Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT

Größe: px
Ab Seite anzeigen:

Download "Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT"

Transkript

1 Compliance & SAP Security Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte MehrWert durch IT

2 Verschlüsselung BO Access Control Genehmigungs-Workflow Zentrale Benutzerverwaltung Datensicherheit Rollen User Lifecycle Single Sign-On Funktionstrennung Notfallbenutzer Basel II FDA Berechtigungen Revision SOX Identity Management SAP Rollenverwaltung Zugriffskonzepte Authentifizierung ABAP-Programmierung Passwort-Reset Konfiguration NetWeaver Identity Management Sichere SAP Systeme Die Sicherheit von IT-Systemen und Daten ist ein Muss für den Betrieb unternehmenskritischer Applikationen. Dies wird spätestens deutlich, wenn man die einschlägigen Meldungen in der Presse verfolgt, bei denen es um Angriffe von Hackern, Datendiebstahl oder unberechtigten Einblick in sensible Daten mangels geeigneter Zugriffskonzepte geht. Projekte zur IT-Sicherheit konzentrieren sich üblicherweise auf PC-Software und Netzwerke. SAP wird oft als stabile Backend-Anwendung angesehen, deren Systeme sicher im Rechenzentrum untergebracht sind und deren Benutzerrechte in Übereinstimmung mit den klassischen SAP Berechtigungskonzepten vergeben wurden. Diese Herangehensweise birgt jedoch gewisse Risiken, denn sie lässt die Dynamik von SAP Systemen außer Acht: Neue Benutzer werden eingestellt, andere scheiden aus dem Unternehmen aus, neue Geschäftsprozesse werden eingeführt und Code wird angepasst. Bedenkt man, wie sensibel kritische Unternehmensdaten wie Gehaltsabrechnungen, Aufträge oder Produktionsdaten sind, können Backdoors und Betrugsversuche im System schwerwiegende Folgen haben. Es wird Zeit, das Thema Sicherheit ernst zu nehmen! Ein umfassendes und einheitliches Sicherheitskonzept ist heute wichtiger als je zuvor. Erst der sichere Betrieb von SAP Komponenten, in Kombination mit Zugriffskonzepten, die den Compliance-Anforderungen entsprechen, kann Risiken minimieren und Entscheidern die benötigte Sicherheit geben. Unsere Berater helfen Ihnen, SAP Landschaften zu implementieren, die den Anforderungen der Revision standhalten, Ihre IT-Mitarbeiter entlasten und Ihr Unternehmen schützen. Erreichen Sie maximale IT-Sicherheit und minimieren Sie gleichzeitig Kosten und Risiken!

3 Wertbeitrag steigern, Risiken minimieren Beinahe jede Abteilung und jeder Mitarbeiter in Ihrem Unternehmen profitiert von unseren Beratungsleistungen. Management: Datensicherheit und Risikominimierung durch revisionssichere Zugriffskonzepte. Fachbereich: Steigerung der Prozessqualität durch definierte Zugriffsberechtigungen auf Basis von sicheren Programmen. Anwender: Erhöhung der Akzeptanz durch Vereinfachung des Zugriffs auf Applikationen in Verbindung mit den benötigten Zugriffsrechten. IT-Bereich: Wird zum Business Enabler für sichere Anwendungen und Prozesse. Darüber hinaus können IT-Mitarbeiter die Qualität der Code-Programmierung sicherstellen, die häufig von externen Partnern verändert wird. Warum REALTECH? REALTECH-Kunden vertrauen unserer langjährigen Expertise im Bereich Compliance & SAP Security, die von SAP wiederholt mit der Special Expertise Partnerschaft (SEP) bestätigt wurde. Wir haben das notwendige Wissen im Umgang mit regulatorischen Anforderungen wie dem BDSG, COBIT, GoBS, EuroSOX, SOX usw. SAP Zugriffs- und Autorisierungsprojekte haben aufgrund der Vielfältigkeit der betroffenen Applikationen eine hohe Komplexität, die aus der Einbindung notwendiger Schnittstellen aus SAP heraus und der Integration in bestehende Verzeichnisdienste (z.b. MS Active Directory, Novell edirectory oder OpenLDAP) resultiert. Unser Beratungsansatz ist umfassend: Wir verbinden Erfahrung und Technologiewissen mit Ihrem Anwendungs- und Prozess-Know-how. Projekte im Bereich Compliance & SAP Security erfordern eine durchgängige Sicht auf die Arbeitsumgebung Ihrer Anwender. Das Zusammenbringen und der zielgerichtete Einsatz von Wissen garantieren den gemeinsamen Projekterfolg. REALTECH bietet ein umfangreiches Paket an Sicherheitsmaßnahmen, so zum Beispiel: Berechtigungskonzepte User Lifecycle Management Accessibility & Single Sign-On Technische Sicherheit Schwachstellenerkennung Betrugserkennung

4 SAP Audits und revisionssichere Berechtigungskonzepte Die Erfüllung gesetzlicher Vorgaben und die Einhaltung von internationalen Richtlinien und Unternehmensrichtlinien ist wesentlich für einen erfolgreichen SAP Audit. Die Realisierung dieser Vorgaben erfolgt mit zukunftsfähigen Berechtigungskonzepten, die Funktionstrennungskonflikte (SOD Segregation of Duties) vermeiden und Nachvollziehbarkeit sicherstellen. Entscheidende Fragestellungen sind folgende: Wie gut sind Sie auf einen SAP Audit vorbereitet? Besteht Verständnis und notwendiges Know-how für den Umgang mit den Wirtschaftsprüfern, um den Prozess reibungslos abzuwickeln? Wie sicher und zukunftsfähig ist das bestehende Berechtigungskonzept? Besitzen die Anwender genau die Berechtigungen, die sie benötigen und nicht mehr oder weniger? Wie werden die Aktivitäten rund um die Berechtigungsvergabe nachvollzogen? Welche Zugriffsmaßnahmen sind für Notfälle etabliert? Kosten senken bei der Vorbereitung und Durchführung von SAP Audits. Feststellungen von SAP Audits minimieren durch Implementierung zeitgemäßer Berechtigungskonzepte. Funktionstrennungskonflikte vermeiden bzw. kompensierende Kontrollen einführen. Nachvollziehbarkeit aller Aktivitäten rund um das Berechtigungs-Management gewährleisten. Revisionssichere Notfallkonzepte etablieren. Vorbereitung von SAP Audits (Audit Self Check). Unterstützung bei der Durchführung und Nachbereitung von SAP Audits. Erstellung und Implementierung von revisionssicheren Berechtigungskonzepten für Ihre SAP Applikationen. Unterstützung bei der Auswahl und Implementierung von benötigten Tools (z.b. SAP Business Objects Access Control) zur Einhaltung der Compliance-Anforderungen und zur Prüfung von SOD-Konflikten. Konzeption und Implementierung von Notfall-Benutzer-Szenarien.

5 User Lifecycle Management / Identity Management Mitarbeiter durchlaufen in ihrer Karriere in einem Unternehmen üblicherweise verschiedene Stationen, in denen sie unterschiedliche Rollen wahrnehmen. Ein geeignetes User Lifecycle Management sorgt dafür, dass ein Mitarbeiter in jeder Situation mit den passenden Zugriffsberechtigungen für alle IT-Anwendungen versorgt ist, mit denen er arbeiten muss nicht mehr und nicht weniger. Mit einem durchdachten Identity Management sind Unternehmen in der Lage, diesen Prozess zu zentralisieren und zu automatisieren. Transparente Genehmigungs-Workflows sorgen für Nachvollziehbarkeit und garantieren die Einhaltung von Compliance-Anforderungen und die Vermeidung von Sicherheitsrisiken. Daneben steigern User Self-Services die Prozessgeschwindigkeit bei der Zuweisung von Rollen und Berechtigungen und tragen so zur Kostensenkung und Erhöhung der Mitarbeiterproduktivität bei. Erhöhte Sicherheit durch konsistente und transparente User-Lifecycle-Prozesse. Schnelle Bereitstellung der notwendigen Zugriffsrechte für alle Mitarbeiter. Implementierung von Genehmigungs-Workflows zur Einhaltung von Revisionsanforderungen durch Gewährleistung der Nachvollziehbarkeit. Erhöhte Sicherheit durch maßgeschneiderte Arbeitsplatzberechtigungen (Prinzip Least Privilege ). Analyse und Bewertung Ihrer User-Lifecycle-Prozesse. Unterstützung bei der Konzeption eines geeigneten Identity Managements. Unterstützung bei der Tool-Auswahl. Konzeption und Implementierung von SAP NetWeaver Identity Management sowie Upgrade auf SAP NetWeaver Identity Management 7.2. Migration von der zentralen SAP Benutzerverwaltung auf SAP NetWeaver Identity Management. Definition und Umsetzung von User Self-Services und Genehmigungs-Workflows.

6 Anwenderfreundliche Sicherheitskonzepte Zeitgemäße Konzepte sorgen für sichere Zugriffe auf alle Applikationen, die ein Anwender täglich benutzt. Single-Sign- On-Mechanismen steigern die Anwenderakzeptanz und sorgen für benutzerfreundliche Zugriffe auf die Informationen verschiedenster Systeme oder Ressourcen, ohne sich jedes Mal neu und mit verschiedenen Authentisierungsmethoden anzumelden. Dies führt zu Entlastungen des Service Desks bei der Bearbeitung von Problemen der Passwortverwaltung. Die gleichzeitige Verschlüsselung des Datenverkehrs sorgt zudem für abhörsichere und zuverlässige Übermittlung der Daten im Netzwerk (beispielsweise zwischen SAP Client und SAP Server). Einhaltung von Regularien durch Verschlüsselung des Datenverkehrs. Reduktion von Service-Desk-Anfragen zum Passwort-Reset. Erhöhung der Anwenderproduktivität durch Single Sign-On. Konzeption und Umsetzung zentraler Benutzer- und Authentifizierungsmechanismen über Single Sign-On. Unterstützung bei der Auswahl geeigneter Lösungen und deren Implementierung, z.b. SAP NetWeaver Single Sign-On. Erhöhte Sicherheit durch Schutz vor Passwortmissbrauch. SAP Systeme sicher betreiben Der sichere Betrieb von SAP Anwendungen ist die Basis für die Bereitstellung revisionssicherer Applikationen. In diesem Bereich spielen vielfältige Fragestellungen eine Rolle, angefangen bei der sicheren Konfiguration aller beteiligten Komponenten bis hin zur Wartung und zum täglichen Betrieb der SAP Systeme unter Berücksichtigung der notwendigen Sicherheitsaspekte. Datenschutz durch Implementierung sicherer SAP Systeme und Absicherung der genutzten Datenbanken und Plattformen. SAP Betrieb und Wartung unter Berücksichtigung von Security-Aspekten. Definition und Umsetzung von Sicherheitskonzepten für Ihre eingesetzten SAP Komponenten. Absicherung Ihrer SAP Daten mit geeigneten Hardware-Konzepten und Datenbank-Implementierungen (Verschlüsselung, Backup/Recovery-Konzepte, Verfügbarkeit).

7 Sicherheitslücken in SAP Anwendungen erkennen und beheben Alle SAP Applikationen sind Quellcode-offene Systeme, auf denen häufig Modifikationen oder Eigenentwicklungen durch Dienstleister oder interne Mitarbeiter vorgenommen werden müssen. So kann unsicherer ABAP-Code, der zum Beispiel durch ABAP/SQL/OS Command Injection oder Execution angreifbar ist, ohne Probleme in Ihr System gelangen. Sichere Applikationen durch sicheren Quellcode der erste Schritt zu mehr Sicherheit. Tool-gestützte Analyse Ihrer SAP ABAP-Eigenentwicklungen in Bezug auf Sicherheitslücken durch REALTECH theguard! SmartChange. Basis von theguard! Smart Change Application Security & Performance Scans ist die CodeProfiler-Technolgie von Virtual Forge, die selbst SAP intern für die Absicherung der SAP Entwicklungen nutzt. Schließen der ABAP-Sicherheitslücken durch verbesserten Code. Unterstützung bei der sicheren Programmierung im SAP ABAP und JAVA-Umfeld. SAP Betrugserkennung Ganz egal, wie viel Aufwand Sie betreiben, um Ihre SAP Anwendungen und die dazugehörigen SAP Systeme zu sichern, es besteht nach wie vor die Gefahr, dass jemand sich Zugang zu Ihrem System verschafft und versucht, Ihre Geschäftsdaten zu stehlen oder zu manipulieren. Erkennen Sie Angriffe und Datendiebstahl durch die Analyse von SAP Benutzereingaben und Interaktionen zur Identifikation von verdächtigen Transaktionen und Zugriffen. Installation und Konfiguration der REALTECH-Lösung für SAP Betrugserkennung. Unterstützung bei der Absicherung Ihrer Systeme. Erfassen Sie alle SAP Benutzeraktionen (SAP GUI, Portal, Web Dynpro, Webservices, Remote Programs- RFC), um Schwachstellen zu finden. Profitieren Sie so von mehr Flexibilität bei Konfigurtion und Reporting durch Beschränkung der Analyse auf ausgewählte Daten und der Möglichkeit, auch nicht-sap Systeme einzubeziehen.

8 Consulting-Bereiche IT-Managementberatung User Productivity & Integration Compliance & SAP Security IT-Technologieberatung SAP Solution Manager Beratung IT-Betrieb IT Quickscan Unternehmensportale SAP Audits und revisionssichere Berechtigungskonzepte Neue IT-Technologien optimal nutzen Solution Manager Strategie SAP Betrieb IT-Sourcing Mobility-Lösungen für SAP User Lifecycle Management / Identity Management Upgrades IT-Einführung aller Solution Manager Szenarien Flexible IT Services Pojekt- & Risiko- Management Usability Anwenderfreundliche Sicherheitskonzepte Migrationen Release-Wechsel des Solution Manager SAP Sourcing- Beratung Infrastruktur- Management SAP Knowledge Warehouse SAP Systeme sicher betreiben Virtualisierung End-to-End- Monitoring und Fehleranalyse Betrieb gemäß ITIL Cloud Strategie Custom Development Sicherheitslücken in Eigenentwicklungen erkennen & beheben SAP HANA Software Erweiterung Zeiterfassung im Incident und Change Management Betriebskonzepte und Strategien Digitale Signaturen & Dokumentenmanagement mit dem SAP Solution Manager Betrieb von SAP HANA REALTECH Consulting GmbH Industriestraße 39c Walldorf Germany Tel Fax

SAP Mobile & Portals. Erhöhung der Anwenderproduktivität durch moderne IT-Architekturen und Technologien. MehrWert durch IT

SAP Mobile & Portals. Erhöhung der Anwenderproduktivität durch moderne IT-Architekturen und Technologien. MehrWert durch IT SAP Mobile & Portals Erhöhung der Anwenderproduktivität durch moderne IT-Architekturen und Technologien MehrWert durch IT Usability Layout & Design Adobe Sybase Unwired Platform Knowledge Management Floorplan

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

IT-Technologieberatung

IT-Technologieberatung IT-Technologieberatung Moderne IT-Architekturen, -Plattformen und -Technologien: Bessere Performance. Mehr Flexibilität. Niedrigere Kosten. Innovative Lösungen. Absolut zukunftssicher. Cloud-fähig! MehrWert

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Beratung nach Maß Für Ihr Wachstum.

Beratung nach Maß Für Ihr Wachstum. Beratung nach Maß Für Ihr Wachstum. Über CONTIS Daten & Fakten Unternehmergeführtes Beratungshaus Über 100 Mitarbeiter im Verbund Exklusiver Kooperationspartner der Oetker Daten- und Informationsverarbeitung

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb.

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA zur Miete Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA für Ihr Unternehmen. Aus Rechenzentren in Deutschland.

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Windows 7 Integration und Migration Services Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Ihre Ausgangssituation viele Fragestellungen Integration eines IT Arbeitsplatzes in einer

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7.

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7. Topic Der SAP Solution Manager bietet ein Portfolio von Werkzeugen, Inhalten und Services, die die Implementierung und Anwendung individueller SAP- Unternehmensapplikationen begleiten und erleichtern.

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Pimp my SAP SAP Screen Personas / Fiori Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Um Hintergrundstörungen zu vermeiden, schalten wir Ihre Telefone in der Konferenz auf stumm. Für

Mehr

OPRA. Instandhaltung Asset Lifecycle Management aus der Praxis, für die Praxis!

OPRA. Instandhaltung Asset Lifecycle Management aus der Praxis, für die Praxis! OPRA Instandhaltung Asset Lifecycle Management aus der Praxis, für die Praxis! Instandhaltung Asset Lifecycle Management Effizienz ist der Erfolgsfaktor Die großen Herausforderungen für Hersteller und

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Ihr Partner für Outsourcing, Virtualisierung und Hochverfügbarkeit

Ihr Partner für Outsourcing, Virtualisierung und Hochverfügbarkeit Ihr Partner für Outsourcing, Virtualisierung und Hochverfügbarkeit Symotech AG Industriestrasse 38 CH-5314 Kleindöttingen Tel. +41 56 268 85 70 Fax +41 56 268 85 99 info@symotech.ch www.symotech.ch Im

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Asset Lifecycle Management für die Industrie

Asset Lifecycle Management für die Industrie SAP OPRA Asset Lifecycle Management für die Industrie IT-Informatik Asset Lifecycle Management ERFOLGREICHE LÖSUNGSKONZEPTE FÜR DIE INDUSTRIE Die großen Herausforderungen für Hersteller und Betreiber von

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr