SharePoint - Security

Größe: px
Ab Seite anzeigen:

Download "SharePoint - Security"

Transkript

1 SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung

2 Inhalt 1 GRUNDSATZ VORGEHENSMODELL UND LÖSUNGSANSATZ TECHNISCHES KONZEPT COMPLIANCE / REPORTS AUFWAND / KOSTEN Web: Seite 2 von 5

3 1 Grundsatz Das Grundkonzept von SharePoint ist es, dem Mitarbeiter eine komfortable Collaboration-Plattform zur Verfügung zu stellen. Daraus resultieren weitgehende Freiheiten in der Anlage und Verwaltung von Objekten. Nach Microsoft ist SharePoint quasi omnipotent: Dabei werden aber die erforderlichen Security- und Compliance-Anliegen völlig außer Acht gelassen. Für bi-cube als eine Identity Management Lösung steht die zentrale Kontrolle der Objekte und der Berechtigungen der User an diesen Objekten im Mittelpunkt der Funktionalität. Beide Konzepte stehen eigentlich konträr zueinander. Trotzdem muss versucht werden, auch für SharePoint ein tragfähiges Security-Konzept zu erarbeiten, das die Freiheiten von SharePoint möglichst wenig einschränkt. Da beide Konzepte so gegenläufig sind, sollte hier mit dem Anwender eine partielle Lösung erarbeitet werden, die sich im Grundsatz auf zwei Bereiche orientiert: 1. bi-cube stellt einen gesicherten Bereich (Pool-Ressource) in SharPoint für längerfristige und vor allem sicherheitsrelevante Objekte (Dokumente) zur Verfügung. 2. Parallel dazu gibt es einen freien SharePoint-Bereich, der aber einer Überwachung und Reorganisation unterliegen muss. Zu dieser ganzen Thematik wird folgendes Vorgehen angeboten. Web: Seite 3 von 5

4 2 Vorgehensmodell und Lösungsansatz Im Rahmen des Dienstleistungsangebotes werden folgende Themen erarbeitet: Dokumentation der bisherigen und der u.u. vorgesehenen weiteren Nutzung von SharePoint. Ermittlung der Risiken und Möglichkeiten der Beeinflussung der Risiken. - Inkonsistente Berechtigungen, unkontrollierte Vererbungen von Berechtigungen - Unkontrollierte Verteilung und Zugriff auf sensitive Daten Die Sites werden in 2 Kategorien eingeteilt - regular Sites - public Sites Die regular Sites werden im Antrags- und Revalidierungsverfahren von bi-cube angelegt und verwaltet. Die Nutzungsrechte sind an bestimmte Rollen oder User-Attribute gebunden. Eine wichtige Kontrollinstanz ist dabei die Security Classification der User und der Objekte. Möglichkeiten der Einschränkung der wilden Generierung von SharePoint-Sites Erarbeitung einer Richtlinie zur Nutzung der public Sites Klassifikation der Datenobjekte, ob diese in der freien Site benutzt werden dürfen Konzept zur Kontrolle der genutzten Ressourcen und Reorganisation - Wer ist Owner welcher Sites? - Wer ist wie an den Sites berechtigt? - Prozess zur Rezertifizierung der genutzten Sites 3 Technisches Konzept Die konzeptionelle Beratung wird durch die Beschreibung der technischen bi-cube untersetzt, so wie sie sich dann in der Realisierung des Konzeptes darstellen würde. Lösung Basis für beide Nutzungsarten sind Komponenten von bi-cube. Für die regular Sites stellt bi-cube ein zentral geregeltes und kontrolliertes Verfahren zur Verfügung (siehe Dokument Pool-Ressourcen_SP.pdf) Für die public Sites wird folgendes Verfahren im Prinzip dargestellt: Ein Service überwacht die relevanten Aktionen in SharePoint und transformiert diese in bi-cube Messages, die dann als Ausgangsbasis eines Reporting oder auch zur Initiierung bestimmter Prozesse (Revalidierung) genutzt werden könnten. 4 Compliance / Reports Auswertungen werden in drei Dimensionen vorgenommen: 1. personenbezogen (Meine Rechte, Meine Sites, ) 2. objektbezogen (wer hat welche Rechte an welchen Objekten (z.b. SharePoint-Sites) 3. vergangenheitsbezogen (Wer hatte wann welche Rechte an welchen Objekten) Web: Seite 4 von 5

5 5 Aufwand / Kosten Gerne unterbreiten wir Ihnen zu diesem Beratungskomplex ein individuelles Angebot auf Anfrage. Falls dies gewünscht wird, auch gerne für die Umsetzung des erarbeiteten Konzeptes in bi-cube bzw. die erforderlichen Komponenten. Web: Seite 5 von 5

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Realisierung einer Mitzeichnungslösung auf Basis von SharePoint 2010

Realisierung einer Mitzeichnungslösung auf Basis von SharePoint 2010 Realisierung einer Mitzeichnungslösung auf Basis von SharePoint 2010 Sinnvolle Verwendung von SharePoint Standardfunktionalitäten Programmatische Erweiterungen Finanzbehörde, E-Government und IT-Steuerung

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Helmut Reinke Christophe Campana Florian Müller MindBusiness GmbH Campana & Schott Microsoft GmbH

Helmut Reinke Christophe Campana Florian Müller MindBusiness GmbH Campana & Schott Microsoft GmbH Helmut Reinke Christophe Campana Florian Müller MindBusiness GmbH Campana & Schott Microsoft GmbH Excel SharePoint MOSS EPM von der informellen Team-Zusammenarbeit bis zum systematischen Multi-Projektmanagement

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

ProjectOnline: Einsatzmöglichkeiten, Tipps und Tricks Thomas Mundschin

ProjectOnline: Einsatzmöglichkeiten, Tipps und Tricks Thomas Mundschin 1 ProjectOnline: Einsatzmöglichkeiten, Tipps und Tricks Thomas Mundschin Partner: 2 Agenda Was ist Project Online Look and Feel Portfoliomanagement Berechtigungen Reporting F&A 3 Vorstellung Referent Thomas

Mehr

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Inhaltsverzeichnis SAP CRM DATENKOLLEKTOR 3 DIE LEISTUNGSMERKMALE DES DATENKOLLEKTORS FÜR SAP CRM...3 Ziele des Monitorings:...3

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Semtation GmbH SemTalk

Semtation GmbH SemTalk Semtation GmbH SemTalk Christian Fillies Was ist SemTalk? Prozessmodellierung mit Visio2003 Viele Methoden (EPK, PROMET, FlowChart, KSA ), einfach an Kundenbedürfnisse anzupassen und zu erweitern HTML

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr

Zeiterfassung basierend auf Duet Enterprise

Zeiterfassung basierend auf Duet Enterprise Zeiterfassung basierend auf Duet Enterprise Dargestellt anhand KAEFER WANNER Dominik Daumann Zürich, 11.06.2014 All intellectual property owned by the Campana & Schott Group. This document is for internal

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 areto consulting BOE Security Standard Seite 1 von 10 WHITE-PAPER BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 Autoren: Christian Ruschak, Business Intelligence Consultant

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Software Audit durch den Hersteller Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Warum Audits? BESTELLUNGEN Grundsätzlich ist das Recht zu einem Audit im Lizenzvertrag geregelt Der Lizenznehmer ist

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Servicekatalog login.org

Servicekatalog login.org Servicekatalog login.org Inhaltsverzeichnis 1. Ausgangslage 3 2. Zuständigkeiten 3 3. Qualitätssicherung 3 4. Datenschutz 3 5. Webpublishing 4 5.1. Webgerechte Aufbereitung 4 5.2. Auftragsarten und Fristen

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com Der einfache e Einstieg in die Windows-Welt: Windows SharePoint 3.0 Hosting Norman Scharpff TSP Hosting Microsoft Deutschland GmbH Norman.Scharpff@microsoft.com MOSS 2007: Evolution MOSS 2007 Portal, Web

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen. 1 Ziel In diversen Unternehmen, öffentlichen Einrichtungen und Organisationen finden sich neben einer Zentrale diverse weitgehend autonom arbeitende Einheiten (Units). Für diese Strukturen ist eine Verwaltung

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Programmierung von Java- Webanwendungen. paluno

Programmierung von Java- Webanwendungen. paluno Programmierung von Java- Webanwendungen Gliederung 1 Vorstellung und Einführung 2 Basiswissen Web 3 XML und JSF- Einführung 4 JSF- Komponenten und RichFaces 5 Wiederholung der ersten Woche 6 JSF- Konzepte

Mehr

Content Management System ADMINISTRATOR. Handbuch Version 3.20

Content Management System ADMINISTRATOR. Handbuch Version 3.20 Content Management System ADMINISTRATOR Handbuch Version 3.20 Die Informationen in diesem Handbuch werden ohne Rücksicht auf Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu Fabra, Barcelona

2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu Fabra, Barcelona Personalprofil Dr. Basak Günes Consultant E-Mail: basak.guenes@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN SPRACHEN 2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

Lizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1

Lizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Lizenzmanagement Lizenznehmer: Marktübersicht Dipl.-Ing. Frank Raudszus Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das Thema (Quellcode, Binärcode,

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Projektplanung. Planen ist ein wichtiger Schritt in der Projektabwicklung. Planen heißt:

Projektplanung. Planen ist ein wichtiger Schritt in der Projektabwicklung. Planen heißt: Projektplanung Planen ist ein wichtiger Schritt in der Projektabwicklung. Planen heißt: Das zukünftige Handeln im Projekt durchzudenken, den langen Weg zwischen Ausgangspunkt und Ziel zu suchen und gedanklich

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

MS Project Professional 2007. mit Project Server 2007. und Portfolio Manager 2007

MS Project Professional 2007. mit Project Server 2007. und Portfolio Manager 2007 Unternehmensweites Enterprise Project Projektmanagement Management MS Project Professional 2007 mit Project Server 2007 und Portfolio Manager 2007 Quelle: Microsoft Seite 1 von 8 Projektmanagement mit

Mehr

Dr. Klaus Körmeier BlueBridge Technologies AG

Dr. Klaus Körmeier BlueBridge Technologies AG Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Neue Module. Contec-X GmbH Seite 2

Neue Module. Contec-X GmbH Seite 2 Produktinformation CA Clarity NEU in CA Clarity PPM v12 Mit der neuen Version 12 wurde CA Clarity PPM deutlich weiterentwickelt und deckt die Anforderungen der Zielmärkte wie IT, Produktentwicklung und

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Reporting & Monitoring im Redaktionsprozess Kennzahlen für Content Management Systeme

Reporting & Monitoring im Redaktionsprozess Kennzahlen für Content Management Systeme Reporting & Monitoring im Redaktionsprozess Kennzahlen für Content Management Systeme Prof. Dr. W. Ziegler Schema User Meeting, Nürnberg 23.02.2010 CM- Historie Technologien Systeme Methoden, Prozesse

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Erweitertes Lizenzmanagement mit bi-cube IPM

Erweitertes Lizenzmanagement mit bi-cube IPM Inhalt 1 EINFÜHRUNG... 2 2 ERWEITERTES LIZENZMANAGEMENT MIT BI-CUBE... 3 2.1 Lizenzbilanz... 3 2.2 Re-Lizensierung... 3 2.3 Funktionskonzept der Basis Lizenzkontrolle... 4 3 LIZENZAUSLASTUNG ÜBER SSO...

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Die digitale Personalakte: Mehr Zeit für das Kerngeschäft

Die digitale Personalakte: Mehr Zeit für das Kerngeschäft Die digitale Personalakte: Mehr Zeit für das Kerngeschäft Legen Sie Ihre Ordner ad acta und sparen Sie Zeit, Platz und Geld Gute Nachricht für Ihre Personalabteilung: EASY nextpcm Personnel File erleichtert

Mehr

Cell Computing Model Projektantrag

Cell Computing Model Projektantrag Projektantrag Autor Benjamin Hadorn I01-2 E-Mail bhadorn@swissinfo.org Ablage/Website http://bhadorn.kdl.ch Betreuer P.Schwab, G.Schwab Datum 03.03.05 Version 0.1.0.1 Benjamin Hadorn I01-2 Page 1 of 12

Mehr