Informationsveranstaltung Workshop

Größe: px
Ab Seite anzeigen:

Download "Informationsveranstaltung Workshop"

Transkript

1 Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

2 Die gemeinsame Veranstaltung des Zweckverbands Elektronische Verwaltung in Mecklenburg-Vorpommern»ZV ego-mv«und des Instituts für System-Management GmbH»iSM«am 31. August 2011 in Rostock richtet sich an IT-Verantwortliche in Behörden (Städte, Ämter, Gemeinden und Landkreise in MV und Ministerien überregional), die sich in naher Zukunft mit der Einführung einer zentralen, automatisierten und sicheren Benutzer- und Rechteverwaltung der eigenen Mitarbeiter einerseits, sowie einer prozessgesteuerten Unterstützung der Kommunikation mit ihren Bürgern andererseits befassen wollen bzw. müssen. In Zeiten begrenzter Haushaltsmittel, knapper personeller Ressourcen und zusätzlicher Belastungen (z.b. durch die Umstrukturierungen im Rahmen der Kreisgebietsreform), stehen Öffentliche Verwaltungen heute mehr denn je vor der Herausforderung, ihre IT strategisch und zukunftsweisend aufzustellen, die Geschäftsprozesse zu optimieren sowie gleichzeitig für mehr Sicherheit und die Einhaltung von Compliance- und Datenschutzbestimmungen zu sorgen. Verschärfte gesetzliche Bestimmungen erfordern die Einführung einer durchgängigen Sicherheitsstrategie, deren Fundament eine kombinierte IAM / SSO Lösung (Identity & Access Management mit integriertem Single Sign-On) sein kann: interne und externe Nutzer, verschiedenste Berechtigungen und IT-Ressourcen können dadurch effizient, sicher und komplett revisionierbar verwaltet und gleichzeitig der Nutzerkomfort durch Wegfall vieler Passwörter erhöht werden. Als SaaS-Lösung aus der (Trusted!) Cloud wird IAM / SSO für Behörden nun besonders attraktiv und leistbar. Das ism sucht Pilotkunden MV- und deutschlandweit als Projektpartner für seine Lösung bi-cube anywhere - das IdM-as-a-Service. 2

3 Ziel des Workshops ist es: Funktionsweise und Funktionsumfang der bi-cube Softwarelösungen IPM, SSO und USBB theoretisch zu erläutern und vor allem auch praktisch zu demonstrieren den vielseitigen Nutzen aufzuzeigen, der sich daraus ergibt: Automatisierung und Optimierung der Prozesse in der Administration Einhaltung von externen und internen Richtlinien, mehr Sicherheit Nachvollziehbarkeit, Revisionierbarkeit, Datenschutz, Compliance die Instrumente kennenzulernen, mit denen diese Ziele erreicht werden können Architektur und Technologie, Metadirectory und Provisionierung Rollen- und Prozessmodell Regelwerk das Vorgehen für die Einführung von bi-cube darzulegen (sanfte Migration statt Big-Bang) die verschiedenen Betriebsmöglichkeiten (Eigenbetrieb, Managed Service, SaaS) anzusprechen und insbesondere auf die Vorteile des neuen SaaS-Modells (Software as a Service aus der Trusted Cloud) im Hinblick auf die mögliche Ersparnis von Zeit, Kosten, Ressourcen und Kapazitäten bei Einführung und Betrieb (=> optimales Kosten-Nutzen-Verhältnis) einzugehen Wir laden Sie herzlich ein, dabei zu sein! In den Pausen und nach der praktischen Vorführung freuen wir uns auf eine Gesprächsrunde mit allen Teilnehmern, dem Zweckverband, sowie den anwesenden Vertretern des Innenministeriums Mecklenburg-Vorpommern. Gerne beantworten wir Ihre Fragen und diskutieren mit Ihnen die Aspekte und Möglichkeiten einer Zusammenarbeit und eventuellen Förderung im Rahmen unseres Projektes: Pilotkundensuche für IdM-as-a-Service aus der (Trusted!) Cloud 3

4 Programm 12:45 Uhr Empfang der Gäste 13:00 Uhr Begrüßung Herr Rüdiger Kramp Zweckverband ego-mv (Elektronische Verwaltung in Mecklenburg-Vorpommern) Herr Prof. Dr. Dr. Gerd Rossa Hauptgeschäftsführer ism Institut für System Management GmbH 13:15 Uhr Funktionen Instrumente Nutzen und Einführung von bi-cube SW-Lösungen wie Identity & Access Management, Single Sign-On, USB-Blocker und Spezialanwendungen Barbara Müller Philipps Sohn Geschäftsführerin Marketing und Vertrieb ism Institut für System Management GmbH 14:00 Uhr Pause 14:15 Uhr Die praktische Arbeit mit bi-cube IPM, SSO, USBB Reik Hollatz - Consultant User Administration; Aufbauorganisation, Rollenmodell, Prozesse, Regelwerk. Service-Katalog im Self-Service-Portal: Passwort-Reset und Stellen von Anträgen. Komplettes Antrags-/Genehmigungsverfahren anhand eines praktischen Beispiels. Security Classification, Datenschutzkonzept, Compliance, Reporting, IKS. SSO: Wie Sicherheit und der Komfort für Nutzer erhöht werden kann; Aufnahme einer neuen Anwendung über den Wizard; schneller Benutzerwechsel etc. USBB: Wie unberechtigter Zugriff auf Unternehmensdaten über externe Speichermedien vermieden werden kann. 16:00 Uhr Pause 16:15 Uhr Zusammenfassung und Gesprächsrunde Moderation: Prof. Rossa ab 17:00 Uhr Open End 4

5 Weitere Infos: Web: Telefon: +49 (0) (Ansprechpartner: Christine Schmidlin Wetzel) Fax: +49 (0) Die Teilnahme ist kostenfrei. Für die Organisation der Veranstaltung bitten wir um Anmeldung bis zum Veranstaltungsort (siehe auch Anfahrtsskizze) ism Institut für System-Management GmbH Oldendorfer Straße R o s t o c k - Krummendorf Veranstalter ism Institut für System-Management GmbH & ZV ego-mv Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern Eckdrift 103, Schwerin Tel.: Fax: Web: Die schriftliche Anmeldung gilt als verbindlich und erfordert eine schriftliche Stornierung der Teilnahme bis spätestens einen Werktag vor Veranstaltungsbeginn. Anderenfalls berechnet der Veranstalter eine Stornierungsgebühr in Höhe von 50,00 pro Person. Der Veranstalter behält sich vor, die Veranstaltung auf Grund zu geringer Teilnehmerzahl zwei Werktage vorher abzusagen. 5

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Sicherheitskonzept für das IAM aus der Cloud

Sicherheitskonzept für das IAM aus der Cloud bi-cube anywhere - Sicherheitskonzept für das IAM aus der Cloud Mit bi-cube anywhere können aus der Internetanwendung heraus einfach Kapazitäten schonend und kostengünstig Benutzer sowie deren Berechtigungen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 HERAUSFORDERUNG...4 3 FUNKTIONALITÄT...5 4 SPEICHER-/RFID KARTEN...7 5 BIOMETRIE...8

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao SEMINAR - 9. Mai 2012 Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis Einführung Drei Viertel der deutschen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour Einladung zum CRM-Forum Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht CRM Gipfeltour Sehr geehrte Damen und Herren, mehr denn je wird eine intensive Kundenbindung

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

Whitepaper. Cloud Computing und SaaS. Hype oder echter Paradigmenwechsel in der IT?

Whitepaper. Cloud Computing und SaaS. Hype oder echter Paradigmenwechsel in der IT? Whitepaper Cloud Computing und SaaS Hype oder echter Paradigmenwechsel in der IT? T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 CLOUD COMPUTING...3 2 SAAS (SOFTWARE-AS-A-SERVICE)...6

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Kommunale Wirtschaft im Brennpunkt

Kommunale Wirtschaft im Brennpunkt www.pwc.de/de/events Kommunale Wirtschaft im Brennpunkt Seminar 25. Juni 2014, Mannheim Kommunale Wirtschaft im Brennpunkt Termin und Veranstaltungsort Mittwoch, 25. Juni 2014 PricewaterhouseCoopers Legal

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

Insights Discovery Akkreditierung

Insights Discovery Akkreditierung Insights Discovery Akkreditierung We are a global people development company partnering with leading organizations across the world. We partner with you to achieve your goals by helping you improve the

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen

Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen Das IPML Weiterbildungsprogramm Erfolgreiche und strukturierte Auswahl von ERP-Systemen 1 Erfolgreiche und strukturierte Auswahl von ERP-Systemen Motivation Die Auswahl eines ERP-Systems stellt nicht nur

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Mit Enterprise Content Management Compliance-Anforderungen meistern

Mit Enterprise Content Management Compliance-Anforderungen meistern Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity und Access Management in der Cloud Fallbeispiel

Identity und Access Management in der Cloud Fallbeispiel Identity und Access Management in der Cloud Fallbeispiel Roland Seidelt virtual7 GmbH Karlsruhe Schlüsselworte Oracle Identity Manager, Oracle Enterprise Single Sign-on, Cloud, Berechtigungsverwaltung,

Mehr

Einladung. 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern. Rostock, 24. Oktober 2013 EINLADUNG

Einladung. 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern. Rostock, 24. Oktober 2013 EINLADUNG Einladung 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern Rostock, 24. Oktober 2013 EINLADUNG Sehr geehrte Damen und Herren, vielleicht wundern Sie sich, heute eine Einladung von Baker Tilly

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IT Trends Sicherheit 21.04.2005

IT Trends Sicherheit 21.04.2005 IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Effiziente, nachvollziehbare und flexible Geschäftsabläufe

Effiziente, nachvollziehbare und flexible Geschäftsabläufe Effiziente, nachvollziehbare und flexible Geschäftsabläufe Knut Hinkelmann Fachhochschule Nordwestschweiz FHNW knut.hinkelmann@fhnw.ch Architektur für E-Government Verschiedene Portale um einen Prozesse

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

CASE STUDY: IBR REUSTLEN + PARTNER GMBH

CASE STUDY: IBR REUSTLEN + PARTNER GMBH CASE STUDY: IBR REUSTLEN + PARTNER GMBH Datum: 2010-07 Thema: Single Sign-On Basis: redaxo, mantis bt, moodle Technologien: PHP, MySQL Einsatz: http://www.ibr-reustlen.de SINGLE SIGN-ON FÜR WEB- LOGIN

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Geschäftsprozessoptimierung

Geschäftsprozessoptimierung Praxisvortrag & Live-Demo Geschäftsprozessoptimierung am Beispiel elektronische Rechnung Herausforderungen und Chancen für KMU Datum: 28.04.2015 Veranstaltungsort: IHK für Oberfranken, Bayreuth Geschäftsprozessoptimierung

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen 1 Optimierung von Geschäftsprozessen Motivation Schlanke und effiziente Geschäftsprozesse sind die entscheidenden Erfolgsfaktoren des

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 08.04.2014 0681/9 26 11-12 guckelmus@skgev.de

Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 08.04.2014 0681/9 26 11-12 guckelmus@skgev.de KBSG mbh - - Alle Verwaltungsdirektorinnen und Verwaltungsdirektoren Ihre Nachricht Unser Zeichen Ihr Ansprechpartner Datum Patricia Guckelmus 08.04.2014 0681/9 26 11-12 guckelmus@skgev.de Seminar Personalcontrolling

Mehr

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg Willkommen in der IT-Fabrik Ihr Weg zu mehr Agilität, Effizienz und Erfolg Wer wir sind. UK DK NL DE CH SE PL CZ SK FI Hamburg Bremen Lüneburg Berlin Wolfsburg Dortmund Dresden Düsseldorf Köln Bad Vilbel

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt Die Digitalisierung ist ein zweischneidiges

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Der Trusted Capital Cloud Marktplatz

Der Trusted Capital Cloud Marktplatz Der Trusted Capital Cloud Marktplatz Agenda Einleitung durch Herrn Jan Ziesing Der Marktplatz in der Trusted Capital Cloud Technische Aspekte und die Integration des Marktplatzes Demonstration des Marktplatzes

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen

Einladung. Towers Watson Business Breakfast. Shared Services und HR-Technologie effizient einsetzen Einladung Towers Watson Business Breakfast Shared Services und HR-Technologie effizient einsetzen Am Dienstag, den 6. März 2012, in Köln Am Mittwoch, den 7. März 2012, in Frankfurt Am Donnerstag, den 8.

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr