IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS

Größe: px
Ab Seite anzeigen:

Download "IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS"

Transkript

1 KUPPINGER COLE LTD. IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS Antworten auf die 10 wichtigsten Fragen zur Einführung und Erweiterung eines Identity Management Systems Governance, Risk, Compliance (GRC) & Identity Management Identity Management im SAP-Umfeld Compliance needs Enterprise Role Management (ERM) Identity Management - der nächste Schritt Identity Federation Best Practices Make better investment decisions: Kuppinger Cole vendor-independent, in depth (IT-)management briefings Identity as a service die Identity Management- Architektur der Zukunft Workshops I Management Briefings Herbst / Winter 2007 I 2008

2 April 2008 I Munich 2 nd European Identity Conference 2008 Thought Leadership & Best Practices in Identity Management Governance, Risk & Compliance SOA & Identity Management Identity as a Service Identity & ERP OpenID & Card Space Federated Identity Deployment Strategies Scaling Identity, Provisioning & Roles Lessons Learned Identity Driven Security Authentication, SSO, Network based Access Control Industry Focus Panels for Finance, e-government, Healthcare, Automotive & Manufacturing CxO Level Fast Track Impulse Presentations Werden Sie Partner oder Teilnehmer der 2nd European Identity Confernce 2008, einer der europäischen Leitveranstaltungen im Identity Management. Hier finden Sie neben parallel verlaufenden Vortragsreihen, eine 1800 qm große Ausstellungsfläche, die Ihnen ausreichend Gelegenheit zum Networking bietet. Detailierte Informationen zur Teilnahme erhalten Sie online unter Antworten auf die 10 wichtigsten Fragen zur Einführung und Erweiterung eines Identity Management Systems IAM101 Referenten: Jörg Resch I 9 17 Uhr I 9 17 Uhr I 9 17 Uhr Düsseldorf 595,00 EUR Was genau steckt eigentlich hinter dem Begriff des Identity Management und warum sollte ich mich darum kümmern? In diesem eintägigen Briefing erhalten Sie als Entscheider einen fundierten Überblick über die Kernthemen des Identity Management und Antworten auf Ihre Fragen: 1. Warum sollte ich mich um Identity Management kümmern? 2. Wie kann Identity Management mein Geschäft unterstützen? 3. Wie funktioniert ein Identity Management System? 4. Was kostet Identity Management? Wie erreiche ich einen aktzeptablen RoI? 5. Welche Herausforderungen und Risiken sind mit der Einführung eines Identity Management Systems verbunden? 6. Governance, Compliance & Risk Management in welchem Zusammenhang steht Identity Management dazu? 7. Was versteht man unter Identity Federation und User Centric Identity? 8. Welcher Zusammenhang besteht zwischen Identity Management und einer serviceorientierten Infrastruktur (SOA)? 9. Wie lässt sich der Markt für Identity Management Lösungen gliedern und nach welchen Kriterien wähle ich ein Produkt aus? 10. Welche Trends zeichnen sich für die kommenden Jahre im Bereich Identity Management ab und welche davon sollte ich schon heute in meinen Entscheidungen berücksichtigen? Dieses Briefing richtet sich an IT- und Non-IT-Manager, die sich bisher nicht intensiv mit Identity Management auseinandergesetzt haben. Im Seminar werden wichtige Grundlagen und Business Values vorgestellt und der Kontext zu anderen IT-Themen hergestellt.

3 3 Governance, Risk, Compliance (GRC) & Identity Management GRC I 9 17 Uhr I 9 17 Uhr I 9 17 Uhr Düsseldorf Das unternehmensweite Risikomanagement, das nachhaltige Steuern des Unternehmens durch Kodizes und Richtlinien ( Governance ) und das systematische Streben nach dem Einhalten externer und interner Regelwerke ( Compliance ) verändern grundlegend die Anforderungen der Unternehmensführung an IT-Infrastruktur und Anwendungen. Welchen Hintergrund diese veränderten Anforderungen haben, wie sie sich auf die IT auswirken, und welche zentrale Rolle das Identity Management dabei spielt, lernen Sie in diesem Seminar. Großartige Unternehmen riskieren viel durch Innovation, durch den Kauf und Verkauf von anderen Unternehmen, durch weltweite Partnerschaften, weil sie Neuland betreten und weil sie stärker unter Beobachtung des Wettbewerbs stehen. Wer in seinem Markt führt, statt nur zu folgen, der nimmt für diesen Anspruch auch höhere Risiken in Kauf. Das Management dieser Risiken ist Voraussetzung dafür, um geschaffene Werte nachhaltig zu sichern. Risikomanagement ist nicht neu. In stark regulierten Märkten wie Energie, Pharma und Finanzen, gehört diese Disziplin seit langer Zeit zur Tagesordnung. Neu ist allerdings das Konzept des Enterprise Risk Management, einer multidimensionalen Erfassung unternehmerischer Risiken, deren Folgenabschätzung und in der Folge das Entschärfen dieser Risiken. Für die IT entstehen in diesem Kontext scheinbar widersprüchliche Anforderungen: Systeme sollen offen zugänglich und dennoch sehr sicher sein, flexibel sein und gleichzeitig Regelverstöße verhindern oder erkennbar machen, das Geschäft voranbringen und dies bei maximaler Kosteneffizienz. Die Integration von Governance, Risk & Compliance mit einer unternehmensweiten Identity Management Strategie ist Voraussetzung dafür, diese Zielkonflikte zu lösen. Das Programm: Integrated Governance, Risk & Compliance (GRC) Einführung Was versteht man unter einem integrierten GRC-System und worin unterscheidet es sich von gegenwärtigen Governance, Risk & Compliance Methoden? Die einzelnen Komponenten eines integrierten GRC-Systems GRC Einführungshürden You can t manage, what you don t measure Identity Management Risk Metrics Welche Faktoren beeinflussen die Qualität von Identitätsinformationen? Lokalisierung aussagekräftiger Kennzahlen und deren Messung Identity Risk Reporting & Incident Response Management Echtzeit-Erhebung und Alarmsysteme Integration von ITIL und Identity Management ITIL als Kernelement zur Umsetzung eines integrierten GRC Konzeptes Definierte, nachvollziehbare, Best Practice-basierende IT-Prozesse auch für das Identity Management Die Synergiepotenziale zwischen ITIL v3 und Identity Management Identity Audits als Teil des Risikomanagements Voraussetzungen für das Identity Auditing Identity Controls Konvergenz zwischen Provisioning und Identity Auditing Echtzeit-Monitoring, Reporting und Testat Ganzheitliche Auditing-Konzepte: Identity, Security, und mehr Dieses Briefing richtet sich an IT- und Non-IT-Manager, die sich über aktuelle Entwicklungen im Bereich Governance, Risk & Compliance und das Zusammenspiel mit Identity Management informieren wollen, insbesondere auch an Verantwortliche aus den Bereichen: Informationssicherheit, IT Sicherheit, Konzernsicherheit, IT Riskmanagement, Datenschutz, IT Revision und IT Qualität.

4 4 Identity Management im SAP-Umfeld SAP I 9 17 Uhr I 9 17 Uhr Mit dem Zukauf von MaxWare, einem norwegischen Hersteller mit Schwerpunkt User Provisioning und Virtual Directory, integriert sich SAP nun in den Kreis der Anbieter von Identity Management Produkten. Welche Auswirkungen hat diese Entwicklung auf dem Identity Management Markt? Was bedeutet dies für zukünftige IAM Strategien? Wie vergleicht sich das SAP Identity Management Portfolio mit dem von Oracle und anderen Key Playern auf dem Markt? Welches sind die sich daraus ergebenden kurz-, mittel- und langfristigen strategischen Optionen? Wie abhängig oder unabhängig kann/soll die Identity Management-Strategie im SAP-Kontext gehalten werden? Dieser Workshop bietet Ihnen einen Überblick über Ansätze verschiedener Hersteller einschließlich SAP für das Identity Management im SAP-Umfeld und das übergeordnete, business-orientierte Management von Rollen, Zugriffsrechten sowie der Anforderungen an Governance, Compliance und Riskmanagement. Diese werden in den Kontext aktueller Anforderungen und Sichtweisen auf das Identity Management, aber auch übergeordneter Trends für das Identity Management und das Business-Alignment der IT gestellt. Business-driven Identity & Access Management: SAP s Identity Management-Strategien im Kontext etablierter End-to-End Lösungen Marktanalyse: Vergleich der SAP-eigenen Integrationsfunktion mit denen von anderen Herstellern. SAP GRC (Governance, Risk Management & Compliance): Zugriffs- und Prozesskontrolle als immanenter Teil aller Geschäftsprozesse Enterprise Role Management Netweaver & Identity as a Service Virtual Directory Services & SOA Compliance needs Enterprise Role Management (ERM) ERM Referenten: Dr. Horst Walther I 9 17 Uhr I 9 17 Uhr Strategien für das unternehmensweite Rollenmanagement In diesem Workshop geht es um die Entwicklung eines unternehmensweiten Rollenmanagements und die Evaluierung von Rollenmanagement-Produkten. Lernen Sie, wie IT-Rollen mit Prozessverantwortlichkeiten abgestimmt werden und diskutieren Sie die Möglichkeiten und Herausforderungen der unterschiedlichen Ansätze. Breiten Raum nimmt die Diskussion über Erfahrungen, Ergebnisse und Lessons Learned aus Unternehmen ein, die unternehmensweite Rollendefinitionen bereits durchgeführt haben. Aus diesem Workshop nehmen Sie konkrete, auf Ihre Anforderungen abgestimmte Empfehlungen zur Umsetzung eines unternehmensweiten Rollenmanagements mit: Enterprise Role Management: Die Segmentierung des Marktes. Wer bietet eigentlich was? Eine strukturierte Darstellung des Marktes und Einordnung der Anbieter als Basis für fundierte Entscheidungen. Role Mining, Role Management und andere Begriffe werden erläutert. Enterprise Role Management: Teil des Provisionings oder eigenständige Lösung? Welcher Ansatz ist der richtige? Sind Rollenmanagement-Funktionen in Provisioning-Produkten für Business-User überhaupt brauchbar? Die Anbieter im Markt: Wer bietet was? Herangehensweise an das Rollenmanagement. Die richtige Kombination von Top-Downund Bottom-Up-Ansätzen. Die Einbindung der Business-Benutzer - Business-Rollen durch Business-Verantwortliche definieren und kontrollieren lassen. Die Umsetzung von Business-in System-Rollen. Rollenmanagement und Segregation of Duties warum SoD nur mit Rollenkonzepten wirklich funktioniert. Was muss Enterprise Role Management an Funktionen für SoD bieten?

5 5 Identity Management - der nächste Schritt ROADMAP I 9 17 Uhr I 9 17 Uhr Identity Management lässt sich nicht mit einem einzelnen Projekt erledigen, sondern erfordert einen kontinuierlichen, unternehmensweiten und interdisziplinären Verbesserungsund Erweiterungsprozess. In diesem Seminar lernen Sie, wie Sie Ihr bestehendes Identity Management zukunftssicher und im Einklang mit den wachsenden Anforderungen hinsichtlich Compliance und Wirtschaftlichkeit weiterentwickeln. Die Inhalte: 10 Top-Trends 2007/2008 im Identity Management Auf Basis mehrerer Umfragen bei Anwendern und Herstellern, die Kuppinger Cole+Partner (KCP) z.b. im Rahmen der Erstellung von Marktreports regelmäßig erhebt, werden einmal jährlich die 10 Top-Trends des Identity Management ermittelt. In diesem Seminar erhalten Sie einen Überblick über die aktuellen Top-Trends samt Bewertung, in welchem Zeitrahmen diese Prognosen marktrelevant und sich auf Ihre Identity Management Strategie auswirken werden. Kuppinger Cole Identity Management Roadmap 2008 Die von KCP entwickelte Identity Management-Roadmap ist ein Rahmenwerk für die schrittweise Fortentwicklung und das Benchmarking der eigenen IAM-Infrastruktur. Die Roadmap wird im Rahmen des Workshops vorgestellt und in ihrer grundsätzlichen Anwendung erläutert. Enterprise Information Management: Unternehmensweiter Schutz von kritischen Ressourcen und Prozessen durch Identity und Access Management Enterprise Information Management ist, nach der beginnenden Service-Orientierung, die nächste wichtige Evolutionsstufe des Identity Managements. Themen wie IAM, Information Rights Management und GRC (Governance, Risk, Compliance) werden dabei immer mehr zusammenwachsen. Das Seminar erläutert die Konzepte und zeigt Strategien für die Entwicklung der eigenen IAM-Infrastruktur auf. What s next? Welche neuen Nutzenpotenziale sich nach getaner Basisarbeit erschliessen lassen In den ersten Phasen der Einführung eines Identity Management steht zunächst das Management der Identitätsdaten zusammen mit einer ersten Nutzung dieser Daten für Provisioning und Access Management im Mittelpunkt. In den weiteren Phasen geht es dann um die unternehmensweite Konsolidierung dieser Daten z.b. durch Virtualisierung oder Synchronisation. Steht bis dahin noch der anwendungsorientierte Aspekt der Identität im Mittelpunkt, folgt in den weiteren Phasen eine deutliche Prozess- und Serviceorientierung ( Identity as a service ), die Grundlage ist für neue Anwendungsfelder, die bisher allgemein noch nicht in den Kontext mit Identity Management gestellt wurden. Diese neuen Anwendungsfelder werden im Workshop besprochen und in Beziehung zueinander gestellt. Governance-Modelle im Identity Management für das Compliance Management und verbesserte Audit-Möglichkeiten Die Integration von Governance, Risk & Compliance (GRC) mit einer unternehmensweiten Identity Management Strategie ist aktuell eines der Kernthemen in der IAM Praxis. Der Lösungsmarkt spiegelt dies durch neue, identitätsbasierte Audit-Produkte der etablierten Anbieter und neuer Spezialanbieter wieder. Sie erhalten in diesem Workshop einen Überblick über die Governance-Modelle im Identity Management und über den Markt der GRC-Lösungen. Identity Management-Integration in das Business Service Management und mit ITIL Das klassische Identity Management kümmert sich um die digitalen Identitäten von Menschen, die IT-Infrastrukturen nutzen. ITIL hingegen ist prozessorientiert und stellt ein Rahmenwerk an Best Practice Prozessen zur Verfügung. Wenngleich ITIL nicht explizit einen Bezug zum Identity Management herstellt Prozesse haben in erster Linie mit Menschen zu tun und damit gibt es automatisch Überschneidungen mit Identity Management. In dieser Session geht es darum, wie ein Identity Management System diejenigen ITIL Prozesse unterstützen kann, die für das Identity Management relevant sind. Dieses Seminar richtet sich an CIOs, Identity Management-Verantwortliche, Sicherheitsverantwortliche und Identity Management Projektleiter in Unternehmen, die bereits in das Identity Management eingestiegen sind und erste Erfahrungen gesammelt haben.

6 6 Identity Federation Best Practices FED Jörg Resch I 9 17 Uhr I 9 17 Uhr In den vergangenen Monaten hat das organisations- und unternehmensübergreifende Management digitaler Identitäten und damit die Einführung von Identity Federation in der Praxis deutlich an Momentum gewonnen. Durch das domänenübergreifende Management von Identitäten lässt sich einerseits die Reichweite von Anwendungen erhöhen, andererseits werden beachtliche Einsparungspotenziale erschlossen. Dennoch ist die Zahl der Unternehmen, die bereits in Identity Federation investiert haben, vergleichsweise gering. Entsprechend ist auch das Wissen um die Risiken und Herausforderungen einer solchen Einführung nicht sehr weit verbreitet. Dieser Workshop gibt Ihnen Einblick in die praktischen Ergebnisse früher Identity Federation Implementierungen. Sie erhalten einen Überblick über die unterschiedlichen Standards der OASIS und der Liberty Alliance, sowie eine unabhängige und neutrale Analyse der Marktsituation im Bereich der Identity Federation Anbieter und deren Produkte. Von besonderer Bedeutung ist dabei, dass die Ergebnisse dieser Marktanalyse auch auf den praktischen Erfahrungen aus mehreren Interoperabilitäts-Workshops basieren, die u.a. im Rahmen der European Identity Conference 2007 stattfanden. Gemeinsam mit den anderen Teilnehmern und den Analysten von Kuppinger Cole erarbeiten Sie Antworten auf die Frage, ob Identity Federation die richtige Lösung für Ihr Unternehmen ist, welche Voraussetzungen zunächst geschaffen werden sollten, und wann der richtige Zeitpunkt für den Einstieg ist. Identity Federation Anwendungsfälle User-Centric Identity und klassische Federation-Ansätze im Ver gleich Die unterschiedlichen Konzepte der federated Identity Identity Federation Standards Fallstudien und Best Practices Kuppinger Cole Identity Federation Marktanalyse Lessons Learned und Empfehlungen

7 7 Identity as a service die Identity Management-Architektur der Zukunft IAS I 9 17 Uhr I 9 17 Uhr Identity Management muss und wird sich von monolithischen, funktional orientierten Produkten in den kommenden Jahren in Richtung zu service-orientierten Ansätzen entwickeln. Um die dabei zu überwindenden Herausforderungen geht es in diesem Workshop. Ohne Identity Management kann man in der serviceorientierten Infrastruktur keine sicheren Geschäftsprozesse realisieren., mahnt Analyst von Kuppinger Cole + Partner, der diesen Workshop leitet. Die drei wichtigsten Trends für die Identity Management Architektur der Zukunft sind aus seiner Sicht: die Definition von Service-Schichten für Identity Management- Produkte in Form von Web Services, die Entwicklung von spezialisierten oder erweiterten Lösungen für Managed Services im Identity Management, die Integration mit dem Business Service Management und die Unterstützung von Software as a Service. Die Inhalte des Workshops: Service-orientierte Architekturen (SOA): Status, Entwicklung und Herausforderungen Wozu SOA? Die Komponenten einer SOA Mehr Business-Orientierung und flexiblere Prozesse Der Weg von JBOWS (Just a bunch of services) zu einem Architekturmodell SOA-Referenzarchitektur: Praktische Umsetzung und Lessons Learned Business-driven Roadmap to Identity as a service Warum IAM für SOA unverzichtbar ist Das Architekturmodell von Kuppinger Cole + Partner: Identity as a service Der Status von Produkten: Wie gut werden service-orientierte Ansätze unterstützt? Die Weiterentwicklung bestehender IAM-Architekturen zu einem Service-Modell Quick Wins Virtual Directory Services Integration von Software as a Service (SaaS) Identity Federation User Centric Identity Business-driven Identity as a service architecture vom Geschäftsprozess zur Anwendung Auswirkungen der Identity as a service Architektur auf Business-Anwendungen Wie müssen bestehende Anwendungen modernisiert werden? Wie sehen zukünftige Anwendungen aus, die identity-aware sind?

8 Anmeldeformular Bitte kopieren, ausfüllen und faxen! +49 (0) weitere Infos unter: /events 1. Name Vorname Funktion Telefon Abteilung Fax 2. Name Vorname Funktion Telefon Firma Postfach/Strasse PLZ/Ort Datum ja, ich möchte teilnehmen bitte senden Sie mir Informationsmaterial zur 2nd European Identity Conference 2008 Veranstaltung Datum Ort Abteilung Fax Unterschrift Teilnahmegebühr IAM ,- EUR GRC ,- EUR SAP ,- EUR ERM ,- EUR ROADMAP Frankfurt 895,- EUR FED Frankfurt 895,- EUR IAM Frankfurt 595,- EUR GRC Frankfurt 895,- EUR IAS Frankfurt 895,- EUR IAM Düsseldorf 595,- EUR GRC Düsseldorf 895,- EUR ROADMAP ,- EUR FED ,- EUR IAS ,- EUR SAP Frankfurt 895,- EUR ERM Frankfurt 895,- EUR Alle Preise zzgl. MwSt. Early Bird Discount Bei Anmeldung zu einem Seminar bis 4 Wochen vor Veranstaltungsbeginn, erhalten Sie einen Nachlass in Höhe von 10%. Sparen Sie durch mehrere Anmeldungen Bei Anmeldung mehrerer Personen aus Ihrem Unternehmen, erhält der zweite Teilnehmer 10% und jeder weitere 20 % Nachlass auf die Teilnahmegebühr Bei Anmeldung zu mehreren Seminaren, erhalten Sie für die zweite und jede folgende Veranstaltung 20 % Nachlass auf die Teilnahmegebühr. Als Teilnehmer der 2nd European Identity Conference 2008 erhalten Sie für ein Jahr 20 % Nachlass auf die Teilnahmegebühr unserer Seminare. Übernachtungen Falls Sie mehrere aufeinander folgende Veranstaltungen besuchen, stehen Ihnen natürlich besonders günstige Zimmerkontingente zur Verfügung. Nähere Informationen hierzu erhalten Sie mit der Teilnahmebestätigung. Weitere Informationen Sie haben Fragen zur Teilnahme an der Veranstaltung? Wenden Sie sich an: Bettina Buthmann POST Kuppinger Cole Ltd. Schinkelstr. 44a, D Düsseldorf FAX +49 (0) TEL +49 (0) MAIL Natürlich können Sie sich auch online anmelden unter: /events Termine und Gebühren Die Teilnahmegebühr entnehmen Sie bitte der nebenstehenden Darstellung. Die Preise verstehen sich pro Person () und beinhalten Dokumentation, Teilnahmebestätigung, Mittagessen und Erfrischungen. Sie erhalten nach Eingang der Anmeldung die Anmeldebestätigung und eine Rechnung. Der Rechnungsbetrag ist fällig ohne Abzug rein netto mit Erhalt der Rechnung, spätestens jedoch 14 Tage vor Veranstaltungsbeginn. Stornierung/Umbuchung: Bei Stornierung der Anmeldung bis 30 Tage vor Veranstaltungstermin erheben wir keine Stornierungsgebühr. Bei Stornierung im Zeitraum von 30 Tagen bis 14 Tage vor Veranstaltungstermin erheben wir eine Bearbeitungsgebühr von 50% der Teilnahmegebühr. Bei späteren Absagen wird die gesamte Teilnahmegebühr berechnet, sofern nicht von Ihnen im Einzelfall der Nachweis einer abweichenden Schadens- oder Aufwandshöhe erbracht wird. Die Stornoerklärung bedarf der Schriftform. Eine Umbuchung (Benennung Ersatzteilnehmer/andere KCP-Veranstaltung) ist zu jedem Zeitpunkt möglich. In diesem Fall wird eine Gebühr in Höhe von EUR 50, (zzgl. MwSt.) fällig. Diese Gebühren entfallen, wenn die Umbuchung aus Gründen erfolgt, die der Veranstalter zu vertreten hat. Terminänderung: Terminänderungen erfolgen nur bei zwingender Notwendigkeit. In diesen Fällen werden die Teilnehmer umgehend informiert. Sollte der neue Termin nicht zusagen, werden bereits gezahlte Gebühren erstattet. Weitergehende Ansprüche können jedoch nicht anerkannt werden. Datenschutz: Ihre Daten werden für die interne Weiterverarbeitung und eigene Werbezwecke von uns unter strikter Einhaltung des BDSG gespeichert. Ggfs. geben wir Adressen an Unternehmen weiter, deren Angebot für Sie hinsichtlich Inhalt, Qualität und Service interessant sein könnte. Wenn Sie die Speicherung oder Weitergabe Ihrer Daten bzw. unsere Werbung an Ihre Adresse nicht wünschen, bitte Nachricht an: Kuppinger Cole Ltd. Schinkelstr. 44a, Düsseldorf,

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

2. Workshop Financing emobility

2. Workshop Financing emobility 2. Workshop Financing emobility im Rahmen der ecartec 21. Oktober 2010 Neue Messe München Parallel zur Messe ecartec Powered by www.ecartec.de Programm Zeit / Thema Referent ab 9.00 Registrierung 9.30

Mehr

IDENTITY MANAGEMENT PRAXISFORUM

IDENTITY MANAGEMENT PRAXISFORUM Governance, Risk, Compliance & Prozesse: Identity Management zukunftssicher gestalten IDENTITY MANAGEMENT PRAXISFORUM Rentabler, flexibler, schneller New School Identity Management in der Praxis 28. und

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Auszug aus dem Seminarkatalog. an alliance of entrepreneurial experts. ist Global Registered Education Provider. des Project Management Institute PMI

Auszug aus dem Seminarkatalog. an alliance of entrepreneurial experts. ist Global Registered Education Provider. des Project Management Institute PMI ist Global Registered Education Provider des Project Management Institute PMI ist Licensed Affiliate ist Global Registered Education Provider der ATO CONSENSUS Consulting GmbH des Project Management Institute

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen

Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen 1 Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen Motivation Unter

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich Generalversammlung ech, 7. März 2008, Fribourg Fachgruppe IAM () Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich IAM auf dem Weg zum ech-standard GV_eCH_IAM: 07.03.2008

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Breitbandversorgung im ländlichen Raum

Breitbandversorgung im ländlichen Raum Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Breitbandversorgung im ländlichen Raum Geschäftsmodelle, Wertschöpfung, Förderungen, Vorleistungen, Finanzierung 28. Oktober

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Professionelles Stammdaten-Management

Professionelles Stammdaten-Management neues SemInAR Professionelles Durch den Wettbewerbsvorsprung sichern Themen Die Bedeutung von Stammdaten für den geschäftlichen Erfolg Stammdaten in komplexen und heterogenen Prozessen und IT-Systemen

Mehr

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen 1 Erfolgreiche und strukturierte Auswahl von ERP-Systemen Motivation Die Auswahl eines ERP-Systems stellt nicht nur

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

PROGRAMMHEFT FORTBILDUNG ZUM HEALTHCARE RISK MANAGER (HRM) 02. 06.11.2015 BERLIN

PROGRAMMHEFT FORTBILDUNG ZUM HEALTHCARE RISK MANAGER (HRM) 02. 06.11.2015 BERLIN PROGRAMMHEFT FORTBILDUNG ZUM HEALTHCARE RISK MANAGER (HRM) 02. 06.11.2015 BERLIN PROGRAMM MONTAG 02.11. Erfolgreiche Einführung eines Risikomanagements in stationären Gesundheitseinrichtungen; Verhalten

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen Das IPML Weiterbildungsprogramm Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von Lagerbeständen 1 Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen 1 Optimierung von Geschäftsprozessen Motivation Schlanke und effiziente Geschäftsprozesse sind die entscheidenden Erfolgsfaktoren des

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm ERP-Auswahl mit Solages

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm ERP-Auswahl mit Solages Das IPML Weiterbildungsprogramm 1 Motivation Mit Solages steht ein leistungsfähiges Werkzeug zur Auswahl und Einführung einer ERP-Lösung im Unternehmen zur Verfügung. Geschäftsprozesse können analysiert

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

HERRMANNCONSULTING Der Beratungsspezialist für inhabergeführte Kommunikationsagenturen

HERRMANNCONSULTING Der Beratungsspezialist für inhabergeführte Kommunikationsagenturen Impuls-Workshop, Die Agenturnachfolge steht an. Was (t)nun? Agenturverkauf und -übergabe Ausstiegs-, Übergabe- und Verkaufsszenarien für inhabergeführte Agenturen, Bewertungsmodelle, Vorgehensweise von

Mehr

Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter

Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter 1 ERP-Einführung: Der unternehmensinterne ERP-Projektleiter Motivation Der Erfolg einer ERP-Einführung hängt in

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Einführung in das Projektmanagement nach PMI

Einführung in das Projektmanagement nach PMI ist Global Registered Education Provider des Project Management Institute PMI ist Licensed Affiliate ist Global Registered Education Provider der ATO CONSENSUS Consulting GmbH des Project Management Institute

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Agile Verwaltungsentwicklung

Agile Verwaltungsentwicklung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Verwaltungsentwicklung 23. September 2014, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Frank Beckereit Line of Business Manager Datacenter Solutions Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Thursday, October 07, 2010 V 1.2 - Frank Beckereit Wer sind wir? Dimension

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Unternehmen agil gestalten und die Geschäftsprozesse industrialisieren

Unternehmen agil gestalten und die Geschäftsprozesse industrialisieren Unternehmen agil gestalten und die Geschäftsprozesse industrialisieren Oracle Fusion Middleware Event Dezember 2008 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor

Mehr

Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 10.04.2012 0681/9 26 11-12 guckelmus@skgev.de

Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 10.04.2012 0681/9 26 11-12 guckelmus@skgev.de KBSG mbh - - Alle Verwaltungsdirektorinnen und Verwaltungsdirektoren Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 10.04.2012 0681/9 26 11-12 guckelmus@skgev.de Seminar Kommunikation

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Kapitel 2 Unternehmensarchitektur I

Kapitel 2 Unternehmensarchitektur I Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture (EA)

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis Eine gemeinsame Veranstaltung von und Cloud Computing - SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service), IaaS (Infrastructure-as-a-Service) - ist nicht mehr nur ein Trend. Cloud Computing ist

Mehr

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: 25. Juni 2014, Essen Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: Inhaber, Geschäftsführer und Vertriebs- und Marketingverantwortliche

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Werkstatt-Reihe»Kundenwertmanagement«

Werkstatt-Reihe»Kundenwertmanagement« Projektvorstellung Werkstatt-Reihe»Kundenwertmanagement«Wedekind, Kai In Zusammenarbeit mit Projektmanager Versicherungsforen Leipzig GmbH 1 Die Idee Kundenwertmodelle werden in der Versicherungspraxis

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Prozessanalyse: Über Process Mining zu Process Excellence

Prozessanalyse: Über Process Mining zu Process Excellence ist Global Registered Education Provider des Project Management Institute PMI ist Licensed Affiliate ist Global Registered Education Provider der ATO CONSENSUS Consulting GmbH des Project Management Institute

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr