SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
|
|
- Nadine Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008
2 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management Kontakt Seite 2
3 SECURITY INFORMATION MANAGEMENT
4 SECURITY INFORMATION MANAGEMENT Bedeutet in der Werbeliteratur: Logauswertung + Monitoring/ Alarmierungsmechanismen Hiess früher Security Monitoring Seite 4
5 SECURITY INFORMATION heisst aber wirklich zu wissen: Was ist da Wie ist der Status Was verändert sich Was kommt neues Seite 5
6 SECURITY INFORMATION und das bedeutet: Asset Inventory, Kritikalität Vulnerability Information Patch Information Logging & Monitoring Project Management Seite 6
7 ASSET INVENTORY Der Aufbau des Asset Inventories ist der Grundpfeiler jedes Risikomanagements und in Folge jeder IT-Sicherheit. Seite 7
8 LOGGING & MONITORING Logs aus Betriebssystemen, Applikationen, Netzwerkgeräten, Firewalls, Alarme aus IDS, Anti-Virus, Security Monitoring Meldung von Mitarbeitern Incident Management Seite 8
9 PATCH UND THREAT MANAGEMENT Assets, Software, Patch Level, Criticality, Owner, Patch Management Threat Management Inventory Aktion Seite 9
10 PROJECT MANAGEMENT im Security Information Management Kontext bedeutet das Einbinden von IT- Sicherheit: in die Projektplanung o Anforderungen, Design, Abnahme ins Change Management Seite 10
11 PROJECT MANAGEMENT Risikomanagement und IT-Sicherheit gehören in jede Phase des Projektmanagements Seite 11
12 IDENTITY & ACCESS MANAGEMENT
13 IDENTITY & ACCESS MANAGEMENT besteht aus: Automatisiertes User Provisioning Passwortmanagement Berechtigungsmanagement Auditing ggf. Single Sign-On Seite 13
14 KONTAKT Seite 14
15 PUBLIC PGP KEY -----BEGIN PGP PUBLIC KEY BLOCK----- Version: OpenPGP mqgibeakvjarbac9oxgqckmf97oxa7axgltcv9shyyvynsy8u6ap03rgahuzihih SIbJE/TCn/ukH2ADfxm5VNS3qso/eUlWSmFDau32bqVoK/hFoLEG685umTEM9/lE 0en1CsAZQ4tOt/MdVof0v3BP2S79DZE13mQmemotLXxNMMuAb5BtlxlWHwCgzx+V W7IMu99lmizSY4OPKNzYmcUD/3E8UIfo9oYWyygwzYhIf7cQZfX7G18uce7yCxD0 pwkijkb+qtow5fgdhzk4ovqgw19ikvogymke5hibdbegwdw/q3bsd2qgbesk38ig 0GLR6SWqEiNBa05lpeojS4Atp2FH9GEKwQjDzo7h58g8ZQwwtBRZCPVlRUGKzz9B 2AA1BACzvhDEqZoCDLIRdFGox9sPvM0ewwjz9o9XlEIstdlwRJFPkxEI8lWVM5MX 50C1Owhvi383QWeQOEobw2E1/IfUoEXVXSgCGjw2ZoYi0xyEHd7Cis54SIr0xxwR xilf9b/9sevecxdgfgxhmklm2j7stcfac1bzxgx4z65b0/mqibqktwfyyybizxvz ZSA8bWhAYmFzZWxpbmUtc2VjdXJpdHkuZGU+iGAEExECACAFAkakVJACGwMGCwkI BwMCBBUCCAMEFgIDAQIeAQIXgAAKCRDZyWCINvKgXm2GAJ9oRlJcf+vQ/M50W5/1 fmbsq8ixngcfy2nvd7st96nd8l6kvgxqetjgyig5ba0erqrukbaqamcaiy1++8vz Kxqy2L1lwxiloz8JyTGSSyt9AZq+mm4iMlHdM7aLjdoK8vGtl2VyCAKoATIOfyz3 a8ebe7wcka4zl9wpl1awolc/tgxpx1d7dbk7xvizdjjhye2dt3jz6gygywh0o6rv y0wv3cq1purz3kqe8ugsibawae3pmvrvjgxshri77g92/vmkfdzdrnaykesmqlvk lr16akayob8rx2/btdfzful3nvx5cxdptgo1h2mp8u2kg5pydgqwnb1wz960mvsa rxdfrrf0b1reifoevweo8aveitdorvrvg/apttlbhvkdflqhwvxyw5efsurtc+m2 phytgodazgvgbfmtkqwnje+zkeb6wxo2gk/rhqqbqzl7mdkd9wofmwzflbo4c+l3 ZIQSJWPDv7yq6YYd8355i2pnHqlD+8WqBHZtNiUxQ/vOCQy6+v5eCdKO9TSrvU78 I+Y5wKtzl9x0R3baQCZIUd9GKs2qrhIiCXtolmHlBHkbS+HMQVhAqQ0bPIrRnH/m hxsclgjuuriehojq3lbbvs/0+msqrwzdzx8el3r/+jpaafbtttvmbbphh5ftwwmi OdYbfq/mSP96Qs61uoPZgpJlcWeRw9ZjaVeflg9W1smGJFNNGNYVPwt5MZ5mQiZh nohpfs4awtdj12mmtzndmuq336iz3s1paaureac3hxdhyonvppebv6mbzddqjole AdF6xfc7YlgoVDpxB0W/CmpeS1xUk93CeC0IfdK2ZijkdZFLccwHf4DL8Z/27h1h lwb6ro+7gf+zdzfqlnak8weyoo+izw4drxr3bz95ihd8gvlh27qr7fe3l6i4j21z 6FHdEKJlWbs81DLbQz/DWe1L2eme1HKwkTFsuuXLghJItKLatun7NobDj313pcfh hejq6topdbndjt2cmpmaddt00arxcmyzfrrqhagkczvqqmygij0uphp61xjknjxe F0AcHb8Uz9YERbj8dPRzh6N3yMUa0edUQo7LZ8dxXBFPE9ciL7fd+ax9j0JqVARq bn42rs2yzlow3s5r7pt956u9i5hanh1xqc+5erbh7sxpmpw0yqsgcye9azci+x+n bxhvilt93xrqf8ae0qtpehx+nkvbn4b95zb1kff/mw74vs6ak1feadcuk7glt3vw 1sKMvZIQetyLVXxBskjWJ+DtZl+fvQIqm7cK04qtCGfQcjAnM5mAiewrPo7Muv+L m64u8oeox/9fasoyqv9vx9nwmx0opchyg8nlwoecglvjorzgjuomgpswbyzgikdj acbotvfejc4mrnwdlasoap+6manyyimwtenybtzfp8na778qhnjnqcfr/yh5bj6u zakoalxbmdo8uiniyohjbbgragajbqjgpfsqahsmaaojennjyig28qbeheoaomp+ KulDeczRfZzEwDsUMWdn9YvwAKCPzYCuhGTADGbiQbCZ7LU440SuTQ== =Liuz -----END PGP PUBLIC KEY BLOCK----- Seite 15
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
Mehr09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung
CW Powerseminar: IT - Donnerstag, 08.03.2007 09:15 Begriffsklärung Was ist 09:45, Risikomanagement und strategische Unternehmensführung Rolle verschiedener Führungsebenen für ein erfolgreiches 10:30 Grundprinzipien
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrRechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd
Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des
MehrMatrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -
Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht
MehrÜbersicht Application Management BMC Remedy ITSM
Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrFirewall: Windows XP Sp2 Integrierte Firewall von MS
Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrTEMPLATE SERVICEKATALOG
TEMPLATE SERVICEKATALOG Service-Katalog Seite 1 von 6 Stand: 28.07.2003 ÄNDERUNGSINFORMATIONEN Version Datum Geändert von Änderungen Dokumentinformationen Dokument-Owner Dateiname Dokumentstatus Service-Katalog
MehrMit uns auf dem Weg zur Spitze.
Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,
MehrLicense Use Management. Target ID
License Use Management Target ID Inhaltsverzeichnis 1 WAS IST EINE TARGET ID... 2 2 WIE ERMITTELT MAN DIE TARGET ID... 2 3 WIE VERÄNDERT MAN DIE TARGET ID... 3 3.1 ERMITTLUNG DER MAC-ADRESSE... 3 4 TARGET
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrNext Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern
Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern USU World 2015 Peter Stanjeck & Manfred Heinz, USU AG USU AG Forrester proklamiert das Zeitalter des Kunden als langjährigen
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrFree your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.
Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. 1 Automatische Verifikation von Anforderungen Dr. Guido Dischinger guido.dischinger@liantis.com
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrDatensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrHP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP
HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information
MehrSchwachstellen: Automatisches Management
Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches
MehrP R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
MehrProjektmanagement durch Scrum-Proxies
Cologne Intelligence GmbH Projektmanagement durch Scrum-Proxies Integration von Vorgehensmodellen und Projektmanagement 17. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. Stuttgart,
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrHP Software Support Maximieren Sie den Wert Ihrer Software Lösung
HP Software Support Maximieren Sie den Wert Ihrer Software Lösung Thomas Pagel HP Software Support Services Retrospektive auf HP Discover @ Barcelona 2 Retrospektive auf HP Discover @ Barcelona HP Support
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrKuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie
P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrPROJEKTMANAGEMENT GRUNDLAGEN_2
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Lehrstuhl für Softwaretechnik Dipl. Ing. Gerhard Strubbe IBM Deutschland GmbH Executive Project Manager (IBM), PMP (PMI) gerhard.strubbe@de.ibm.com
MehrAlbert Dengg. Graz, 2013-04-24
1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrWie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?
Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrLeseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch
Im Folgenden finden Sie Leseproben aus verschiedenen Kapiteln des Buches. Zu Beginn eines jeden Ausschnitts ist das jeweilige Kapitel angegeben. Kapitel 2: Grundlegende Gestaltung Kapitel 3: Verschiedene
MehrITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,
Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrInterkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA
Interkulturelles Change Management eine neue Dimension und Herausforderung Dr. Harald Unterwalcher, MBA Interkulturelles Veränderungsmanagement stellt eine neuer Herausforderung für das Management dar
MehrLiebgewonnene Traditionen. team neusta jobs blog kontakt. team neusta
jobs blog kontakt Liebgewonnene Traditionen Kurz vor Weihnachten fassen wir unser Jahr immer in einem kleinen Best-of-Newsletter zusammen. Erfolgreiche Projekte, spannende Kooperationen und neue Unternehmensteile
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrGelebtes Scrum. Weg vom Management hin zur Führung
Gelebtes Scrum Weg vom Management hin zur Führung Herausforderungen Was ist Scrum? Wer? Pigs Chicken Bild: http://www.implementingscrum.com/ Nein Danke, ich würde da voll drinstecken, aber du wärest
MehrKombinationsangebot "Professional Scrum Training" mit Vertiefung "Führen als Scrum Master" (PST-Kombi)
isqi GmbH David-Gilly-Str.1 14469 Potsdam Germany Ihr Kontakt: Daniela Shmädicke +49 331 231810-16 daniela.schmaedicke@isqi.org isqi GmbH International Software Quality Institute David-Gilly-Str.1 14469
MehrPerspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus
Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public
MehrEU-Jugendkonferenz «Tabakpoltik Quo vadis?»
EU-Jugendkonferenz «Tabakpoltik Quo vadis?» Zusammenhang der Organisationen EU-Jugendkonferenz in Wien Europarat Projekt auf europäischer Ebene Kick off event in Brüssel (Anfang November 5) Treffen der
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrWarum Projektmanagement?
Warum Projektmanagement? Projektmanagement ist keine Software, sondern eine, die Beteiligten verpflichtende Vorgehenssystematik, ein Verhaltenskodex und Kontrollsystem für die Dauer eines Projekts. Projektmanagement
MehrTrends und Perspektiven der Verwaltungsmodernisierung in der Diskussion
Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Alexander Schmid 16. Ministerialkongress 09. September 2011 2011 BearingPoint GmbH 1 Agenda Trends und Perspektiven... In der Diskussion
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSAP-Konzepte für manuelle und automatisierte Lager
Aldata Praxistag 2010 -Konzepte für manuelle und automatisierte Lager Thomas Schmid, Department Manager Consulting & Projects 16. Juni 2010, Wuppertal Public 1 I Aldata Retail Solutions GmbH 2010 I Public
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrZukunftsorientierte Bürgerportale agil entwickeln
Zukunftsorientierte Bürgerportale agil entwickeln Robin Prosch, Client Solution Architect EMC Deutschland GmbH 1 PROJEKTDEFINIERBARKEIT SCRUM PERSONAS 2 Agenda 1. Exkurs: Innovation 2. Projektdefinierbarkeit
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrVariabilität in Produktlinien und das orthogonale Variabilitätsmodell
Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Vortrag im Rahmen des Proseminars Softwarequalität und -sicherheit von Marion Weber SS 2010 1 Einführung & Motivation Variabilität
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Mehr1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite
1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 2 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Einführung 3 von 119 Eine Einführung in das Project
MehrGroup-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrAnmelden am Citrix Access Gateway
Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
Mehr