secunet Security Networks AG

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "secunet Security Networks AG"

Transkript

1 secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY Oktober

2 Agenda Vorstellung secunet Merkmale und Ziel einer CID-Lösung Technologie und Systemlandschaft Chancen/Nutzen durch CID Vorgehensweise und Projektansatz der secunet secunet CID Dienstleistungen Auswahl Referenzen >> 2

3 Umfassende Kompetenz Der führende Spezialist für IT-Sicherheit Beratung, Konzeption, Entwicklung, Integration und Service aus einer Hand Umsatz 2005: 40,8 Mio. Euro Über 500 internationale Referenzen: Öffentlicher Sektor >> Großkonzerne >> Mittelstand Umfassende Branchenerfahrung: Banken / Versicherung >> Telekommunikation >> Automotive >> Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung Mehr als 200 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung Sicherheitspartnerschaft mit der deutschen Bundesregierung >> 3

4 Merkmale einer CID-Lösung Authentifizierung Datenverschlüsselung Zeiterfassung Zutritt zu Gebäuden Bezahlen Authentifizierung: PIN / Biometrie Digitale Signatur >> 4

5 Die Ziele einer CID-Lösung Sicherheit Erhöhung des Sicherheitsniveaus Schutz der Unternehmenswerte - Sensible Daten (Dateien, Dokumente) - Materielle Güter präventive Reduktion möglicher Sabotagerisiken Service Besserer Service für die Mitarbeiter viele Anwendungen, viele Standorte eine Karte, ein Kennwort Kostensenkung Kostensenkung & Steigerung der Produktivität Prozessoptimierungen Senkung der Verwaltungskosten >> 5

6 Technologie klassischer und neuer Funktionen einer CID Lösung Klassische Anwendungen Neue Anwendungen Physische Zutrittskontrolle Identifikation durch Authentisierung: PIN / Biometrie Leihen/ Registrieren Logischer Zugang/ z.b. PC-Logon Remote access www Zeiterfassung und bargeldlose Bezahlung Offene Zahlungsfunktion Interne Workflow Prozesse ecommerce mit Geschäftspartnern Technologien: Magnetstreifen Transponder Kontaktlos-Chip Technologien: kontaktbehafteter Chip Kontaktlos- bzw. Dual Interface-Chip Zusätzliches Token >> 6

7 Chancen & Nutzen einer CID Lösung Steigerung Sicherheit Kostenreduktion Multifunktionaler Mitarbeiterausweis Effizienzsteigerung Mitarbeiternutzen >> 7

8 Effizienzsteigerung und Kostensenkung am Beispiel SSO Gartner Group: 20$ /Anruf für jeden Password reset PriceWaterhouse Coopers: > 40% alle Helpdesk Anrufe sind passwordbezogen. Password handling verursacht 210$ Kosten pro User und Jahr Derek Brink (RSA): 30-50% aller Helpdesk Anrufe sind passwordbezogen. 80$ pro Helpdesk Anruf. Compaq: >30% aller Helpdesk Anrufe sind passwordbezogen $ pro Anruf. Morgan Keegan: 25-35% aller Helpdesk Anrufe passwordbezogen $ pro User und Jahr. >> 8

9 SSO Authentisierung mittels CID Sicherheitsniveau Sehr hoch CID Smartcard Sicherheit bei Single Sign-On Lösungen SSO authentisiert mit einem einzigen Vorgang Vielzahl von Applikationen Onetime Password mit PIN Hohes Gefahrenpotenzial bei Verwendung schwacher Authentisierungsverfahren OneTime- Password oder Token Also: nur die zertifikatsbasierte 2-Faktor- Authentisierung (CID) einsetzen. Logon/ Passwort 1-Faktor- (Wissen) 1-Faktor- (Besitz) 2-Faktor- (Besitz + Wissen) 2-Faktorzertifikatsbasiert Authentisierungsmethode >> 9

10 Chancen & Nutzen einer CID Lösung Organisation Technologie Projektrisiken Systemdesign Akzeptanz >> 10

11 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Design Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 11

12 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 12

13 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 13

14 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Phase 4 Roll-Out / Betrieb Technologie / Komponentenbewertung Auswahl Technologie Einbindung der Mitarbeiter im Pilotbetrieb >> 14

15 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Design Implementierung Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 15

16 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Anwendungsszenarien Ausgangslage Technologien & Prozesse Wirtschaftliche Effekte Sicherheit Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Erster Entwurf Diskussionspapier >> 16

17 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Abstimmung Präsentation Diskussionspapier Aufnahme neuer Anforderungen Validierung / Optimierung Diskussionspapier Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Abgestimmtes Diskussionspapier >> 17

18 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Ableitung Grobkonzept Ergebnispräsentation Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Grobkonzept >> 18

19 secunet CID Dienstleistungen Lösungspartner Produkte Services secunet Dienstleistungen Machbarkeitsstudien n Konzepte Ausschreibungen Anforderungsanalyse Systemdesign Projekt-Management Implementierung u.v.m Unternehmen / Kunde Visionen Anforderungen Schlüsselfertige, kundenspezifische CID Card Lösung >> 19

20 Auswahl Referenzen im Umfeld CID Kosten / Nutzen und Grobkonzept zur Einführung einer CID Konzeptionierung und Implementierung eines chipkartenbasierten Ausweissystems für die Probanden der Kosmetik-Sparte Grobkonzept für einen biometriegestützten multifunktionalen Ausweis Erstellung Konzept für Einführung einer Company-Card mit Zusatzanwendungen für den RWTÜV AG Konzern Spezifikation und Implementierung Externe CID zur Realisierung von hochwertigen Geschäftsprozessen >> 20

21 secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Diskussionen möchte ich Sie zu einem Gespräch mit unseren Experten auf unserem Messestand in Halle 4, Stand 408 einladen. Kontakt: Stefan Daus Telefon: +49 (89)

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Hochschule Fulda Fulda, 17.07.2012 Thorsten Ebert IT Beratung Zieldefinition Welche Ziele sollen durch das Kick-Off-Meeting erreicht

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco Gesellschaft f. Computer Vertrieb, Entwicklung, Beratung mbh www.mecosoft.

meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco Gesellschaft f. Computer Vertrieb, Entwicklung, Beratung mbh www.mecosoft. meco Gesellschaft für Computer Vertrieb, Entwicklung, Beratung mbh meco in Kürze (1) Kompetenzen Unternehmensgründung: 1988 durch Dipl.-Inform. Dietrich Mengel Tätigkeiten: Consulting IT-Dienstleistungen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions Vorgehensweise im Projekt Melanie Liebetrau, PSO PM 1 Copyright 2001-2007 Infor Global Solutions Agenda Vorstellung Infor Professional Services für PM Allgemeine Vorgehensweise im Projekt Best Practice:

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil -

Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil - Dipl.-Volksw. Stefan Klein Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung - Kurzprofil - [Beratungsansatz] Ich bin freiberuflich tätiger Diplom-Volkswirt und biete

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser Die elektronische Dienstkarte (edk) im Finanzressort BMF, IT-Sektion Ludwig Moser Agenda Projektvorstellung und abgrenzung Ausgangslage Zielsetzung Projektaufgaben Grobplan Nächste Schritte Nutzen Projektabgrenzung

Mehr

DAS DATENWUNDER DER KV-HESSEN

DAS DATENWUNDER DER KV-HESSEN DAS DATENWUNDER DER KV-HESSEN Essen, 11. Oktober 2012 Carsten Lotz Abteilungsleiter Beratung Kassenärztliche Vereinigung Hessen Tobias Mirwald Leiter Projektierung ADITO Software GmbH Vorstellung KV Hessen

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Digitale Gremienarbeit

Digitale Gremienarbeit Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Wertschöpfung durch Einkaufsoptimierung

Wertschöpfung durch Einkaufsoptimierung Wertschöpfung durch Einkaufsoptimierung Einkauf Strategie Operative Dienstleistung Ihr Partner für Unternehmensoptimierung und profitables Wachstum Mit System zu optimaler Einkaufseffizienz Hintergrund

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

egoverment und Internetsicherheit mit der SparkassenCard

egoverment und Internetsicherheit mit der SparkassenCard egoverment und Internetsicherheit mit der SparkassenCard 20.09.2007 Dr. Rüdiger Mock-Hecker Leiter Kartensysteme Status der digitalen Signatur in Deutschland Die digitale Signatur im Bewußtsein der (zukünftigen)

Mehr

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015 Auswahl von ERP-Systemen 30. Mai 2015 Gliederung Einstimmung: Die Welt der ERP-Systeme Die Geschäftsmodelle Motivation, Ziele, Nutzen Der Auswahlprozess Erfolgsfaktoren und Risiken Die Einführung Folie

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

ENERGIE KONZEPTE. Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme

ENERGIE KONZEPTE. Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme ENERGIE KONZEPTE Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme ÜBER UNS PIONIER und Partner Erfahrung und Pioniergeist: DAS IST DIE ZEAG. Seit wir den

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

WIN WIN WIN. Dr. Bernd Kieseler. Dr. Ronald Hartwig. Christian Jansen. Verwaltungs-Berufsgenossenschaft. User Interface Design GmbH

WIN WIN WIN. Dr. Bernd Kieseler. Dr. Ronald Hartwig. Christian Jansen. Verwaltungs-Berufsgenossenschaft. User Interface Design GmbH WIN WIN WIN Dr. Bernd Kieseler Verwaltungs-Berufsgenossenschaft Dr. Ronald Hartwig User Interface Design GmbH Christian Jansen Sun Microsystems GmbH 1 Agenda Die Beteiligten Das Vorhaben Benutzerfreundlichkeit

Mehr

MULTIFUNKTIONALE CHIPKARTE

MULTIFUNKTIONALE CHIPKARTE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

MK advisory. Unternehmens Check

MK advisory. Unternehmens Check Unternehmens Check Management und Corporate Finance Beratung Interim Finance Professionals Löwengrube 10 80333 München tel: + 49 89 288 90-150 fax + 49 89 99 01 84-91 mail: info@mk-.de hp: www.mk-.de Leistungen

Mehr

EINFÜHRUNG DER erechnung

EINFÜHRUNG DER erechnung 1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG

Mehr

Ein schlüsselfertiges Rechenzentrum. Übersicht von der Planung bis hin zur Realisierung

Ein schlüsselfertiges Rechenzentrum. Übersicht von der Planung bis hin zur Realisierung Ein schlüsselfertiges Rechenzentrum Übersicht von der Planung bis hin zur Realisierung Stationen des Projektes Vorstellung der Rheinbahn Projektinitialisierung Problematiken, Anforderungen und Rahmenbedingungen

Mehr

Ihr SAP - Solution Partner für Strategien, Anwendungen und Systeme

Ihr SAP - Solution Partner für Strategien, Anwendungen und Systeme Ihr SAP - Solution Partner für Strategien, Anwendungen und Systeme Agenda Amadeus IT: Zahlen, Daten, Fakten Unsere Mission Klassisches SAP Consulting SAP Add On Produkte instra SAP zertifiziertes Versicherungsmanagement

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

IWEX Studie. Realisierung der Lean Company

IWEX Studie. Realisierung der Lean Company IWEX Studie zur Realisierung der Lean Company Status der Implementierung von Lean Management in Unternehmen in Deutschland Fragebogen Bochum, 2015 Inhalt 1. Lean Anwender 2. Stand der Lean Implementierung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Web-Collaboration als Vertriebsplattform

Web-Collaboration als Vertriebsplattform BDI Business Development International WE PROMOTE YOUR BUSINESS Web-Collaboration als Vertriebsplattform Referent: Hans Dahmen Münchner Unternehmerkreis IT 07. August 2008 Copyright Business Development

Mehr

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Agenda des Vortrags Vorstellung Was ist Projektmanagement? Phasen des Projektmanagements Zusammenfassung & Ausblick Zielsetzung

Mehr

Kommunikation mit System für Profis von Profis.

Kommunikation mit System für Profis von Profis. Kommunikation mit System für Profis von Profis. Mit klarem Kurs. Fast 50 Jahre erfolgreiche Präsenz im Telekommunikations- und IT-Bereich sind in dieser schnelllebigen Branche ein klares Zeichen für Kundenzufriedenheit.

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Ihr starker IT-Partner. Heute und morgen EINE PRÄSENTATION DER BECHTLE AG

Ihr starker IT-Partner. Heute und morgen EINE PRÄSENTATION DER BECHTLE AG Ihr starker IT-Partner. Heute und morgen EINE PRÄSENTATION DER BECHTLE AG Gesellschaft für Informatik. Dortmund, den 06. Juni 2011 INHALT 1. Unser Geschäftsmodell 2. IT-Systemhaus & Managed Services 3.

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

SHAREPOINT THIRD PARTY ALLGEMEIN

SHAREPOINT THIRD PARTY ALLGEMEIN Ihr starker IT-Partner. Heute und morgen SHAREPOINT THIRD PARTY ALLGEMEIN Ralph René Thomas, Business Development Manager, HanseVision GmbH Ralph-Rene.Thomas@HanseVision.de HanseVision GmbH, ein Unternehmen

Mehr

Business Transformation Partnership: Kundenspezifische Lösung am Beispiel Klöckner & Co AG

Business Transformation Partnership: Kundenspezifische Lösung am Beispiel Klöckner & Co AG Business Transformation Partnership: Kundenspezifische Lösung am Beispiel Klöckner & Co AG Ralf Jordan, Geschäftsführer Klöckner Information Services GmbH, Duisburg Dr. Egbert Kern, Geschäftsführer bitempo

Mehr

Beraterprofil. Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach

Beraterprofil. Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach Beraterprofil Eckhard Niederhaus Senior SAP FS- ICM Berater Mediator, Coach Beratungsschwerpunkte Provisionsmanagement (SAP FS-ICM) Persönlichkeits-Entwicklung in Projekten & Teams Werdegang Seit 06/2012

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung

1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung 1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung 1.1. Information der Mitarbeiter des Geschäftsfeldes Personalabrechnung über Auftragsinhalt und Vorgehensweise 1.2. Ermittlung

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Insight 2011 Anforderungsanalyse für SOA Services bei einer deutsche Behörde Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Nürnberg, 29. November 2011 MID Insight 2011 Seite

Mehr

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Onveda Lösungen mit Mehrwert eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Smartforms für frei definierbare Formularfelder Einkaufsprozesse mit uneingeschränkter Lieferantenkontrolle

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

E-Government Days 2006 Best Practice: Kindergartenanmeldung online in der Samtgemeinde Schladen Vom Verwaltungsvorgang zum medienbruchfreien egovernment-prozess Was erwartet Sie in den kommenden 30 Minuten

Mehr