ATSP SAP COMPLIANCE AFTERNOON
|
|
- Leonard Waltz
- vor 6 Jahren
- Abrufe
Transkript
1 ATSP SAP COMPLIANCE AFTERNOON THINK SAFE WORK SAFE 1
2 RISK & COMPLIANCE 2
3 RISK & COMPLIANCE 3
4 RISK & COMPLIANCE 4
5 RISK & COMPLIANCE 5
6 RISK & COMPLIANCE get clean stay clean control & certify 6
7 1 Begrüssung und Vorstellung ATSP 2 SAST GRC Suite - SAP Security in 4D 3 SAP Security Audit & Penetration Check 4 Projektvorgehen Einführung SAST GRC Suite 5 Sorglosigkeit kann teuer werden 6 Ihre Fragen unsere Antworten: Erfahrungsaustausch 7
8 UNSERE STANDORTE SCHWEIZ Leberngasse 21 CH 4600 Olten Telefon: OLTEN INNS- BRUCK WIEN ÖSTERREICH Anton-Melzer-Straße 11 A-6020 Innsbruck Brehmstraße 12 A-1110 Wien Telefon:
9 AT SOLUTION PARTNER FACTS & FIGURES Partner Center of Expertise > 50 Berater Full Service Provider > 25 Jahre Erfahrung Partnerschaftliches Verhältnis Passgenaue Lösungen 9
10 BRANCHEN PUBLIC SECTOR GESUNDHEITSWESEN INDUSTRIE FINANZDIENSTLEISTER 10
11 UNSERE KOLLEKTION Projektmanagement SAP Beratung Prozessmanagement Business Process Outsourcing KUNDE LÖSUNG QUALITÄT Implementierung Systemintegration Systembetrieb Schulungen Application Management 11
12 WIR FÜR SIE Durchgängige und bessere Prozesse schaffen Mehrwert für Sie das ist unser Ziel! Healthcare Financials & Logistics Human Ressources Basis Services Software Development Analytics 12
13 STRATEGISCHE PARTNERSCHAFT 13
14 IT-SICHERHEIT IN 4D? Handlungsempfehlungen für einen Rundumschutz Ihrer SAP-Systeme in Echtzeit! 14
15 UNSERE GRC-SUITE 15
16 RUNDUMSCHUTZ IN ECHTZEIT FÜR IHRE SAP-SYSTEME UNSERE MODULE IM ÜBERBLICK AKQUINET GRC-Suite SAST PLATFORM SECURITY System Security Validation IDENTITY AND USER ACCESS MANAGEMENT Authorization Management Superuser Management SECURITY INTELLIGENCE Risk and Compliance Management Interface Management Role Management HCM Read Access Monitoring Security Radar Download Management Safe Go-Live Management Password Self Service Management Dashboard User Access Management 16
17 HÖCHSTER SCHUTZ AUF ALLEN EBENEN DANK SAST E chtzeitprüfung mit SAST Prä sentations- E b e n e Spionage Manipulationen Rechtemissbrauch Datendiebstahl Hackerangriffe 17
18 AUSGEZEICHNETER SCHUTZ FÜR IHRE SAP-SYSTEME Kontrolle und Überwachung der gesamten Systemkonfiguration Analyse und Absicherung von SAP-Systemschnittstellen Schutz vor Datenverlust (Download-Überwachung) Lückenlose Protokollierung von lesenden Zugriffen Mandanten- und systemübergreifendes Berechtigungskonzept Benutzer- und Berechtigungsmanagement Automatische Generierung von SAP-Rollen Management von Risiken und mitigierenden Kontrollen Management von Notfall-Usern Integrierte Lösung zur Risikoanalyse und Steuerung Self-Service für einfaches Kennwort zurück setzen SIEM-Lösung zur Echtzeitüberwachung Ihrer SAP-Systeme 18
19 UNSERE SAP SECURITY & COMPLIANCE LÖSUNGEN GRC-Consulting und Managed Services SAP SECURITY ADVISORY Penetrationstests Security and Compliance Audits TECHN. SAP SECURITY System-Härtung BERATUNG und -Optimierung SAP-Security Guidelines BERECHTIGUNGSBERATUNG Konzeption und Implementierung Berechtigungsbereinigung SOFTWARE-EINFÜHRUNG MANAGED SAP SECURITY SERVICES GRC-Suite SAST PLATFORM SECURITY System Security Validation IDENTITY AND USER ACCESS MANAGEMENT Authorization Management Superuser Management SECURITY INTELLIGENCE Risk and Compliance Management Interface Management Role Management HCM Read Access Monitoring Security Radar Download Management Safe Go-Live Management Password Self Service Management Dashboard User Access Management 19
20 BEI UNS DREHT SICH ALLES UM IHRE SICHERHEIT UND DAS IN ECHTZEIT
21 SAP SECURITY AND COMPLIANCE: MAKE OR BUY? SIE BRAUCHEN EINEN SICHERHEITSMANAGEMENT-PROZESS Verhindern Erkennen Reagieren Bewältigen Lernen und verbessern 21
22 SAP SECURITY AND COMPLIANCE: MAKE OR BUY? SIE MÜSSEN DIE ÜBERW ACHUNG DER SCHW ACHSTELLEN UND BEDROHUNGEN SICHERSTELLEN Schwachstellen- und Berechtigungssuche Konfiguration SAP-Landschaft Benutzer und Berechtigungen Zyklisch Vorgangs- und Änderungs- Management Protokoll- und Verhaltens- Analysen Echtzeit Bedrohungserkennung in Echtzeit 22
23 Intelligente Filterung UNSERE MANAGED SAP SECURITY SERVICES Update Positiv-/ Negativ- Liste falsch-positive Treffer Ereignisse Untersuchungen AKQUINET SOC-Team! Sicherheitsvorfall Kundeninformation 1 Mio Sec-Logs Ereignisse 10 Untersuchungen 2 Vorfälle 23
24 UNSERE MANAGED SAP SECURITY SERVICES RUNDUMÜBERWACHUNG IHRER SAP-SYSTEME IN ECHTZEIT AKQUINET GRC-Suite SAST Überwachung System Konfigurationen SAP ERP SAP BI SAP CRM SAP SCM Netweaver Extraktion relevanter Log-Daten Sicherheits- Regeln Schwachstellen & Compliance Scan User- und Rollen-Management Funktionstrennungs-Analysen (SoD) Überwachung der Superuser Download Protokollierung Reports und Analysen SIEM Integration SAST Management Dashboard IBM QRadar
25 IDENTITY & USER ACCESS MANAGEMENT PLATFORM SECURITY UNSERE MANAGED SAP SECURITY SERVICES UNSER LEISTUNGSUMFANG FÜR SIE: Härtung der SAP-Systeme und fortlaufender Health-Check. Kontinuierliches Monitoring kritischer System-Konfigurationen. Permanente Analysen von Bedrohungen und Schwachstellen-Scans. Verhinderung kritischer Transaktionen und Reports, Systemänderungen, etc. Protokollierung unerwünschter Downloads aus den Systemen. Fortlaufende Unterstützung im Berechtigungsmanagement. User Antrags- und Änderungs-Workflows. Verhinderung von Funktionstrennungs-Konflikten. Unterstützung beim Rollenbau und Teilautomatisierung des Rollenmanagements mit Hilfe umfassende Template-Rollen für alle Branchen komplett SoD-frei
26 UNSERE MANAGED SAP SECURITY SERVICES VOLLE TRANSPARENZ FÜR SIE: Verlässliche Service-Level. Abgestimmte Reaktionszeiten je nach Schweregrad der Ereignisse. Information bei hochkritischen Events innerhalb von 60 Minuten. Support-Zeiten: Montag bis Freitag von 9:00 bis 17:00 Uhr (Ausweitung möglich) Regelmäßige Reports über alle eingetretene Vorfälle und erfolgte Prüfungen
27 IT-SECURITY IN 4D FÜNF PUNKTE, DIE SIE MITNEHMEN SOLLTEN: Security Monitoring bedeutet viel mehr als die Auswertung von Berechtigungen. Angriffserkennung benötigt Wissen, Tools und eine Organisation. Ressourcen für den Aufbau eines eigenen Security-Teams sind rar und teuer. Managed SAP Security Services sind dank Skalierung günstiger und effizienter AKQUINET ist der einzige Managed Security Service-Provider mit SAP-Schwerpunkt
28 SAP SECURITY AUDIT AND PENETRATION TESTS Wie Sie Schwachstellen in Ihren SAP-Systemen zuverlässig aufdecken. 28
29 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 29
30 Simulierte Angriffe von uns sind fast immer erfolgreich. Die Sicherheit von SAP-Systemen wird viel zu häufig sträflich vernachlässigt. Bei 94% unserer Penetrationstests konnten wir uns erfolgreich Zugriff auf die lokalen Systeme verschaffen und fast immer auch in angeschlossene Systeme. In der Regel war unser Eindringen in < 1 Stunde erfolgreich. Keiner unserer Einbruchsversuche wurde von den eingesetzten Monitoring-Systemen erkannt! Ralf Kempf Geschäftsführer und Architekt der SAST-Suite 30
31 TRÜGERISCHE SICHERHEIT KANN SCHLIMME FOLGEN HABEN Solution Manager Wir konnten unentdeckt in ALLE angeschlossenen Systeme eindringen. B2B Portal Es waren bereits unentdeckte Administrator Accounts durch Hacker angelegt. Finanzsystem ABAP Backdoor wurde für Code-Manipulationen verwendet. Keiner der Einbrüche wurde durch die eingesetzten Monitoring-Systeme erkannt! 31
32 SAP SECURITY AUDITS UND PENTESTS MÜSSEN ALLE TECHNOLOGIEBEREICHE ABDECKEN. Echtzeitprüfung mit SAST Prä s e n t a t i o n s - E b e n e Spionage Manipulationen Rechtemissbrauch Datendiebstahl Hackerangriffe 32
33 4D IT-SECURITY: RUNDUMSCHUTZ IN ECHTZEIT! DAS AKQUINET-VORGEHENSMODELL Sicherheitslevel prüfen Security Assessment / Audit Penetration Test System- Härtung Härtung der Systeme auf ALLEN Ebenen Betriebssystem / Netzwerk / Datenbanken Basissystem / Berechtigungen / Konfigurierbare Kontrollen Anwendungen und Transaktionen Security Monitoring Überwachung der Zugriffe auf ALLEN Ebenen Betriebssystem / Netzwerk / Datenbanken Basissystem / Berechtigungen / Konfigurierbare Kontrollen Anwendungen und Transaktionen 33
34 Quelle: Gartner, Watchfire WARUM VULNERABILITY ASSESSMENT / PENETRATION TEST? BESONDERS WEB-ANWENDUNGEN SIND GEFÄHRDET. % ANGRIFFE % AUSGABEN 75% 25% Web- Applications Network- Server 10% 90% 75% 75% aller Angriffe auf Informationssicherheit finden im Web-Application Layer statt. aller Web-Anwendungen sind gefährdet. 34
35 Quelle: Bitkom Research 2017 WELCHE UNTERNEHMEN WAREN IN DEN LETZTEN 2 JAHREN VON DATENDIEBSTAHL, INDUSTRIESPIONAGE ODER SABOTAGE BETROFFEN? Ob KMU oder DAX-Konzern, mehr als jedes zweite Unternehmen war bereits betroffen. 35
36 Quelle: Bitkom Research 2017 WELCHE SCHÄDEN HABEN DATENDIEBSTAHL, INDUSTRIESPIONAGE ODER SABOTAGE VERURSACHT?. Fast 55 Millionen Euro pro Jahr (Selbsteinschätzung) 36
37 Quelle: Corporate Trust WELCHE KONKRETEN HANDLUNGEN FANDEN STATT? (MEHRFACHNENNUNGEN MÖGLICH) Bewusste Informations- oder Datenweitergabe durch eigene Mitarbeiter Abfluss von Daten durch externe Dritte wie Zulieferer, Dienstleister oder Berater Hackerangriffe auf IT-Systeme und Geräte (Server, Laptops, Tablets, Smartphones) Diebstahl von IT- und Telekommunikationsgeräten Social Engineering (geschicktes Ausfragen von Mitarbeitern) Informationsabfluss außerhalb des Firmengeländes (Homeoffice, Cloud Services) Abhören und Mitlesen elektronischer Kommunikation (z.b. s) Einbruch in Gebäude bzw. Diebstahl von Dokumenten, Unterlagen, Bauteilen, etc. Abhören von Besprechungen, Telefonaten, Abfangen von Faxnachrichten 47,8 % 46,8 % 42,4 % 32,7 % 22,7 % 15,5 % 12,2 % 11,2 % 6,5 % 37
38 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 38
39 ABGRENZUNG DER BEGRIFFE IT Security und Compliance Audit Soll/Ist-Abgleich des Prüfobjekts gegen interne oder externe Richtlinien (BSI, ISO, SOX, PCI) bzw. Stand der Technik Analyse des Prüfobjekts auf Sicherheitsmängel und Normabweichungen Ziel: Prüfung von Prozessen, Dokumentation und Systemen gegen Richtlinien Security / Vulnerability Assessment Analyse des Prüfobjekts auf Sicherheitsmängel Nutzung automatisierter Tools Ziel: ALLE möglichen Schwachstellen aufzeigen Penetration Test Prüfung von IT-Komponenten hinsichtlich der Existenz und Wirksamkeit von Sicherheits-maßnahmen und aktive Ausnutzung von Schwachstellen Ziel: Analyse des Systems und Einbruch durch aktive Nutzung von Schwachstellen 39
40 ABLAUF EINES SECURITY AUDITS / VULNERABILITY ASSESSMENTS optionale Prüfbereiche 40 -
41 CONFIGURATION SCAN Intranet CONFIGURATION SCAN VS. APPLICATION SECURITY SCAN APPLICATION SECURITY SCAN Internet Anwendung und Konfiguration Benutzer und Berechtigungen Sicheres Anwendungsdesign und Coding Sichere System-, DB- und Netz-Konfiguration 41
42 TESTMETHODEN EINORDNUNG ETHICAL HACKING / PENETRATION TESTING Ethical Hacking Weiterführende Techniken Penetration Testing Ausnutzung von Schwachstellen Vulnerability Scanning Ausnutzung von Schwachstellen Prüfung auf Schwachstellen Portscanning Prüfung auf bekannte Schwachstellen Prüfung auf bekannte Schwachstellen Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation Server im Netzwerk 42
43 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 43
44 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS BETRACHTUNG ALLER EBENEN Echtzeitprüfung mit SAST Prä s e n t a t i o n s - E b e n e Mit unseren Prüfungshandlungen betrachten wir alle Ebenen um eine weitreichende Sicherheitsanalyse bewerkstelligen zu können. 44
45 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DER PRÜFUNGSFOKUS GLIEDERT SICH IN FOLGENDE BEREICHE: Kritische Berechtigungen Kritische Profile und Benutzerstamm Kritische Berechtigungen SoD-Analyse ABAP-Entwicklung und -Customizing Kritische ABAP-Statements Programme ohne Berechtigungschecks Kritische Berechtigungen von Entwicklern Diverse Customizing Einstellungen Systemkonfiguration und Betrieb Betriebssystem und Datenbanken Update Status der SAP-Systeme Diverse sicherheitsrelevante SAP-Paramater Entwicklung/ Customizing Berechtigungen Systemkonfiguration 45
46 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DIE VORTEILER BEI EINER PRÜFUNG MIT DER SAST-SUITE: Umfassende Prüfung der Systemeinstellungen Über Checks im Standardlieferumfang Automatisierte Prüfung sicherheitsrelevanter Parameter und Einstellungen Analysen auf sämtlichen Basis-Plattformen Umfassende Berechtigungsprüfung mit zertifiziertem Regelwerk Mandanten- und systemübergreifendes Berechtigungskonzept Prüfung der Benutzerstammdaten Funktionstrennungsprüfungen für Benutzer, Profile und Rollen in Echtzeit Vordefinierte Regelwerte für SoD-Verstöße und vertrauliche Zugriffe Stets aktuelle Regelwerke auf Basis der SAP Security Guides, BSI, DSAG-Prüfleitfaden Gegenüberstellung der IST-Werte gegen die aktuellen Leading Practice-Werte Security Report mit klaren Vorgaben für die Behebung von Schwachstellen 46
47 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS DAUER UND ABLAUFSCHRITTE Installation Auswertungen am System IST-Analyse Empfehlungen und Next Steps Dokumentation/ Präsentation 0,5 PT* 1,0 PT* 1,0 PT* 0,5 PT* 0,5 PT* Einspielen von Transporten am System (durch den Kunden) Erstkonfiguration von SAST Auführung von verschiedenen Analysen direkt am System Analyse der Auswertungen Identifizieren von Feststellungen Sortierung nach Kritikalität Identifizieren von Empfehlungen Formulierung der Next Steps Erstellung der Ergebnisspräsentation mit den wichtigsten Themen * Abweichender Aufwand bei einer erhöhten Anzahl von Systemen oder Sonderwünschen. 47
48 PRÜFUNGSFOKUS UND ABLAUF DES AUDITS PROFITEURE Berechtigungen Entwicklung/ Customizing Systemkonfig./ Betrieb Fachbereiche Durch umfangreiche Analysen der kritischen Berechtigungen und der Funktionstrennungskonflikte in verschiedenen Modulen und Prozessen (HR, FI/CO, P2P, O2C, etc.) können Missstände im Berechtigungswesen gefunden und im Nachgang, um den gesetzlichen und internen Anforderungen zu genügen, beseitigt werden. Basis / IT-Abteilung Durch den SAST-Quick Check werden Berechtigungen im Umfeld der IT-Basis näher betrachtet und auf Funktionstrennungskonflikte untersucht. Neben den sicherheitsrelevanten Systemeinstellungen und Parametern werden auch diverse Entwicklungen und Customizing Einstellung im Hinblick auf ihre Systemsicherheit überprüft. Kontrollinstanzen Analysen durch den SAST-Quick Check können unterschiedliche Kontrollinstanzen wie interne oder externe Audits unterstützen und zu Kosteneinsparungen führen. 48
49 AGENDA Einführung Begriffsdefinition Prüfungsfokus und Ablauf des Audits Ergebnisse 49
50 MANAGEMENT SUMMARY UND DETAILREPORT PRÜFBERICHT: SICHERHEITSAUDIT UND PENETRATIONSTEST 50
51 MANAGEMENT SUMMARY UND DETAILREPORT SYSTEMKONFIGURATION 51
52 MANAGEMENT SUMMARY UND DETAILREPORT ABAP-ENTWICKLUNGEN Es wurden insgesamt 280 Z-Programme mit mindestens einem kritischen ABAP-Statement identifiziert. Insgesamt identifizierte Z-Programme ohne Berechtigungsprüfung 760 von (ca. 50%) wurden seit mindestens 10 Jahren nicht mehr verändert von (ca. 70%) wurden seit mindestens 5 Jahren nicht mehr verändert. 52
53 MANAGEMENT SUMMARY UND DETAILREPORT KRITISCHE BERECHTIGUNGEN UND FUNKTIONSTRENNUNGSKONFLIKTE 53
54 MANAGEMENT SUMMARY UND DETAILREPORT AUSZUG AUS EINEM SAP SECURITY AUDIT BERICHT 54
55 WIE KÖNNEN SIE VON DER SAST-SUITE PROFITIEREN? Die komplette Integration der GRC-Suite SAST bietet Einen permanenten Überblick über den Sicherheitszustand Ihrer SAP-Systeme durch Echtzeit-Analysen. Eine sehr kurze Einarbeitungs- und Schulungsphase Ihrer Mitarbeiter Einsparung zusätzlicher Systeme und Rechner Verringerung des Berechtigungsaufwands durch vorkonfigurierte Prüfregelsätze und Templates In einem kombinierten Security Audit / Penetration Test erhalten Sie eine komplette Schwachstellenanalyse Ihrer SAP-Landschaft einschließlich einem ausgereiftem Tool zur ständigen Sicherheitsoptimierung
56 SIE HABEN FRAGEN? WIR ANTWORTEN. MIT SICHERHEIT. RALF KEMPF Geschäftsführung Über 20 Jahre Erfahrung im Bereich SAP-Security-Services und Software-Entwicklung. Spezialisiert auf die Sicherheitsanalyse und die Prüfung komplexer SAP-Systeme. Architekt der AKQUINET GRC-Suite SAST. Mobil: Web: Copyright AKQUINET AG. Alle Rechte vorbehalten. Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie die Übersetzung, bleiben vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne vorherige schriftliche Zustimmung von AKQUINET AG reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die in dieser Publikation erwähnten Bezeichnungen sind teilweise auch eingetragene Warenzeichen der jeweiligen Anbieter und unterliegen als solche den gesetzlichen Bestimmungen. Die Informationen in dieser Publikation sind mit größter Sorgfalt zusammengestellt worden. Es kann jedoch keine Garantie für die Verwendbarkeit, Richtigkeit und Vollständigkeit übernommen werden. Für Schäden, die aus der Anwendung der Informationen entstehen können, übernimmt die AKQUINET AG keine Haftung. 56
57 57
58 UNWAHRSCHEINLICHER FALL? 26. März
59 UNWAHRSCHEINLICHER FALL? 18. Juni
60 UNWAHRSCHEINLICHER FALL? 16. Oktober
61 UNWAHRSCHEINLICHER FALL? 20. September
62 UNWAHRSCHEINLICHER FALL? 15. Februar
63 UNWAHRSCHEINLICHER FALL? 24. Juni
64 UNWAHRSCHEINLICHER FALL? 26. Oktober
65 UNWAHRSCHEINLICHER FALL? 19. Februar
66 RANSOMWARE AUF DEM VORMARSCH Quelle: microsoft.com 66
67 RANSOMWARE AUF DEM VORMARSCH Quelle: Symantec Internet Security Threat Report
68 BEISPIEL EINER RANSOMWARE 68
69 BEISPIEL EINER RANSOMWARE 69
70 BEISPIEL EINER RANSOMWARE 70
71 BEISPIEL EINER RANSOMWARE 71
72 BEISPIEL EINER RANSOMWARE 72
73 Quelle: ISB / NDB Melde- und Analysestelle Informationssicherung MELANI RANSOMWARE DIE AKTEURE 73
74 DREI FAKTEN IT-Verbrecher machen auch vor kleinen Firmen nicht halt Es geht um Geld, um viel Geld um Ihr Geld Der Mensch steht im Fokus der Angriffe 74
75 WER WIRD ANGEGRIFFEN? Quelle: Symantec Internet Security Threat Report
76 ES GEHT UM IHR GELD Quelle: Schweizer Familie 40/11 76
77 DER MENSCH IM VISIER 77
78 DER MENSCH IM VISIER 78
79 DER MENSCH IM VISIER Die zehn führenden Kategorien von Schad-Webseiten Quelle: TechNewsDaily 79
80 INFORMIEREN SIE SICH! Infoseite zu den Gefahren im Internet Infoseite für sicheres e-banking Infoseite zu den Gefahren im Internet Sichere Websites für ein sicheres Internet 80
81 SCHÜTZEN SIE SICH! Regelmässige Updates des Betriebssystems und der vorhandenen Applikationen Antiviren-Programm nutzen und aktuell halten Ohne administrative Rechte arbeiten Gesunder Menschenverstand Jeden Link überprüfen Skriptblocker einsetzen Backup, Backup, Backup 81
82 MEIN GESCHENK ebook im Wert von 30 Franken. 82
83 EXPERTEN FÜR IHRE IT-SICHERHEIT A. Wisler Th. Furrer S. Müller C. Mäder C. Canova A. Kulhanek M. Hamborgstrøm M. Hennet A. Zlateva S. Murati 83
84 ANDREAS WISLER - GOSECURITY CSMO, CHAIRMAN OF THE BOARD Im Jahre 2001 habe ich meinen Beruf zugunsten meines Hobbys aufgegeben. Seit dieser Zeit widme ich mich leidenschaftlich meiner Firma, die ich im Jahre 1999 mit zwei Studienkollegen gegründet hatte. Als Mehrheitsteilhaber, CEO, Verkaufsleiter und Senior Security Consultant ist mein Aufgabenbereich abwechslungsreich und spannend. Die Begleitung von kleinen bis mittelgrossen Firmen zur ISO Zertifizierung erfüllt mich ganz besonders und spornt mich immer wieder zu Höchstleistungen an. Zudem gebe ich mein umfassendes Security-Know-how und meine grosse Erfahrung als Dozent an der FHNW an (wissens-) durstige Studenten weiter. Für diverse Online- und Print-Medien schrieb ich schon unzählige Artikel zum Thema IT-Security. Des Weiteren bin ich Autor und Co-Autor von mehreren Büchern. Für Sie als Kunde, für meine Mitarbeiter und für meine Firma gebe ich jeden Tag 120%. 84
85 KONTAKT Schweiz GmbH David Riner Mitglied der Geschäftsleitung Leberngasse 21, CH-4600 Olten Telefon:
AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner
AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5 AT SOLUTION PARTNER Full Service Provider im SAP Umfeld 50 Berater Partner Center of Expertise > 25 Jahre SAP Erfahrung Partnerschaftliches Verhältnis
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrSAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme
SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen
MehrSAST GRC Suite Governance, Risk und Compliance
GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrAT SOLUTION PARTNER LUZERNER KANTONSSPITAL S/4 HANA FINANCE. AT Solution Partner
AT SOLUTION PARTNER LUZERNER KANTONSSPITAL S/4 HANA FINANCE 1 LUZERNER KANTONSSPITAL (LUKS) = Größtes nicht universitäres Spital der Schweiz Das Luzerner Kantonsspital LUKS umfasst: das Zentrumsspital
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInitiative Tierwohl Geflügel
Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.2 19.05.2016 arvato Financial Solutions Copyright bfs
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrAT SOLUTION PARTNER GMBH
AT SOLUTION PARTNER GMBH HCM SERVICES @ AT SOLUTION PARTNER Christian Senfter AT Solution Partner GmbH 2013 ATSP All rights reserved. Folie 1 AT SOLUTION PARTNER Starke Partner finden sich zusammen und
MehrREALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN
REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrInitiative Tierwohl - Schwein
Initiative Tierwohl - Schwein Erzeugung und Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.4 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrInitiative Tierwohl Geflügel
Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.5 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrSAP Cloud for Customer
protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu
MehrIDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY
IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie
MehrSecurity Cockpit. SAP Consulting 2016
Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrE-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen
1 DOAG SIG Day E-Business Suite CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen Köln 25. März 2004 Thomas Karle PROMATIS software GmbH, Ettlingen 2 Agenda CRM Überblick und Bestandsaufnahme
MehrDer Weg zu einem sicheren SAP System
Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrInitiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.
Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSicherheit & Compliance von SAP -Systemen
TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
MehrDatenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011
Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrAPPSOLUTELY FIORI SIMPLE HR. CHRISTIAN SENFTER I AT SOLUTION www.atsp.com PARTNER GMBH
APPSOLUTELY FIORI SIMPLE HR CHRISTIAN SENFTER I AT SOLUTION PARTNER GMBH AGENDA AT Solution Partner GmbH Ausgangssituation im Bereich HCM Services SAP Fiori Die SAP User Experience Strategie Keeping simple
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrT.CON GmbH & Co. KG: Ein SAP-Alles-Könner
2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten T.CON GmbH & Co. KG: Ein SAP-Alles-Könner Die Unternehmensgeschichte beginnt 1999 in einer Doppelhaushälfte in Deggendorf. Karl Fuchs,
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrSAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf
SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben:
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrPROJEKTE ZUM ERFOLG FÜHREN
PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehrterreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG
terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana Herzlich willkommen! Zürich, 7. November
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
Mehrzur Erstellung von Präsentationen
Dr. Markus Schumacher Dr. Markus Schumacher PPT Sicher Masterfolie werden, sicher bleiben Schwachstellen im ABAP TM -Code nachhaltig korrigieren Sicher werden: Automatische Korrekturen Die größte Hürde
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrResults in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
MehrKurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1
Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul
Mehrakquinet dynamic solutions GmbH Hafenhaus, Deck 10 Bollhörnkai Kiel
akquinet dynamic solutions GmbH Hafenhaus, Deck 10 Bollhörnkai 1 24103 Kiel Copyright akquinet dynamic solutions GmbH. Alle Rechte vorbehalten. Die vorliegende Publikation ist urheberrechtlich geschützt.
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrASSC Automated SAP System Copy. Produktpräsentation
ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrGeschäftsprozessanalyse der SAP Basisprozesse
Geschäftsprozessanalyse der SAP Basisprozesse e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Überprüfung der SAP Basisprozesse anhand des Betriebshandbuches und Publikation im Intranet Die Dokumentation
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
Mehr