Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT

Größe: px
Ab Seite anzeigen:

Download "Compliance & SAP Security. Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte. MehrWert durch IT"

Transkript

1 Compliance & SAP Security Sicherheit von SAP Anwendungen durch moderne Benutzer- & Systemkonzepte MehrWert durch IT

2 Verschlüsselung BO Access Control Genehmigungs-Workflow Zentrale Benutzerverwaltung Datensicherheit Rollen User Lifecycle Single Sign-On Funktionstrennung Notfallbenutzer Basel II FDA Berechtigungen Revision SOX Identity Management SAP Rollenverwaltung Zugriffskonzepte Authentifizierung ABAP-Programmierung Passwort-Reset Konfiguration NetWeaver Identity Management Sichere SAP Systeme Die Sicherheit von IT-Systemen und Daten ist ein Muss für den Betrieb unternehmenskritischer Applikationen. Dies wird spätestens deutlich, wenn man die einschlägigen Meldungen in der Presse verfolgt, bei denen es um Angriffe von Hackern, Datendiebstahl oder unberechtigten Einblick in sensible Daten mangels geeigneter Zugriffskonzepte geht. Projekte zur IT-Sicherheit konzentrieren sich üblicherweise auf PC-Software und Netzwerke. SAP wird oft als stabile Backend-Anwendung angesehen, deren Systeme sicher im Rechenzentrum untergebracht sind und deren Benutzerrechte in Übereinstimmung mit den klassischen SAP Berechtigungskonzepten vergeben wurden. Diese Herangehensweise birgt jedoch gewisse Risiken, denn sie lässt die Dynamik von SAP Systemen außer Acht: Neue Benutzer werden eingestellt, andere scheiden aus dem Unternehmen aus, neue Geschäftsprozesse werden eingeführt und Code wird angepasst. Bedenkt man, wie sensibel kritische Unternehmensdaten wie Gehaltsabrechnungen, Aufträge oder Produktionsdaten sind, können Backdoors und Betrugsversuche im System schwerwiegende Folgen haben. Es wird Zeit, das Thema Sicherheit ernst zu nehmen! Ein umfassendes und einheitliches Sicherheitskonzept ist heute wichtiger als je zuvor. Erst der sichere Betrieb von SAP Komponenten, in Kombination mit Zugriffskonzepten, die den Compliance-Anforderungen entsprechen, kann Risiken minimieren und Entscheidern die benötigte Sicherheit geben. Unsere Berater helfen Ihnen, SAP Landschaften zu implementieren, die den Anforderungen der Revision standhalten, Ihre IT-Mitarbeiter entlasten und Ihr Unternehmen schützen. Erreichen Sie maximale IT-Sicherheit und minimieren Sie gleichzeitig Kosten und Risiken!

3 Wertbeitrag steigern, Risiken minimieren Beinahe jede Abteilung und jeder Mitarbeiter in Ihrem Unternehmen profitiert von unseren Beratungsleistungen. Management: Datensicherheit und Risikominimierung durch revisionssichere Zugriffskonzepte. Fachbereich: Steigerung der Prozessqualität durch definierte Zugriffsberechtigungen auf Basis von sicheren Programmen. Anwender: Erhöhung der Akzeptanz durch Vereinfachung des Zugriffs auf Applikationen in Verbindung mit den benötigten Zugriffsrechten. IT-Bereich: Wird zum Business Enabler für sichere Anwendungen und Prozesse. Darüber hinaus können IT-Mitarbeiter die Qualität der Code-Programmierung sicherstellen, die häufig von externen Partnern verändert wird. Warum REALTECH? REALTECH-Kunden vertrauen unserer langjährigen Expertise im Bereich Compliance & SAP Security, die von SAP wiederholt mit der Special Expertise Partnerschaft (SEP) bestätigt wurde. Wir haben das notwendige Wissen im Umgang mit regulatorischen Anforderungen wie dem BDSG, COBIT, GoBS, EuroSOX, SOX usw. SAP Zugriffs- und Autorisierungsprojekte haben aufgrund der Vielfältigkeit der betroffenen Applikationen eine hohe Komplexität, die aus der Einbindung notwendiger Schnittstellen aus SAP heraus und der Integration in bestehende Verzeichnisdienste (z.b. MS Active Directory, Novell edirectory oder OpenLDAP) resultiert. Unser Beratungsansatz ist umfassend: Wir verbinden Erfahrung und Technologiewissen mit Ihrem Anwendungs- und Prozess-Know-how. Projekte im Bereich Compliance & SAP Security erfordern eine durchgängige Sicht auf die Arbeitsumgebung Ihrer Anwender. Das Zusammenbringen und der zielgerichtete Einsatz von Wissen garantieren den gemeinsamen Projekterfolg. REALTECH bietet ein umfangreiches Paket an Sicherheitsmaßnahmen, so zum Beispiel: Berechtigungskonzepte User Lifecycle Management Accessibility & Single Sign-On Technische Sicherheit Schwachstellenerkennung Betrugserkennung

4 SAP Audits und revisionssichere Berechtigungskonzepte Die Erfüllung gesetzlicher Vorgaben und die Einhaltung von internationalen Richtlinien und Unternehmensrichtlinien ist wesentlich für einen erfolgreichen SAP Audit. Die Realisierung dieser Vorgaben erfolgt mit zukunftsfähigen Berechtigungskonzepten, die Funktionstrennungskonflikte (SOD Segregation of Duties) vermeiden und Nachvollziehbarkeit sicherstellen. Entscheidende Fragestellungen sind folgende: Wie gut sind Sie auf einen SAP Audit vorbereitet? Besteht Verständnis und notwendiges Know-how für den Umgang mit den Wirtschaftsprüfern, um den Prozess reibungslos abzuwickeln? Wie sicher und zukunftsfähig ist das bestehende Berechtigungskonzept? Besitzen die Anwender genau die Berechtigungen, die sie benötigen und nicht mehr oder weniger? Wie werden die Aktivitäten rund um die Berechtigungsvergabe nachvollzogen? Welche Zugriffsmaßnahmen sind für Notfälle etabliert? Kosten senken bei der Vorbereitung und Durchführung von SAP Audits. Feststellungen von SAP Audits minimieren durch Implementierung zeitgemäßer Berechtigungskonzepte. Funktionstrennungskonflikte vermeiden bzw. kompensierende Kontrollen einführen. Nachvollziehbarkeit aller Aktivitäten rund um das Berechtigungs-Management gewährleisten. Revisionssichere Notfallkonzepte etablieren. Vorbereitung von SAP Audits (Audit Self Check). Unterstützung bei der Durchführung und Nachbereitung von SAP Audits. Erstellung und Implementierung von revisionssicheren Berechtigungskonzepten für Ihre SAP Applikationen. Unterstützung bei der Auswahl und Implementierung von benötigten Tools (z.b. SAP Business Objects Access Control) zur Einhaltung der Compliance-Anforderungen und zur Prüfung von SOD-Konflikten. Konzeption und Implementierung von Notfall-Benutzer-Szenarien.

5 User Lifecycle Management / Identity Management Mitarbeiter durchlaufen in ihrer Karriere in einem Unternehmen üblicherweise verschiedene Stationen, in denen sie unterschiedliche Rollen wahrnehmen. Ein geeignetes User Lifecycle Management sorgt dafür, dass ein Mitarbeiter in jeder Situation mit den passenden Zugriffsberechtigungen für alle IT-Anwendungen versorgt ist, mit denen er arbeiten muss nicht mehr und nicht weniger. Mit einem durchdachten Identity Management sind Unternehmen in der Lage, diesen Prozess zu zentralisieren und zu automatisieren. Transparente Genehmigungs-Workflows sorgen für Nachvollziehbarkeit und garantieren die Einhaltung von Compliance-Anforderungen und die Vermeidung von Sicherheitsrisiken. Daneben steigern User Self-Services die Prozessgeschwindigkeit bei der Zuweisung von Rollen und Berechtigungen und tragen so zur Kostensenkung und Erhöhung der Mitarbeiterproduktivität bei. Erhöhte Sicherheit durch konsistente und transparente User-Lifecycle-Prozesse. Schnelle Bereitstellung der notwendigen Zugriffsrechte für alle Mitarbeiter. Implementierung von Genehmigungs-Workflows zur Einhaltung von Revisionsanforderungen durch Gewährleistung der Nachvollziehbarkeit. Erhöhte Sicherheit durch maßgeschneiderte Arbeitsplatzberechtigungen (Prinzip Least Privilege ). Analyse und Bewertung Ihrer User-Lifecycle-Prozesse. Unterstützung bei der Konzeption eines geeigneten Identity Managements. Unterstützung bei der Tool-Auswahl. Konzeption und Implementierung von SAP NetWeaver Identity Management sowie Upgrade auf SAP NetWeaver Identity Management 7.2. Migration von der zentralen SAP Benutzerverwaltung auf SAP NetWeaver Identity Management. Definition und Umsetzung von User Self-Services und Genehmigungs-Workflows.

6 Anwenderfreundliche Sicherheitskonzepte Zeitgemäße Konzepte sorgen für sichere Zugriffe auf alle Applikationen, die ein Anwender täglich benutzt. Single-Sign- On-Mechanismen steigern die Anwenderakzeptanz und sorgen für benutzerfreundliche Zugriffe auf die Informationen verschiedenster Systeme oder Ressourcen, ohne sich jedes Mal neu und mit verschiedenen Authentisierungsmethoden anzumelden. Dies führt zu Entlastungen des Service Desks bei der Bearbeitung von Problemen der Passwortverwaltung. Die gleichzeitige Verschlüsselung des Datenverkehrs sorgt zudem für abhörsichere und zuverlässige Übermittlung der Daten im Netzwerk (beispielsweise zwischen SAP Client und SAP Server). Einhaltung von Regularien durch Verschlüsselung des Datenverkehrs. Reduktion von Service-Desk-Anfragen zum Passwort-Reset. Erhöhung der Anwenderproduktivität durch Single Sign-On. Konzeption und Umsetzung zentraler Benutzer- und Authentifizierungsmechanismen über Single Sign-On. Unterstützung bei der Auswahl geeigneter Lösungen und deren Implementierung, z.b. SAP NetWeaver Single Sign-On. Erhöhte Sicherheit durch Schutz vor Passwortmissbrauch. SAP Systeme sicher betreiben Der sichere Betrieb von SAP Anwendungen ist die Basis für die Bereitstellung revisionssicherer Applikationen. In diesem Bereich spielen vielfältige Fragestellungen eine Rolle, angefangen bei der sicheren Konfiguration aller beteiligten Komponenten bis hin zur Wartung und zum täglichen Betrieb der SAP Systeme unter Berücksichtigung der notwendigen Sicherheitsaspekte. Datenschutz durch Implementierung sicherer SAP Systeme und Absicherung der genutzten Datenbanken und Plattformen. SAP Betrieb und Wartung unter Berücksichtigung von Security-Aspekten. Definition und Umsetzung von Sicherheitskonzepten für Ihre eingesetzten SAP Komponenten. Absicherung Ihrer SAP Daten mit geeigneten Hardware-Konzepten und Datenbank-Implementierungen (Verschlüsselung, Backup/Recovery-Konzepte, Verfügbarkeit).

7 Sicherheitslücken in SAP Anwendungen erkennen und beheben Alle SAP Applikationen sind Quellcode-offene Systeme, auf denen häufig Modifikationen oder Eigenentwicklungen durch Dienstleister oder interne Mitarbeiter vorgenommen werden müssen. So kann unsicherer ABAP-Code, der zum Beispiel durch ABAP/SQL/OS Command Injection oder Execution angreifbar ist, ohne Probleme in Ihr System gelangen. Sichere Applikationen durch sicheren Quellcode der erste Schritt zu mehr Sicherheit. Tool-gestützte Analyse Ihrer SAP ABAP-Eigenentwicklungen in Bezug auf Sicherheitslücken durch REALTECH theguard! SmartChange. Basis von theguard! Smart Change Application Security & Performance Scans ist die CodeProfiler-Technolgie von Virtual Forge, die selbst SAP intern für die Absicherung der SAP Entwicklungen nutzt. Schließen der ABAP-Sicherheitslücken durch verbesserten Code. Unterstützung bei der sicheren Programmierung im SAP ABAP und JAVA-Umfeld. SAP Betrugserkennung Ganz egal, wie viel Aufwand Sie betreiben, um Ihre SAP Anwendungen und die dazugehörigen SAP Systeme zu sichern, es besteht nach wie vor die Gefahr, dass jemand sich Zugang zu Ihrem System verschafft und versucht, Ihre Geschäftsdaten zu stehlen oder zu manipulieren. Erkennen Sie Angriffe und Datendiebstahl durch die Analyse von SAP Benutzereingaben und Interaktionen zur Identifikation von verdächtigen Transaktionen und Zugriffen. Installation und Konfiguration der REALTECH-Lösung für SAP Betrugserkennung. Unterstützung bei der Absicherung Ihrer Systeme. Erfassen Sie alle SAP Benutzeraktionen (SAP GUI, Portal, Web Dynpro, Webservices, Remote Programs- RFC), um Schwachstellen zu finden. Profitieren Sie so von mehr Flexibilität bei Konfigurtion und Reporting durch Beschränkung der Analyse auf ausgewählte Daten und der Möglichkeit, auch nicht-sap Systeme einzubeziehen.

8 Consulting-Bereiche IT-Managementberatung User Productivity & Integration Compliance & SAP Security IT-Technologieberatung SAP Solution Manager Beratung IT-Betrieb IT Quickscan Unternehmensportale SAP Audits und revisionssichere Berechtigungskonzepte Neue IT-Technologien optimal nutzen Solution Manager Strategie SAP Betrieb IT-Sourcing Mobility-Lösungen für SAP User Lifecycle Management / Identity Management Upgrades IT-Einführung aller Solution Manager Szenarien Flexible IT Services Pojekt- & Risiko- Management Usability Anwenderfreundliche Sicherheitskonzepte Migrationen Release-Wechsel des Solution Manager SAP Sourcing- Beratung Infrastruktur- Management SAP Knowledge Warehouse SAP Systeme sicher betreiben Virtualisierung End-to-End- Monitoring und Fehleranalyse Betrieb gemäß ITIL Cloud Strategie Custom Development Sicherheitslücken in Eigenentwicklungen erkennen & beheben SAP HANA Software Erweiterung Zeiterfassung im Incident und Change Management Betriebskonzepte und Strategien Digitale Signaturen & Dokumentenmanagement mit dem SAP Solution Manager Betrieb von SAP HANA REALTECH Consulting GmbH Industriestraße 39c Walldorf Germany Tel Fax

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

IT-Technologieberatung

IT-Technologieberatung IT-Technologieberatung Moderne IT-Architekturen, -Plattformen und -Technologien: Bessere Performance. Mehr Flexibilität. Niedrigere Kosten. Innovative Lösungen. Absolut zukunftssicher. Cloud-fähig! MehrWert

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7.

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7. Topic Der SAP Solution Manager bietet ein Portfolio von Werkzeugen, Inhalten und Services, die die Implementierung und Anwendung individueller SAP- Unternehmensapplikationen begleiten und erleichtern.

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com

SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com SmartChange [smɑ:rt tʃeɪnʤ] REALTECH Software Products GmbH smartchange@realtech.com SmartChange [smɑ:rt tʃeɪnʤ] Your success in life isn t based on your ability to change. It is based on your ability

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Organisation und Standorte Kundennähe ist Strategie

Organisation und Standorte Kundennähe ist Strategie Organisation und Standorte Kundennähe ist Strategie Österreich Deutschland Schweiz Wien Stuttgart Aalen Neuhausen Graz Karlsruhe Neu-Ulm Linz München Böblingen Essen Zahlen, Daten, Fakten Stetiges Wachstum

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Beratung nach Maß Für Ihr Wachstum.

Beratung nach Maß Für Ihr Wachstum. Beratung nach Maß Für Ihr Wachstum. Über CONTIS Daten & Fakten Unternehmergeführtes Beratungshaus Über 100 Mitarbeiter im Verbund Exklusiver Kooperationspartner der Oetker Daten- und Informationsverarbeitung

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup.

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup. Der SAP BI Service Provider für den Mittelstand und Großunternehmen Sinnvolles Sourcing mit der bix ServiceGroup Sinnvolles Sourcing zum richtigen Zeitpunkt Kaum ein Kunde ist zu 100% mit den Leistungen

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

CRONOS CRM Online for OS

CRONOS CRM Online for OS www.osram-os.com CRONOS CRM Online for OS B. Blanz, S. Eichinger 08.09.2014 Regensburg Light is OSRAM Customer Relationship Management Online for OS Page 1. Vorstellung des Projekts CRONOS 04 2. Anforderungsanalyse

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Unternehmensvorstellung. Juni 2015

Unternehmensvorstellung. Juni 2015 Unternehmensvorstellung Juni 2015 Wer ist Q-Partners? Q-Partners ist ein Zusammenschluss von SAP - und IT-Managementberatern, die alle auf Ihrem Gebiet Experten sind. Geschäftsführer sind Jörg-Guido Hoepfner,

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Interaktives Informationsterminal Vebes

Interaktives Informationsterminal Vebes Interaktives Informationsterminal Vebes Aktuelle Produkt- und Tarifinformationen bereitstellen Effizientes Informationsmanagement in der Wertschöpfungskette und Steuerung des Verkaufsprozesses Alles Wissenswerte

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Pimp my SAP SAP Screen Personas / Fiori Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Um Hintergrundstörungen zu vermeiden, schalten wir Ihre Telefone in der Konferenz auf stumm. Für

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Wer wir sind. Wie wir Sie unterstützen.

Wer wir sind. Wie wir Sie unterstützen. The IT Value Company Lösungen für die IT von morgen Wer wir sind. Wie wir Sie unterstützen. DER MENSCH IM MITTELPUNKT Die Digitalisierung verändert die Regeln von Wirtschaft und Wertschöpfung in atemberaubender

Mehr

COMPANY PROFILE. MehrWert durch IT

COMPANY PROFILE. MehrWert durch IT COMPANY PROFILE MehrWert durch IT MIT REALTECH GESTALTEN UNTERNEHMEN IHRE IT DER ZUKUNFT.» Mit theguard! Software Produkten reduzieren bereits über 1.000 Kunden weltweit Fehler und Prozessstillstände um

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr