Digital ID World. Die nächste Generation von Identity Management, Provisioning und Federated Identity
|
|
- Judith Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Die nächste Generation von Identity Management, Provisioning und Federated Identity Offenbach 4. bis 6. Oktober 2005
2 P r o g r a m m Achat Plaza Hotel in Offenbach Raum A Raum B Workshop 1 Workshop 2 Automotive Banking/Insurance/Finance WernerPfadler, Dr. Horst Walther, IC ComPas GmbH & Co. KG SiG Software Integration GmbH Portal-Pflege mit TrustedSIMP Automobilzulieferer stehen vor dem Problem, dass Sie nicht mit einem Hersteller und seinem Portal, sondern mit einer Vielzahl von Portalen kommunizieren müssen, die alle mit unteschiedlichen IdM-Systemen arbeiten. Dieser Workshop betrachtet das Problem aus der Sicht der Zulieferer und diskutiert Möglichkeiten, den Administrationsaufwand erheblich zu reduzieren. Unter anderem wird dabei das TrustedSIMP-Konzept vorgestellt. Diese Lösung für den Mittelstand sorgt in einem vernetzten Umfeld, wo Kunden und Lieferanten auf Daten und Portale anderer Firmen mit höchsten Security-Anforderungen zugreifen muss, für Sicherheit. Gezeigt und diskutiert werden dabei, wie die Installation und die Inbetriebnahme durch vorgefertigte Templates für Workflows in wenigen Tagen erfolgen kann. Identity Management: Vorgehensmodell und Schwerpunkte für den Finance-Bereich Der Workshop diskutiert ein generisches Vorgehensmodell für die Umsetzung von Identity Management-Projekten im FinanceBereich.Neben den erforderlichen Projektschritten werden dabei auch spezifische Anforderungen in dieser Branche wie die chinese walls in Allfinanz-Unternehmen und die Rolle, die Identity Federation zukünftig spielen kann, diskutiert. Die Teilnehmer erhalten Gelegenheit ihre spezifischen Anforderungen einzubringen. Diese werden konsolidiert, mit Expertenwissen komplementiert und wieder bereitgestellt. ADVISORY BOARD Martin Kuppinger, Senior Partner Kuppinger, Cole + Partner Andreas Netzer, Geschäftsführer IC ComPas GmbH & Co. KG
3 Raum C Raum D Workshop 3 Workshop 4 egovernment Key Factors für Systemintegratoren und Jörg Resch, Solution Provider Kuppinger, Cole + Partner Gunter Jahn, Security Architekt, IBM Tivoli Software Ingo Dreßler, Security Integration Manager, IBM Tivoli/SAP Kein egovernment ohne Identity Management egovernment, das über die Bereitstellung von Informationen und Formularen hinausgehen soll, setzt die Identifikation der Bürger voraus. Hier gibt es aber bisher nur bei der Gesundheitskarte den Versuch einer flächendeckenden Lösung, während ansonsten allenfalls auf lokaler Ebene mit meist proprietären Ansätzen gearbeitet wird. Im Workshop wird der Status des egovernment beleuchtet. Die Optionen für die Realisierung weiter gehender egovernment-lösungen und hier insbesondere die Chancen und Risiken der Identity Federation werden umfassend mit den Teilnehmern diskutiert. Jeder Teilnehmer des Workshops erhält den Report egovernment in Europa von Kuppinger Cole + Partner. Modelle des Identity Managements in einer SAP-Umgebung Abgrenzung zu verwandten Themen wie Zugriffsmanagement, SSO und Meta-Directory Konzepte, Architekturen, rollenbasierte Administration, erfolgreiche Projekte in SAP Environments, Projektpläne, Projektvorbereitung, Mitwirkungspflichten des Kundens Warum jedes Unternehmen Identity Management braucht Ein Markt mit Zukunft Benötigte Skills Ulrich Parthier, Publisher IT Verlag für Informationstechnik GmbH Dr. Horst Walther, Geschäftsführer SiG Software Integration GmbH Kristof Kloeckner, Leiter Tivoli Entwicklung IBM Software Group Erwin Schöndlinger, Geschäftsführer evidian GmbH
4 P r o g r a m m Büsing Palais in Offenbach Raum Jacques Offenbach Raum Isenburg Registrierung Opening Session: Trends im Identity Management: Wie entwickelt sich der Markt in den nächsten 12 Monaten Martin Kuppinger, Kuppinger Cole + Partner Keynote: Visionen für das Identity Management Integriertes IdM Marktdynamik Security Management aus Prozesssicht Compliance Kristof Kloeckner, Leiter Entwicklung Tivoli, IBM Software Group. Vortrag in deutscher Sprache Pause Track 1 Best Practices und Fallstudien Identity Management im Einsatz 13 Jahre Erfahrungen mit Identity Management Wirtschaftliche, organisatorische und politische Aspekte Roland Stahl, Systems Engineer Directory Services, Henkel KGaA Security Management im egovernment: Stadt Wolfsburg Service-orientierte Sicherheitsarchitektur SSO-Architektur im Webcenter und mit Partnern Prozess-orientiertes, rollenbasiertes IdM Wolfgang Beuermann, Wolfsburg; Jens Petersen, FirstAttribute Mittagessen Implementierung eines rollenbasierten IdM Quick-win Implementierung Kundespezifische Anpassung Rollendefinition Norbert Bönner, Consultant; Case Study Deutsche Großbank Federated Identity Management in der Automotive-Industrie IdM über Unternehmensgrenzen Treiber und Standards für IdM Jens Petersen, FirstAttribute GmbH Pause Von SAP HR in alle Zielsysteme SAP HR als autoritative Basis für IAM User Provisioning in Echtzeit Kurzdemo der Lösung Leiter Identity Management, Luxemburg. Bankinstitut Roundtable: Welche Funktionalitäten benötigen die Anwender was bieten die Anbieter? Moderation: Dr. Horst Walther, SiG Software Integration GmbH Hospitality Suites Hersteller Gala Dinner Track 2 Technology (Live-Szenarien): Migration & Integration NIS-Ablösung in der Praxis Ablösung von NIS durch LDAP Erarbeitung eines Vorgehensmodells Die Migrationsschritte im Detail Silvia Hagen und Anton Peter, Sunny Connection AG Beyond LDAP Integration verschiedener Verzeichnisse Microsoft Identity Integration Server (MIIS) Integration verschiedener Verzeichnisse Michael Korp, Microsoft GmbH Vom Directory zum Virtuellen Identity Management (VIM) Symbiose von VIM und Single Sign-On Lösungsbeispiele mit AccessMaster Norbert Drecker, Leiter Evidian Competence Center Einbindung von biometrischen Systemen in IdM Systeme Integration in eine IdM-Architektur Simple Sign On oder Duo Single Sign On? Dr. Hanno Sponholz, Mobile Technologies Access Management für Anwendungen in der Praxis Applikationssicherheit Zugriffskontrollmodelle Implementierung und Betrieb Charles Cavanaugh, Mentor Security Consulting, Schweiz
5 aus Anwendersicht? Raum Bettina Brentano Optional während des ganzen Kongresses Track 3 Management: Compliance Entitlement Management (EM) Bestandteile des Entitlement Management Anforderungen aus Standards und Regularien Analyse, Konzeption und Umsetzung von EM Marcus Rubenschuh, Ernst & Young AG SAP Sicherheit als Management-Aufgabe SAP-Schwachstellen und Compliance-Problematik Digitale Signaturen in SAP-Anwendungen Integration vorhandener Authentisierungsmethoden Dr. Gunnar Siebert, Secude IT-Security GmbH Mittagessen IdM Voraussetzungen für SOA WS-Security Federated Identity Einsatzszenarien Oleg Bascurov, IBM Tivoli Technical Security Benchmarking und Bewertung von IdM-Systemen Kontrolle, Messbarkeit und Vergleichbarkeit Interne und branchenorientierte Benchmarks Bewertung und Klassifizierung der Prozesse Detlev Henze, TÜV Secure IT GmbH Pause Einbettung von Identity Management-Systemen Architekturaspekte IdM und ITIL Check- und Mängellisten Dr. Goswin Eisen, Leiter Competence Center IT-Security, CSC Ploenzke AG Einzelgespräche mit Analysten, Systemintegratoren, sowie Business- und Technologieexperten. Die Meetings finden an beiden Tagen statt.
6 P r o g r a m m Büsing Palais in Offenbach Raum Jacques Offenbach Raum Isenburg Registrierung Opening Session: Generische IdM-Prozesse als Baukastensystem Dr. Horst Walther, SiG Software Integration GmbH Keynote: Erfolgsfaktoren für Identity und Access Management Die 6 Treiber Goldene Regeln für den Erfolg Entwicklungsschritte im Identity und Access Management Philippe Pradat, Entwicklungschef Evidian. Vortrag in englischer Sprache Pause Track 1 Best Practices und Fallstudien Virtual Directory Virtual Directory at Disney Unifying Identity and Creating Flexibility for SSO and User Management Michael Melo, Projektleiter, Walt Disney Corp. Vortrag in englischer Sprache Effiziente Benutzeradministration Prozessgestaltung und elektronischer Workflow Einbindung von Ticketing-Systemen Case Study bei der Kuoni AG Daniel von Bühren, Olaf Würker, redtooag Mittagessen Wertschöpfung in IdM-Projekten Methodologie komplexer IdM-Projekte Vorgehensmodell Quick wins Holger Meyer, Consultant, BT Germany Der Weg zu nutzerkontrolliertem IdM Datenschutz und Datensicherheit Szenarien Das Projekt PRIME Dipl.-Inform. Marit Hansen, Unabhängiges Landeszentrum für Datenschutz Pause Rollout einer internationalen Identity und Access Management-Lösung Projektplanung und schrittweise Einführung Test und Betrieb Case Study eines internationalen Retail Unternehmens Norbert Henschel, Consultant, Security First Track 2 Technology (Live-Szenarien): Management komplexer Strukturen Interoperabilität: Aufbau eines IdM-Metasystems Standardisierungen und Schnittstellenlösungen Vorgehensmodell und Abstraktionsebenen Auf dem Weg zu service-orientierten Architekturen Jörg Resch, Kuppinger Cole + Partner Virtuelle Directories vs. Meta Directories Datenhoheit und Implementationszyklen Security Realtime und Synchronisationszyklen Case Study InformatikzentrumNiedersachsen Volker Schlittenhardt, New Technology Consulting Einführung von IdM in einem Großunternehmen Lösungsansatz für eine heterogene IT-Landschaft Start mit Single Sign-On Geplante Entwicklungsstufen zum IdM Martin Meyners, Teamleiter Operations, Vodafone GmbH Einbindung von Web Services in IdM-Systeme Security-Aspekte von Web Services Praxisbeispiel zur Integration Wiederverwendbarkeit Dr. Martin Dehn, Gerald Kaufhold, KOGit GmbH Authentisierung mit Single Sign-On Identity Assurance durch 2-Factor Authentication Einmalpasswort, Zufallspasswort, gar kein Passwort? Smartcard als Passwortspeicher und Zugangsausweis Dipl.-Ing. Dirk Losse, Manager Support, ActivCard GmbH Roundtable: Akzeptanz von IdM-Systemen im Bewußtsein der Mitarbeiter Moderation: Martin Kuppinger, Kuppinger Cole + Partner Closing Key Note 2006: Was erwartet die Anwender in puncto Standardisierung? Martin Kuppinger, Kuppinger Cole + Partner
7 Raum Bettina Brentano Sponsoren Platinsponsoren Track 3 Management: Compliance Konvergenz von Identity Management-Prozessen Systemübergreifendes Identity Management Integrierbarkeit der unterschiedlichen IdM-Prozesse Endbenutzerbezogenes Identity Management (IdM) Dr. Martin Kuhlmann, Beta Systems Software AG Tips for tackling Identity Management Security, costs and services Business and administrative processes Alberto Yapez, Chairman und CEO Thor Technologies Vortrag in englischer Sprache Mittagessen Federated Provisioning Unternehmensübergreifende Zugänge Rollen und Policies Erosion of Trust Mark Chanliau, Evangelist, CA Computer Associates Kundenzugriff im Electronic Banking-Bereich Phänomen Phishing Abwehrmechanismen Praxisrelevante Lösungen Joachim Wollny, Vorstand, DataDesign AG Pause Sichere Authentisierung Geschützte Portale Datenaustausch in Firmennetzen Schnelle Installation und Inbetriebnahme Andreas Netzer, IC ComPas GmbH & Co. KG Goldsponsoren Silbersponsoren Bronzesponsor Programmänderungen möglich. Die aktuelle Agenda finden Sie unter www. digitalidworld.de
8 Offenbach 4. bis 6. Oktober 2005 F a x a n t w o r t Veranstaltungsort: ArabellaSheraton, Am Büsing Palais Berliner Strasse 111, D Offenbach am Main Telefon: 069/ Telefax: 069/ Veranstalter: Digital ID World 2005 Mühlweg 2b, D Sauerlach Telefon: 08104/ Telefax: 08104/ Anmeldung Faxnummer 08104/ Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Teilnahmebedingungen Hiermit melde ich mich verbindlich zur Konferenz Digital ID World 2005 an. Early Bird-Teilnehmer 3 Tage Teilnehmer 3 Tage Early Bird-Teilnehmer 2 Tage Teilnehmer 2 Tage Early Bird-Teilnehmer 1 Tag Workshop 490. Teilnehmer 1 Tag Workshop 690. Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum bis 5. September. Die Stornierung der Anmeldung ist bis zu 4 Wochen vor Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Ort und Datum Unterschrift
Identity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrThink Tech. Think IDG. Think Events.
Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrDW42: DWH-Strategie, Design und Technik
DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrWir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen
4. MÄRZ 2010 10:00 Uhr bis 13:00 Uhr Cebit Hannover ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen Mit Praktikern von: n T-Systems MMS (Internet- und Multimedia Dienstleistungen)
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLean Leadership - KPI, KATA & Co.
Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrHotelmanagement- und Hotelpachtvertrag Chancen und Risiken
Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrStrategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit
Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrPersönliche Einladung
Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage
Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrWelcome to Trend Micro Leitfaden Deal-Registration
Welcome to Trend Micro Leitfaden Deal-Registration Copyright Infinigate 1 Was ist Deal Registration? Deal Registration löst Finder s Fee ab Finder s Fee ist zum 30. September abgekündigt worden. Bestehende
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrErhöhen Sie die Wirksamkeit Ihrer HR-Instrumente durch optimalen Einsatz von HR-Software. zeigen durch Best-Practise Vergleiche Entwicklungsfelder auf
HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR-Instrumente durch optimalen Einsatz von Wir analysieren Ihre derzeitige Softwarelandschaft 37% der Unternehmen sind mit deren aktuellen unzufrieden.
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrDie Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren
Seminar Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren 23. Mai 2013 Darmstadt, Im Innovarium, Das Konzept von Open Innovation Um im heutigen globalen Wettbewerb erfolgreich zu
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrProcess Mining 21. September 2015. Roadshow
Roadshow Process Mining 21. September 2015 Datentransformation auf Knopfdruck Objektive ermittelte Prozesstransparenz Perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING PROCURE-TO-PAY 21. September
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrFFENEN TÜR. Paul Vahle GmbH & Co. KG 24. September 2015 in Kamen. E: Erfahrungsbericht und Erfolgsfaktoren. -Einführ
EINL NLAD ADUN UNG SAP AP-TAG DER OFF FFENEN TÜR Paul Vahle GmbH & Co. KG 24. September 2015 in Kamen Die e SAP AP-E -Einführ inführun ung g bei i VAHL AHLE: E: Erfahrungsbericht und Erfolgsfaktoren SAP
MehrFRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Workshop Innovationswerkstatt Urban Production Stuttgart, 5. November 2014 Vorwort Kann ein Unternehmen in der Stadt wirtschaftlicher, nachhaltiger
MehrAgenda WI Alumni Fachtagung
Agenda WI Alumni Fachtagung Ort: Campus der Hochschule Moltkestr. 30 76133 Karlsruhe Technologiepark Karlsruhe, Raum New York Albert-Nestler-Straße 15 76131 Karlsruhe Lehner's Wirtshaus Karlsruhe Karlstraße
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrWie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen. FORTBILDUNG für LEITUNGEN 1
AKS trainingen www.kleineschaars.com Die nachhaltige Implementierung des WKS MODELL Wie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen FORTBILDUNG für LEITUNGEN
MehrSeminar C16 - Datenmodellierung für SAP BW
C16: Datenmodellierung für SAP BW Ein Seminar der DWH academy Seminar C16 - Datenmodellierung für SAP BW Dieses Seminar soll einen umfassenden Einblick in die Datenmodellierung beim Einsatz von SAP BW
MehrC09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl
C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl Ein Seminar der DWH academy Seminar C09 Einsatz SAP BW im Vergleich zur Best-of-Breed- Produktauswahl Befasst man sich im DWH mit der Auswahl
MehrExecutive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?»
Executive Information «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» E-Mail-Archivierung notwendiges Übel oder übertriebener Hype? Hintergrund Die Gesetzeslage ist eindeutig, die Notwendigkeit
MehrOracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009
Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrArbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion
Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrLEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln
LEHRGANG Intensivseminar MasterCoaching 2015 Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln SYSTEMATISCH ZIELE ERREICHEN MASTERCOACHING FÜR MASTER MINDS Sie haben schon
MehrDigitalisierung in Deutschland:
Digitalisierung in Deutschland: Herausforderungen und Mehrwert für deutsche Unternehmen 14. Oktober 2015, München In Kooperation mit: Digitalisierung in Deutschland: Herausforderungen und Mehrwert für
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrDas IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme
Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im
MehrPraxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:
Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrHäufig gestellte Fragen
www.exporeal.net Häufig gestellte Fragen Save the date EXPO REAL Datum: 4. - 6.10.2016 Hier finden Sie Antworten auf häufig gestellte Fragen zur EXPO REAL. Allgemeine Fragen rund um die Messe Welche Branchen
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrÖffentlich-Private Partnerschaften
VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden
MehrELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?
ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
Mehr4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik
Wirtschaftsinform Den Studiengang Wirtschaftsinform der Dualen Hochschule Lörrach gibt es seit n. Gefeiert wird im Rahmen eines Studienzentrums IT-Management & Inform statt, bei dem Sie Studienzentrum
MehrRoadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung
Process Roadshow Mining 05. Mai 2015 Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING FINANCE 05. Mai 2015 in Düsseldorf kaufmännische
Mehr3D Workshop Interieur-Szenen verstehen und umsetzen.
3D Workshop Interieur-Szenen verstehen und umsetzen. Status quo Die Erstellung von 3D Visualisierungen ist schon seit langer Zeit fester Bestandteil der Architektur-, Bau- und Immobilienbranche. Ob auf
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr