Geleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I...

Größe: px
Ab Seite anzeigen:

Download "Geleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I..."

Transkript

1 Geleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I... Grundlagen des Risikomanagements und der IT-Sicherheit Risiko- und Kontrollmanagement Sicherheitsziele Unternehmenswerte Typen von Unternehmenswerten Klassifizierung von Unternehmenswerten Risiken Risikotypen Klassifizierung von Risiken Kontrollen Kontrolltypen Klassifizierung von Kontrollen Enterprise-Risk-Management-Strategie Status quo Komponenten Rahmenbedingungen Strategie Methoden Best Practices Dokumentation Best Practices einer SAP-Sicherheitsstrategie Vorgehensweise Prinzip der Informationsverantwortung Identity Management Anforderungen Rechtliche Anforderungen Sarbanes-Oxley Act SOX-Umsetzung in Japan Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme International Financial Reporting Standards Branchenspezifische Anforderungen Nahrungsmittel- und pharmazeutische Industrie und Medizintechnik Finanz-, Kredit- und Bankwirtschaft Basel (I, II, III) Chemiestoffe und Umweltschutz Innerbetriebliche Anforderungen Sicherheitsstandards Internationale Sicherheitsstandards ISO/IEC 27002: CobiT IT Infrastructure Library COSO Länderspezifische Sicherheitsstandards NIST Special Publication IT-Grundschutz-Kataloge PIPEDA Informationstechnische Sicherheit Kryptografie

2 Symmetrisches Verschlüsselungsverfahren Asymmetrisches Verschlüsselungsverfahren Kryptografie mit elliptischen Kurven Hybrides Verschlüsselungsverfahren Secure-Socket-Layer-Verschlüsselung Hash-Verfahren Digitale Signatur Public-Key-Infrastruktur Authentisierungsverfahren Benutzername und Passwort Challenge Response Kerberos Secure Token Digitales Zertifikat Biometrische Verfahren Netzwerkgrundlagen und Sicherheitsaspekte OSI-Schichtenmodell Firewall-Technologien im Überblick Teil II... Sicherheit in SAP NetWeaver und Anwendungssicherheit ERM Navigation Control Map SAP-Anwendungen Komponenten von SAP NetWeaver Sicherheitstechnologien Berechtigungen, Risiko- und Änderungsmanagement und Revision Identity Management Gesicherte Authentisierung und Single Sign-on Technische Sicherheit Einflussfaktoren Webservices, Enterprise Services und serviceorientierte Architekturen Einführung und technische Grundlagen Sicherheitskriterien für Webservices Sicherheit und Risikomanagement für serviceorientierte Architekturen SAP Enterprise Services Sicherheitsrichtlinien für SAP Enterprise Services Serviceorientierte Architekturen und Governance GRC-Lösungen in SAP BusinessObjects Einführung und Funktionalität Ziele der GRC-Lösungen in SAP BusinessObjects Methoden der GRC-Lösungen in SAP BusinessObjects Planung des Einsatzes der GRC-Lösungen in SAP BusinessObjects GRC-Lösungen von SAP BusinessObjects im Überblick SAP BusinessObjects Risk Management Hauptkomponenten Phasen Verantwortlichkeiten Berichtswesen SAP BusinessObjects Access Control Allgemeine Anforderungen an das SAP-Berechtigungssystem Hauptkomponenten SAP BusinessObjects Process Control Eigene Startseite

3 Konformitätsstruktur Bewertungseinrichtung Bewertungsergebnisse Zertifizierung Berichtszentrum Zertifizierung SAP BusinessObjects Global Trade Services Compliance Management Customs Management Risk Management Electronic Compliance Reporting Systemadministration SAP Environment, Health, and Safety Management Übersicht Chemikaliensicherheit Umwelt-, Gesundheits- und Arbeitsschutz Einhaltung produktbezogener Umweltauflagen Compliance- und Emissionsmanagement SAP BusinessObjects Sustainability Performance Management SAP NetWeaver Application Server Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technisches Berechtigungskonzept für Administratoren Berechtigungskonzept für Java-Anwendungen Einschränkung der Berechtigungen bei RFC-Aufrufen Technische Sicherheit Einführung eines Single-Sign-on-Authentisierungsmechanismus Anbindung des SAP NetWeaver Application Servers an ein zentrales LDAP- Verzeichnis Änderung der Standardpasswörter für Standardbenutzer Sicherheitskonfiguration des SAP-Gateways Einschränkung des Betriebssystemzugriffs Wichtige sicherheitsrelevante Systemparameter konfigurieren Konfiguration von verschlüsselten Kommunikationsverbindungen (SSL und SNC) Überflüssige Internetdienste einschränken Sichere Netzwerkarchitektur für den Einsatz des SAP NetWeaver Application Servers für das Internet Einführung eines Application Level Gateways zur Absicherung von Internetanwendungen Einführung von Härtungsmaßnahmen auf Betriebssystemebene Einführung eines Qualitätssicherungsprozesses für die Softwareentwicklung Sicherheits- und Berechtigungsprüfungen in selbst entwickeltem ABAP- und Java- Programmcode SAP NetWeaver Business Warehouse Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen Analyseberechtigungen

4 Weitere Konzepte Technische Sicherheit BI-Lösungen in SAP BusinessObjects Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungskonzept für SAP BusinessObjects Anwendungsbeispiele für Berechtigungskonzepte Sicherung des administrativen Zugangs und des Gastbenutzers Konfiguration von Passwortregeln Anwendungsberechtigungen Technische Sicherheit Externe Authentisierung und Single Sign-on Nutzung der Audit-Funktion Netzwerkkommunikation mittels SSL und CORBA-Services SAP NetWeaver Process Integration Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für den Enterprise Services Builder Passwörter und Berechtigungen für technische Servicebenutzer Berechtigungen für den administrativen Zugang zu SAP NetWeaver PI Passwortregeln für Administratoren Technische Sicherheit Definition von technischen Servicebenutzern für Kommunikationsverbindungen während der Laufzeit Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Verschlüsselung von XML-basierten Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Enterprise Services Builders Absicherung des File-Adapters auf Betriebssystemebene Verschlüsselung der PI-Kommunikationsverbindungen und Webservices Sicherheit für Webservices SAP Partner Connectivity Kit Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Eigener technischer Servicebenutzer für jedes angeschlossene Partnersystem Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Nachrichtenaustausches Absicherung des File-Adapters auf Betriebssystemebene Klassische SAP-Middleware SAP Web Dispatcher Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit

5 SAProuter Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Internet Transaction Server Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP NetWeaver Master Data Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Identity Management und Berechtigungen Revisionssicherheit Technische Sicherheit Kommunikationssicherheit Weitere wichtige Komponenten SAP NetWeaver Portal Einführung und Funktionalität Technische Architektur Bedeutung der User Management Engine Risiken und Kontrollen Anwendungssicherheit Aufbau und Design von Portalrollen Berechtigungen für die User Management Engine Portalsicherheitszonen Authentisierungsprüfung für iview-zugriff Standardportalrollen und delegierte Benutzeradministration Abgleich der Portalrollen mit ABAP-Rollen Änderungsmanagementprozess für neue Portalinhalte Technische Sicherheit Anschluss des SAP NetWeaver Portals an ein zentrales LDAP-Verzeichnis oder SAP-System Einführung eines SSO-Mechanismus auf Basis einer EinFaktor-Authentisierung Einführung eines SSO-Mechanismus auf Basis einer integrierten Authentisierung Einführung eines SSO-Mechanismus auf Basis von personenbezogenen Zertifikaten Konfiguration für den anonymen Zugriff Sichere Erstkonfiguration Sichere Netzwerkarchitektur Einführung eines Application Level Gateways zur Absicherung von Portalanwendungen Konfiguration von verschlüsselten Kommunikationsverbindungen Einsatz eines Viren-Scanners zur Vermeidung einer Vireninfektion SAP NetWeaver Mobile Einführung und Funktionalität Risiken und Kontrollen

6 Anwendungssicherheit Berechtigungskonzept für mobile Anwendungen Berechtigungskonzept für die Administration Einschränkung der Berechtigungen des RFC-Benutzers auf Backend-Anwendungen Technische Sicherheit Einrichtung von verschlüsselten Kommunikationsverbindungen Synchronisationskommunikation absichern Überflüssige Dienste auf dem SAP NetWeaver Mobile-Server deaktivieren Sichere Netzwerkarchitektur Monitoring Sicherer Programmcode SAP Auto-ID Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungskonzept für die SAP Auto-ID Infrastructure Berechtigungskonzept für die Administration Einschränkung der Berechtigungen des RFC-Benutzers auf Backend-Anwendungen Authentisierung, Passwortregeln und Sicherheit Technische Sicherheit Einrichtung von verschlüsselten Kommunikationsverbindungen Überflüssige Dienste auf dem Server deaktivieren Sichere Netzwerkarchitektur SAP Solution Manager Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Sicherheitsmaßnahmen für den Benutzerzugang Systemüberwachungsfunktion RFC-Kommunikationssicherheit Datenkommunikationssicherheit Wichtige Komponenten von SAP NetWeaver Berechtigungen in SAP ERP Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Authentisierung Berechtigungen Weitere Berechtigungskonzepte Best-Practice-Lösungen Technische Sicherheit SAP ERP Human Capital Management und Datenschutz Einführung und Funktionalität Datenschutz im Personalwesen Technische und organisatorische Maßnahmen Risiken und Kontrollen Anwendungssicherheit Personalstammdatenberechtigungen

7 Bewerberberechtigungen Personalplanungsberechtigungen Berechtigungen im Berichtswesen Strukturelle Berechtigungen Berechtigungen für die Personalentwicklung Toleranzzeiten für Berechtigungen Berechtigungen für Prüfverfahren Kundeneigene Berechtigungsprüfungen Indirekte Rollenzuordnung über die Organisationsstruktur Zusätzliche Transaktionen mit Relevanz für interne Kontrollen Technische Sicherheit SAP Strategic Enterprise Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Customer Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen in SAP CRM Berechtigungen für Portalrollen Technische Sicherheit Technische Absicherung der mobilen Anwendung Weitere wichtige Komponenten SAP Supply Chain Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für die ippe Workbench Berechtigungen für das Supply Chain Planning Berechtigungen für das SAP Event Management Technische Sicherheit SAP Supplier Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Wichtige Berechtigungen Regelbasierte Sicherheitsüberprüfungen anhand von Geschäftspartnerattributen Benutzermanagement Technische Sicherheit Sicherheitsumgebung basierend auf SAP NetWeaver Sicherheitsumgebung für RFC-Kommunikation Branchenspezifische SAP-Lösungsportfolios Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit SAP MaxSecure Support SAP-Rollenmanager Technische Sicherheit

8 27... Datenbankserver Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Änderung von Standardpasswörtern Entfernung von nicht benötigten Datenbankbenutzern Einschränkung des Datenbankzugriffs Erstellung und Implementierung eines Datensicherungskonzeptes Filterung von Datenbankanfragen Erstellung und Implementierung eines Upgrade-Konzeptes User Interfaces SAP GUI Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Webbrowser Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Mobile Endgeräte Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Anhang A... Literatur- und Quellenverzeichnis B... Die Autoren Index

Sicherheit und Risikomanagement für SAP -Systeme

Sicherheit und Risikomanagement für SAP -Systeme Mario Linkies, Horst Karin Sicherheit und Risikomanagement für SAP -Systeme Galileo Press Bonn Boston Auf einen Blick Teil I Grundlagen des Risikomanagements und der IT-Sicherheit 1 Risiko- und Kontrollmanagement

Mehr

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mehr

Vorwort von Prof. Wolfgang Lassmann 15. Vorwort von Dr. Sachar Paulus 17. Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit

Vorwort von Prof. Wolfgang Lassmann 15. Vorwort von Dr. Sachar Paulus 17. Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung 21 1. 1 Motivation... 21 1.2 Inhalt... 23 1.3 Lesart... 24 1.4 Danksagung... 24 Teil 1 Grundlagen des Risikomanagements

Mehr

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108 Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit

Mehr

Auf einen Blick. 1 Einleitung 19. 2 Ein Überblick -SAP for Retail 27. 3 Stammdaten, Prognosen, Analysen und die Verbindung von Anwendungen 43

Auf einen Blick. 1 Einleitung 19. 2 Ein Überblick -SAP for Retail 27. 3 Stammdaten, Prognosen, Analysen und die Verbindung von Anwendungen 43 Auf einen Blick 1 Einleitung 19 2 Ein Überblick -SAP for Retail 27 3 Stammdaten, Prognosen, Analysen und die Verbindung von Anwendungen 43 4 Planung 97 5 Einkauf 139 6 Auftragsabwicklung - Supply Chain

Mehr

Auf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53

Auf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53 Auf einen Blick 1 Risiko- und Bedrohungsanalyse für SAP-Systeme... 25 2 Eine Sicherheitsstrategie entwickeln... 53 3 SAP-Sicherheit Standards und aktuelle SAP-Werkzeuge... 79 4 Netzwerksicherheit herstellen...

Mehr

mysap ERP Frank Forndron, Thilo Liebermann, Marcus Thurner, Peter Widmayer Geschäftsprozesse, Funktionalität, Upgrade-Strategie Galileo Press

mysap ERP Frank Forndron, Thilo Liebermann, Marcus Thurner, Peter Widmayer Geschäftsprozesse, Funktionalität, Upgrade-Strategie Galileo Press 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Frank Forndron, Thilo Liebermann, Marcus Thurner, Peter Widmayer

Mehr

Teil I Grundlagen des Risikomanagements und der IT-Sicherheit

Teil I Grundlagen des Risikomanagements und der IT-Sicherheit Auf einen Blick Teil I Grundlagen des Risikomanagements und der IT-Sicherheit 1 Risiko- und Kontrollmanagement... 33 2 Enterprise-Risk-Management-Strategie... 51 3 Anforderungen... 85 4 Sicherheitsstandards...

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

NetWaever-Komponenten

NetWaever-Komponenten NetWaever-Komponenten Bremerhaven 07.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. People Integration 2. Information Integration 3. Process Integration 4. Solution Management T4T Bremerhaven 2 Kapitel

Mehr

Integration von Enterprise Content Management im SAP NetWeaver Portal

Integration von Enterprise Content Management im SAP NetWeaver Portal Integration von Enterprise Content Management im SAP NetWeaver Portal edicos websolutions 16. Juni 2006 in Chemnitz Seite 1 Integration im SAP NetWeaver Portal Konzept Portal-Evolution Rolle von Content

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG Wertorientierte Unternehmenssteuerung NOVO Business Consultants AG Agenda Kurzvorstellung der Referenten Einleitung in die Wertorientierte Unternehmenssteuerung Lösungsportfolio der SAP Systemdemo Fragen

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Umsetzung, Dokumentation und Prüfung

Umsetzung, Dokumentation und Prüfung Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

IRRISS THE ENTERPRISE

IRRISS THE ENTERPRISE IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Praxishandbuch SAP NetWeaver" Pl - Entwicklung

Praxishandbuch SAP NetWeaver Pl - Entwicklung Valentin Nicolescu, Burkhardt Funk, Peter Niemeyer, Matthias Heiler, Holger Wittges, Thomas Morandell, Florian Visintin, Benedikt Kleine Stegemann, Harald Kienegger Praxishandbuch SAP NetWeaver" Pl - Entwicklung

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Michael Arlati. Neubüntenweg Aesch Jahre Progymnasium, 4147 Aesch ( )

Michael Arlati. Neubüntenweg Aesch Jahre Progymnasium, 4147 Aesch ( ) Michael Arlati Neubüntenweg 11 4147 Aesch +41 79 272 75 92 mik@arlati.ch www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium, 4147 Aesch (1991-1995)

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

1... Einleitung Betriebswirtschaftliche Grundlagen von Financial Supply Chain Management SAP Dispute Management...

1... Einleitung Betriebswirtschaftliche Grundlagen von Financial Supply Chain Management SAP Dispute Management... 1... Einleitung... 17 1.1... Ziel dieses Buches... 17 1.2... SAP Financial Supply Chain Management Was ist das?... 18 1.3... Zielgruppen des Buches... 19 1.4... Aufbau des Buches... 20 2... Betriebswirtschaftliche

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Loren Heilig, Steffen Karch. SAP NetWeaver 8. Galileo Press. Bonn Boston

Loren Heilig, Steffen Karch. SAP NetWeaver 8. Galileo Press. Bonn Boston Loren Heilig, Steffen Karch SAP NetWeaver 8 Galileo Press Bonn Boston Geleitwort 17 Danksagung 19 2.1 Anforderungen an eine IT-Landschaft 29 2.1.1 Flexibilität als Erfolgsfaktor 29 2.1.2 Kostenbewusstsein

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma BearingPoint Zusammenfassung des Themas / Lösungsbeschreibung Branchenstrukturierte Strategie-, Prozess- und Transformationslösungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 2 Abb 2.1: Datenintegration in einem ERP-System (Quelle: IDC) ERP-Software 2005 (Markanteil

Mehr

Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen

Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen Inhalt Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung 21 1.1 Motivation... 21 1.2 Inhalt...

Mehr

UI Technologien für SAP-Anwendungen

UI Technologien für SAP-Anwendungen UI Technologien für SAP-Anwendungen Julian Popp, Christian Fink 24.09.2016 Übersicht 1. SAP UI Key Technologien und Tools 2. FINK IT-Solutions UI Portfolio - Browser 3. FINK IT-Solutions UI Portfolio -

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Access Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern

Access Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Access Control in QGIS Server Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Portrait Camptocamp GEOSPATIAL Webmapping Desktop & Web GIS BUSINESS INFRASTRUKTUR Enterprise Resource Planning (ERP) Virtualisierung,

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Moderne Benutzeroberflächen für SAP Anwendungen

Moderne Benutzeroberflächen für SAP Anwendungen Seite 1 objective partner für SAP Erfahrungen mit dem UI-Development Kit für HTML5 (SAPUI5) - 19.06.2012 Seite 2 Quick Facts objective partner AG Die objective partner AG 1995 gegründet mit Hauptsitz in

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008 Workshop 2 SAP Solution Manager zur Installation von SAP-Systemen Abschlusspräsentation Dresden, 31.Januar 2008 Team des Workshop 2, IW04, HTW Dresden (FH) WS 02/07 HTW-Dresden 1 Agenda Allgemeiner Überblick

Mehr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

SAP SUPPLIER RELATIONSHIP MANAGEMENT

SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP SUPPLIER RELATIONSHIP MANAGEMENT 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP Supplier Relationship Management (SAP SRM) Hinweise zu den SAP Supplier Relationship Management-Schulungen SAP Supplier Relationship

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

SAP -Logistikprozesse mit RFID und Barcodes

SAP -Logistikprozesse mit RFID und Barcodes Tobias Götz SAP -Logistikprozesse mit RFID und Barcodes Galileo Press Bonn Boston Einleitung 13 1.1 Einführung in die RFID-Technologien 19 1.1.1 Systemkomponenten 19 1.1.2 Physikalische Grundlagen 30 1.1.3

Mehr

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...

Mehr

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage) Überblick Produkte Überblick Zielgruppen SOA SOA/BAM Bootcamp (4 Tage) Human Workflow, Oracle BPEL, OWSM, BAM, UDDI, Services Registry Zielgruppe: Partner SOA Essentials Human Workflow, Oracle BPEL, OWSM

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Rolle der Körperschaften und Aktivitäten der KBV

Rolle der Körperschaften und Aktivitäten der KBV TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit

Mehr

Sicherheit & Compliance von SAP -Systemen

Sicherheit & Compliance von SAP -Systemen TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Content Management mit JSR-170 und dem Open Source CMS Magnolia

Content Management mit JSR-170 und dem Open Source CMS Magnolia Content Management mit JSR-170 und dem Open Source CMS Magnolia Dr. Ralf Hirning LogicaCMG 2006. All rights reserved Agenda Überblick Features Redaktionsprozess Beispielimplementierung Magnolia Editionen

Mehr

Aktuelle Termine finden Sie unter

Aktuelle Termine finden Sie unter Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP Supplier Relationsship Management Hinweise zu den SAP Supplier

Mehr

MARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG

MARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG MARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG ZERTIFIZIERUNGEN UND TRAININGSNACHWEISE SAP MARKUS WERKMEISTER DATUM : 13. August 2015 KONTAKTPERSON : Markus Werkmeister TELEFON : +49(0)151-24068874

Mehr

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption

Mehr

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Anforderungen an services in SOA-basierten Lösungen Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Diplom-Mathematikerin Seit 1997 bei SAP AG Berlin im Active Global Support Best Practices

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Inhalt. TEIL I SAP Fiori im Überblick. 1 Was ist SAP Fiori?... 25. 2 User-Experience-Strategien entwickeln... 59. Einleitung... 17

Inhalt. TEIL I SAP Fiori im Überblick. 1 Was ist SAP Fiori?... 25. 2 User-Experience-Strategien entwickeln... 59. Einleitung... 17 Einleitung... 17 TEIL I SAP Fiori im Überblick 1 Was ist SAP Fiori?... 25 1.1 SAP Fiori das Konzept... 26 1.1.1 Strategie zur Umsetzung der neuen Benutzerfreundlichkeit... 27 1.1.2 Die SAP-Fiori-Grundsätze...

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Agenda 1 2 3 4 5 Unternehmensvorstellung Enterprise Mobility Mobile Lösungen

Mehr