IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS

Größe: px
Ab Seite anzeigen:

Download "IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS"

Transkript

1 KUPPINGER COLE LTD. IDENTITY MANAGEMENT WORKSHOPS I MANAGEMENT BRIEFINGS Antworten auf die 10 wichtigsten Fragen zur Einführung und Erweiterung eines Identity Management Systems Governance, Risk, Compliance (GRC) & Identity Management Identity Management im SAP-Umfeld Compliance needs Enterprise Role Management (ERM) Identity Management - der nächste Schritt Identity Federation Best Practices Make better investment decisions: Kuppinger Cole vendor-independent, in depth (IT-)management briefings Identity as a service die Identity Management- Architektur der Zukunft Workshops I Management Briefings Herbst / Winter 2007 I 2008

2 April 2008 I Munich 2 nd European Identity Conference 2008 Thought Leadership & Best Practices in Identity Management Governance, Risk & Compliance SOA & Identity Management Identity as a Service Identity & ERP OpenID & Card Space Federated Identity Deployment Strategies Scaling Identity, Provisioning & Roles Lessons Learned Identity Driven Security Authentication, SSO, Network based Access Control Industry Focus Panels for Finance, e-government, Healthcare, Automotive & Manufacturing CxO Level Fast Track Impulse Presentations Werden Sie Partner oder Teilnehmer der 2nd European Identity Confernce 2008, einer der europäischen Leitveranstaltungen im Identity Management. Hier finden Sie neben parallel verlaufenden Vortragsreihen, eine 1800 qm große Ausstellungsfläche, die Ihnen ausreichend Gelegenheit zum Networking bietet. Detailierte Informationen zur Teilnahme erhalten Sie online unter Antworten auf die 10 wichtigsten Fragen zur Einführung und Erweiterung eines Identity Management Systems IAM101 Referenten: Jörg Resch I 9 17 Uhr I 9 17 Uhr I 9 17 Uhr Düsseldorf 595,00 EUR Was genau steckt eigentlich hinter dem Begriff des Identity Management und warum sollte ich mich darum kümmern? In diesem eintägigen Briefing erhalten Sie als Entscheider einen fundierten Überblick über die Kernthemen des Identity Management und Antworten auf Ihre Fragen: 1. Warum sollte ich mich um Identity Management kümmern? 2. Wie kann Identity Management mein Geschäft unterstützen? 3. Wie funktioniert ein Identity Management System? 4. Was kostet Identity Management? Wie erreiche ich einen aktzeptablen RoI? 5. Welche Herausforderungen und Risiken sind mit der Einführung eines Identity Management Systems verbunden? 6. Governance, Compliance & Risk Management in welchem Zusammenhang steht Identity Management dazu? 7. Was versteht man unter Identity Federation und User Centric Identity? 8. Welcher Zusammenhang besteht zwischen Identity Management und einer serviceorientierten Infrastruktur (SOA)? 9. Wie lässt sich der Markt für Identity Management Lösungen gliedern und nach welchen Kriterien wähle ich ein Produkt aus? 10. Welche Trends zeichnen sich für die kommenden Jahre im Bereich Identity Management ab und welche davon sollte ich schon heute in meinen Entscheidungen berücksichtigen? Dieses Briefing richtet sich an IT- und Non-IT-Manager, die sich bisher nicht intensiv mit Identity Management auseinandergesetzt haben. Im Seminar werden wichtige Grundlagen und Business Values vorgestellt und der Kontext zu anderen IT-Themen hergestellt.

3 3 Governance, Risk, Compliance (GRC) & Identity Management GRC I 9 17 Uhr I 9 17 Uhr I 9 17 Uhr Düsseldorf Das unternehmensweite Risikomanagement, das nachhaltige Steuern des Unternehmens durch Kodizes und Richtlinien ( Governance ) und das systematische Streben nach dem Einhalten externer und interner Regelwerke ( Compliance ) verändern grundlegend die Anforderungen der Unternehmensführung an IT-Infrastruktur und Anwendungen. Welchen Hintergrund diese veränderten Anforderungen haben, wie sie sich auf die IT auswirken, und welche zentrale Rolle das Identity Management dabei spielt, lernen Sie in diesem Seminar. Großartige Unternehmen riskieren viel durch Innovation, durch den Kauf und Verkauf von anderen Unternehmen, durch weltweite Partnerschaften, weil sie Neuland betreten und weil sie stärker unter Beobachtung des Wettbewerbs stehen. Wer in seinem Markt führt, statt nur zu folgen, der nimmt für diesen Anspruch auch höhere Risiken in Kauf. Das Management dieser Risiken ist Voraussetzung dafür, um geschaffene Werte nachhaltig zu sichern. Risikomanagement ist nicht neu. In stark regulierten Märkten wie Energie, Pharma und Finanzen, gehört diese Disziplin seit langer Zeit zur Tagesordnung. Neu ist allerdings das Konzept des Enterprise Risk Management, einer multidimensionalen Erfassung unternehmerischer Risiken, deren Folgenabschätzung und in der Folge das Entschärfen dieser Risiken. Für die IT entstehen in diesem Kontext scheinbar widersprüchliche Anforderungen: Systeme sollen offen zugänglich und dennoch sehr sicher sein, flexibel sein und gleichzeitig Regelverstöße verhindern oder erkennbar machen, das Geschäft voranbringen und dies bei maximaler Kosteneffizienz. Die Integration von Governance, Risk & Compliance mit einer unternehmensweiten Identity Management Strategie ist Voraussetzung dafür, diese Zielkonflikte zu lösen. Das Programm: Integrated Governance, Risk & Compliance (GRC) Einführung Was versteht man unter einem integrierten GRC-System und worin unterscheidet es sich von gegenwärtigen Governance, Risk & Compliance Methoden? Die einzelnen Komponenten eines integrierten GRC-Systems GRC Einführungshürden You can t manage, what you don t measure Identity Management Risk Metrics Welche Faktoren beeinflussen die Qualität von Identitätsinformationen? Lokalisierung aussagekräftiger Kennzahlen und deren Messung Identity Risk Reporting & Incident Response Management Echtzeit-Erhebung und Alarmsysteme Integration von ITIL und Identity Management ITIL als Kernelement zur Umsetzung eines integrierten GRC Konzeptes Definierte, nachvollziehbare, Best Practice-basierende IT-Prozesse auch für das Identity Management Die Synergiepotenziale zwischen ITIL v3 und Identity Management Identity Audits als Teil des Risikomanagements Voraussetzungen für das Identity Auditing Identity Controls Konvergenz zwischen Provisioning und Identity Auditing Echtzeit-Monitoring, Reporting und Testat Ganzheitliche Auditing-Konzepte: Identity, Security, und mehr Dieses Briefing richtet sich an IT- und Non-IT-Manager, die sich über aktuelle Entwicklungen im Bereich Governance, Risk & Compliance und das Zusammenspiel mit Identity Management informieren wollen, insbesondere auch an Verantwortliche aus den Bereichen: Informationssicherheit, IT Sicherheit, Konzernsicherheit, IT Riskmanagement, Datenschutz, IT Revision und IT Qualität.

4 4 Identity Management im SAP-Umfeld SAP I 9 17 Uhr I 9 17 Uhr Mit dem Zukauf von MaxWare, einem norwegischen Hersteller mit Schwerpunkt User Provisioning und Virtual Directory, integriert sich SAP nun in den Kreis der Anbieter von Identity Management Produkten. Welche Auswirkungen hat diese Entwicklung auf dem Identity Management Markt? Was bedeutet dies für zukünftige IAM Strategien? Wie vergleicht sich das SAP Identity Management Portfolio mit dem von Oracle und anderen Key Playern auf dem Markt? Welches sind die sich daraus ergebenden kurz-, mittel- und langfristigen strategischen Optionen? Wie abhängig oder unabhängig kann/soll die Identity Management-Strategie im SAP-Kontext gehalten werden? Dieser Workshop bietet Ihnen einen Überblick über Ansätze verschiedener Hersteller einschließlich SAP für das Identity Management im SAP-Umfeld und das übergeordnete, business-orientierte Management von Rollen, Zugriffsrechten sowie der Anforderungen an Governance, Compliance und Riskmanagement. Diese werden in den Kontext aktueller Anforderungen und Sichtweisen auf das Identity Management, aber auch übergeordneter Trends für das Identity Management und das Business-Alignment der IT gestellt. Business-driven Identity & Access Management: SAP s Identity Management-Strategien im Kontext etablierter End-to-End Lösungen Marktanalyse: Vergleich der SAP-eigenen Integrationsfunktion mit denen von anderen Herstellern. SAP GRC (Governance, Risk Management & Compliance): Zugriffs- und Prozesskontrolle als immanenter Teil aller Geschäftsprozesse Enterprise Role Management Netweaver & Identity as a Service Virtual Directory Services & SOA Compliance needs Enterprise Role Management (ERM) ERM Referenten: Dr. Horst Walther I 9 17 Uhr I 9 17 Uhr Strategien für das unternehmensweite Rollenmanagement In diesem Workshop geht es um die Entwicklung eines unternehmensweiten Rollenmanagements und die Evaluierung von Rollenmanagement-Produkten. Lernen Sie, wie IT-Rollen mit Prozessverantwortlichkeiten abgestimmt werden und diskutieren Sie die Möglichkeiten und Herausforderungen der unterschiedlichen Ansätze. Breiten Raum nimmt die Diskussion über Erfahrungen, Ergebnisse und Lessons Learned aus Unternehmen ein, die unternehmensweite Rollendefinitionen bereits durchgeführt haben. Aus diesem Workshop nehmen Sie konkrete, auf Ihre Anforderungen abgestimmte Empfehlungen zur Umsetzung eines unternehmensweiten Rollenmanagements mit: Enterprise Role Management: Die Segmentierung des Marktes. Wer bietet eigentlich was? Eine strukturierte Darstellung des Marktes und Einordnung der Anbieter als Basis für fundierte Entscheidungen. Role Mining, Role Management und andere Begriffe werden erläutert. Enterprise Role Management: Teil des Provisionings oder eigenständige Lösung? Welcher Ansatz ist der richtige? Sind Rollenmanagement-Funktionen in Provisioning-Produkten für Business-User überhaupt brauchbar? Die Anbieter im Markt: Wer bietet was? Herangehensweise an das Rollenmanagement. Die richtige Kombination von Top-Downund Bottom-Up-Ansätzen. Die Einbindung der Business-Benutzer - Business-Rollen durch Business-Verantwortliche definieren und kontrollieren lassen. Die Umsetzung von Business-in System-Rollen. Rollenmanagement und Segregation of Duties warum SoD nur mit Rollenkonzepten wirklich funktioniert. Was muss Enterprise Role Management an Funktionen für SoD bieten?

5 5 Identity Management - der nächste Schritt ROADMAP I 9 17 Uhr I 9 17 Uhr Identity Management lässt sich nicht mit einem einzelnen Projekt erledigen, sondern erfordert einen kontinuierlichen, unternehmensweiten und interdisziplinären Verbesserungsund Erweiterungsprozess. In diesem Seminar lernen Sie, wie Sie Ihr bestehendes Identity Management zukunftssicher und im Einklang mit den wachsenden Anforderungen hinsichtlich Compliance und Wirtschaftlichkeit weiterentwickeln. Die Inhalte: 10 Top-Trends 2007/2008 im Identity Management Auf Basis mehrerer Umfragen bei Anwendern und Herstellern, die Kuppinger Cole+Partner (KCP) z.b. im Rahmen der Erstellung von Marktreports regelmäßig erhebt, werden einmal jährlich die 10 Top-Trends des Identity Management ermittelt. In diesem Seminar erhalten Sie einen Überblick über die aktuellen Top-Trends samt Bewertung, in welchem Zeitrahmen diese Prognosen marktrelevant und sich auf Ihre Identity Management Strategie auswirken werden. Kuppinger Cole Identity Management Roadmap 2008 Die von KCP entwickelte Identity Management-Roadmap ist ein Rahmenwerk für die schrittweise Fortentwicklung und das Benchmarking der eigenen IAM-Infrastruktur. Die Roadmap wird im Rahmen des Workshops vorgestellt und in ihrer grundsätzlichen Anwendung erläutert. Enterprise Information Management: Unternehmensweiter Schutz von kritischen Ressourcen und Prozessen durch Identity und Access Management Enterprise Information Management ist, nach der beginnenden Service-Orientierung, die nächste wichtige Evolutionsstufe des Identity Managements. Themen wie IAM, Information Rights Management und GRC (Governance, Risk, Compliance) werden dabei immer mehr zusammenwachsen. Das Seminar erläutert die Konzepte und zeigt Strategien für die Entwicklung der eigenen IAM-Infrastruktur auf. What s next? Welche neuen Nutzenpotenziale sich nach getaner Basisarbeit erschliessen lassen In den ersten Phasen der Einführung eines Identity Management steht zunächst das Management der Identitätsdaten zusammen mit einer ersten Nutzung dieser Daten für Provisioning und Access Management im Mittelpunkt. In den weiteren Phasen geht es dann um die unternehmensweite Konsolidierung dieser Daten z.b. durch Virtualisierung oder Synchronisation. Steht bis dahin noch der anwendungsorientierte Aspekt der Identität im Mittelpunkt, folgt in den weiteren Phasen eine deutliche Prozess- und Serviceorientierung ( Identity as a service ), die Grundlage ist für neue Anwendungsfelder, die bisher allgemein noch nicht in den Kontext mit Identity Management gestellt wurden. Diese neuen Anwendungsfelder werden im Workshop besprochen und in Beziehung zueinander gestellt. Governance-Modelle im Identity Management für das Compliance Management und verbesserte Audit-Möglichkeiten Die Integration von Governance, Risk & Compliance (GRC) mit einer unternehmensweiten Identity Management Strategie ist aktuell eines der Kernthemen in der IAM Praxis. Der Lösungsmarkt spiegelt dies durch neue, identitätsbasierte Audit-Produkte der etablierten Anbieter und neuer Spezialanbieter wieder. Sie erhalten in diesem Workshop einen Überblick über die Governance-Modelle im Identity Management und über den Markt der GRC-Lösungen. Identity Management-Integration in das Business Service Management und mit ITIL Das klassische Identity Management kümmert sich um die digitalen Identitäten von Menschen, die IT-Infrastrukturen nutzen. ITIL hingegen ist prozessorientiert und stellt ein Rahmenwerk an Best Practice Prozessen zur Verfügung. Wenngleich ITIL nicht explizit einen Bezug zum Identity Management herstellt Prozesse haben in erster Linie mit Menschen zu tun und damit gibt es automatisch Überschneidungen mit Identity Management. In dieser Session geht es darum, wie ein Identity Management System diejenigen ITIL Prozesse unterstützen kann, die für das Identity Management relevant sind. Dieses Seminar richtet sich an CIOs, Identity Management-Verantwortliche, Sicherheitsverantwortliche und Identity Management Projektleiter in Unternehmen, die bereits in das Identity Management eingestiegen sind und erste Erfahrungen gesammelt haben.

6 6 Identity Federation Best Practices FED Jörg Resch I 9 17 Uhr I 9 17 Uhr In den vergangenen Monaten hat das organisations- und unternehmensübergreifende Management digitaler Identitäten und damit die Einführung von Identity Federation in der Praxis deutlich an Momentum gewonnen. Durch das domänenübergreifende Management von Identitäten lässt sich einerseits die Reichweite von Anwendungen erhöhen, andererseits werden beachtliche Einsparungspotenziale erschlossen. Dennoch ist die Zahl der Unternehmen, die bereits in Identity Federation investiert haben, vergleichsweise gering. Entsprechend ist auch das Wissen um die Risiken und Herausforderungen einer solchen Einführung nicht sehr weit verbreitet. Dieser Workshop gibt Ihnen Einblick in die praktischen Ergebnisse früher Identity Federation Implementierungen. Sie erhalten einen Überblick über die unterschiedlichen Standards der OASIS und der Liberty Alliance, sowie eine unabhängige und neutrale Analyse der Marktsituation im Bereich der Identity Federation Anbieter und deren Produkte. Von besonderer Bedeutung ist dabei, dass die Ergebnisse dieser Marktanalyse auch auf den praktischen Erfahrungen aus mehreren Interoperabilitäts-Workshops basieren, die u.a. im Rahmen der European Identity Conference 2007 stattfanden. Gemeinsam mit den anderen Teilnehmern und den Analysten von Kuppinger Cole erarbeiten Sie Antworten auf die Frage, ob Identity Federation die richtige Lösung für Ihr Unternehmen ist, welche Voraussetzungen zunächst geschaffen werden sollten, und wann der richtige Zeitpunkt für den Einstieg ist. Identity Federation Anwendungsfälle User-Centric Identity und klassische Federation-Ansätze im Ver gleich Die unterschiedlichen Konzepte der federated Identity Identity Federation Standards Fallstudien und Best Practices Kuppinger Cole Identity Federation Marktanalyse Lessons Learned und Empfehlungen

7 7 Identity as a service die Identity Management-Architektur der Zukunft IAS I 9 17 Uhr I 9 17 Uhr Identity Management muss und wird sich von monolithischen, funktional orientierten Produkten in den kommenden Jahren in Richtung zu service-orientierten Ansätzen entwickeln. Um die dabei zu überwindenden Herausforderungen geht es in diesem Workshop. Ohne Identity Management kann man in der serviceorientierten Infrastruktur keine sicheren Geschäftsprozesse realisieren., mahnt Analyst von Kuppinger Cole + Partner, der diesen Workshop leitet. Die drei wichtigsten Trends für die Identity Management Architektur der Zukunft sind aus seiner Sicht: die Definition von Service-Schichten für Identity Management- Produkte in Form von Web Services, die Entwicklung von spezialisierten oder erweiterten Lösungen für Managed Services im Identity Management, die Integration mit dem Business Service Management und die Unterstützung von Software as a Service. Die Inhalte des Workshops: Service-orientierte Architekturen (SOA): Status, Entwicklung und Herausforderungen Wozu SOA? Die Komponenten einer SOA Mehr Business-Orientierung und flexiblere Prozesse Der Weg von JBOWS (Just a bunch of services) zu einem Architekturmodell SOA-Referenzarchitektur: Praktische Umsetzung und Lessons Learned Business-driven Roadmap to Identity as a service Warum IAM für SOA unverzichtbar ist Das Architekturmodell von Kuppinger Cole + Partner: Identity as a service Der Status von Produkten: Wie gut werden service-orientierte Ansätze unterstützt? Die Weiterentwicklung bestehender IAM-Architekturen zu einem Service-Modell Quick Wins Virtual Directory Services Integration von Software as a Service (SaaS) Identity Federation User Centric Identity Business-driven Identity as a service architecture vom Geschäftsprozess zur Anwendung Auswirkungen der Identity as a service Architektur auf Business-Anwendungen Wie müssen bestehende Anwendungen modernisiert werden? Wie sehen zukünftige Anwendungen aus, die identity-aware sind?

8 Anmeldeformular Bitte kopieren, ausfüllen und faxen! +49 (0) weitere Infos unter: /events 1. Name Vorname Funktion Telefon Abteilung Fax 2. Name Vorname Funktion Telefon Firma Postfach/Strasse PLZ/Ort Datum ja, ich möchte teilnehmen bitte senden Sie mir Informationsmaterial zur 2nd European Identity Conference 2008 Veranstaltung Datum Ort Abteilung Fax Unterschrift Teilnahmegebühr IAM ,- EUR GRC ,- EUR SAP ,- EUR ERM ,- EUR ROADMAP Frankfurt 895,- EUR FED Frankfurt 895,- EUR IAM Frankfurt 595,- EUR GRC Frankfurt 895,- EUR IAS Frankfurt 895,- EUR IAM Düsseldorf 595,- EUR GRC Düsseldorf 895,- EUR ROADMAP ,- EUR FED ,- EUR IAS ,- EUR SAP Frankfurt 895,- EUR ERM Frankfurt 895,- EUR Alle Preise zzgl. MwSt. Early Bird Discount Bei Anmeldung zu einem Seminar bis 4 Wochen vor Veranstaltungsbeginn, erhalten Sie einen Nachlass in Höhe von 10%. Sparen Sie durch mehrere Anmeldungen Bei Anmeldung mehrerer Personen aus Ihrem Unternehmen, erhält der zweite Teilnehmer 10% und jeder weitere 20 % Nachlass auf die Teilnahmegebühr Bei Anmeldung zu mehreren Seminaren, erhalten Sie für die zweite und jede folgende Veranstaltung 20 % Nachlass auf die Teilnahmegebühr. Als Teilnehmer der 2nd European Identity Conference 2008 erhalten Sie für ein Jahr 20 % Nachlass auf die Teilnahmegebühr unserer Seminare. Übernachtungen Falls Sie mehrere aufeinander folgende Veranstaltungen besuchen, stehen Ihnen natürlich besonders günstige Zimmerkontingente zur Verfügung. Nähere Informationen hierzu erhalten Sie mit der Teilnahmebestätigung. Weitere Informationen Sie haben Fragen zur Teilnahme an der Veranstaltung? Wenden Sie sich an: Bettina Buthmann POST Kuppinger Cole Ltd. Schinkelstr. 44a, D Düsseldorf FAX +49 (0) TEL +49 (0) MAIL Natürlich können Sie sich auch online anmelden unter: /events Termine und Gebühren Die Teilnahmegebühr entnehmen Sie bitte der nebenstehenden Darstellung. Die Preise verstehen sich pro Person () und beinhalten Dokumentation, Teilnahmebestätigung, Mittagessen und Erfrischungen. Sie erhalten nach Eingang der Anmeldung die Anmeldebestätigung und eine Rechnung. Der Rechnungsbetrag ist fällig ohne Abzug rein netto mit Erhalt der Rechnung, spätestens jedoch 14 Tage vor Veranstaltungsbeginn. Stornierung/Umbuchung: Bei Stornierung der Anmeldung bis 30 Tage vor Veranstaltungstermin erheben wir keine Stornierungsgebühr. Bei Stornierung im Zeitraum von 30 Tagen bis 14 Tage vor Veranstaltungstermin erheben wir eine Bearbeitungsgebühr von 50% der Teilnahmegebühr. Bei späteren Absagen wird die gesamte Teilnahmegebühr berechnet, sofern nicht von Ihnen im Einzelfall der Nachweis einer abweichenden Schadens- oder Aufwandshöhe erbracht wird. Die Stornoerklärung bedarf der Schriftform. Eine Umbuchung (Benennung Ersatzteilnehmer/andere KCP-Veranstaltung) ist zu jedem Zeitpunkt möglich. In diesem Fall wird eine Gebühr in Höhe von EUR 50, (zzgl. MwSt.) fällig. Diese Gebühren entfallen, wenn die Umbuchung aus Gründen erfolgt, die der Veranstalter zu vertreten hat. Terminänderung: Terminänderungen erfolgen nur bei zwingender Notwendigkeit. In diesen Fällen werden die Teilnehmer umgehend informiert. Sollte der neue Termin nicht zusagen, werden bereits gezahlte Gebühren erstattet. Weitergehende Ansprüche können jedoch nicht anerkannt werden. Datenschutz: Ihre Daten werden für die interne Weiterverarbeitung und eigene Werbezwecke von uns unter strikter Einhaltung des BDSG gespeichert. Ggfs. geben wir Adressen an Unternehmen weiter, deren Angebot für Sie hinsichtlich Inhalt, Qualität und Service interessant sein könnte. Wenn Sie die Speicherung oder Weitergabe Ihrer Daten bzw. unsere Werbung an Ihre Adresse nicht wünschen, bitte Nachricht an: Kuppinger Cole Ltd. Schinkelstr. 44a, Düsseldorf,

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Flexibilität in der Auftrags(einzel)fertigung

Flexibilität in der Auftrags(einzel)fertigung www.ipl-beratung.de per Fax: +49 (0)89 / 1250 939 99 per Mail: anmeldung@ipl-beratung.de Exklusive Fachtagung Produktion / Logistik Flexibilität in der Auftrags(einzel)fertigung Alles eine Frage der Zeit

Mehr

2. Workshop Financing emobility

2. Workshop Financing emobility 2. Workshop Financing emobility im Rahmen der ecartec 21. Oktober 2010 Neue Messe München Parallel zur Messe ecartec Powered by www.ecartec.de Programm Zeit / Thema Referent ab 9.00 Registrierung 9.30

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IDENTITY MANAGEMENT PRAXISFORUM

IDENTITY MANAGEMENT PRAXISFORUM Governance, Risk, Compliance & Prozesse: Identity Management zukunftssicher gestalten IDENTITY MANAGEMENT PRAXISFORUM Rentabler, flexibler, schneller New School Identity Management in der Praxis 28. und

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter

Mehr

Risikomanagement für öffentliche Verwaltungen

Risikomanagement für öffentliche Verwaltungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen 1 Erfolgreiche und strukturierte Auswahl von ERP-Systemen Motivation Die Auswahl eines ERP-Systems stellt nicht nur

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel

Mehr

Objektiv, unabhängig, fundiert, weitsichtig: Kuppinger Cole Services für IT Professionals

Objektiv, unabhängig, fundiert, weitsichtig: Kuppinger Cole Services für IT Professionals Objektiv, unabhängig, fundiert, weitsichtig: Kuppinger Cole Services für IT Professionals Ihr Zugriff auf Kuppinger Cole Research und Analyse Eine zeitgemäße Sicht auf die IT agiler Unternehmen stellt

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen

Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen Das IPML Weiterbildungsprogramm Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen 1 Customer Relationship Management: Der Weg zum kundenorientierten Unternehmen Motivation Unter

Mehr

Die neuen EVB-IT Überlassung Typ A und Pflege S

Die neuen EVB-IT Überlassung Typ A und Pflege S Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Die neuen EVB-IT Überlassung Typ A und Pflege S 08. Oktober 2015, Berlin 15. Oktober 2015, Bonn www.fuehrungskraefte-forum.de

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Intensiv-Workshop NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Ein Intensiv-Workshop zu professionellem Auftritt, Networking und Akquise in XING & LinkedIn 29.

Mehr

Menschen entwickeln. Erfolge gestalten. Anmeldebogen

Menschen entwickeln. Erfolge gestalten. Anmeldebogen Menschen entwickeln. Erfolge gestalten. Anmeldebogen Trainingsakademie Süddeutschland Aus der Region. Für die Region. Mit mehreren Ausbildungszentren in Süddeutschland und einem qualifizierten Trainer-

Mehr

Inhaltsübersicht. 1 Einleitung 1. 2 Einführung und Grundlagen 7. 3 Das CoBiT-Referenzmodell 41. 4 Das Val-IT-Referenzmodell 143

Inhaltsübersicht. 1 Einleitung 1. 2 Einführung und Grundlagen 7. 3 Das CoBiT-Referenzmodell 41. 4 Das Val-IT-Referenzmodell 143 xiil Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT 7 2.2 Trends und Treiber 8 2.3 Geschäftsarchitektur für IT-Governance 20 2.4 IT-Governance: Begriff und Aufgaben

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2011 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing

SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing Ein Seminar der DWH academy Seminar SP03 - Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen 1 Optimierung von Geschäftsprozessen Motivation Schlanke und effiziente Geschäftsprozesse sind die entscheidenden Erfolgsfaktoren des

Mehr

Führen nach ethischen Grundsätzen

Führen nach ethischen Grundsätzen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Führen nach ethischen Grundsätzen Werte entwickeln Werte leben 24. 25. Juni 2015, Bonn www.fuehrungskraefte-forum.de 2

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Ziel- und Kennzahlensystem für die öffentliche Verwaltung

Ziel- und Kennzahlensystem für die öffentliche Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Ziel- und Kennzahlensystem für die öffentliche Verwaltung 12. 13. September 2013, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren Seminar Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren 23. Mai 2013 Darmstadt, Im Innovarium, Das Konzept von Open Innovation Um im heutigen globalen Wettbewerb erfolgreich zu

Mehr

Der agile Projektleiter von morgen. Vom Techniker zum Künstler

Der agile Projektleiter von morgen. Vom Techniker zum Künstler Der agile Projektleiter von morgen Vom Techniker zum Künstler Der agile Projektleiter von morgen "Die Top-Projektleiter von morgen machen nicht einfach Projekte, sie erzeugen Werte" (Mary Gerush, Forrester

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen Das IPML Weiterbildungsprogramm Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von Lagerbeständen 1 Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Projektmanagement in der öffentlichen Verwaltung

Projektmanagement in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Projektmanagement in der öffentlichen Verwaltung 12. 13. Oktober 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis Eine gemeinsame Veranstaltung von und Cloud Computing - SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service), IaaS (Infrastructure-as-a-Service) - ist nicht mehr nur ein Trend. Cloud Computing ist

Mehr

Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter

Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter Das IPML Weiterbildungsprogramm ERP-Einführung: Der unternehmensinterne ERP-Projektleiter 1 ERP-Einführung: Der unternehmensinterne ERP-Projektleiter Motivation Der Erfolg einer ERP-Einführung hängt in

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Vergabe von IT-Leistungen

Vergabe von IT-Leistungen Praxisseminar Vergabe von IT-Leistungen 18. März 2011, Düsseldorf Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernangebote in der Fortbildung

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Strategien entwickeln mit Szenarien

Strategien entwickeln mit Szenarien Seminar Strategien entwickeln mit Szenarien 11. April 2013 Darmstadt, Im Innovarium, Szenarien als Basis für Strategien und Innovation! Grundlage jeder strategischen Entscheidung ob es sich um Großinvestitionen,

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

Betriebliches Gesundheitsmanagement

Betriebliches Gesundheitsmanagement Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Betriebliches Gesundheitsmanagement 16. 17. März 2015, Bonn www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

COMPARC embedded 2010

COMPARC embedded 2010 Fraunhofer-Institut für Software- und Systemtechnik ISST COMPARC embedded 2010 AUTOSAR zwischen Weiterentwicklung und Umsetzung MONTAG, 22. November 2010 Fraunhofer Forum, Berlin Herzlich Willkommen bei

Mehr

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis

Workshop. Cloud - Beyond Technology. Cloud Computing Business Transformation. SaaS, PaaS, IaaS in der Praxis Eine gemeinsame Veranstaltung von und Cloud Computing - SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service), IaaS (Infrastructure-as-a-Service) - ist nicht mehr nur ein Trend. Cloud Computing ist

Mehr

Führen nach ethischen Grundsätzen

Führen nach ethischen Grundsätzen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Führen nach ethischen Grundsätzen Werte entwickeln Werte leben 01. 02. Juni 2016, Bonn www.fuehrungskraefte-forum.de 2

Mehr

Führungsstärken und -stil erkennen und weiterentwickeln

Führungsstärken und -stil erkennen und weiterentwickeln Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Führungsstärken und -stil erkennen und weiterentwickeln Ausführliches Feedback mit dem Identity Compass 18. 19. November

Mehr

Benchmarking im Forderungsmanagement

Benchmarking im Forderungsmanagement neues SemInAR Benchmarking im 12. November 2015 in Berlin 3. Dezember 2015 in Düsseldorf Steuern Sie Ihr Forderungs- und Inkassomanagement effizienter und erfolgreicher durch Benchmarking im! Themen B2C-

Mehr

Vergaberechtsmodernisierung 2016 Was Sie JETZT wissen müssen!

Vergaberechtsmodernisierung 2016 Was Sie JETZT wissen müssen! Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergaberechtsmodernisierung 2016 Was Sie JETZT wissen müssen! Neue Struktur, neue Normen, neue Inhalte www.fuehrungskraefte-forum.de

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Mehrwert durch Beratungen aus einer Hand

Mehrwert durch Beratungen aus einer Hand Mehrwert durch Beratungen aus einer Hand Lösungen für Versicherungen Versicherung Business & Decision für Versicherungen Die Kundenerwartungen an Produkte und Dienstleistungen von Versicherungen sind im

Mehr

Finanzierung intensiv. Juni 2015 bis Juli 2015

Finanzierung intensiv. Juni 2015 bis Juli 2015 Finanzierung intensiv Juni 2015 bis Juli 2015 Ziel Als Unternehmer sind Sie stets interessiert, die Finanzstruktur Ihres Unternehmens sicher und wirtschaftlich unabhängig zu gestalten. Stabile und langfristige

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement?

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement? Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards Warum ISO Qualitätsmanagement? ISO Revision neue High Level-Struktur Die Einführung eines Qualitätsmanagementsystems ist eine strategische

Mehr

Personalwesen, Personalmanagement und Dienstrecht

Personalwesen, Personalmanagement und Dienstrecht Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Personalwesen, Personalmanagement und Dienstrecht Praxisseminare März 2016 www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

Einkauf von Entsorgungsleistungen

Einkauf von Entsorgungsleistungen 4. BME-Thementag Einkauf von Entsorgungsleistungen 12. Dezember 2012, Frankfurt KOSTENEFFIZIENT UND UMWELTBEWUSST ENTSORGEN Das neue Kreislaufwirtschaftsgesetz (KrWG) Was hat sich wirklich geändert? Die

Mehr

Gebrauchte Softwarelizenzen

Gebrauchte Softwarelizenzen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Gebrauchte Softwarelizenzen für Behörden Rechtliche Rahmenbedingungen, Beschaffung, Verwaltung und Auditierung 1. Dezember

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Wirksame Compliance, starke Werte und langfristiger Erfolg

Wirksame Compliance, starke Werte und langfristiger Erfolg Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Wirksame Compliance, starke Werte und langfristiger Erfolg SNV-VERANSTALTUNG ISO 19600 Compliance Management Systeme: Wissenswertes für die gesamte

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Einladung zu den IBM SPSS Data und Text Mining Tagen. Auch in Ihrer Nähe! Gewinnen Sie entscheidungsrelevantes Wissen mit Data und Text Mining

Einladung zu den IBM SPSS Data und Text Mining Tagen. Auch in Ihrer Nähe! Gewinnen Sie entscheidungsrelevantes Wissen mit Data und Text Mining Einladung zu den IBM SPSS Data und Text Mining Tagen Auch in Ihrer Nähe! Gewinnen Sie entscheidungsrelevantes Wissen mit Data und Text Mining Lassen Sie Daten und Texte für sich arbeiten mit Smarter Analytics

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Der agile Projektleiter von morgen

Der agile Projektleiter von morgen Der agile Projektleiter von morgen Vom Techniker zum Künstler - Ein Workshop jenseits von Scrum & Co - Der agile Projektleiter von morgen "Die Top-Projektleiter von morgen machen nicht einfach Projekte,

Mehr

Inxmail Template Workshop

Inxmail Template Workshop E-Mail-Marketing Trainings Inxmail Template Workshop Informationen und Anmeldung Holen Sie sich Know-how für professionelles E-Mail Marketing direkt ins Haus und lassen Sie uns gemeinsam Ihren individuellen

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung

Mehr