Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
|
|
- Claus Haupt
- vor 6 Jahren
- Abrufe
Transkript
1 Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
2 Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP! Mitarbeiter! Lieferanten! SAP Security-Check! nonsap! SAP! Juli 2016! 2!
3 SAP Security: Typische Schwachstellen" Entwicklungsprozess! Vorgaben (Coding Guidelines, Härtungsregeln, etc.)! Infrastruktur (BS, DB etc.)! "Falsche" Berechtigungen! Custom Code! Code-Schwachstellen! Angriffe über Infrastruktur! Applikation! (Standard)! SAP Basis! fehlende Patches! SAP Security-Check! Juli 2016! 3!
4 SAP Security: Beispiele für Angriffsvektoren (1/2)" Ø Angriffe über die Infrastruktur Beispiele: " SAP Anwendungsserver: per RFC und Router! Supplier Relationship Management-Systeme: über Lieferantenverbindungen! Interne Angriffe hinter der Firewall: über eigene IT-Systeme! Angriffe auf: Datenbanken, Benutzerkennungen und Passwörter! Ø Falsche Berechtigungen Beispiele:" Aufruf von Programmen oder Transaktionen durch fachlich unzulässige Benutzer! Betrugsorientiertes Erschleichen höherer Berechtigungen! Doppelfunktionalität (z.b. Einkäufer, Wareneingang buchen, Rechnung)!! 4!
5 SAP Security: Beispiele für Angriffsvektoren (2/2)" Ø Angriffe auf der Programmebene (Custom Code) Beispiele:" Directory Traversal! SQL Injection! SAP-Trojaner! Ausführung kritischer Betriebssystem-Kommandos! Zugriffe auf Datenbanken (z.b. über ORA DB User)!! Ø Fehlende Patches Beispiele:" Fehlende Patches auf Systemebene! Fehlende Patches auf (Standard-) Code-Ebene! Schwachstellen und Schiefstände in den SAP-Versionen durch Patchen ohne Gesamtkonzept und Kontrolle! Wichtig: Die von SAP publizierten Security Notes sind öffentlich dokumentierte Sicherheitsschwachstellen!!! SAP Security-Check! Juli 2016! 5!
6 Unser Angebot: Security-Check Ihrer SAP-Systeme" Reifegradbewertung (inkl. Detailerläuterungen)! Maßnahmenempfehlungen" Hinweise zur" Mitigation" "... "..."..." 6!
7 SAP Security-Check: Werkzeuge und Methoden" Ø zur Überprüfung der Systemkonfiguration:" - Einsatz des Pen Test Werkzeugs Werth Auditor (Werth IT GmbH)! - beinhaltet initialen Scan der Infrastruktur Ihres SAP-Systems zur Bedrohungsanalyse! - nach Absprache: Analyse auch mit anderen Werkzeugen möglich! Ø zur Überprüfung von Rollen und Rechten:" - Governance, Risk and Compliance Check unter Einsatz des Werth Auditor! - Überprüfung nach Standard-Lücken in der Rechtevergabe! - Untersuchung der Rollen und Rechte auf bekannte Segregation of Duties-Probleme!! Ø zur Überprüfung des Custom Code:" - Durchführung eines initialen Scans Ihres ABAP-Entwicklungssystems mithilfe der Code Vulnerability Analysis, einem Add-on der SAP NetWeaver AS-Software! - kommentierte Aufbereitung der Scan-Ergebnisse! Ø zur Überprüfung der Entwicklungsprozesse, Security Guidelines & Patches:" - Durchführen strukturierter Interviews mit von Ihnen benannten Mitarbeitern! - Sichten zugehöriger Unterlagen! 7!
8 SAP Security-Check: Vorgehen" Vorbereitung &! Initialisierung! System & Code Scanning! Bewertung Entwicklungsprozess & Patching! Auswertung & Abschlussworkshop! Kick-off-Workshop! Terminabstimmung! Klärung d. Installationsvoraussetzungen für die Scan-Werkzeuge! Anfordern notwendiger Unterlagen und anschließende Analyse! Installation der Scan- Werkzeuge! Durchführung der Scans! Durchführen manueller Prüfungen! Klärung offener Fragen! Auswertung der Ergebnisse (inkl. Maßnahmenempfehlungen)! Vorabstudium von Entwicklungsunterlagen wie beispielsweise Coding Guidelines! strukturierte Interviews! Auswertung der Ergebnisse (inkl. Maßnahmenempfehlungen)! Erstellung der Ergebnisdokumentation! je nach Wunsch: Englisch oder Deutsch! Besprechung der Ergebnisse im Abschlussworkshop! 8!
9 SAP Security-Check: Unsere Expertise Ihr Vorteil" Ø Dr. Stefan Junginger" - seit 1995 in der IT-Branche tätig! - Mitglied der Geschäftsführung der DYNACON GmbH! - über 20 Projekte im Bereich Information Security! - Lehrbeauftragter an mehreren Hochschulen für IT- Management und Informationssicherheit! Ø Holger Stumm:" - seit 1986 in der SAP-/IT-Security-Branche tätig! - Gründer und Geschäftsführer von log(2), einem auf SAP- Sicherheit spezialisierten Beratungsunternehmen! - Co-Autor des Nachschlagewerks "SAP-Systeme schützen" (2016)! 9!
10 Projektdaten: Zeitrahmen, Projektstandort und Honorar" Projektlaufzeit" Die kalkulierte Projektlaufzeit beträgt bis zu sechs Wochen. " Projektstandort & Honorar " Das Projekt bieten wir zu einem Festpreis von ,- pro SAP-System zzgl. der gesetzlichen Mehrwertsteuer an. " " Der genannte Honorarsatz beinhaltet die Reisekosten für den genannten Projektstandort des Kunden. Sofern die Leistungen an anderen Standorten erbracht werden sollen, werden die Reisekosten separat nach Aufwand in Rechnung gestellt. Dabei werden selbstverständlich die Reisekostenstandards der Kunden beachtet.! Bindefrist" Dieses Angebot gilt bis zum 30. September 2016." SAP Security-Check! Juli 2016! 10!
11 Ansprechpartner" Dr. Stefan Junginger Senior Management Consultant enior Consultant Tel: Mobil: DYNACON GmbH Perfallstraße München Holger Stumm log(2) ohg Memelstrasse Groß Zimmern mobil: / Tel: / Fax: / holger.stumm@log2.de 11!
SAP Security Assessment und Live Hack in Ihrem Unternehmen
SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrSAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung
Mehrzur Erstellung von Präsentationen
Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrSAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme
SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen
MehrDatenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011
Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrInhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108
Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit
MehrExplore. Share. Innovate.
Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das
MehrALM Test Management Cockpit. Tobias Fickinger, SAP Consulting April 2016
ALM Test Management Cockpit Tobias Fickinger, SAP Consulting April 2016 Einleitung Welche Auswertungen sind während der Testphasen wichtig? Test Planung & Design Test Durchführung & Defect Handling Test
MehrBreaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben
22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus
MehrWebapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrDer Weg zu einem sicheren SAP System
Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrWeb Application Testing
Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrTop Findings bei Security Audits. DI (FH) Wolfgang Köppl
Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,
MehrSAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG
SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative
MehrDatensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH
Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren
Mehr4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach
Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrMigration Productstream Professional nach Autodesk Vault Mehr als eine reine Datenübernahme
Migration Productstream Professional nach Autodesk Vault Mehr als eine reine Datenübernahme Marco Ramolla / Jens Kieninger Senior Implementation Consultant (Autodesk) / Senior Software Engineer (coolorange)
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
MehrECM mit Lexmark ES. Enterprise Content Management-Lösung mit Saperion, Kofax, Readsoft und Perseptive. März 2016
ECM mit Lexmark ES Enterprise Content Management-Lösung mit Saperion, Kofax, Readsoft und Perseptive März 2016 Siemens AG 2016 Siemens seit 168 Jahren innovativ Seite 3 Zinsberger/GS IT ER EU2, 30.3.2016
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrDer Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010
Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrMaterialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.
Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrThe Cloud Consulting Company
The Cloud Consulting Company The Cloud Consulting Company Unternehmen Daten & Fakten Anforderungsprofil Einstiegsmöglichkeiten Nefos ist die führende Salesforce.com Unternehmensberatung im deutschsprachigen
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrPatchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrWebapplikationssicherheit (inkl. Livehack) TUGA 15
Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich
MehrEinführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrInhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23
Einleitung... 15 TEIL I ABAP gestern, heute und morgen 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 1.1 Motivation... 24 1.1.1 Dimensionen von Qualität... 25 1.1.2
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrDie SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de
Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrSAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrPCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:
Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrSAP-Fachtagung Workshop SAPQuery an die Kette legen
SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrHowto. Konfiguration eines Adobe Document Services
Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...
MehrQuality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.
Systemanforderungen für die Installation von QLogBook2010 ab Version 2.9.2 Quality Security Excellence Process Risk Management Knowledge Navigation QLogBook Systemanforderungen_rev04.docx Inhaltsverzeichnis
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
Mehrtreorbis.de treorbis Variant Preisliste 2016
treorbis.de treorbis Variant Preisliste 2016 Preisliste 2015 1 treorbis Variant Sales 2 treorbis Variant Calculation 3 treorbis Variant SCM 4 treorbis Variant Wood 5 treorbis Variant Process Optimization
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrAuf einen Blick. 1 Risiko- und Bedrohungsanalyse für SAP-Systeme Eine Sicherheitsstrategie entwickeln... 53
Auf einen Blick 1 Risiko- und Bedrohungsanalyse für SAP-Systeme... 25 2 Eine Sicherheitsstrategie entwickeln... 53 3 SAP-Sicherheit Standards und aktuelle SAP-Werkzeuge... 79 4 Netzwerksicherheit herstellen...
MehrDATALOG Software AG. Unternehmenspräsentation
DATALOG Software AG Unternehmenspräsentation DATALOG - Facts DATALOG Software AG ist seit über 35 Jahren eine feste Größe im Markt für Software-Lizenzierung, Business-Consulting sowie modernen IT-Lösungen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrIdentity Maturity Assessment
Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:
Mehr<Insert Picture Here> Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE
Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE Oracle Corporation in Zahlen Gegründet 1977 Headquarter in Redwood Shores in Kalifornien 84 000 Angestellte
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrSecurity Cockpit. SAP Consulting 2016
Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur
MehrPhilosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.
Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrSicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
MehrSAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung
SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it Unternehmenssoftware Zeitstrahl Von der Finanzbuchhaltung zu SaaS 2004 SAP Business Suite 2010
MehrWindows Server 2003 End of Service
Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support
MehrMOBILE APPS. GaVI. Barcode Applikationen
Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion
MehrTestmanagement mit SYNECT: Ein Beispiel aus der Praxis. Ralf Arens CLAAS Selbstfahrende Erntemaschinen GmbH
Testmanagement mit SYNECT: Ein Beispiel aus der Praxis Ralf Arens CLAAS Selbstfahrende Erntemaschinen GmbH Werdegang 1995 Studium Maschinenbau (Fachrichtung Elektrotechnik), TU Clausthal 2001 Wissenschaftlicher
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrWhitepaper Augur Pro Serverhosting
Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software
MehrProjekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay
Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Geschäftsziele Z1: Steigerung der Effektivität bei der Überprüfung eingegangener Lieferscheinen und
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
Mehr