OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.

Größe: px
Ab Seite anzeigen:

Download "OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen."

Transkript

1 The OWASP Foundation OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. Tobias Glemser Ralf Reinhardt 4.

2 Was ist OWASP?

3 Was ist OWASP? Das Open Web Application Security Project will Sicherheit in (Web-)Anwendungen sichtbar machen und Lösungen bereitstellen mit Dokumenten Tools Kongressen

4 Was ist OWASP? Das Open Web Application Security Project hilft damit Entwicklern Entscheidern QA-Spezialisten Penetrationstestern Ihnen

5 Was ist OWASP? Werte Offen Innovativ Weltweit vertreten Integer

6 Was ist OWASP? Prinzipien Frei und Offen Getrieben durch Konsens und funktionierenden Code Ausgerichtet an Werten Non-profit Nicht von kommerziellen Interessen getrieben Risiko basierte Ansätze

7 Was ist OWASP? Organisationsstruktur Board Chapter Mitglieder

8 Was ist OWASP? Chapter Lokale Organisationseinheiten Kann jeder überall einrichten (auch in einzelnen Städten/Regionen) Grundlegen im Chapter Handbook

9 Was ist OWASP? Mitglieder Firmen Einzelpersonen Edukative Einrichtungen

10 Projekte Projekte haben vier mögliche Stati (Stand November 2011) Aktiv (20) Beta (26) Alpha (über 50) Inaktiv (6)

11 Projekte Projekte unterteilt in Tools Dokumente Jeweils kategorisiert in Schutz Erkennung Lebenszyklus

12 Bekannteste Projekte OWASP Top 10 (2004, 2007, 2010) OWASP Development Guide OWASP Code Review Guide OWASP Testing Guide OWASP Zed Attack Proxy (ZAP) OWASP Live CD Project/Broken Web Apps

13 Das deutsche Chapter Derzeit ein Chapter in Deutschland Aktuell 6 Personen im Board Regelmäßige lokale Stammtische in Düsseldorf Frankfurt Hamburg Karlsruhe Köln München Nürnberg Stuttgart

14 Das deutsche Projekte Chapter Best Practices: Web Application Firewalls (2008 abgeschlossen) Projektierung der Sicherheitsprüfungen von Webanwendungen (2009 abgeschlossen) Top Übersetzung (2011 abgeschlossen)

15 Das deutsche Chapter Projekte Review BSI-Grundschutz Baustein Webanwendungen (2012 abgeschlossen) German Language Project (aktiv)

16 Das deutsche Chapter Konferenz OWASP Day Germany Ehemals AppSec Germany Seit 2008 Größter Event zu Webanwendungssicherheit in Deutschland 06./07. November 2012 Stand auf der it-sa/vortrag hier Ziel: OWASP noch bekannter machen

17 Die Zukunft Mehr Stammtische Mehr Projekte Höhere Reichweite Weitere Aspekte von Anwendungssicherheit (Mobility) Mehr Mitglieder Firmen Personen Mehr aktive Projektteilnehmer

18 Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen

19 Die Projektgruppe Marco Di Filippo (Compass Security) Tobias Glemser (Tele-Consulting security networking training GmbH) Achim Hoffmann (damals SecureNet, heute sic[!]sec) Barbara Schachner (Siemens CERT) Dennis Schröder (TÜV IT) Feilang Wu (Siemens CERT)

20 Um was geht's?

21 Um was geht's? Erfahrungswerte von Dienstleistern und Kunden Wie projektiere ich intern? Wie definiere ich meine Anforderungen? Wie finde ich geeignete Dienstleister?

22 Projektverlauf Diskussion am OWASP Stand auf der IT-SA Oktober 08 Erste Anfrage an OWASP Mailing- Liste: Erste Antwort: Grober Projektablaufplan: Januar 09 Erster Draft: Februar 09 Fertigstellung: Oktober 09

23 Projektverlauf Problem: Keine Kunden Lösung: Kunden Zweiter Draft: April 09 Dritter Draft: Juni 09 (inkl. ein Ausstieg aus beruflichen Gründen) Kick-Off Workshop im August Finalisierungs-WS Mitte September Version 1.01 auf owasp.org: 9. Oktober

24 Anforderungen: Kundenseite Art der Prüfung VA/Pentest Quellcode-Analyse Architektur-Analyse Prozess- und Dokumentations- Analyse (z. B. auf Basis IT- Grundschutz oder ISO native )

25 Anforderungen: Kundenseite Zielformulierung Definition und Beschreibung des Ziels Teilnehmer Definition der Zeiten Freigaben (!) Vertraulichkeitserklärungen Haftung

26 Anforderungen: Dienstleister Unternehmensgeschichte Projektteam Beschreibung der Vorgehensweise und Methodik Werkzeuge/Tools Inhalt des Berichts Transparenz!

27 Anforderungen: Dienstleister Referenzen Veröffentlichungen Mitgliedschaften Zertifizierungen Datentransfer Haftpflicht

28 Fazit FUD Gemeinsame Sprache und gemeinsames Verständnis der Ziele aller Beteiligter oberstes Gebot Wiederholbarkeit der Prüfungen Nachvollziehbarkeit der Ergebnisse Interne Nachbereitung

29 Kontakt und Informationen o/ owasp-germany (eintragen!) Tobias Glemser Ralf Reinhardt

OWASP German Chapter. Chapter Meeting 17.05.2013

OWASP German Chapter. Chapter Meeting 17.05.2013 The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur

Mehr

Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen. OWASP Appsec Germany Nürnberg

Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen. OWASP Appsec Germany Nürnberg Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen Tobias Glemser tglemser@tele-consulting.com Appsec Germany Nürnberg 13.10.2009 Review: Marco Di Filippo ;-) Copyright The Foundation

Mehr

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke OWASP IDEAS Information & Design Applications O WA S P O WA S P WA S ist Web Application Security? Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Best Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence

Best Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation  Alexander Meisel CTO art of defence Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

BSI IT-Grundschutztag, 13.06.2013, Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. - http://www.sicsec.

BSI IT-Grundschutztag, 13.06.2013, Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. - http://www.sicsec. 1 BSI Grundschutzbaustein Webanwendungen Absicherung von Webanwendungen in der Praxis - Highlights aus den OWASP Top 10 Ralf Reinhardt 13.06.2013, 13:30 Uhr BSI IT-Grundschutztag Tagungs- und Besucherzentrum

Mehr

Fantastico Kalabrien zum Sparpreis

Fantastico Kalabrien zum Sparpreis Ersparnis bis zu 269,- p.p. Fliegen Sie ab Hamburg oder Hannover ab Hamburg ab Hannover ab Hannover ab Hamburg alt 558,- alt 628,- alt 768,- Fliegen Sie ab Frankfurt alt 628,- Fliegen Sie ab Dresden oder

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017

TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 Achim Hoffmann, sic[!]sec GmbH TLS-Serverkonfiguration, Achim Hoffmann sic[!]sec GmbH Köln, 23.November 2017 1 Achim Hoffmann achim.hoffmann@sicsec.de

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Agil lernen. 4. Projektmanagement Day Georg Götz

Agil lernen. 4. Projektmanagement Day Georg Götz Agil lernen 4. Projektmanagement Day 09.10.2012 Georg Götz Agil lernen? Release 1: Vordiplom Inf formatikstudium Sprint Review z.b. Algorithmik I Release 2: Diplom Product Owner: Professor Scrum Master:?

Mehr

Das Semantic Technology Institute (STI)

Das Semantic Technology Institute (STI) Das Semantic Technology Institute (STI) Was sind Semantische Technologien? Technologien: Formale und selbsterklärende Beschreibung von Daten, Ressourcen, (Web-)Services, etc. Systeme, die auf Basis dieser

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

LANCOM Workshops Azubi Workshops 2019

LANCOM Workshops Azubi Workshops 2019 LANCOM Workshops Azubi Workshops 2019 Azubi* Aachen 28. 29.06.2019 Aachen 27. 28.09.2019 * Hinweis: Der LANCOM Azubi Workshop findet ausschließlich in Aachen statt. Dieser Workshop ist speziell und exklusiv

Mehr

AGIL, ABER SICHER? SECURE SOFTWARE ENGINEERING 11.5.2016, ANDREAS FALK, UNI TÜBINGEN SOFTWARE ENGINEERING

AGIL, ABER SICHER? SECURE SOFTWARE ENGINEERING 11.5.2016, ANDREAS FALK, UNI TÜBINGEN SOFTWARE ENGINEERING AGIL, ABER SICHER? SECURE SOFTWARE ENGINEERING 11.5.2016, ANDREAS FALK, UNI TÜBINGEN SOFTWARE ENGINEERING Über Mich Andreas Falk NovaTec Consulting GmbH andreas.falk@novatec-gmbh.de Mitglied der @NT_AQE

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Beratung & Coaching. Jede Lösung beginnt mit einer Frage

Beratung & Coaching. Jede Lösung beginnt mit einer Frage Beratung & Coaching Jede Lösung beginnt mit einer Frage Wir sind nicht nur Profis in der Business-Analyse/Requirements Engineering und Software Development, sondern wir unterstützen Ihre Teams in diesen

Mehr

Erfahrungen & Diskussion Networking im Contao Umfeld

Erfahrungen & Diskussion Networking im Contao Umfeld Erfahrungen & Diskussion Networking im Contao Umfeld Networking warum? Networking im Contao Kosmos Wichtigkeit für Contao Geschichte Kollaboration im Detail Stammtische im Detail Diskussion Inhalt des

Mehr

Atos Testing Service. Überblick Atos

Atos Testing Service. Überblick Atos Atos Testing Service Überblick 04.05.2017 Atos Auf einen Blick Atos ist ein international führender Anbieter von digitalen Services. Rund 12 Milliarden Euro Pro-forma-Umsatz (2015) Circa 100.000 Business

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Integration eines bereichsübergreifenden Managementsystems. Gunnar Bellingen. Merseburg, LMK 2010,

Integration eines bereichsübergreifenden Managementsystems. Gunnar Bellingen. Merseburg, LMK 2010, Integration eines bereichsübergreifenden Managementsystems Gunnar Bellingen Merseburg, LMK 2010, 26.10.2010 Übersicht Vorstellung VdS Angebotsphase Projektteam Verantwortlichkeiten Stand des Projektes

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Übersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor.

Übersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor. Eclipse WSDL-Editor Übersicht Eclipse Foundation Eclipse Plugins & Projects Eclipse Ganymede Simultaneous Release Web Tools Platform Projekt WSDL Editor Bug #237918 Eclipse Foundation Was ist Eclipse?

Mehr

Penetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017

Penetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017 Penetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017 Eine Bitte tananddda - Fotolia.com secuvera GmbH BSI-zertifizierter IT-Sicherheitsdienstleister und

Mehr

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010 Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,

Mehr

Qualitätssicherung und formales Testen einer E-Business Suite-Migration

Qualitätssicherung und formales Testen einer E-Business Suite-Migration Qualitätssicherung und formales Testen einer E-Business Suite-Migration Sven Tissot DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Agenda Vorstellung das Projekt Qualitäts-Management

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

AUSWAHL UND BEWERTUNG VON ÜBERSETZUNGSDIENSTLEISTUNGEN. tekom Frühjahrstagung Berlin, Jürgen Sapara

AUSWAHL UND BEWERTUNG VON ÜBERSETZUNGSDIENSTLEISTUNGEN. tekom Frühjahrstagung Berlin, Jürgen Sapara AUSWAHL UND BEWERTUNG VON ÜBERSETZUNGSDIENSTLEISTUNGEN tekom Frühjahrstagung Berlin, 14.3.2016 Jürgen Sapara Vorstellung Dipl.-Ing. Elektrotechnik, mehrere Jahre Fachjournalist Aufbau & Leitung Abteilung

Mehr

Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur

Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur Migration & Integration Day 2007 6-Feb-07, München Marcus J. Armbruster Principal Mentor

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

VE-WASSER. Vollentsalzung / Demineralisierung

VE-WASSER. Vollentsalzung / Demineralisierung VE-WASSER Vollentsalzung / Demineralisierung Wasserqualität Die Ausbeute eines Ionenaustauschers ist abhängig von der Wasserqualität. Ausbeute gering mittel Wasserqualität hoch Hamburg Ausbeute

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Das Chapter im Süden stellt sich vor

Das Chapter im Süden stellt sich vor Das Chapter im Süden stellt sich vor Wir leben Projektmanagement. http://www.pmi-sgc.de Rotating Dinners zu Professional Development Themen veranstalten Als Volunteer an Feiern teilnehmen Sich gegenseitig

Mehr

SMART INFRASTRUCTURE HUB

SMART INFRASTRUCTURE HUB SMART INFRASTRUCTURE HUB Eric Weber info@smartinfrastructurehubcom Partner SMART INFRASTRUCTURE HUB Vision Leipzig als international relevanter Standort für die digitale Transformation von Energie, Smart

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! zum Projektmanagement-Abend des PMI Köln Chapter e.v. Local Group Weser-Ems bei der Global Players Consulting GmbH Oldenburg, 11. Oktober 2017 PMI Köln Chapter e.v. PMI Local Group

Mehr

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v. Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17

Mehr

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag 1. Spieltag 1. FC Kaiserslautern Werder Bremen 2 1 1. FC Köln Hertha BSC Berlin 2 3 1. FC Nürnberg Borussia Neunkirchen 2 0 Borussia Dortmund Hannover 96 0 2 Eintracht Braunschweig TSV 1860 München 1 1

Mehr

Whitepaper: Agile Methoden im Unternehmenseinsatz

Whitepaper: Agile Methoden im Unternehmenseinsatz Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

Honeypots und Honeywall in der Praxis DFN-CERT Workshop,

Honeypots und Honeywall in der Praxis DFN-CERT Workshop, Honeypots und Honeywall in der Praxis DFN-CERT Workshop, 02.03.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax

Mehr

Garantietermine für IT-Trainings.

Garantietermine für IT-Trainings. Garantietermine für IT-Trainings. Ihre Weiterbildung bei uns garantiert planungssicher! Termine von Januar bis Juni 2019 www.tuv.com/it-training 2 Original IT-Trainings für IT-Professionals von Microsoft,

Mehr

aber wer sitzt am Steuer?

aber wer sitzt am Steuer? Das Projekt fährt gegen die Wand, aber wer sitzt am Steuer? DOAG Konferenz 2010 Nico Zinner Consultant, Trivadis GmbH 18.11.2010, Nürnberg Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

LET S GO AGILE. Wer weiß wie und woher?

LET S GO AGILE. Wer weiß wie und woher? LET S GO AGILE Wer weiß wie und woher? Agenda 2 1. Überblick 2. Trainings 3. User-Groups 4. Community-Treffen 5. Konferenzen 6. Online-Medien Überblick Agile Methoden: Was wird in der Praxis eingesetzt?

Mehr

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag 1. Spieltag 1. FC Saarbrücken 1. FC Köln 0 2 Eintracht Frankfurt 1. FC Kaiserslautern 1 1 Hertha BSC Berlin 1. FC Nürnberg 1 1 Karlsruher SC Meidericher SV 1 4 Preußen Münster Hamburger SV 1 1 Schalke

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag 1. Spieltag 1. FC Köln Hannover 96 0 1 Borussia Neunkirchen Borussia Mönchengladbach 1 1 Eintracht Braunschweig Borussia Dortmund 4 0 Eintracht Frankfurt Hamburger SV 2 0 Meidericher SV 1. FC Kaiserslautern

Mehr

Kommunikationsmatrix

Kommunikationsmatrix Kommunikationsmatrix Matrix der internen Kommunikation Oberste Leitungskreis Oberste MA-Team Projektteam / MA bzw. MA-Team etriebsrat / T_Kommunikationsmatrix - Rev. 1.1 Seite 2 von 7 05.11.2015 eispielhaft

Mehr

Agilität iterativ einführen

Agilität iterativ einführen Agilität iterativ einführen Ein Praxisbericht aus Scrum Master-Sicht Christian Humphreys Christian Hagmann 28.11.2013 ASQF Projektmanagement-Day hotel.de AG Ihr perfektes Hotel einfach finden und buchen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Grafiken zur Pressemitteilung Sesshaftigkeit lohnt sich: So sparen Mieter tausende Euro im Jahr

Grafiken zur Pressemitteilung Sesshaftigkeit lohnt sich: So sparen Mieter tausende Euro im Jahr Grafiken zur Pressemitteilung Sesshaftigkeit lohnt sich: So sparen Mieter tausende Euro im Jahr Vergleich der Jahresmieten von 2011 und 2017 in den 14 größten deutschen Städten Jahresmieten 2011 München

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Team Foundation Server & Ranorex Workshop

Team Foundation Server & Ranorex Workshop Tag 1: Testing Fundamentals Der Kurs (Tag) zeigt wie Software Tests in einem "best practice" Ansatz gestaltet werden können. Referenzierend auf den ISTQB gibt es ein "Best off" aus der Gestaltung, Abwicklung,

Mehr

Finanzierung. Faktor Mensch: Akzeptanz neuer IT-Anwendungen beschleunigen

Finanzierung. Faktor Mensch: Akzeptanz neuer IT-Anwendungen beschleunigen Praxis Innovation Digitalisierung Offizielle ibs Bilder für Präsentationen findest du unter U:\00_Vorlagen\Powerpoint\PPT-Bilder\ Faktor Mensch: Akzeptanz neuer IT-Anwendungen beschleunigen Theoretische

Mehr

Hacking-Lab Remote Security Labor 15. April 2010

Hacking-Lab Remote Security Labor 15. April 2010 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Sicherheit von Webanwendungen. mit IBM Rational AppScan

Sicherheit von Webanwendungen. mit IBM Rational AppScan Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

FairShares Lab NEWSLETTER #3

FairShares Lab NEWSLETTER #3 -2018- NEWSLETTER #3 Platform - mehr als nur eine Webseite! Während unseres letzten transnationalen Arbeitstreffens in Osijek wurde die Plattform von dem verantwortlichen Projektpartner aus Ungarn, Zöld-Aktiv,

Mehr

VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN

VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018

Mehr

Fussball-Bundeliga. Saison 1963 / 64

Fussball-Bundeliga. Saison 1963 / 64 Fussball-Bundeliga Saison 1963 / 64 1 Die Spiele der Bundesliga 1963/1964 am 1. Spieltag Sa 24.08. 17:00» Hertha BSC -» Nürnberg» 1:1 (0:1) Sa 24.08. 17:00» Bremen -» Dortmund» 3:2 (1:1) Sa 24.08. 17:00»

Mehr

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011

Projektüberblick in 10 Minuten. Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 Projektüberblick in 10 Minuten Peter Niehues, regio it aachen Berlin, 04. Oktober 2011 CLOUDCYCLE Bereitstellung, Verwaltung und Vermarktung von portablen Cloud-Diensten mit garantierter Sicherheit und

Mehr

Spring & OSGi: Plattform der Zukunft. Bernd Kolb (Kolbware) Martin Lippert (akquinet agile GmbH) Gerd Wütherich (comdirect bank AG)

Spring & OSGi: Plattform der Zukunft. Bernd Kolb (Kolbware) Martin Lippert (akquinet agile GmbH) Gerd Wütherich (comdirect bank AG) Spring & OSGi: Plattform der Zukunft Bernd Kolb (Kolbware) Martin Lippert (akquinet agile GmbH) Gerd Wütherich (comdirect bank AG) 0 Inhalt Warum Spring & OSGi? Die Grundidee Der Stand der Dinge Ein praktisches

Mehr

Best Practises verinice.pro

Best Practises verinice.pro Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung

Mehr

IT-Campus Garantietermine. Ihre Weiterbildung bei uns garantiert planungssicher! 2. Halbjahr 2016 und 1. Halbjahr

IT-Campus Garantietermine. Ihre Weiterbildung bei uns garantiert planungssicher! 2. Halbjahr 2016 und 1. Halbjahr IT-CAMPUS Ihre Weiterbildung bei uns garantiert planungssicher! IT-Campus Garantietermine. 2. Halbjahr 2016 und 1. Halbjahr 2017 www.tuv.com/it-campus Fit für die neue Generation Microsoft Produkte. Mit

Mehr

ZENTRALE SAP- DOKUMENTATIONSARTEN KNOWLEDGE DESIGN & ENGINEERING (KDE)

ZENTRALE SAP- DOKUMENTATIONSARTEN KNOWLEDGE DESIGN & ENGINEERING (KDE) SAP-Standard für Produktdokumentation ZENTRALE SAP- DOKUMENTATIONSARTEN KNOWLEDGE DESIGN & ENGINEERING (KDE) Version 1.2 Februar 2004 ZENTRALE SAP-DOKUMENTATIONSARTEN Im Folgenden finden Sie einen Überblick

Mehr

APEX räumt auf. Ein Projektbericht aus der Abfallwirtschaft. Carolin Hagemann Trivadis GmbH Application Development

APEX räumt auf. Ein Projektbericht aus der Abfallwirtschaft. Carolin Hagemann Trivadis GmbH Application Development APEX räumt auf Ein Projektbericht aus der Abfallwirtschaft Carolin Hagemann Trivadis GmbH Application Development BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE

Mehr

Angebot Penetrationstest

Angebot Penetrationstest TÜV SÜD Sec-IT GmbH Ridlerstraße 65 80339 München Deutschland Ihre Zeichen/Nachricht Unsere Zeichen/Name Tel.-Durchwahl/E-Mail Fax-Durchwahl Datum Seite Sec-IT 089 50084 657 089 5155 1097 19. Dezember

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Fussball-Bundeliga Saison 1965 / 66

Fussball-Bundeliga Saison 1965 / 66 Fussball-Bundeliga Saison 1965 / 66 1 Die Spiele der Bundesliga 1965/1966 am 1. Spieltag Sa 14.08. 16:00» T1900 Berlin -» Karlsruhe» 2:0 (0:0) Sa 14.08. 16:00» Braunschweig -» Dortmund» 4:0 (1:0) Sa 14.08.

Mehr

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen

Mehr

Business-Lösungen von HCM. HCM QM-Handbuch. Die Komplettlösung für Ihr QM- und Organisationshandbuch

Business-Lösungen von HCM. HCM QM-Handbuch. Die Komplettlösung für Ihr QM- und Organisationshandbuch Die Komplettlösung für Ihr QM- und Organisationshandbuch Effizientes Arbeiten und damit auch ein effizientes Dokumentenmanagement Ihrer Qualitätsmanagement-relevanten Dokumente wird für Unternehmen immer

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant. Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?

Mehr

Service Beschreibung IT Service Management

Service Beschreibung IT Service Management Service Beschreibung IT Service Management Sabine Röthlisberger at rete ag Eisengasse 16 CH-8008 Zürich Tel +41 44 266 55 55 Fax +41 44 266 55 88 www.atrete.ch info@atrete.ch Transparenz für Ihre IT Heute

Mehr

- Leseprobe - Auditcheckliste ISO und EMAS. Auditcheckliste ISO und EMAS. Bemerkungen zur Checkliste

- Leseprobe - Auditcheckliste ISO und EMAS. Auditcheckliste ISO und EMAS. Bemerkungen zur Checkliste Auditcheckliste ISO 14001 und EMAS Auditcheckliste ISO 14001 und EMAS Dieser Beitrag liefert Ihnen eine umfangreiche Checkliste, mit deren Hilfe Sie im Betrieb systematisch ein Audit nach ISO 14001:2015

Mehr

Multimedia-Metadaten und ihre Anwendung

Multimedia-Metadaten und ihre Anwendung Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente

Mehr

Control Templates. Thomas Claudius Huber

Control Templates. Thomas Claudius Huber Control Templates Thomas Claudius Huber thomas.huber@trivadis.com www.thomasclaudiushuber.com Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der

Mehr

Aktuelle Aktivitäten. 14. Februar 2017, Karlsruhe

Aktuelle Aktivitäten. 14. Februar 2017, Karlsruhe Aktuelle Aktivitäten 14. Februar 2017, Karlsruhe Sponsoring-Möglichkeiten 09. Mai 2017, Hamburg PLATTFORM FÜR WEB-PROFESSIONALS UND DIGITALE EXPERTEN Die webxpert 2017 bietet Entscheidern, Projektmanagern,

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

CI mit Forms im Weblogic Umfeld: CI mit Forms geht das

CI mit Forms im Weblogic Umfeld: CI mit Forms geht das CI mit Forms im Weblogic Umfeld: CI mit Forms geht das DOAG Konferenz 2011 Jan-Peter Timmermann Principal Consultant, Trivadis GmbH, Nünberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG

Mehr