Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance. Prüfen der Sicherheit
|
|
- Heinrich Gärtner
- vor 8 Jahren
- Abrufe
Transkript
1 T-Systems Multimedia Solutions GmbH. Test- und Integrationszentrum. Prüfen der Performanz und Sicherheit von Web-Anwendungen
2 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Referenten: Matthias Schneider Leiter Testzentrum, T-Systems Multimedia Solutions GmbH Thomas Haase Leiter Bereich Security im Testzentrum, T- Systems Multimedia Solutions GmbH Seite 1
3 T-Systems Multimedia Solutions. Web 2.0-Vordenker Tim O Reilly über uns. If web 2.0 is about harnessing collective intelligence, then a web 2.0 company is one that harnesses the intelligence of its employees and customers. T-Systems aims to be such a company! Tim O Reilly über die T-Systems MMS Seite 2
4 T-Systems Multimedia Solutions. Das sind wir. Gründung: Januar 1995 Umsatz: 64,9 Mio. Euro (2006) Geschäftsführer: Dr. Klaus Radermacher Peter Klingenburg Mitarbeiter*: Hauptsitz: Gesellschafter: 362 Eigenpersonal 291 Fremdpersonal 136 Lernende Dresden T-Systems Business Services GmbH *Stand: Dezember 2006 Weitere Informationen im Internet Seite 3
5 T-Systems Multimedia Solutions. Wir praktizieren Kundennähe. Hamburg Bonn Berlin Jena Dresden Freiburg Stuttgart München Seite 4
6 T-Systems Multimedia Solutions. Bestleistungen in punkto Umsatz, Qualität und Personalarbeit. New Media Service Ranking: zum vierten Mal in Folge auf Platz 1 als umsatzstärkstes Unternehmen der Branche (2006) EFQM Excellence Award: Preisträger in der Kategorie People Development and Involvement (2006) sowie Continuous Learning, Innovation and Improvement (2005) Ludwig-Erhard-Preis: Auszeichnung als bestes Mittelständisches Unternehmen (2005 und 2006) BestPersAward: Erster Platz in der Kategorie Entlohnung (2006) und Kommunikation (2005) Seite 5
7 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 6
8 Akkreditiertes Testzentrum. Warum ein unabhängiges Testzentrum? Der Test soll von Personen durchgeführt werden, die nicht an der Programmierung der Software-Module beteiligt waren. Wenn Entwickler selbst testen, suchen sie nach einer Bestätigung der Gültigkeit ihrer theoretischen Überlegungen. Testzentren können besser ein ausgereiftes methodisches Vorgehen für den Test entwickeln und bieten alle Tests aus einer Hand an. auch spezielle Testarten (Security, Performance, Usability) können angeboten werden zur Überprüfung nichtfunktionaler Anforderungen (Toolkosten, Know How) kostengünstigere Durchführung Unabhängigkeit: Die Testergebnisse sind nicht durch Entwicklung oder andere Bereiche beeinflussbar. Seite 7
9 Akkreditiertes Testzentrum. Erstes offiziell anerkanntes Software- Prüflabor der Internet- und Multimediabranche. Das TIZ der T-Systems MMS ist das einzige akkreditierte Softwareprüflabor der Bundesrepublik in der Internet- und Multimediabranche. Die Akkreditierung erfolgte durch die Deutsche Akkreditierungsstelle Technik (DATech e.v.), die Mitglied im Deutschen Akkreditierungsrat (DAR) ist. Durch die Akkreditierung wird dem TIZ der T-Systems MMS bescheinigt: Das Testlabor arbeitet nach ausgereiften Methoden und Verfahren. Die Mitarbeiter verfügen über hervorragende Kompetenzen. Die Infrastruktur des Testlabors erfüllt die hohen technischen Anforderungen. Das Management und die Prozesse sind auf einem hohen Niveau. Seite 8
10 Akkreditiertes Testzentrum. Vorteile durch internationale Standards. Wenn unsere Kunden uns mit der Prüfung ihrer Anwendung beauftragen, profitieren Sie in mehrfacher Hinsicht: Sofern die Pflichtforderungen der Norm erfüllt sind, erhält der Auftraggeber eine Bescheinigung über die Konformität der geprüften Software zur Norm DIN ISO/IEC 12119: Über die Mitgliedschaft des Deutschen Akkreditierungsrates in internationalen Organisationen besteht weltweite Anerkennung der Testergebnisse. Auf dieser Basis kann ein Zertifikat durch den TÜV ausgestellt werden. Eine Zertifizierung schafft Vertrauen bei den Endkunden und kann ein Vorteil bei der Vermarktung sein. Seite 9
11 Akkreditiertes Testzentrum. Warum Testen? Seite 10
12 Akkreditiertes Testzentrum. Warum Testen? Standish CHAOS Report 2004: Chaos History von IT-Projekten. 2006: 35 % erfolgreich, 19 % gescheitert, 46% Zeit Budgetüberschreitung) Seite 11
13 Akkreditiertes Testzentrum. Warum Testen? Forrester Research: allein in Deutschland Ausfälle von jährlich 85 Milliarden Euro durch mangelnde oder unzureichende Testing - Maßnahmen. Giga Information Group: Softwarefehler, die erst in der Post- Production-Phase entdeckt werden, verursachen wesentlich höhere Kosten als wenn sie bereits während der Entwicklung behoben worden wären. Seite 12
14 Akkreditiertes Testzentrum. QS /Test im Applikationslebenszyklus. Audit; Prozessverbesserungen ableiten Optimierung Anforderungen Qualitätsplan tsplan aufsetzen; Kennzahlen definieren Anforderungen prüfen Geschäftsprozesse überwachen Betrieb QM Design Reviews durchführen hren Know how sichern und verteilen Einführung Realisierung Tests spezifizieren Code Quality Management etablieren Meilenstein-Reviews Quality Gates implementieren! Tests durchführen hren Lieferungen checken Seite 13
15 Akkreditiertes Testzentrum. Kernaspekte einer übergreifende Qualitätssicherung. vollständige und konsolidierte Beschreibung der Anforderungen. Etablierung von Quality Gates an den Schnittstellen der Life-Cycle- Phasen. Prüfen der korrekten Übertragung der Anforderungen in DV- Konzept, Implementierung, usw. Definition von Kriterien für die Bereitstellung zum Test und Abnahmekriterien (Fehlerkorridore). Frühzeitige Qualitätssicherung schon bei den Lieferanten (Audits, Reviews, Monitoring, Code Quality Management). Applikationsübergreifende Sicht: Berücksichtigung von Anforderungen, die sich aus der Einbettung in eine Applikationslandschaft ergeben. Seite 14
16 Akkreditiertes Testzentrum. Zu prüfende Qualitätsmerkmale. Systematik entspricht den DIN-ISO- Normen 9126 und Qualitätsmerkmale von Softwaresystemen: Funktionsumfang kann die Software alle Aufgaben erfüllen? Zuverlässigkeit wie reagiert das System auf die Fehleingaben? Benutzbarkeit ist das System verständlich und leicht bedienbar? Effizienz wie sind die Antwortzeiten? Änderbarkeit kann die Software erweitert werden? Übertragbarkeit läuft die Software unter verschiedenen Betriebssystemen oder Browsern? Seite 15
17 Akkreditiertes Testzentrum. Auswahl der anzuwendenden Testarten. Sicherheit der web- Anwendungen Lauffähigkeit unter relevanten System- Konfigurationen Antwortzeitverhalten im Normalfall Korrektheit der einzelnen fachlichen Funktionen Funktionstest Penetrationstest Konfigurationstest Lasttest Belastung bis zu den angegebenen Grenzwerten /über längere Zeit Verständlichkeit, Erlernbarkeit, Übersichtlichkeit, Bedienbarkeit und Steuerbarkeit Usabilitytest Installationstest Accessibilityevaluation Dokumentations- Prüfung Vollständigkeit, Richtigkeit, Widerspruchsfreiheit, Verständlichkeit, Übersichtlichkeit Installierbarkeit des Softwaresystems Barrierefreiheit Seite 16
18 Akkreditiertes Testzentrum. Testorganisation. Testauswertung Testdurchführung Testkonzeption Testvorbereitung Teststrategie und Testziele Testumfang Teststufen Testvoraussetzungen Testumgebung Bedarfsanalyse zur Testautomatisierung Toolauswahl QS Maßnahmen Ressourcen Fehlerklassen und Fehlerworkflow Risikomanagement Testdaten Klassifizierung Testobjekte auf Basis A/B/C-Analyse Erarbeitung Testfälle -> Testspezifikation Erstellung der Testscripte Erstellung der Testdaten Bereitstellung der Testumgebung Installation Konfiguration der Testtools Annahmetest Testdurchführung nach Testspezifikation Protokollieren der Testergebnisse Erstellung der Fehlermeldungen Re-Test Erstellung der periodischen Berichte Bewertung der Testergebnisse Überprüfen der Abnahmekriterien Dokumentation / Bericht Zertifizierung Freigabe Seite 17
19 Akkreditiertes Testzentrum. Teststufen bis zur Abnahme. Abnahmetest Durchführung von Test der Geschäftsprozesse aus Kundensicht Vollständige Geschäftsprozesse Installation und Konfiguration Schnittstellen benachbarte Systeme Reaktion auf System-Probleme Funktionalität Fehlerbehandlung Oberfläche Integrationstest Komponententest Systemtest Schnittstellen Performance Ausfallsicherheit Entwicklertest Seite 18
20 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Seite 19
21 Prüfen der Performance. Zielstellung. Beantwortung folgender Fragen: Wie viele parallele Nutzer / Sessions verkraftet die Anwendung? Welche Anzahl Transaktionen kann das System verarbeiten? Welche Wartezeiten erlebt der Nutzer dabei? Wie stabil verhält sich das System, wie ist es ausgelastet? Wo liegen die Performance- Engpässe (Server, Netz, Anwendung)? Bei welchen Belastungen muss die Hardware ausgebaut werden? Seite 20
22 Prüfen der Performance. Begriffsklärung Performancetest Messung des Antwortzeitverhaltens/Skalierungsverhaltens eines Systems steht im Vordergrund. Es werden kürzere Tests mit steigenden Laststufen angewendet. Lasttest Überprüfung des Systemverhaltens und der Stabilität stehen im Vordergrund. Es eignen sich Langzeittests mit der erwarteten Wirkbetriebslast. Seite 21
23 Prüfen der Performance. Zielstellung - Skalierbarkeit. Mit zunehmender Auslastung kommt ein exponentielles Antwortzeitverhalten zum Tragen Kleine Auslastungssteigerung hat großes Delta in den Antwortzeiten zur Folge Konsequenz: Zugesicherte SLA können nicht mehr gewährleistet werden Antwortzeitverhalten 45,00 40,00 35,00 30,00 Antwortzeit / s 25,00 20,00 15,00 10,00 5,00 0,00 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Serverauslastung Seite 22
24 Prüfen der Performance. Zielstellung Systemverhalten. Kontrolle der Systemauslastung (CPU, Speicher, I/O) Stabilität des Systems unter hoher Belastung und im Langzeitbetrieb. Memory leaks und permanent steigende Prozesszahl sind Beispiele für Probleme. Steigende Anzahl Java-Prozesse während eines Testlaufs Seite 23
25 Prüfen der Performance. Zielstellung Fehlerverhalten. Manche Fehler treten erst unter Last auf, sind also im Funktionstest nicht zu finden. Nur ein Teil der Besucher ist betroffen. möglicherweise nur sporadisches Auftreten. Seite 24
26 Prüfen der Performance. Mengengerüste. Datenbasis: Zugriffsstatistiken aus Server-Logs (Betriebsanalyse) Vertriebsprognosen Marketingsicht (Popularität, Besucherrate, Verweildauer, Besuchstiefe) Erfahrungswerte, Best Practices Größtmögliche Realitätstreue: durchschnittliches Lastaufkommen, Spitzen, Lastverteilung Burstiness (Marketing-Aktionen, spektakuläre News...) Popularität von Dokumenten, Dokumentengröße Seite 25
27 Prüfen der Performance. Lastprofile. Realistisches Lastprofil AllDay-Workload: Performance-Ermittlung unter realistischem Lastverlauf unter Berücksichtigung vorhandener Monats-, Wochen- und Tagesganglinien Hypothetische Lastprofile Ramp up - Steady state: Skalierungstest, Stresstest, Stufenweise Lasterhöhung Steady state: Dauerlasttest, Konstante Last über langen Zeitraum, Systeminstabilität aufgrund von Memory leaks Ramp up: Steiler Anstieg der Lasterhöhung, Simulation von Lastspitzen Dynamischer Workload: Agiler Antest, Kalibrierung der ermittelten Baseline Seite 26
28 Prüfen der Performance. Lastprofile - Beispiele. AllDay-Wokload ( eingedampfter Tagesverlauf) Ramp up - Steady state (in der Analyse bleiben Ramp up Phasen unberücksichtigt, diese dienen nur zur sanften Annäherung an die nächste Laststufe. Ein senkrechter Anstieg wäre unrealistisch und würde das Systemverhalten im Skalierungstest verfälschen) Seite 27
29 Prüfen der Performance. Lastprofile - Beispiele. Steady state (auch hier wird die Rampe rausgemessen) Ramp up (Simulation von Lastspitzen für Stresstest; SW-Systeme reagieren auf Lastdynamik ähnlich wie mechanische und auch elektrotechnische Systeme. Nicht nur die Höhe der Last ist ausschlaggebend, sondern auch die Steilheit der Laststeigerung, Laststöße sind extreme Belastungen für dynamische Systeme. Seite 28
30 Prüfen der Performance. Mengengerüste. Quelle: DIA-Sem. Prof. Dr. Quibeldey-Cirkel Seite 29
31 Prüfen der Performance. Mengengerüste. Quelle: DIA-Sem. Prof. Dr. Quibeldey-Cirkel Seite 30
32 Prüfen der Performance. Mengengerüste Beispiel. Lieferantenportal der Deutschen Telekom AG: Testobjekt: Auftragnehmer-Portal Auftragnehmer führen Kundenaufträge im Auftrag des Technischen Kundendienstes aus Elektronische Übergabe der Auftragsdaten an Auftragnehmer Alle Aufträge werden dem Auftragnehmer über das AN-Portal zur Verfügung gestellt und können durch den Auftragnehmer auf elektronischem Weg übernommen und zurück gesendet werden Die Leistungserfassung des Auftragnehmers wird ebenfalls auf elektronischem Weg durchgeführt und zurück an das AN-Portal Seite 31
33 Prüfen der Performance. Mengengerüste Beispiel. Die Tests werden auf folgendem Nutzer, Firmen und Auftragsbestand durchgeführt: Firmengröße Aufträge Aufträge je User Anzahl User User/Firma Anzahl Firmen klein mittel groß SUMME Tabelle 1 Verteilung der Aufträge auf User und Firmen Die Testdaten werden für die Testdurchführung in drei CSV-Files aufgeteilt, damit eine Zuordnung der Firmen auf die Testprozesse stattfinden kann. Firmengröße klein userfk.csv Firmengröße mittel userfm.csv Firmengröße groß userfg.csv Seite 32
34 Prüfen der Performance. Mengengerüste Beispiel Szenario Morgens Gruppe GP Name Firmengröß e Baselin e [s] Step s Thinktim e [s] runtim e [s] run / h / VU max. TA / h bei 100% Teststufen % % ANNAHME ANNAHME groß ABRECHNUN G ANNAHME klein ANNAHME mittel ABRECHNUN G ABRECHNUN G ABRECHNUN G Tabelle 1 Mengengerüst für den Skalierungstest "Morgens" groß klein mittel % 100 % Summe virtuelle Nutzer: Jede durchgeführte Transaktion (siehe max. TA / h bei 100 %) entspricht der Bearbeitung eines Auftrages. Seite 33
35 Prüfen der Performance. Mengengerüste Beispiel Szenario Abends Für die Durchführung des Abend Szenarios werden bereits abgearbeitete Verträge im System benötigt. Um hier keine zusätzlichen Aufwände zur Testdatenerzeugung zu generieren soll nach Durchführung eines Morgenszenarios der Datenbestand gesichert werden. Dieser kann dann je nach Bedarf neu eingespielt werden. GP Gruppe GP - Name Firmengröß e Baselin e [s] Step s Thinktim e [s] runtim e [s] run / h / VU max. TA / h bei 100% Teststufen ANNAHME ANNAHME groß ABRECHNUN G ANNAHME klein ANNAHME mittel ABRECHNUN G ABRECHNUN G ABRECHNUN G Tabelle 1 Mengengerüst für den Skalierungstest "Abends" groß klein mittel % 50 % 75 % 100 % Summe virtuelle Nutzer: Jede durchgeführte Transaktion (siehe max. TA / h bei 100 %) entspricht der Bearbeitung eines Auftrages. Seite 34
36 Prüfen der Performance. Prinzip. Überwachung der Agenten Ergebnis -analyse Erzeugung der Anfragen Serverüberwachung in Realzeit TrueLog Überprüfung der Antworten Testsystem Controller Last- Agenten Virtuelle Benutzer Seite 35
37 Prüfen der Performance. Methodisches Vorgehen Konzeption / Planung. Festlegung der Testziele Festlegung der Aufgaben, Verantwortlichkeiten und Rollen Festlegung der Testumgebung (Hardware, Softwarestände, Accounts,...) Definition der zu testenden Geschäftsvorfälle der Anwendung Definition des Mengengerüstes auf Basis aktueller Zugriffsstatistiken, Ganglinien Planung Testdatenmanagement Definition der durchzuführenden Testarten (Performancetest, Stabilitätstest, Dauerlasttest) Definition von Testszenarien Festlegung der durchzuführenden Testläufe mit den einzelnen Testszenarien Abstimmung über den Auswertungsumfang (erwartete Zeiten, Werte, Monitore) Seite 36
38 Prüfen der Performance. Methodisches Vorgehen Vorbereitung. Technische Vorbereitung Installation / Patchen der Lastagenten und Controller Netzwerktechnische Einbindung der Agenten / Controller in Testsystem Vergabe von IP-Adressen Zugänge / Accounts für das Monitoring (rexec, rstat, perfmon,...) Zeitsynchronisation Erstellung der Lasttestskripte zur Simulation der virtuellen Nutzer für die definierten Geschäftsprozesse Parametrisierung der Skripte mit den unterschiedlichen Nutzerparametern (z. B. Logins, unterschiedliche Eingaben bzw. Auswahl der Nutzer) Zusammenstellen der definierten Testszenarien im Lasttesttool unter Verwendung der Einzelskripte Kalibrierung der ermittelten Baselines mit agilem Antest Durchführung von Probeläufen mit den Testskripten und dem Testdatenbestand. Feststellen der Belastbarkeit der T&A Plattform und damit der Eignung für die Lasttests (Proof of Concept) Anlegen eines definierten Testdatenbestandes Seite 37
39 Prüfen der Performance. Methodisches Vorgehen Durchführung. Ausführung der im Testkonzept geplanten Testläufe ggf. Wiederholung der Testläufe (Reproduzierbarkeit) Beobachten von Auffälligkeiten wie bspw. hohe Auslastungsspitzen der Server aufgrund Batch-Jobs, DB-Indizierung, ungeplante Betriebsaktivitäten, die nicht kommuniziert wurden. Dokumentation der durchgeführten Testläufe (ID, Startzeit, Dauer, Auswertungsrelevanz) Seite 38
40 Prüfen der Performance. Methodisches Vorgehen Auswertung. Testaussagen Erreichung der Testziele? Erreichung der Performanceziele? Defizite: Performanceeinbrüche, -engpässe, Fehlerraten Handlungsbedarf Auswertungen Entwicklung der Antwortzeiten über die Laststufen Transaktionen / Fehlerraten über die Laststufen Zusammenhang zwischen Laststufen, Systemparameter der Server und Overall Response Time Percentile: Wie viel Prozent der Nutzer bleiben innerhalb bestimmter Antwortzeitgrenzen (bspw. 5, 8, 16 sec). Seite 39
41 Prüfen der Performance. Auswertung Entwicklung der Antwortzeiten. Beispiel: Lasttest einer Anwendung zur Online-Bewerbung. Entwicklung der Antwortzeiten Seite 40
42 Prüfen der Performance. Auswertung Entwicklung der Transaktionen. Beispiel: Entwicklung der Anzahl durchgeführter Bewerbungsprozesse. Transaktionen stagnieren, das System kommt in den Bereich der Sättigung. Seite 41
43 Prüfen der Performance. Auswertung Zusammenhang Laststufen, Systemparameter, durchschnittliche Antwortzeiten. Beispiel: Overall-Responsetime / CPU-Auslastung Webserver Seite 42
44 Prüfen der Performance. Auswertung Zusammenhang Laststufen, Systemparameter, durchschnittliche Antwortzeiten. CPU-Auslastung Datenbankserver Fazit: Systemkomponente Webserver stellt den Flaschenhals des Systems dar. Seite 43
45 Prüfen der Performance. Auswertung Antwortzeiten / Percentile. Entwicklung des Antwortzeitverhaltens bei steigender Last Anteil der Nutzer < 5s Antwortzeit, zwischen 5 und 8s, >8s Seite 44
46 Prüfen der Performance. Auswertung - Fehlerraten. Entwicklung des Durchsatzes (Anzahl durchgeführter Transaktionen) Mehr als 700 Transaktionen (im Zeitraum von 10 min) werden nicht erreicht, da die Antwortzeiten ansteigen (siehe vorhergehende Seite). bei sehr hoher Last treten schließlich Fehler auf Seite 45
47 Prüfen der Performance. Diagnose von Performanceproblemen. Gezieltes identifizieren von Performanceproblemen in Java /.NET - Applikationen Performanceanalyse bis auf Methodenebene (Laufzeit, Speicher-, CPU-Belastung...) Analyse der Datenbankkommunikation (Laufzeit der SQL-Statements...) Darstellung der Methodenaufrufe als Call-Tree Korrelation der Funktionsaufrufe über eine Prozesskette mit mehrerer J2EE Komponenten möglich. Seite 46
48 Web Servers Web Servers Web Servers Application Servers Application Servers Application Servers Data Center Data Center Data Center Backoffice Backoffice Backoffice Prüfen der Performance. Diagnose - Messaufbau. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Sensor Problem Ausführungspfad Diagnostics Agent Diagnostics Server Diagnostics Client Seite 47
49 Prüfen der Performance. Diagnose - Instrumentierung. Setzen der Messpunkte Agent Zeiten (µs), Exception Instrumentierung Java Code (unverändert) Instrumentierung Zeit Seite 48
50 Prüfen der Performance. Diagnose - Ergebnisse. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Login Suche Exception Kontotransaktion Seite 49
51 Erkenntnisse gewinnen Diagnose - Ergebnisse. Simulierte und reale Endbenutzer Komplexe Softwareanwendungen verteilt und heterogen Java/J2EE Server.NET Server Datenbank Login Suche Problem Kontotransaktion Zu viele Datenbankabfragen! Seite 50
52 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 51
53 Prüfen der Performance. Überwachung der Anwendung im Betrieb. Permanente Überwachung der Anwendung aus Systemund Endnutzersicht. Wie erlebt der Kunde die Anwendung? Ist die Anwendung von verschiedenen Standorten aus erreichbar? Funktionieren die wichtigen Geschäftsprozesse immer korrekt? Wie ist das Antwortzeitverhalten? Werden die SLAs der Anwendung eingehalten? Wann muss der Support proaktiv eingreifen? Seite 52
54 Web-Performance Management. Monitoring komplexer Systemarchitekturen. Systemmonitoring Applikationsmonitoring Server Netzwerk Dienste Datenbank Antwortzeiten Client (End to End) Transaction Tracking Transaction Tracking Geschäftsprozesse Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Datenerfassung Reporting Problemanalyse SLM Verfügbarkeit SLM Verfügbarkeit, Antwortzeiten Seite 53
55 Applikationsmonitoring. Beschreibung. Monitoring von Verfügbarkeit, Stabilität und Antwortzeitverhalten der Applikation Bei SLA-Verletzung automatische Benachrichtigung des Service Desk in Alarmfällen über , SMS. Objektive Bewertungsgrundlage (Reporting zu Verfügbarkeit, Fehlerfällen, Performance). Verfügbarkeit der Anwendung maximieren. Einhaltung von Service Levels kontrollieren. Seite 54
56 Applikationsmonitoring. Beschreibung. Seite 55
57 Applikationsmonitoring. Beschreibung. Seite 56
58 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstests Seite 57
59 Prüfen der Sicherheit. Das Umfeld. Warum Sicherheitsmanagement und -tests? Firewalls und Virenscanner sind inzwischen akzeptierter Standard, wenn auch oft nicht wirkungsvoll eingesetzt; sind jedoch lange nicht ausreichend: Content-Security wird wichtiger. Gefährdungs-Umfeld kommerzieller Natur: Freizeit-Hacker wird abgelöst durch geschäftsmäßiges Ausnutzen von Sicherheitslücken, wie Erpressung oder Schädigung von Konkurrenten Verschärfte Anforderungen durch Gesetzgeber und Markt (z.b. ISO / 27001, KonTraG, SOX, Basel II u. a.). Thema Sicherheit wird zukünftig, statt bisher punktuell (Hardware, Netzwerksicherheit, Tools), umfassend und prozessorientiert angegangen (umfassende Konzeption von Sicherheitsprozessen / ITIL). Bewusstsein wächst, Sicherheits-Management wird notwendig. Prozesse müssen sehr hoher Dynamik gewachsen sein (ständig neue Angriffsmethoden, Sicherheitslücken, usw.) Seite 58
60 Prüfen der Sicherheit. Das Umfeld. Tendenzen Wissen der Angreifer nimmt tendenziell ab Tools, die zum Einsatz kommen, werden zunehmend mächtiger (Quelle: Seite 59
61 Prüfen der Sicherheit. Das Umfeld. Zusammensetzung der Angreifer über 50% (ehemalige) eigene Mitarbeiter Hacker Cracker Script Kiddies Motivation Aufzeigen von Sicherheitslücken finanzielle Vorteile Frust, Langweile oder Ruhm Seite 60
62 Prüfen der Sicherheit. Security als Bestandteil des QS Prozesses. Projektphasen bis zum Wirkbetrieb Funktionale Anforderungen Fachkonzept DV Konzept Implementierung Test Sicherheitsanforderungen Sicherheits-/ Datenschutzkonzept(e) Reviews, Bereitstellung von best practices Penetrationstest Begleitphasen der IT-Sicherheit Seite 61
63 Prüfen der Sicherheit. Leistungen des CC IT-Sicherheit. Leistungen: Umfassende Beratungs- und Analyseleistungen mit gesamtheitlichem, lückenlosem Sicherheitskonzeption als Ausgangsbasis für die Wahl geeigneter Prozesse, Verfahren und Tools unter Berücksichtung von Kostenoptimierungspotentialen. Prozessberatung hinsichtlich Sicherheitsstrategie, Sicherheitspolitik und Security Masterplan; Bewußtseinmachung und Bedeutung Prozessanalyse und -entwicklung und Unterstützung bei Planung und Aufbau eines Sicherheitsmanagementprozesses (ITIL) Sicherheitsbedarfsanalysen und Sicherheitskonzepte, Datenschutzkonzepte Sicherheits-Detailplanung und Lösungsentwicklung Audits, Code Reviews Penetrationstests, Zertifizierung Seite 62
64 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 63
65 Prüfen der Sicherheit. Konzeption - Datenschutzkonzept. Das Datenschutzkonzept dient dazu: Allgemein: Ein Datenschutzkonzept definiert die Vorgaben für ein IV-Verfahren (bzw. Projekt) zur Gewährleistung des Datenschutzes. Rechtsgrundlage: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten bedarf einer Rechtsgrundlage (BDSG 29). Zweckbestimmung: Die Verarbeitung und Nutzung der Daten unterliegt einer konkreten Zweckbestimmung (BDSG 4). Maßnahmenkatalog: Zur Gewährleistung des Persönlichkeitsrechts beim Umgang mit personenbezogenen Daten sind die technischen und organisatorischen Maßnahmen zum Schutz dieser Daten detailliert zu beschreiben (BDSG 9). Seite 64
66 Prüfen der Sicherheit. Konzeption - Datenschutzkonzept. Das Datenschutzkonzept zeigt somit Maßnahmen auf, die u.a. zur Verhinderung des Missbrauch von personenbezogene Daten beitragen, dem Schutz personenbezogener Daten vor unberechtigten Zugriffen dienen, und die Anforderungen des Bundesdatenschutzgesetzes gewährleisten (BDSG Anlage zu 9 Satz 1). Seite 65
67 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Das Sicherheitskonzept dient dazu: Bedrohungen zu erkennen, Risiken zu erkennen und bewusst zu machen, angemessene Maßnahmen gegen Risiken zu beschreiben, Entscheidungen des verantwortlichen Managements über Massnahmen und bewusst akzeptierte Restrisiken vorzubereiten, die sicherheitsbestimmenden Überlegungen nachvollziehbar zu machen und zu dokumentieren, den Sicherheitsstatus während der Dauer der Nutzung zu erhalten Seite 66
68 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Bestandteile Sicherheitskonzept: Objektanalyse (Feinanalyse der Objekte und Schnittstellen) Schutzbedarfsanalyse (Herausstellen der wichtigsten Schutzziele seitens des Auftraggebers) Bedrohungsanalyse (Feststellen von Angriffs-Motivation und technischer Anfälligkeit) Risikoanalyse (Herausarbeiten der bestehenden oder erwarteten Risiken) Empfehlung von Maßnahmen, Einschätzung des Restrisikos Norm ISO (Information technology - Security techniques - Code of practice for information security management) Vorgehen nach IT-Grundschutz Seite 67
69 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 68
70 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Objektanalyse (Feinanalyse der Objekte und Schnittstellen): Darstellung der Komponenten, Schnittstellen, Rollen, Prozesse, Informationswerte, Dienste, Protokolle, Ports usw. Ergebnis der Objektanalyse ist eine Liste der Teil-Objekte Voraussetzung für die nun folgende Schutzbedarfsanalyse. Seite 69
71 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 70
72 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 71
73 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Schutzbedarfsanalyse (Schutzziele seitens des Auftraggebers) : Schutzanforderungen gegen mögliche Gefährdungen Schutzbedarf lässt sich im wesentlichen in die Bereiche Vertraulichkeit, Integrität und Verfügbarkeit kategorisieren Bedrohungssanalyse (Angriffs-Motivation und technische Anfälligkeit) : potentielle Bedrohungen für diese Objekte Betrachtung aller denkbaren und relevanten Gefährdungsszenarien für die Anwendungsobjekte Seite 72
74 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 73
75 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Risikoanalyse (Herausarbeiten der bestehenden oder erwarteten Risiken): welche Manipulationsmöglichkeiten bzw. welche Ausfallszenarien können welchen Schaden anrichten Eintrittswahrscheinlichkeiten und potentielle Schadenshöhen Gewichtung nach niedrig, mittel oder hoch Empfehlung von Maßnahmen, Einschätzung des Restrisikos: risikosenkende Maßnahmen Betrachtung wirtschaftliche und sicherheitstechnische Gesichtspunkten Restrisiko unter Beachtung der umzusetzenden Maßnahmen Seite 74
76 Prüfen der Sicherheit. Konzeption - Sicherheitskonzept. Seite 75
77 Agenda. Unternehmen T-Systems Multimedia Solutions Akkreditiertes Testzentrum Prüfen der Performance Performancetest Diagnose Überwachung im Betrieb Prüfen der Sicherheit Das Umfeld Konzeption (Datenschutz und Datensicherheit) Sicherheitstest Seite 76
78 Prüfen der Sicherheit. Sicherheitstest. Penetrationstest: Sicherheit ist ein Prozess und sollte in jeder Entwicklungsphase berücksichtigt werden Penetrationstests finden erst am Ende des Entwicklungsprozesses statt Penetrationsstests sind nur ein kleiner Beitrag zur Sicherheit Seite 77
79 Prüfen der Sicherheit. Sicherheitstest. Planung von Penetrationstests: Vorbereitung Informationsbeschaffung und Auswertung Bewertung der Informationen und Risikoanalyse Aktive Eindringversuche Abschlussanalyse Seite 78
80 Prüfen der Sicherheit. Sicherheitstest. Vorbereitung eines Penetrationstest Gefahrenanalyse Aggressivität festlegen Ausgangspunkt festlegen Informationsbasis festlegen Sichtbarkeit festlegen Live- oder Testsystem? Notfallmaßnahmen planen Rechtliche Fragen klären Testmodule auswählen Testdurchführung planen Seite 79
81 Prüfen der Sicherheit. Sicherheitstest. Informationsbeschaffung und Auswertung: Informations-Module ausführen Beschaffung von Dokumentation Testobjekte definieren Bewertung der Informationen und Risikoanalyse Risiken anhand der gewonnen Informationen bewerten Eindring-Module auswählen (nach Risiken) Seite 80
82 Prüfen der Sicherheit. Sicherheitstest. Aktive Eindringversuche Aktive Eindringversuche unternehmen Revisionssichere Dokumentation Abschlussanalyse Ergebnisse sammeln Ergebnisse bewerten Risiken darstellen Empfehlungen aussprechen Aktionsplan entwickeln Seite 81
83 Vielen Dank für die Aufmerksamkeit.
Performance Analyse in einem komplexen Softwaresystem. 18.09.2013 Gebhard Ebeling
Performance Analyse in einem komplexen Softwaresystem 18.09.2013 Gebhard Ebeling Problemstellung Systemkomplexität Bei der Performance Analyse komplexer Softwaresystemen gibt es viele Einflussfaktoren,
MehrQualitätsmanagement im Projekt
Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrM DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,
M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811
MehrQualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.
Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.
MehrTestautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649
Testautomatisierung Lessons Learned qme Software GmbH Gustav-Meyer-Allee 25 13355 Berlin Telefon 030/46307-230 Telefax 030/46307-649 E-Mail qme Software info@qme-software.de GmbH Testautomatisierung Lessons
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrVEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrManaged Testing Service
Managed Testing Service Skalierbare Testleistungen Von der Testtoolbereitstellung bis zum Testing vor Inbetriebnahme Qualitätssicherung von IT Services durch Testing muss verlässlich, transparent und kostenoptimiert
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrDatenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit
MehrSizing von WebForms-Umgebungen
Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung
Mehr... über OGVIT GmbH & Co. KG
Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrManuelles Testmanagement. Einfach testen.
Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrAgiles Testen. Gedankensammlung. 17. November 2013 - Patrick Koglin
Agiles Testen Gedankensammlung 17. November 2013 - Patrick Koglin Inhalt Reflektion: Agilität notwendig? Wo? Eigenschaften agiler Entwicklung Quality is everyone s responsibility Qualität möglich machen
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrTestplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013
Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrT2 Fundamentaler Testprozess
T2 Fundamentaler Siemens AG Österreich 2005 All Rights Reserved Institut f. Software Technology, TU-Graz Armin Beer, PSE Support-Center Test Overview der Software- Entwicklung 2 1 Wasserfall-Modell Analyse
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrLast- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012
Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrSoftwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12
Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrAufbau und Betrieb eines Testcenters
Aufbau und Betrieb eines Testcenters Kaiserslautern, 4. März 2009 Volker Asmus Wer sind wir? ist ein unabhängiges Beratungsunternehmen für Informationstechnologie und Managementberatung mit ca. 200 Mitarbeitern
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrT1 - Fundamentaler Testprozess
AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrEinführung von Testautomatisierung reflektiert. Erkenntnisse eines Linienmanagers zu Herausforderungen und Fallgruben
Einführung von Testautomatisierung reflektiert Erkenntnisse eines Linienmanagers zu Herausforderungen und Fallgruben Matt Young Leiter Test Acquiring Inhaltsverzeichnis Einleitung Testautomatisierung PostFinance
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrZugriff auf das Across-Ticketsystem
Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrKarriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat
Verstehen. Verbessern. Verantworten Jetzt ein EOQ-Zertifikat. Ihre DGQ-Personalzertifizierungsstelle berät Sie gerne. Anerkannte Kompetenz auf europäischer Ebene Deutsche Gesellschaft für Qualität e.v.
MehrSchritte zum Systempartner Stufe Großhandel
Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrWanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014
Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 26.11.2014 1 Performance? Who
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrPerformancetesten im BIT / LZBTI
Performancetesten im BIT / LZBTI Swiss Testing Night, Michael Steger BIT und Andreas Elsener [ipt] Innovation Process Technology AG [ipt] Baarerstrasse 63, 6300 Zug, Schweiz Bundesamt für Informatik und
Mehr