebung (Hardware, Softwarestände, Accounts,...) Definition der zu testenden Geschäftsvorfälle der Anwendung Definition des Mengengerüstes auf Basis aktueller Zugriffsstatistiken, Ganglinien Planung Testdatenmanagement Definition der durchzuführenden Testarten (Performancetest, Stabilitätstest, Dauerlasttest) Definition von Testszenarien Festlegung der durchzuführenden Testläufe mit den einzelnen Testszenarien Abstimmung über den Auswertungsumfang (erwartete Zeiten, Werte, Monitore) Seite 36

38 Prüfen der Performance. Methodisches Vorgehen Vorbereitung. Technische Vorbereitung Installation / Patchen der Lastagenten und Controller Netzwerktechnische Einbindung der Agenten / Controller in Testsystem Vergabe von IP-Adressen Zugänge / Accounts für das Monitoring (rexec, rstat, perfmon,...) Zeitsynchronisation Erstellung der Lasttestskripte zur Simulation der virtuellen Nutzer für die definierten Geschäftsprozesse Parametrisierung der Skripte mit den unterschiedlichen Nutzerparametern (z. B. Logins, unterschiedliche Eingaben bzw. Auswahl der Nutzer) Zusammenstellen der definierten Testszenarien im Lasttesttool unter Verwendung der Einzelskripte Kalibrierung der ermittelten Baselines mit agilem Antest Durchführung von Probeläufen mit den Testskripten und dem Testdatenbestand. Feststellen der Belastbarkeit der T&A Plattform und damit der Eignung für die Lasttests (Proof of Concept) Anlegen eines definierten Testdatenbestandes Seite 37

39 Prüfen der Performance. Methodisches Vorgehen Durchführung. Ausführung der im Testkonzept geplanten Testläufe ggf. Wiederholung der Testläufe (Reproduzierbarkeit) Beobachten von Auffälligkeiten wie bspw. hohe Auslastungsspitzen der Server aufgrund Batch-Jobs, DB-Indizierung, ungeplante Betriebsaktivitäten, die nicht kommuniziert wurden. Dokumentation der durchgeführten Testläufe (ID, Startzeit, Dauer, Auswertungsrelevanz) Seite 38

40 Prüfen der Performance. Methodisches Vorgehen Auswertung. Testaussagen Erreichung der Testziele? Erreichung der Performanceziele? Defizite: Performanceeinbrüche, -engpässe, Fehlerraten Handlungsbedarf Auswertungen Entwicklung der Antwortzeiten über die Laststufen Transaktionen / Fehlerraten über die Laststufen Zusammenhang zwischen Laststufen, Systemparameter der Server und Overall Response Time Percentile: Wie viel Prozent der Nutzer bleiben innerhalb bestimmter Antwortzeitgrenzen (bspw. 5, 8, 16 sec). Seite 39

41 Prüfen der Performance. Auswertung Entwicklung der Antwortzeiten. Beispiel: Lasttest einer Anwendung zur Online-Bewerbung. Entwicklung der Antwortzeiten Seite 40

42 Prüfen der Performance. Auswertung Entwicklung der Transaktionen. Beispiel: Entwicklung der Anzahl durchgeführter Bewerbungsprozesse. Transaktionen stagnieren, das System kommt in den Bereich der Sättigung. Seite 41

43 Prüfen der Performance. Auswertung Zusammenhang Laststufen, Systemparameter, durchschnittliche Antwortzeiten. Beispiel: Overall-Responsetime / CPU-Auslastung Webserver Seite 42

44 Prüfen der Performance. Auswertung Zusammenhang Laststufen, Systemparameter, durchschnittliche Antwortzeiten. CPU-Auslastung Datenbankserver Fazit: Systemkomponente Webserver stellt den Flaschenhals des Systems dar. Seite 43

45 Prüfen der Performance. Auswertung Antwortzeiten / Percentile. Entwicklung des Antwortzeitverhaltens bei steigender Last Anteil der Nutzer < 5s Antwortzeit, zwischen 5 und 8s, >8s Seite 44

46 Prüfen der Performance. Auswertung - Fehlerraten. Entwicklung des Durchsatzes (Anzahl durchgeführter Transaktionen) Mehr als 700 Transaktionen (im Zeitraum von 10 min) werden nicht erreicht, da die Antwortzeiten ansteigen (siehe vorhergehende Seite). bei sehr hoher Last treten schließlich Fehler auf Seite 45

47 Prüfen der Performance. Diagnose von Performanceproblemen. Gezieltes identifizieren von Performanceproblemen in Java /.NET - Applikationen Performanceanalyse bis auf Methodenebene (Laufzeit, Speicher-, CPU-Belastung...) Analyse der Datenbankkommunikation (Laufzeit der SQL-Statements...) Darstellung der Methodenaufrufe als Call-Tree Korrelation der Funktionsaufrufe über eine Prozesskette mit mehrerer J2EE Komponenten möglich. Seite 46

48 Web Servers Web Servers Web Servers Application Servers Application Servers Application Servers Data Center Data Center Data Center Backoffice Backoffice Backoffice Prüfen der Performance. Diagnose - Messaufbau. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Sensor Problem Ausführungspfad Diagnostics Agent Diagnostics Server Diagnostics Client Seite 47

49 Prüfen der Performance. Diagnose - Instrumentierung. Setzen der Messpunkte Agent Zeiten (µs), Exception Instrumentierung Java Code (unverändert) Instrumentierung Zeit Seite 48

50 Prüfen der Performance. Diagnose - Ergebnisse. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Login Suche Exception Kontotransaktion Seite 49

51 Erkenntnisse gewinnen Diagnose - Ergebnisse. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Login Suche Problem Kontotransaktion Zu viele Datenbankabfragen! Seite 50

52 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 51

53 Prüfen der Performance. Überwachung der Anwendung im Betrieb. Permanente Überwachung der Anwendung aus Systemund Endnutzersicht. Wie erlebt der Kunde die Anwendung? Ist die Anwendung von verschiedenen Standorten aus erreichbar? Funktionieren die wichtigen Geschäftsprozesse immer korrekt? Wie ist das Antwortzeitverhalten? Werden die SLAs der Anwendung eingehalten? Wann muss der Support proaktiv eingreifen? Seite 52

54 Web-Performance Management. Monitoring komplexer Systemarchitekturen. Systemmonitoring Applikationsmonitoring Server Netzwerk Dienste Datenbank Antwortzeiten Client (End to End) Transaction Tracking Transaction Tracking Geschäftsprozesse Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Problemanalyse SLM Verfügbarkeit SLM Verfügbarkeit, Antwortzeiten Seite 53

55 Applikationsmonitoring. Beschreibung. Monitoring von Verfügbarkeit, Stabilität und Antwortzeitverhalten der Applikation Bei SLA-Verletzung automatische Benachrichtigung des Service Desk in Alarmfällen über , SMS. Objektive Bewertungsgrundlage (Reporting zu Verfügbarkeit, Fehlerfällen, Performance). Verfügbarkeit der Anwendung maximieren. Einhaltung von Service Levels kontrollieren. Seite 54

56 Applikationsmonitoring. Beschreibung. Seite 55

57 Applikationsmonitoring. Beschreibung. Seite 56

58 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstests Seite 57

59 Prüfen der Sicherheit. Das Umfeld. Warum Sicherheitsmanagement und -tests? Firewalls und Virenscanner sind inzwischen akzeptierter Standard, wenn auch oft nicht wirkungsvoll eingesetzt; sind jedoch lange nicht ausreichend: Content-Security wird wichtiger. Gefährdungs-Umfeld kommerzieller Natur: Freizeit-Hacker wird abgelöst durch geschäftsmäßiges Ausnutzen von Sicherheitslücken, wie Erpressung oder Schädigung von Konkurrenten Verschärfte Anforderungen durch Gesetzgeber und Markt (z.b. ISO / 27001, KonTraG, SOX, Basel II u. a.). Thema Sicherheit wird zukünftig, statt bisher punktuell (Hardware, Netzwerksicherheit, Tools), umfassend und prozessorientiert angegangen (umfassende Konzeption von Sicherheitsprozessen / ITIL). Bewusstsein wächst, Sicherheits-Management wird notwendig. Prozesse müssen sehr hoher Dynamik gewachsen sein (ständig neue Angriffsmethoden, Sicherheitslücken, usw.) Seite 58

60 Prüfen der Sicherheit. Das Umfeld. Tendenzen Wissen der Angreifer nimmt tendenziell ab Tools, die zum Einsatz kommen, werden zunehmend mächtiger (Quelle: Seite 59

61 Prüfen der Sicherheit. Das Umfeld. Zusammensetzung der Angreifer über 50% (ehemalige) eigene Mitarbeiter Hacker Cracker Script Kiddies Motivation Aufzeigen von Sicherheitslücken finanzielle Vorteile Frust, Langweile oder Ruhm Seite 60

62 Prüfen der Sicherheit. Security als Bestandteil des QS Prozesses. Projektphasen bis zum Wirkbetrieb Funktionale Anforderungen Fachkonzept DV Konzept Implementierung Test Sicherheitsanforderungen Sicherheits-/ Datenschutzkonzept(e) Reviews, Bereitstellung von best practices Penetrationstest Begleitphasen der IT-Sicherheit Seite 61

63 Prüfen der Sicherheit. Leistungen des CC IT-Sicherheit. Leistungen: Umfassende Beratungs- und Analyseleistungen mit gesamtheitlichem, lückenlosem Sicherheitskonzeption als Ausgangsbasis für die Wahl geeigneter Prozesse, Verfahren und Tools unter Berücksichtung von Kostenoptimierungspotentialen. Prozessberatung hinsichtlich Sicherheitsstrategie, Sicherheitspolitik und Security Masterplan; Bewußtseinmachung und Bedeutung Prozessanalyse und -entwicklung und Unterstützung bei Planung und Aufbau eines Sicherheitsmanagementprozesses (ITIL) Sicherheitsbedarfsanalysen und Sicherheitskonzepte, Datenschutzkonzepte Sicherheits-Detailplanung und Lösungsentwicklung Audits, Code Reviews Penetrationstests, Zertifizierung Seite 62

64 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 63

65 Prüfen der Sicherheit. Konzeption - Datenschutzkonzept. Das Datenschutzkonzept dient dazu: Allgemein: Ein Datenschutzkonzept definiert die Vorgaben für ein IV-Verfahren (bzw. Projekt) zur Gewährleistung des Datenschutzes. Rechtsgrundlage: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten bedarf einer Rechtsgrundlage (BDSG 29). Zweckbestimmung: Die Verarbeitung und Nutzung der Daten unterliegt einer konkreten Zweckbestimmung (BDSG 4). Maßnahmenkatalog: Zur Gewährleistung des Persönlichkeitsrechts beim Umgang mit personenbezogenen Daten sind die technischen und organisatorischen Maßnahmen zum Schutz dieser Daten detailliert zu beschreiben (BDSG 9). Seite 64

66 Prüfen der Sicherheit. Konzeption - Datenschutzkonzept. Das Datenschutzkonzept zeigt somit Maßnahmen auf, die u.a. zur Verhinderung des Missbrauch von personenbezogene Daten beitragen, dem Schutz personenbezogener Daten vor unberechtigten Zugriffen dienen, und die Anforderungen des Bundesdatenschutzgesetzes gewährleisten (BDSG Anlage zu 9 Satz 1). Seite 65

67 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Das Sicherheitskonzept dient dazu: Bedrohungen zu erkennen, Risiken zu erkennen und bewusst zu machen, angemessene Maßnahmen gegen Risiken zu beschreiben, Entscheidungen des verantwortlichen Managements über Massnahmen und bewusst akzeptierte Restrisiken vorzubereiten, die sicherheitsbestimmenden Überlegungen nachvollziehbar zu machen und zu dokumentieren, den Sicherheitsstatus während der Dauer der Nutzung zu erhalten Seite 66

68 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Bestandteile Sicherheitskonzept: Objektanalyse (Feinanalyse der Objekte und Schnittstellen) Schutzbedarfsanalyse (Herausstellen der wichtigsten Schutzziele seitens des Auftraggebers) Bedrohungsanalyse (Feststellen von Angriffs-Motivation und technischer Anfälligkeit) Risikoanalyse (Herausarbeiten der bestehenden oder erwarteten Risiken) Empfehlung von Maßnahmen, Einschätzung des Restrisikos Norm ISO (Information technology - Security techniques - Code of practice for information security management) Vorgehen nach IT-Grundschutz Seite 67

69 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 68

70 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Objektanalyse (Feinanalyse der Objekte und Schnittstellen): Darstellung der Komponenten, Schnittstellen, Rollen, Prozesse, Informationswerte, Dienste, Protokolle, Ports usw. Ergebnis der Objektanalyse ist eine Liste der Teil-Objekte Voraussetzung für die nun folgende Schutzbedarfsanalyse. Seite 69

71 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 70

72 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 71

73 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Schutzbedarfsanalyse (Schutzziele seitens des Auftraggebers) : Schutzanforderungen gegen mögliche Gefährdungen Schutzbedarf lässt sich im wesentlichen in die Bereiche Vertraulichkeit, Integrität und Verfügbarkeit kategorisieren Bedrohungssanalyse (Angriffs-Motivation und technische Anfälligkeit) : potentielle Bedrohungen für diese Objekte Betrachtung aller denkbaren und relevanten Gefährdungsszenarien für die Anwendungsobjekte Seite 72

74 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 73

75 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Risikoanalyse (Herausarbeiten der bestehenden oder erwarteten Risiken): welche Manipulationsmöglichkeiten bzw. welche Ausfallszenarien können welchen Schaden anrichten Eintrittswahrscheinlichkeiten und potentielle Schadenshöhen Gewichtung nach niedrig, mittel oder hoch Empfehlung von Maßnahmen, Einschätzung des Restrisikos: risikosenkende Maßnahmen Betrachtung wirtschaftliche und sicherheitstechnische Gesichtspunkten Restrisiko unter Beachtung der umzusetzenden Maßnahmen Seite 74

76 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 75

77 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 76

78 Prüfen der Sicherheit. Sicherheitstest. Penetrationstest: Sicherheit ist ein Prozess und sollte in jeder Entwicklungsphase berücksichtigt werden Penetrationstests finden erst am Ende des Entwicklungsprozesses statt Penetrationsstests sind nur ein kleiner Beitrag zur Sicherheit Seite 77

79 Prüfen der Sicherheit. Sicherheitstest. Planung von Penetrationstests: Vorbereitung Informationsbeschaffung und Auswertung Bewertung der Informationen und Risikoanalyse Aktive Eindringversuche Abschlussanalyse Seite 78

80 Prüfen der Sicherheit. Sicherheitstest. Vorbereitung eines Penetrationstest Gefahrenanalyse Aggressivität festlegen Ausgangspunkt festlegen Informationsbasis festlegen Sichtbarkeit festlegen Live- oder Testsystem? Notfallmaßnahmen planen Rechtliche Fragen klären Testmodule auswählen Testdurchführung planen Seite 79

81 Prüfen der Sicherheit. Sicherheitstest. Informationsbeschaffung und Auswertung: Informations-Module ausführen Beschaffung von Dokumentation Testobjekte definieren Bewertung der Informationen und Risikoanalyse Risiken anhand der gewonnen Informationen bewerten Eindring-Module auswählen (nach Risiken) Seite 80

82 Prüfen der Sicherheit. Sicherheitstest. Aktive Eindringversuche Aktive Eindringversuche unternehmen Revisionssichere Dokumentation Abschlussanalyse Ergebnisse sammeln Ergebnisse bewerten Risiken darstellen Empfehlungen aussprechen Aktionsplan entwickeln Seite 81

83 Vielen Dank für die Aufmerksamkeit.

Performance Analyse in einem komplexen Softwaresystem. 18.09.2013 Gebhard Ebeling

Performance Analyse in einem komplexen Softwaresystem. 18.09.2013 Gebhard Ebeling Performance Analyse in einem komplexen Softwaresystem 18.09.2013 Gebhard Ebeling Problemstellung Systemkomplexität Bei der Performance Analyse komplexer Softwaresystemen gibt es viele Einflussfaktoren,

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern, M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811

Mehr

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.

Mehr

Testautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649

Testautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649 Testautomatisierung Lessons Learned qme Software GmbH Gustav-Meyer-Allee 25 13355 Berlin Telefon 030/46307-230 Telefax 030/46307-649 E-Mail qme Software info@qme-software.de GmbH Testautomatisierung Lessons

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Managed Testing Service

Managed Testing Service Managed Testing Service Skalierbare Testleistungen Von der Testtoolbereitstellung bis zum Testing vor Inbetriebnahme Qualitätssicherung von IT Services durch Testing muss verlässlich, transparent und kostenoptimiert

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

... über OGVIT GmbH & Co. KG

... über OGVIT GmbH & Co. KG Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Agiles Testen. Gedankensammlung. 17. November 2013 - Patrick Koglin

Agiles Testen. Gedankensammlung. 17. November 2013 - Patrick Koglin Agiles Testen Gedankensammlung 17. November 2013 - Patrick Koglin Inhalt Reflektion: Agilität notwendig? Wo? Eigenschaften agiler Entwicklung Quality is everyone s responsibility Qualität möglich machen

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume! Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit

Mehr

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

T2 Fundamentaler Testprozess

T2 Fundamentaler Testprozess T2 Fundamentaler Siemens AG Österreich 2005 All Rights Reserved Institut f. Software Technology, TU-Graz Armin Beer, PSE Support-Center Test Overview der Software- Entwicklung 2 1 Wasserfall-Modell Analyse

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012 Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte

Mehr

Konzept Projekt Lisa

Konzept Projekt Lisa Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Aufbau und Betrieb eines Testcenters

Aufbau und Betrieb eines Testcenters Aufbau und Betrieb eines Testcenters Kaiserslautern, 4. März 2009 Volker Asmus Wer sind wir? ist ein unabhängiges Beratungsunternehmen für Informationstechnologie und Managementberatung mit ca. 200 Mitarbeitern

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

T1 - Fundamentaler Testprozess

T1 - Fundamentaler Testprozess AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013 Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Einführung von Testautomatisierung reflektiert. Erkenntnisse eines Linienmanagers zu Herausforderungen und Fallgruben

Einführung von Testautomatisierung reflektiert. Erkenntnisse eines Linienmanagers zu Herausforderungen und Fallgruben Einführung von Testautomatisierung reflektiert Erkenntnisse eines Linienmanagers zu Herausforderungen und Fallgruben Matt Young Leiter Test Acquiring Inhaltsverzeichnis Einleitung Testautomatisierung PostFinance

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Zugriff auf das Across-Ticketsystem

Zugriff auf das Across-Ticketsystem Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Karriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat

Karriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat Verstehen. Verbessern. Verantworten Jetzt ein EOQ-Zertifikat. Ihre DGQ-Personalzertifizierungsstelle berät Sie gerne. Anerkannte Kompetenz auf europäischer Ebene Deutsche Gesellschaft für Qualität e.v.

Mehr

Schritte zum Systempartner Stufe Großhandel

Schritte zum Systempartner Stufe Großhandel Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 26.11.2014 1 Performance? Who

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Performancetesten im BIT / LZBTI

Performancetesten im BIT / LZBTI Performancetesten im BIT / LZBTI Swiss Testing Night, Michael Steger BIT und Andreas Elsener [ipt] Innovation Process Technology AG [ipt] Baarerstrasse 63, 6300 Zug, Schweiz Bundesamt für Informatik und

Mehr