IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme
|
|
- Calvin Vogel
- vor 8 Jahren
- Abrufe
Transkript
1 Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller
2 Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis V Symbolverzeichnis VII Abbildungsverzeichnis VIII Tabellenverzeichnis IX 1 Einführung Aufbau 2 2 Sicherheit von ERP-Systemen Definition ERP-System" IT-System" ERP-System" Definition IT-Sicherheit" Anforderungen an die Sicherheit von IT-Systemen Bedrohungen für die Sicherheit von IT-Systemen Maßnahmen zur Erhöhung der Sicherheit von IT-Systemen Kosten von IT-Sicherheit Kosten-/Nutzenabwägung bei der Investition in IT-Sicherheit Sicherheitsanforderungen an ERP-Systeme Konkrete Bedrohungen für die Sicherheit von IT-Systemen Beabsichtigte und unbeabsichtigte Angriffe von außen und innen Diebstahl und Spionage Unterbrechung des Datenverkehrs Beschädigung und Zerstörung von Daten und Systemkomponenten Unberechtigte Nutzung von Ressourcen Manipulation und Fälschungen von Daten und Systemkomponenten Höhere Gewalt Fehler Mechanismen zur Prävention von Schäden Zugriffs- bzw. Benutzerkontrollen auf Softwareebene Passwörter und Benutzerkonten Benutzergruppen Zugriffsrechte auf Dateiebene Zugriffsrechte auf Datenbankebene 40!
3 2.5.2 Verschlüsselung Schulungen und Sensibilisierung von Mitarbeitern Mechanismen zur Entdeckung von Angriffen Übersicht Bedrohungen - Abwehrmechanismen Mechanismen zur Begrenzung und Beseitigung von Schäden 43 3 Fallstudie: IST-Analyse Der Einsatzkontext im Unternehmen Das ERP-System infoncom Umfang des eingesetzten Systems Grundsätzlicher Aufbau des eingesetzten Systems Der IST-Zustand der infor-benutzerkontrolle Die vorhandene Benutzerverwaltung in infoncom Vergabe von Zugriffsbeschränkungen über angepasste Desktops Benutzerkonten und -Gruppen anlegen Die Erstellung von Zugriffsregeln Technische Aspekte der vorhandenen Benutzerkontrolle Kritik an der vorhandenen Benutzerkontrolle Unübersichtliche Zuordnung von Rechten zu Benutzern und Gruppen Das problematische Paradigma des Rechteentzugs Die Rechtevergabe orientiert sich an GUI-Objekten Die vergebenen Rechte greifen nicht auf Datenbank Hintertüren Kein ausreichendes Kennwort-Management Unzureichende Protokollierung Keine ausreichenden Übersichten über User, Gruppen und Rechte Abschließende Bewertung der Schwachstellen der Zugriffskontrolle 74 4 Fallstudie: Anforderungsspezifikation an die neue Zugriffskontrolle Erwünschte Funktionalitätsprinzipien Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Zugriffskontrolle auf Applikation-, Datenbank- und Dateiebene Protokollierung Übersichten 78 и
4 4.2 Skalierbarkeit und Bedienbarkeit Graphische Benutzeroberfläche Ausgabe graphischer und/oder tabellarischer Übersichten Bewertung der Anforderungen Prioritätenliste Suche nach geeigneten existierenden Lösungen Abschätzung der Umsetzbarkeit Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Erweiterung der Zugriffskontrolle auf die Datenbank- und Dateiebene Protokollierung Übersichten Graphische Benutzeroberfläche Konkrete Anforderungsbeschreibung Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Erweiterung der Zugriffskontrolle auf die Datenbank- und Dateiebene Protokollierung Übersichten Graphische Benutzeroberfläche Zusammenfassung der Anforderungsbeschreibung 94 5 Fallstudie: Konzeptionen für eine neue Zugriffskontrolle Die Rechtevergabe Die Rechtevergabe auf der Dateiebene Die Rechtevergabe auf Applikations- und DB-Ebene Verwendung der Oracle-Zugriffskontrolle Verwendung einer neu erstellten Zugriffskontrolle Protokollierung Übersichten Tabellarisch Graphisch 105 III
5 5.4 Benutzeroberfläche Umsetzung Rechtevergabe auf der Dateiebene Neustrukturierung der alten Benutzerkontrolle auf Applikationsebene Neue Übersichtsmöglichkeiten Beurteilung und Fazit Ergebnis dieser Arbeit Ausblick Fazit 118 Literaturverzeichnis 119 IV
Michael Trübestein. Real Estate Asset Management für institutionelle Investoren
770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444
Mehr2 Begriffliche und theoretische Grundlagen... 9
Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrSupport Center Frankfurt Windows 2000 Server. Active-Directory
Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrMit einem Geleitwort von Prof. Dr. Helmut Krcmar
Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrDokumentation Typo3. Website - User
Dokumentation Typo3 Website - User 2 Inhaltsverzeichnis 1.1 Neue Benutzergruppe anlegen... 3 1.2 Neuen Benutzer anlegen... 5 1.3 Benutzergruppe zuteilen... 10 3 1.1 Neue Benutzergruppe anlegen b, c, Sie
MehrIT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
MehrInhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich
Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9
MehrInhaltsverzeichnis VII
Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrChristoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen
Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrUniversität OLDENBURG
CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrImmobilienwirtschaftliche PPP Modelle im Schulsektor: Großbritannien und Deutschland im Vergleich
Hrsg.: BPPP Bundesverband Public Private Partnership Prof. Dr. Dietrich Budäus, Prof. Dr. Andreas Pfnür Michael Pfeiffer Immobilienwirtschaftliche PPP Modelle im Schulsektor: Großbritannien und Deutschland
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrProzesskostenrechnung in Banken unter besonderer Berücksichtigung der Eigenkapitalkosten
Prozesskostenrechnung in Banken unter besonderer Berücksichtigung der Eigenkapitalkosten Instrument zur Umsetzung wertorientierter Führungskonzepte von Dr. Urs Rüegsegger Technische Universität Darmstadt
MehrInhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis...
IX Abbildungsverzeichnis... XVI Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XX Variablen- und Symbolverzeichnis... XXI 1 Einleitung... 1 1.1 Problemstellung... 1 1.2 Gang der Arbeit... 5 2 Begriffsbestimmungen
MehrInhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrEntwicklung domänenspezifischer Software
Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrPraxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten
Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrDynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011
DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.
MehrINHALTSVERZEICHNIS WIDMUNG... IV VORWORT DES VERFASSERS... V INHALTSVERZEICHNIS... VII KAPITEL I: EINLEITUNG... 1
INHALTSVERZEICHNIS AL WADIE VII INHALTSVERZEICHNIS WIDMUNG... IV VORWORT DES VERFASSERS... V INHALTSVERZEICHNIS... VII KAPITEL I: EINLEITUNG... 1 1 Einführung in die Thematik... 1 2 Aktueller Stand der
MehrStrategisches Supply Chain Controlling in der Automobilwirtschaft
Inga Pollmeier Strategisches Supply Chain Controlling in der Automobilwirtschaft Entwicklung eines konzeptionellen Rahmens für das Controlling interorganisationaler Logistiknetzwerke Verlag Dr. Kovac Hamburg
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrAlina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag
Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse
MehrDirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER
Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Vorwort Die Autoren IX XI 1 Einleitung 1 1.1 Warum Modellierung?
MehrIntegrierte Unternehmensplanung
Helmut Koch o. Professor für Betriebswirtschaftslehre an der Universität Münster Integrierte Unternehmensplanung GABLER Inhaltsverzeichnis Vorwort Abbildungsverzeichnis V XI Einführung I. Der betriebswirtschaftliche
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrErik Hüttenberger. Der Sportverein als Marke. Mit Markenmanagement Vereinsprobleme bekämpfen. Diplomica Verlag
Erik Hüttenberger Der Sportverein als Marke Mit Markenmanagement Vereinsprobleme bekämpfen Diplomica Verlag Erik Hüttenberger Der Sportverein als Marke: Mit Markenmanagement Vereinsprobleme bekämpfen ISBN:
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrServicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand
Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER
MehrBerufliche Handlungskompetenz als Studienziel
Friedrich Trautwein Berufliche Handlungskompetenz als Studienziel Bedeutung, Einflussfaktoren und Förderungsmöglichkeiten beim betriebswirtschaftlichen Studium an Universitäten unter besonderer Berücksichtigung
MehrIntegrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme
Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen
MehrInhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...
Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrJens Wassenhoven. Europäisierung deutscher Migrationspolitik. Policy- Wandel durch Advocacy-Koalitionen. Verlag Dr. Kovac
Jens Wassenhoven Europäisierung deutscher Migrationspolitik Policy- Wandel durch Advocacy-Koalitionen Verlag Dr. Kovac Hamburg 2011 INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS. ABKÜRZUNGSVERZEICHNIS XII XIII
MehrInhaltsverzeichnis Abbildungsverzeichnis... IV 1 Einleitung...1 2 Konstruieren von technischen Erzeugnissen...4
I Inhaltsverzeichnis Abbildungsverzeichnis... IV 1 Einleitung...1 1.1 Problemstellung...1 1.2 Zielsetzung und Aufbau der Arbeit...2 2 Konstruieren von technischen Erzeugnissen...4 2.1 Inhalte des Konstruierens...4
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrEvaluierung und Auswahl von
Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrIntegrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement
Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement Diplomarbeit im Studiengang Informatik (B) der Fachhochschule Mannheim Hochschule für Technik
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrCARL HANSER VERLAG. Edgar Dietrich, Alfred Schulze
CARL HANSER VERLAG Edgar Dietrich, Alfred Schulze Eignungsnachweis von Prüfprozessen Prüfmittelfähigkeit und Messunsicherheit im aktuellen Normenumfeld 3-446-22320-7 www.hanser.de vii 1 Prüfprozesseignung...1
MehrIT-basierte Kennzahlenanalyse im Versicherungswesen
Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:
MehrA259414. Johannes Högner. Private Investitionen in die Verkehrsinfrastruktur -
A Johannes Högner Private Investitionen in die Verkehrsinfrastruktur - Eine theoretische Analyse und empirische Untersuchung anhand von Fallstudien A259414 Seite IV Inhaltsübersicht 1 Einleitung 1 1.1
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrKundenwissen erschließen
Ruth Goetze Kundenwissen erschließen Customer Knowledge Management Leitfaden mit Instrumenten für die Praxis Tectum Verlag Ruth Goetze Kundenwissen erschließen. Customer Knowledge Management Leitfaden
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrProject Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten
Berichte aus der Betriebswirtschaft Markus Seiders Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Shaker Verlag Aachen 2009 Inhaltsverzeichnis Inhaltsverzeichnis
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrDankeswort Management Summary
Management Summary Bei einem Unternehmen ist die schnelle Umsetzung der Strategie ein Schlüsselfaktor für den Erfolg. Die dynamische Anpassung an das Umfeld kann dabei nur gelingen, wenn sich das Unternehmen
MehrPetri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften
Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
MehrRequirement Management Systeme
Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools
MehrPublic Private Partnerships und öffentliche Verschuldung
Sozialökonomische Schriften 41 Public Private Partnerships und öffentliche Verschuldung PPP-Modelle im Licht deutscher und europäischer Verschuldungsregeln und ihre Transparenz in den öffentlichen Haushalten
MehrKleine Wirtschaftsprüfungsunternehmen
Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft
MehrIT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz
Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrAnforderungsmanagement
Gerhard Versteegen (Hrsg.) Alexander Heßeier Colin Hood Christian Missling Renate Stücka Anforderungsmanagement Formale Prozesse, Praxiserfahrungen, Einführungsstrategien und Toolauswahl Springer Inhaltsverzeichnis
MehrUniversität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit
Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen
MehrInvestitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften
Entrepreneurship 1 Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Bearbeitet von Dr. Markus Freiburg 1. Auflage 2012 2012. Buch. 244 S. Hardcover ISBN 978 3 631
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrStrategische Neukundengewinnung im internationalen Industriegütermarketing mittelständischer Unternehmen
Valentino Di Candido Strategische Neukundengewinnung im internationalen Industriegütermarketing mittelständischer Unternehmen Ein konzeptioneller Ansatz auf Basis einer internationalen Marktsegmentierung
MehrInternet-Domainnamen
Konrad Bähler Marcel Schneider Dr. Ursula Widmer Internet-Domainnamen Funktion Richtlinien zur Registration Rechtsfragen Herausgegeben von der Geschäftsstelle SWITCH Zürich Orell Füssli Verlag Inhaltsverzeichnis
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrDokumentation. Passwortgeschützte Webseite anlegen
Dokumentation Passwortgeschützte Webseite anlegen Diese Dokumentation wurde ausgearbeitet und erstellt von: IT-Management des FB07 Universität Kassel Nora-Platiel-Str. 4, Raum 1223, 34109 Kassel Tel: 0561/
MehrKulturobjekte der Donau Das ContentManagementSystem (CMS)
Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrQualitätsmanagementsysteme im Gesundheitswesen
Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen
MehrCustomer Information Management
Dirk Arndt Customer Information Management Ein Referenzmodell für die Informationsversorgung im Customer Relationship Management Mit einem Geleitwort von Prof. Dr. Dr. h.c. Ulli Arnold 1 Cuvillier Verlag
MehrBeweissicheres elektronisches Laborbuch
Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrJanitor Zutrittssteuerung direkt in SAP
Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrBernd Weiser. Ein System zur Anwendung von Push-Konzepten in E-Commerce-Transaktionen
Bernd Weiser Ein System zur Anwendung von Push-Konzepten in E-Commerce-Transaktionen Verzeichnisse Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis VI XI Kapitel 1: Einleitung 1 1.1 Problemstellung
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrInhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1
I Geschäftsprozesse - Warum?.' 1 1.1 Aufbauorganisation 1 1.2 Ablauforganisation: Organisationsverbindende Prozesse 3 1.3 Geschäftsprozess - Definition 4 1.4 Statische und dynamische Prozesse 8 1.5 Detaillierungsgrade
MehrAnalyse, Bewertung und Ermittlung von Anforderungen an Sozialeinrichtungen auf Baustellen im Arbeitsstàttenrecht
M. Helmus P. Ruggeberg A, Avesing F. Piechotta Analyse, Bewertung und Ermittlung von Anforderungen an Sozialeinrichtungen auf Baustellen im Arbeitsstàttenrecht Dortmund/Berlin/Dresden 2005 Inhaltsverzeichnis
MehrNicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball
Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses
MehrBUILDNOTES TOPAL FINANZBUCHHALTUNG
BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrDas theoretische Konzept eines Volatilitätsderivates und seine Anwendung auf die DAX-Optionen
Randolf Roth Das theoretische Konzept eines Volatilitätsderivates und seine Anwendung auf die DAX-Optionen Technische Universität Darmstadt Fachbereich 1 Betriebswirtschaftliche Bibliothek Inventar-Nr.
Mehr