ATSP SAP COMPLIANCE AFTERNOON

Größe: px
Ab Seite anzeigen:

Download "ATSP SAP COMPLIANCE AFTERNOON"

Transkript

1 ATSP SAP COMPLIANCE AFTERNOON THINK SAFE WORK SAFE 1

2 RISK & COMPLIANCE 2

3 RISK & COMPLIANCE 3

4 RISK & COMPLIANCE 4

5 RISK & COMPLIANCE 5

6 RISK & COMPLIANCE get clean stay clean control & certify 6

7 1 Begrüssung und Vorstellung ATSP 2 SAST GRC Suite - SAP Security in 4D 3 SAP Security Audit & Penetration Check 4 Projektvorgehen Einführung SAST GRC Suite 5 Sorglosigkeit kann teuer werden 6 Ihre Fragen unsere Antworten: Erfahrungsaustausch 7

8 UNSERE STANDORTE SCHWEIZ Leberngasse 21 CH 4600 Olten Telefon: OLTEN INNS- BRUCK WIEN ÖSTERREICH Anton-Melzer-Straße 11 A-6020 Innsbruck Brehmstraße 12 A-1110 Wien Telefon:

9 AT SOLUTION PARTNER FACTS & FIGURES Partner Center of Expertise > 50 Berater Full Service Provider > 25 Jahre Erfahrung Partnerschaftliches Verhältnis Passgenaue Lösungen 9

10 BRANCHEN PUBLIC SECTOR GESUNDHEITSWESEN INDUSTRIE FINANZDIENSTLEISTER 10

11 UNSERE KOLLEKTION Projektmanagement SAP Beratung Prozessmanagement Business Process Outsourcing KUNDE LÖSUNG QUALITÄT Implementierung Systemintegration Systembetrieb Schulungen Application Management 11

12 WIR FÜR SIE Durchgängige und bessere Prozesse schaffen Mehrwert für Sie das ist unser Ziel! Healthcare Financials & Logistics Human Ressources Basis Services Software Development Analytics 12

13 STRATEGISCHE PARTNERSCHAFT 13

14 IT-SICHERHEIT IN 4D? Handlungsempfehlungen für einen Rundumschutz Ihrer SAP-Systeme in Echtzeit! 14

15 UNSERE GRC-SUITE 15

16 RUNDUMSCHUTZ IN ECHTZEIT FÜR IHRE SAP-SYSTEME UNSERE MODULE IM ÜBERBLICK AKQUINET GRC-Suite SAST PLATFORM SECURITY System Security Validation IDENTITY AND USER ACCESS MANAGEMENT Authorization Management Superuser Management SECURITY INTELLIGENCE Risk and Compliance Management Interface Management Role Management HCM Read Access Monitoring Security Radar Download Management Safe Go-Live Management Password Self Service Management Dashboard User Access Management 16

17 HÖCHSTER SCHUTZ AUF ALLEN EBENEN DANK SAST E chtzeitprüfung mit SAST Prä sentations- E b e n e Spionage Manipulationen Rechtemissbrauch Datendiebstahl Hackerangriffe 17

18 AUSGEZEICHNETER SCHUTZ FÜR IHRE SAP-SYSTEME Kontrolle und Überwachung der gesamten Systemkonfiguration Analyse und Absicherung von SAP-Systemschnittstellen Schutz vor Datenverlust (Download-Überwachung) Lückenlose Protokollierung von lesenden Zugriffen Mandanten- und systemübergreifendes Berechtigungskonzept Benutzer- und Berechtigungsmanagement Automatische Generierung von SAP-Rollen Management von Risiken und mitigierenden Kontrollen Management von Notfall-Usern Integrierte Lösung zur Risikoanalyse und Steuerung Self-Service für einfaches Kennwort zurück setzen SIEM-Lösung zur Echtzeitüberwachung Ihrer SAP-Systeme 18

19 UNSERE SAP SECURITY & COMPLIANCE LÖSUNGEN GRC-Consulting und Managed Services SAP SECURITY ADVISORY Penetrationstests Security and Compliance Audits TECHN. SAP SECURITY System-Härtung BERATUNG und -Optimierung SAP-Security Guidelines BERECHTIGUNGSBERATUNG Konzeption und Implementierung Berechtigungsbereinigung SOFTWARE-EINFÜHRUNG MANAGED SAP SECURITY SERVICES GRC-Suite SAST PLATFORM SECURITY System Security Validation IDENTITY AND USER ACCESS MANAGEMENT Authorization Management Superuser Management SECURITY INTELLIGENCE Risk and Compliance Management Interface Management Role Management HCM Read Access Monitoring Security Radar Download Management Safe Go-Live Management Password Self Service Management Dashboard User Access Management 19

20 BEI UNS DREHT SICH ALLES UM IHRE SICHERHEIT UND DAS IN ECHTZEIT

21 SAP SECURITY AND COMPLIANCE: MAKE OR BUY? SIE BRAUCHEN EINEN SICHERHEITSMANAGEMENT-PROZESS Verhindern Erkennen Reagieren Bewältigen Lernen und verbessern 21

22 SAP SECURITY AND COMPLIANCE: MAKE OR BUY? SIE MÜSSEN DIE ÜBERW ACHUNG DER SCHW ACHSTELLEN UND BEDROHUNGEN SICHERSTELLEN Schwachstellen- und Berechtigungssuche Konfiguration SAP-Landschaft Benutzer und Berechtigungen Zyklisch Vorgangs- und Änderungs- Management Protokoll- und Verhaltens- Analysen Echtzeit Bedrohungserkennung in Echtzeit 22

23 Intelligente Filterung UNSERE MANAGED SAP SECURITY SERVICES Update Positiv-/ Negativ- Liste falsch-positive Treffer Ereignisse Untersuchungen AKQUINET SOC-Team! Sicherheitsvorfall Kundeninformation 1 Mio Sec-Logs Ereignisse 10 Untersuchungen 2 Vorfälle 23

24 UNSERE MANAGED SAP SECURITY SERVICES RUNDUMÜBERWACHUNG IHRER SAP-SYSTEME IN ECHTZEIT AKQUINET GRC-Suite SAST Überwachung System Konfigurationen SAP ERP SAP BI SAP CRM SAP SCM Netweaver Extraktion relevanter Log-Daten Sicherheits- Regeln Schwachstellen & Compliance Scan User- und Rollen-Management Funktionstrennungs-Analysen (SoD) Überwachung der Superuser Download Protokollierung Reports und Analysen SIEM Integration SAST Management Dashboard IBM QRadar

25 IDENTITY & USER ACCESS MANAGEMENT PLATFORM SECURITY UNSERE MANAGED SAP SECURITY SERVICES UNSER LEISTUNGSUMFANG FÜR SIE: Härtung der SAP-Systeme und fortlaufender Health-Check. Kontinuierliches Monitoring kritischer System-Konfigurationen. Permanente Analysen von Bedrohungen und Schwachstellen-Scans. Verhinderung kritischer Transaktionen und Reports, Systemänderungen, etc. Protokollierung unerwünschter Downloads aus den Systemen. Fortlaufende Unterstützung im Berechtigungsmanagement. User Antrags- und Änderungs-Workflows. Verhinderung von Funktionstrennungs-Konflikten. Unterstützung beim Rollenbau und Teilautomatisierung des Rollenmanagements mit Hilfe umfassende Template-Rollen für alle Branchen komplett SoD-frei

26 UNSERE MANAGED SAP SECURITY SERVICES VOLLE TRANSPARENZ FÜR SIE: Verlässliche Service-Level. Abgestimmte Reaktionszeiten je nach Schweregrad der Ereignisse. Information bei hochkritischen Events innerhalb von 60 Minuten. Support-Zeiten: Montag bis Freitag von 9:00 bis 17:00 Uhr (Ausweitung möglich) Regelmäßige Reports über alle eingetretene Vorfälle und erfolgte Prüfungen

27 IT-SECURITY IN 4D FÜNF PUNKTE, DIE SIE MITNEHMEN SOLLTEN: Security Monitoring bedeutet viel mehr als die Auswertung von Berechtigungen. Angriffserkennung benötigt Wissen, Tools und eine Organisation. Ressourcen für den Aufbau eines eigenen Security-Teams sind rar und teuer. Managed SAP Security Services sind dank Skalierung günstiger und effizienter AKQUINET ist der einzige Managed Security Service-Provider mit SAP-Schwerpunkt

28 SAP SECURITY AUDIT AND PENETRATION TESTS Wie Sie Schwachstellen in Ihren SAP-Systemen zuverlässig aufdecken. 28

29 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 29

30 Simulierte Angriffe von uns sind fast immer erfolgreich. Die Sicherheit von SAP-Systemen wird viel zu häufig sträflich vernachlässigt. Bei 94% unserer Penetrationstests konnten wir uns erfolgreich Zugriff auf die lokalen Systeme verschaffen und fast immer auch in angeschlossene Systeme. In der Regel war unser Eindringen in < 1 Stunde erfolgreich. Keiner unserer Einbruchsversuche wurde von den eingesetzten Monitoring-Systemen erkannt! Ralf Kempf Geschäftsführer und Architekt der SAST-Suite 30

31 TRÜGERISCHE SICHERHEIT KANN SCHLIMME FOLGEN HABEN Solution Manager Wir konnten unentdeckt in ALLE angeschlossenen Systeme eindringen. B2B Portal Es waren bereits unentdeckte Administrator Accounts durch Hacker angelegt. Finanzsystem ABAP Backdoor wurde für Code-Manipulationen verwendet. Keiner der Einbrüche wurde durch die eingesetzten Monitoring-Systeme erkannt! 31

32 SAP SECURITY AUDITS UND PENTESTS MÜSSEN ALLE TECHNOLOGIEBEREICHE ABDECKEN. Echtzeitprüfung mit SAST Prä s e n t a t i o n s - E b e n e Spionage Manipulationen Rechtemissbrauch Datendiebstahl Hackerangriffe 32

33 4D IT-SECURITY: RUNDUMSCHUTZ IN ECHTZEIT! DAS AKQUINET-VORGEHENSMODELL Sicherheitslevel prüfen Security Assessment / Audit Penetration Test System- Härtung Härtung der Systeme auf ALLEN Ebenen Betriebssystem / Netzwerk / Datenbanken Basissystem / Berechtigungen / Konfigurierbare Kontrollen Anwendungen und Transaktionen Security Monitoring Überwachung der Zugriffe auf ALLEN Ebenen Betriebssystem / Netzwerk / Datenbanken Basissystem / Berechtigungen / Konfigurierbare Kontrollen Anwendungen und Transaktionen 33

34 Quelle: Gartner, Watchfire WARUM VULNERABILITY ASSESSMENT / PENETRATION TEST? BESONDERS WEB-ANWENDUNGEN SIND GEFÄHRDET. % ANGRIFFE % AUSGABEN 75% 25% Web- Applications Network- Server 10% 90% 75% 75% aller Angriffe auf Informationssicherheit finden im Web-Application Layer statt. aller Web-Anwendungen sind gefährdet. 34

35 Quelle: Bitkom Research 2017 WELCHE UNTERNEHMEN WAREN IN DEN LETZTEN 2 JAHREN VON DATENDIEBSTAHL, INDUSTRIESPIONAGE ODER SABOTAGE BETROFFEN? Ob KMU oder DAX-Konzern, mehr als jedes zweite Unternehmen war bereits betroffen. 35

36 Quelle: Bitkom Research 2017 WELCHE SCHÄDEN HABEN DATENDIEBSTAHL, INDUSTRIESPIONAGE ODER SABOTAGE VERURSACHT?. Fast 55 Millionen Euro pro Jahr (Selbsteinschätzung) 36

37 Quelle: Corporate Trust WELCHE KONKRETEN HANDLUNGEN FANDEN STATT? (MEHRFACHNENNUNGEN MÖGLICH) Bewusste Informations- oder Datenweitergabe durch eigene Mitarbeiter Abfluss von Daten durch externe Dritte wie Zulieferer, Dienstleister oder Berater Hackerangriffe auf IT-Systeme und Geräte (Server, Laptops, Tablets, Smartphones) Diebstahl von IT- und Telekommunikationsgeräten Social Engineering (geschicktes Ausfragen von Mitarbeitern) Informationsabfluss außerhalb des Firmengeländes (Homeoffice, Cloud Services) Abhören und Mitlesen elektronischer Kommunikation (z.b. s) Einbruch in Gebäude bzw. Diebstahl von Dokumenten, Unterlagen, Bauteilen, etc. Abhören von Besprechungen, Telefonaten, Abfangen von Faxnachrichten 47,8 % 46,8 % 42,4 % 32,7 % 22,7 % 15,5 % 12,2 % 11,2 % 6,5 % 37

38 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 38

39 ABGRENZUNG DER BEGRIFFE IT Security und Compliance Audit Soll/Ist-Abgleich des Prüfobjekts gegen interne oder externe Richtlinien (BSI, ISO, SOX, PCI) bzw. Stand der Technik Analyse des Prüfobjekts auf Sicherheitsmängel und Normabweichungen Ziel: Prüfung von Prozessen, Dokumentation und Systemen gegen Richtlinien Security / Vulnerability Assessment Analyse des Prüfobjekts auf Sicherheitsmängel Nutzung automatisierter Tools Ziel: ALLE möglichen Schwachstellen aufzeigen Penetration Test Prüfung von IT-Komponenten hinsichtlich der Existenz und Wirksamkeit von Sicherheits-maßnahmen und aktive Ausnutzung von Schwachstellen Ziel: Analyse des Systems und Einbruch durch aktive Nutzung von Schwachstellen 39

40 ABLAUF EINES SECURITY AUDITS / VULNERABILITY ASSESSMENTS optionale Prüfbereiche 40 -

41 CONFIGURATION SCAN Intranet CONFIGURATION SCAN VS. APPLICATION SECURITY SCAN APPLICATION SECURITY SCAN Internet Anwendung und Konfiguration Benutzer und Berechtigungen Sicheres Anwendungsdesign und Coding Sichere System-, DB- und Netz-Konfiguration 41

42 TESTMETHODEN EINORDNUNG ETHICAL HACKING / PENETRATION TESTING Ethical Hacking Weiterführende Techniken Penetration Testing Ausnutzung von Schwachstellen Vulnerability Scanning Ausnutzung von Schwachstellen Prüfung auf Schwachstellen Portscanning Prüfung auf bekannte Schwachstellen Prüfung auf bekannte Schwachstellen Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation Server im Netzwerk 42

43 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 43

44 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS BETRACHTUNG ALLER EBENEN Echtzeitprüfung mit SAST Prä s e n t a t i o n s - E b e n e Mit unseren Prüfungshandlungen betrachten wir alle Ebenen um eine weitreichende Sicherheitsanalyse bewerkstelligen zu können. 44

45 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DER PRÜFUNGSFOKUS GLIEDERT SICH IN FOLGENDE BEREICHE: Kritische Berechtigungen Kritische Profile und Benutzerstamm Kritische Berechtigungen SoD-Analyse ABAP-Entwicklung und -Customizing Kritische ABAP-Statements Programme ohne Berechtigungschecks Kritische Berechtigungen von Entwicklern Diverse Customizing Einstellungen Systemkonfiguration und Betrieb Betriebssystem und Datenbanken Update Status der SAP-Systeme Diverse sicherheitsrelevante SAP-Paramater Entwicklung/ Customizing Berechtigungen Systemkonfiguration 45

46 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DIE VORTEILER BEI EINER PRÜFUNG MIT DER SAST-SUITE: Umfassende Prüfung der Systemeinstellungen Über Checks im Standardlieferumfang Automatisierte Prüfung sicherheitsrelevanter Parameter und Einstellungen Analysen auf sämtlichen Basis-Plattformen Umfassende Berechtigungsprüfung mit zertifiziertem Regelwerk Mandanten- und systemübergreifendes Berechtigungskonzept Prüfung der Benutzerstammdaten Funktionstrennungsprüfungen für Benutzer, Profile und Rollen in Echtzeit Vordefinierte Regelwerte für SoD-Verstöße und vertrauliche Zugriffe Stets aktuelle Regelwerke auf Basis der SAP Security Guides, BSI, DSAG-Prüfleitfaden Gegenüberstellung der IST-Werte gegen die aktuellen Leading Practice-Werte Security Report mit klaren Vorgaben für die Behebung von Schwachstellen 46

47 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DAUER UND ABLAUFSCHRITTE Installation Auswertungen am System IST-Analyse Empfehlungen und Next Steps Dokumentation/ Präsentation 0,5 PT* 1,0 PT* 1,0 PT* 0,5 PT* 0,5 PT* Einspielen von Transporten am System (durch den Kunden) Erstkonfiguration von SAST Auführung von verschiedenen Analysen direkt am System Analyse der Auswertungen Identifizieren von Feststellungen Sortierung nach Kritikalität Identifizieren von Empfehlungen Formulierung der Next Steps Erstellung der Ergebnisspräsentation mit den wichtigsten Themen * Abweichender Aufwand bei einer erhöhten Anzahl von Systemen oder Sonderwünschen. 47

48 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS PROFITEURE Berechtigungen Entwicklung/ Customizing Systemkonfig./ Betrieb Fachbereiche Durch umfangreiche Analysen der kritischen Berechtigungen und der Funktionstrennungskonflikte in verschiedenen Modulen und Prozessen (HR, FI/CO, P2P, O2C, etc.) können Missstände im Berechtigungswesen gefunden und im Nachgang, um den gesetzlichen und internen Anforderungen zu genügen, beseitigt werden. Basis / IT-Abteilung Durch den SAST-Quick Check werden Berechtigungen im Umfeld der IT-Basis näher betrachtet und auf Funktionstrennungskonflikte untersucht. Neben den sicherheitsrelevanten Systemeinstellungen und Parametern werden auch diverse Entwicklungen und Customizing Einstellung im Hinblick auf ihre Systemsicherheit überprüft. Kontrollinstanzen Analysen durch den SAST-Quick Check können unterschiedliche Kontrollinstanzen wie interne oder externe Audits unterstützen und zu Kosteneinsparungen führen. 48

49 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 49

50 MANAGEMENT SUMMARY UND DETAILREPORT PRÜFBERICHT: SICHERHEITSAUDIT UND PENETRATIONSTEST 50

51 MANAGEMENT SUMMARY UND DETAILREPORT SYSTEMKONFIGURATION 51

52 MANAGEMENT SUMMARY UND DETAILREPORT ABAP-ENTWICKLUNGEN Es wurden insgesamt 280 Z-Programme mit mindestens einem kritischen ABAP-Statement identifiziert. Insgesamt identifizierte Z-Programme ohne Berechtigungsprüfung 760 von (ca. 50%) wurden seit mindestens 10 Jahren nicht mehr verändert von (ca. 70%) wurden seit mindestens 5 Jahren nicht mehr verändert. 52

53 MANAGEMENT SUMMARY UND DETAILREPORT KRITISCHE BERECHTIGUNGEN UND FUNKTIONSTRENNUNGSKONFLIKTE 53

54 MANAGEMENT SUMMARY UND DETAILREPORT AUSZUG AUS EINEM SAP SECURITY AUDIT BERICHT 54

55 WIE KÖNNEN SIE VON DER SAST-SUITE PROFITIEREN? Die komplette Integration der GRC-Suite SAST bietet Einen permanenten Überblick über den Sicherheitszustand Ihrer SAP-Systeme durch Echtzeit-Analysen. Eine sehr kurze Einarbeitungs- und Schulungsphase Ihrer Mitarbeiter Einsparung zusätzlicher Systeme und Rechner Verringerung des Berechtigungsaufwands durch vorkonfigurierte Prüfregelsätze und Templates In einem kombinierten Security Audit / Penetration Test erhalten Sie eine komplette Schwachstellenanalyse Ihrer SAP-Landschaft einschließlich einem ausgereiftem Tool zur ständigen Sicherheitsoptimierung

56 SIE HABEN FRAGEN? WIR ANTWORTEN. MIT SICHERHEIT. RALF KEMPF Geschäftsführung Über 20 Jahre Erfahrung im Bereich SAP-Security-Services und Software-Entwicklung. Spezialisiert auf die Sicherheitsanalyse und die Prüfung komplexer SAP-Systeme. Architekt der AKQUINET GRC-Suite SAST. Mobil: Web: Copyright AKQUINET AG. Alle Rechte vorbehalten. Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie die Übersetzung, bleiben vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne vorherige schriftliche Zustimmung von AKQUINET AG reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die in dieser Publikation erwähnten Bezeichnungen sind teilweise auch eingetragene Warenzeichen der jeweiligen Anbieter und unterliegen als solche den gesetzlichen Bestimmungen. Die Informationen in dieser Publikation sind mit größter Sorgfalt zusammengestellt worden. Es kann jedoch keine Garantie für die Verwendbarkeit, Richtigkeit und Vollständigkeit übernommen werden. Für Schäden, die aus der Anwendung der Informationen entstehen können, übernimmt die AKQUINET AG keine Haftung. 56

57 57

58 UNWAHRSCHEINLICHER FALL? 26. März

59 UNWAHRSCHEINLICHER FALL? 18. Juni

60 UNWAHRSCHEINLICHER FALL? 16. Oktober

61 UNWAHRSCHEINLICHER FALL? 20. September

62 UNWAHRSCHEINLICHER FALL? 15. Februar

63 UNWAHRSCHEINLICHER FALL? 24. Juni

64 UNWAHRSCHEINLICHER FALL? 26. Oktober

65 UNWAHRSCHEINLICHER FALL? 19. Februar

66 RANSOMWARE AUF DEM VORMARSCH Quelle: microsoft.com 66

67 RANSOMWARE AUF DEM VORMARSCH Quelle: Symantec Internet Security Threat Report

68 BEISPIEL EINER RANSOMWARE 68

69 BEISPIEL EINER RANSOMWARE 69

70 BEISPIEL EINER RANSOMWARE 70

71 BEISPIEL EINER RANSOMWARE 71

72 BEISPIEL EINER RANSOMWARE 72

73 Quelle: ISB / NDB Melde- und Analysestelle Informationssicherung MELANI RANSOMWARE DIE AKTEURE 73

74 DREI FAKTEN IT-Verbrecher machen auch vor kleinen Firmen nicht halt Es geht um Geld, um viel Geld um Ihr Geld Der Mensch steht im Fokus der Angriffe 74

75 WER WIRD ANGEGRIFFEN? Quelle: Symantec Internet Security Threat Report

76 ES GEHT UM IHR GELD Quelle: Schweizer Familie 40/11 76

77 DER MENSCH IM VISIER 77

78 DER MENSCH IM VISIER 78

79 DER MENSCH IM VISIER Die zehn führenden Kategorien von Schad-Webseiten Quelle: TechNewsDaily 79

80 INFORMIEREN SIE SICH! Infoseite zu den Gefahren im Internet Infoseite für sicheres e-banking Infoseite zu den Gefahren im Internet Sichere Websites für ein sicheres Internet 80

81 SCHÜTZEN SIE SICH! Regelmässige Updates des Betriebssystems und der vorhandenen Applikationen Antiviren-Programm nutzen und aktuell halten Ohne administrative Rechte arbeiten Gesunder Menschenverstand Jeden Link überprüfen Skriptblocker einsetzen Backup, Backup, Backup 81

82 MEIN GESCHENK ebook im Wert von 30 Franken. 82

83 EXPERTEN FÜR IHRE IT-SICHERHEIT A. Wisler Th. Furrer S. Müller C. Mäder C. Canova A. Kulhanek M. Hamborgstrøm M. Hennet A. Zlateva S. Murati 83

84 ANDREAS WISLER - GOSECURITY CSMO, CHAIRMAN OF THE BOARD Im Jahre 2001 habe ich meinen Beruf zugunsten meines Hobbys aufgegeben. Seit dieser Zeit widme ich mich leidenschaftlich meiner Firma, die ich im Jahre 1999 mit zwei Studienkollegen gegründet hatte. Als Mehrheitsteilhaber, CEO, Verkaufsleiter und Senior Security Consultant ist mein Aufgabenbereich abwechslungsreich und spannend. Die Begleitung von kleinen bis mittelgrossen Firmen zur ISO Zertifizierung erfüllt mich ganz besonders und spornt mich immer wieder zu Höchstleistungen an. Zudem gebe ich mein umfassendes Security-Know-how und meine grosse Erfahrung als Dozent an der FHNW an (wissens-) durstige Studenten weiter. Für diverse Online- und Print-Medien schrieb ich schon unzählige Artikel zum Thema IT-Security. Des Weiteren bin ich Autor und Co-Autor von mehreren Büchern. Für Sie als Kunde, für meine Mitarbeiter und für meine Firma gebe ich jeden Tag 120%. 84

85 KONTAKT Schweiz GmbH David Riner Mitglied der Geschäftsleitung Leberngasse 21, CH-4600 Olten Telefon:

AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner

AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5 AT SOLUTION PARTNER Full Service Provider im SAP Umfeld 50 Berater Partner Center of Expertise > 25 Jahre SAP Erfahrung Partnerschaftliches Verhältnis

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

AT SOLUTION PARTNER LUZERNER KANTONSSPITAL S/4 HANA FINANCE. AT Solution Partner

AT SOLUTION PARTNER LUZERNER KANTONSSPITAL S/4 HANA FINANCE. AT Solution Partner AT SOLUTION PARTNER LUZERNER KANTONSSPITAL S/4 HANA FINANCE 1 LUZERNER KANTONSSPITAL (LUKS) = Größtes nicht universitäres Spital der Schweiz Das Luzerner Kantonsspital LUKS umfasst: das Zentrumsspital

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.2 19.05.2016 arvato Financial Solutions Copyright bfs

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

AT SOLUTION PARTNER GMBH

AT SOLUTION PARTNER GMBH AT SOLUTION PARTNER GMBH HCM SERVICES @ AT SOLUTION PARTNER Christian Senfter AT Solution Partner GmbH 2013 ATSP All rights reserved. Folie 1 AT SOLUTION PARTNER Starke Partner finden sich zusammen und

Mehr

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Initiative Tierwohl - Schwein

Initiative Tierwohl - Schwein Initiative Tierwohl - Schwein Erzeugung und Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.4 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.5 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SAP Cloud for Customer

SAP Cloud for Customer protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

Security Cockpit. SAP Consulting 2016

Security Cockpit. SAP Consulting 2016 Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur

Mehr

ds-project-consulting Deutschland GmbH

ds-project-consulting Deutschland GmbH Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

E-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen

E-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen 1 DOAG SIG Day E-Business Suite CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen Köln 25. März 2004 Thomas Karle PROMATIS software GmbH, Ettlingen 2 Agenda CRM Überblick und Bestandsaufnahme

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Sicherheit & Compliance von SAP -Systemen

Sicherheit & Compliance von SAP -Systemen TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

APPSOLUTELY FIORI SIMPLE HR. CHRISTIAN SENFTER I AT SOLUTION www.atsp.com PARTNER GMBH

APPSOLUTELY FIORI SIMPLE HR. CHRISTIAN SENFTER I AT SOLUTION www.atsp.com PARTNER GMBH APPSOLUTELY FIORI SIMPLE HR CHRISTIAN SENFTER I AT SOLUTION PARTNER GMBH AGENDA AT Solution Partner GmbH Ausgangssituation im Bereich HCM Services SAP Fiori Die SAP User Experience Strategie Keeping simple

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

T.CON GmbH & Co. KG: Ein SAP-Alles-Könner

T.CON GmbH & Co. KG: Ein SAP-Alles-Könner 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten T.CON GmbH & Co. KG: Ein SAP-Alles-Könner Die Unternehmensgeschichte beginnt 1999 in einer Doppelhaushälfte in Deggendorf. Karl Fuchs,

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben:

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG

terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana Herzlich willkommen! Zürich, 7. November

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

akquinet dynamic solutions GmbH Hafenhaus, Deck 10 Bollhörnkai Kiel

akquinet dynamic solutions GmbH Hafenhaus, Deck 10 Bollhörnkai Kiel akquinet dynamic solutions GmbH Hafenhaus, Deck 10 Bollhörnkai 1 24103 Kiel Copyright akquinet dynamic solutions GmbH. Alle Rechte vorbehalten. Die vorliegende Publikation ist urheberrechtlich geschützt.

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

ASSC Automated SAP System Copy. Produktpräsentation

ASSC Automated SAP System Copy. Produktpräsentation ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Geschäftsprozessanalyse der SAP Basisprozesse

Geschäftsprozessanalyse der SAP Basisprozesse Geschäftsprozessanalyse der SAP Basisprozesse e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Überprüfung der SAP Basisprozesse anhand des Betriebshandbuches und Publikation im Intranet Die Dokumentation

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr