SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Größe: px
Ab Seite anzeigen:

Download "SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008"

Transkript

1 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008

2 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management Kontakt Seite 2

3 SECURITY INFORMATION MANAGEMENT

4 SECURITY INFORMATION MANAGEMENT Bedeutet in der Werbeliteratur: Logauswertung + Monitoring/ Alarmierungsmechanismen Hiess früher Security Monitoring Seite 4

5 SECURITY INFORMATION heisst aber wirklich zu wissen: Was ist da Wie ist der Status Was verändert sich Was kommt neues Seite 5

6 SECURITY INFORMATION und das bedeutet: Asset Inventory, Kritikalität Vulnerability Information Patch Information Logging & Monitoring Project Management Seite 6

7 ASSET INVENTORY Der Aufbau des Asset Inventories ist der Grundpfeiler jedes Risikomanagements und in Folge jeder IT-Sicherheit. Seite 7

8 LOGGING & MONITORING Logs aus Betriebssystemen, Applikationen, Netzwerkgeräten, Firewalls, Alarme aus IDS, Anti-Virus, Security Monitoring Meldung von Mitarbeitern Incident Management Seite 8

9 PATCH UND THREAT MANAGEMENT Assets, Software, Patch Level, Criticality, Owner, Patch Management Threat Management Inventory Aktion Seite 9

10 PROJECT MANAGEMENT im Security Information Management Kontext bedeutet das Einbinden von IT- Sicherheit: in die Projektplanung o Anforderungen, Design, Abnahme ins Change Management Seite 10

11 PROJECT MANAGEMENT Risikomanagement und IT-Sicherheit gehören in jede Phase des Projektmanagements Seite 11

12 IDENTITY & ACCESS MANAGEMENT

13 IDENTITY & ACCESS MANAGEMENT besteht aus: Automatisiertes User Provisioning Passwortmanagement Berechtigungsmanagement Auditing ggf. Single Sign-On Seite 13

14 KONTAKT Seite 14

15 PUBLIC PGP KEY -----BEGIN PGP PUBLIC KEY BLOCK----- Version: OpenPGP mqgibeakvjarbac9oxgqckmf97oxa7axgltcv9shyyvynsy8u6ap03rgahuzihih SIbJE/TCn/ukH2ADfxm5VNS3qso/eUlWSmFDau32bqVoK/hFoLEG685umTEM9/lE 0en1CsAZQ4tOt/MdVof0v3BP2S79DZE13mQmemotLXxNMMuAb5BtlxlWHwCgzx+V W7IMu99lmizSY4OPKNzYmcUD/3E8UIfo9oYWyygwzYhIf7cQZfX7G18uce7yCxD0 pwkijkb+qtow5fgdhzk4ovqgw19ikvogymke5hibdbegwdw/q3bsd2qgbesk38ig 0GLR6SWqEiNBa05lpeojS4Atp2FH9GEKwQjDzo7h58g8ZQwwtBRZCPVlRUGKzz9B 2AA1BACzvhDEqZoCDLIRdFGox9sPvM0ewwjz9o9XlEIstdlwRJFPkxEI8lWVM5MX 50C1Owhvi383QWeQOEobw2E1/IfUoEXVXSgCGjw2ZoYi0xyEHd7Cis54SIr0xxwR xilf9b/9sevecxdgfgxhmklm2j7stcfac1bzxgx4z65b0/mqibqktwfyyybizxvz ZSA8bWhAYmFzZWxpbmUtc2VjdXJpdHkuZGU+iGAEExECACAFAkakVJACGwMGCwkI BwMCBBUCCAMEFgIDAQIeAQIXgAAKCRDZyWCINvKgXm2GAJ9oRlJcf+vQ/M50W5/1 fmbsq8ixngcfy2nvd7st96nd8l6kvgxqetjgyig5ba0erqrukbaqamcaiy1++8vz Kxqy2L1lwxiloz8JyTGSSyt9AZq+mm4iMlHdM7aLjdoK8vGtl2VyCAKoATIOfyz3 a8ebe7wcka4zl9wpl1awolc/tgxpx1d7dbk7xvizdjjhye2dt3jz6gygywh0o6rv y0wv3cq1purz3kqe8ugsibawae3pmvrvjgxshri77g92/vmkfdzdrnaykesmqlvk lr16akayob8rx2/btdfzful3nvx5cxdptgo1h2mp8u2kg5pydgqwnb1wz960mvsa rxdfrrf0b1reifoevweo8aveitdorvrvg/apttlbhvkdflqhwvxyw5efsurtc+m2 phytgodazgvgbfmtkqwnje+zkeb6wxo2gk/rhqqbqzl7mdkd9wofmwzflbo4c+l3 ZIQSJWPDv7yq6YYd8355i2pnHqlD+8WqBHZtNiUxQ/vOCQy6+v5eCdKO9TSrvU78 I+Y5wKtzl9x0R3baQCZIUd9GKs2qrhIiCXtolmHlBHkbS+HMQVhAqQ0bPIrRnH/m hxsclgjuuriehojq3lbbvs/0+msqrwzdzx8el3r/+jpaafbtttvmbbphh5ftwwmi OdYbfq/mSP96Qs61uoPZgpJlcWeRw9ZjaVeflg9W1smGJFNNGNYVPwt5MZ5mQiZh nohpfs4awtdj12mmtzndmuq336iz3s1paaureac3hxdhyonvppebv6mbzddqjole AdF6xfc7YlgoVDpxB0W/CmpeS1xUk93CeC0IfdK2ZijkdZFLccwHf4DL8Z/27h1h lwb6ro+7gf+zdzfqlnak8weyoo+izw4drxr3bz95ihd8gvlh27qr7fe3l6i4j21z 6FHdEKJlWbs81DLbQz/DWe1L2eme1HKwkTFsuuXLghJItKLatun7NobDj313pcfh hejq6topdbndjt2cmpmaddt00arxcmyzfrrqhagkczvqqmygij0uphp61xjknjxe F0AcHb8Uz9YERbj8dPRzh6N3yMUa0edUQo7LZ8dxXBFPE9ciL7fd+ax9j0JqVARq bn42rs2yzlow3s5r7pt956u9i5hanh1xqc+5erbh7sxpmpw0yqsgcye9azci+x+n bxhvilt93xrqf8ae0qtpehx+nkvbn4b95zb1kff/mw74vs6ak1feadcuk7glt3vw 1sKMvZIQetyLVXxBskjWJ+DtZl+fvQIqm7cK04qtCGfQcjAnM5mAiewrPo7Muv+L m64u8oeox/9fasoyqv9vx9nwmx0opchyg8nlwoecglvjorzgjuomgpswbyzgikdj acbotvfejc4mrnwdlasoap+6manyyimwtenybtzfp8na778qhnjnqcfr/yh5bj6u zakoalxbmdo8uiniyohjbbgragajbqjgpfsqahsmaaojennjyig28qbeheoaomp+ KulDeczRfZzEwDsUMWdn9YvwAKCPzYCuhGTADGbiQbCZ7LU440SuTQ== =Liuz -----END PGP PUBLIC KEY BLOCK----- Seite 15

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung

09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung CW Powerseminar: IT - Donnerstag, 08.03.2007 09:15 Begriffsklärung Was ist 09:45, Risikomanagement und strategische Unternehmensführung Rolle verschiedener Führungsebenen für ein erfolgreiches 10:30 Grundprinzipien

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Übersicht Application Management BMC Remedy ITSM

Übersicht Application Management BMC Remedy ITSM Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation

Mehr

Sourcing Modell Phase 3

Sourcing Modell Phase 3 Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

TEMPLATE SERVICEKATALOG

TEMPLATE SERVICEKATALOG TEMPLATE SERVICEKATALOG Service-Katalog Seite 1 von 6 Stand: 28.07.2003 ÄNDERUNGSINFORMATIONEN Version Datum Geändert von Änderungen Dokumentinformationen Dokument-Owner Dateiname Dokumentstatus Service-Katalog

Mehr

Mit uns auf dem Weg zur Spitze.

Mit uns auf dem Weg zur Spitze. Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,

Mehr

License Use Management. Target ID

License Use Management. Target ID License Use Management Target ID Inhaltsverzeichnis 1 WAS IST EINE TARGET ID... 2 2 WIE ERMITTELT MAN DIE TARGET ID... 2 3 WIE VERÄNDERT MAN DIE TARGET ID... 3 3.1 ERMITTLUNG DER MAC-ADRESSE... 3 4 TARGET

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern USU World 2015 Peter Stanjeck & Manfred Heinz, USU AG USU AG Forrester proklamiert das Zeitalter des Kunden als langjährigen

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren. 1 Automatische Verifikation von Anforderungen Dr. Guido Dischinger guido.dischinger@liantis.com

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Mehr

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Projektmanagement durch Scrum-Proxies

Projektmanagement durch Scrum-Proxies Cologne Intelligence GmbH Projektmanagement durch Scrum-Proxies Integration von Vorgehensmodellen und Projektmanagement 17. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. Stuttgart,

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung HP Software Support Maximieren Sie den Wert Ihrer Software Lösung Thomas Pagel HP Software Support Services Retrospektive auf HP Discover @ Barcelona 2 Retrospektive auf HP Discover @ Barcelona HP Support

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Modul 3: Service Transition Teil 2

Modul 3: Service Transition Teil 2 Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

PROJEKTMANAGEMENT GRUNDLAGEN_2

PROJEKTMANAGEMENT GRUNDLAGEN_2 Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Lehrstuhl für Softwaretechnik Dipl. Ing. Gerhard Strubbe IBM Deutschland GmbH Executive Project Manager (IBM), PMP (PMI) gerhard.strubbe@de.ibm.com

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Leseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch

Leseproben aus dem Buch: Kanban mit System zur optimalen Lieferkette Dr. Thomas Klevers, MI-Wirtschaftsbuch Im Folgenden finden Sie Leseproben aus verschiedenen Kapiteln des Buches. Zu Beginn eines jeden Ausschnitts ist das jeweilige Kapitel angegeben. Kapitel 2: Grundlegende Gestaltung Kapitel 3: Verschiedene

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA Interkulturelles Change Management eine neue Dimension und Herausforderung Dr. Harald Unterwalcher, MBA Interkulturelles Veränderungsmanagement stellt eine neuer Herausforderung für das Management dar

Mehr

Liebgewonnene Traditionen. team neusta jobs blog kontakt. team neusta

Liebgewonnene Traditionen. team neusta jobs blog kontakt. team neusta jobs blog kontakt Liebgewonnene Traditionen Kurz vor Weihnachten fassen wir unser Jahr immer in einem kleinen Best-of-Newsletter zusammen. Erfolgreiche Projekte, spannende Kooperationen und neue Unternehmensteile

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Gelebtes Scrum. Weg vom Management hin zur Führung

Gelebtes Scrum. Weg vom Management hin zur Führung Gelebtes Scrum Weg vom Management hin zur Führung Herausforderungen Was ist Scrum? Wer? Pigs Chicken Bild: http://www.implementingscrum.com/ Nein Danke, ich würde da voll drinstecken, aber du wärest

Mehr

Kombinationsangebot "Professional Scrum Training" mit Vertiefung "Führen als Scrum Master" (PST-Kombi)

Kombinationsangebot Professional Scrum Training mit Vertiefung Führen als Scrum Master (PST-Kombi) isqi GmbH David-Gilly-Str.1 14469 Potsdam Germany Ihr Kontakt: Daniela Shmädicke +49 331 231810-16 daniela.schmaedicke@isqi.org isqi GmbH International Software Quality Institute David-Gilly-Str.1 14469

Mehr

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public

Mehr

EU-Jugendkonferenz «Tabakpoltik Quo vadis?»

EU-Jugendkonferenz «Tabakpoltik Quo vadis?» EU-Jugendkonferenz «Tabakpoltik Quo vadis?» Zusammenhang der Organisationen EU-Jugendkonferenz in Wien Europarat Projekt auf europäischer Ebene Kick off event in Brüssel (Anfang November 5) Treffen der

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Warum Projektmanagement?

Warum Projektmanagement? Warum Projektmanagement? Projektmanagement ist keine Software, sondern eine, die Beteiligten verpflichtende Vorgehenssystematik, ein Verhaltenskodex und Kontrollsystem für die Dauer eines Projekts. Projektmanagement

Mehr

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion Alexander Schmid 16. Ministerialkongress 09. September 2011 2011 BearingPoint GmbH 1 Agenda Trends und Perspektiven... In der Diskussion

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SAP-Konzepte für manuelle und automatisierte Lager

SAP-Konzepte für manuelle und automatisierte Lager Aldata Praxistag 2010 -Konzepte für manuelle und automatisierte Lager Thomas Schmid, Department Manager Consulting & Projects 16. Juni 2010, Wuppertal Public 1 I Aldata Retail Solutions GmbH 2010 I Public

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Zukunftsorientierte Bürgerportale agil entwickeln

Zukunftsorientierte Bürgerportale agil entwickeln Zukunftsorientierte Bürgerportale agil entwickeln Robin Prosch, Client Solution Architect EMC Deutschland GmbH 1 PROJEKTDEFINIERBARKEIT SCRUM PERSONAS 2 Agenda 1. Exkurs: Innovation 2. Projektdefinierbarkeit

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Vortrag im Rahmen des Proseminars Softwarequalität und -sicherheit von Marion Weber SS 2010 1 Einführung & Motivation Variabilität

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 2 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Einführung 3 von 119 Eine Einführung in das Project

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Mobile Analytics mit Oracle BI

Mobile Analytics mit Oracle BI Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Anmelden am Citrix Access Gateway

Anmelden am Citrix Access Gateway Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr