Aktuelles IT-Schlamperei lockt Computergauner (02.07.08) http://www.spiegel.de/netzwelt/tech/0,1518,563109,00.html



Ähnliche Dokumente
SAP im Rechnungswesen. Sommersemester 2010

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

ITIL & IT-Sicherheit. Michael Storz CN8

Leitfaden zur Nutzung von binder CryptShare

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Lieferantenintegration via Open Catalog Interface (OCI)

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Kostenstellen verwalten. Tipps & Tricks

SSZ Policy und IAM Strategie BIT

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

Muster-Angebotsinformation

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Adressen der BA Leipzig

Support-Ticket-System. - Anleitung zur Benutzung -

SharePoint Demonstration

Verwendung des IDS Backup Systems unter Windows 2000

PC-Software für Verbundwaage

ANYWHERE Zugriff von externen Arbeitsplätzen

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Benutzerverwaltung Business- & Company-Paket

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

pro.s.app smart folder Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen

Netzwerkeinstellungen unter Mac OS X

Die Umsetzungsmöglichkeiten der E-Bilanz in SAP. Michael Steuck Freudenberg IT

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee Berlin Tel.:+49(0) Fax.:+49(0)

M-net -Adressen einrichten - Apple iphone

Shellfire L2TP-IPSec Setup Windows XP

Mobile ERP Business Suite

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

1. Einführung. 2. Die Mitarbeiterübersicht

Key Management für ETCS

Powermanager Server- Client- Installation

BSI Technische Richtlinie

Kurzdokumentation WebShop

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Warenwirtschaft Handbuch - Administration

OP-LOG

Anleitung öffentlicher Zugang einrichten

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Verarbeitung der -Adressen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Schnelleinstieg BENUTZER

managed PGP Gateway Anwenderdokumentation

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

oder ein Account einer teilnehmenden Einrichtung also

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Shellfire PPTP Setup Windows 7

WLAN MUW-NET Howto für Windows Vista

Anlegen eines DLRG Accounts

ecaros2 - Accountmanager

Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ResourcePlanning: SAP bringt Transparenz in

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Leitfaden zur Nutzung des System CryptShare

Datensicherung. Mögliche Vorgehensweisen:

Konfiguration unter Windows XP SP2 +

Betreibermodelle für Personalsoftware

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!

Hilfe zur Urlaubsplanung und Zeiterfassung

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

IT-Security Herausforderung für KMU s

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

xtmail Suite for SAP xtmail Suite for SAP

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

Umstieg auf Microsoft Exchange in der Fakultät 02

Installation & Konfiguration AddOn Excel Export Restriction

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Aufbaukurs SAP ERP: Module PP, CO, und FI V07. V07: CO-Berichtswesen

TYPO3-Blockseminar. am 23. und 30. September Sibylle Nägle, Tanja Bode. TYPO3 Blockseminar, Seite 1

Beruflichen Schule in Nidda

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Online Schulung Anmerkungen zur Durchführung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Kurzanleitung Datensicherungsclient (DS-Client)

Leitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts

Update auf die neue Version E-Bilanz 1.7

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

NAS 322 NAS mit einem VPN verbinden

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IFV Informatik für Verbände

Transkript:

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Sommersemester 2008 V12 montags, 16:00-17:30 Uhr Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 1 Zur Einstimmung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 2

Aktuelles IT-Schlamperei lockt Computergauner (02.07.08) http://www.spiegel.de/netzwelt/tech/0,1518,563109,00.html BSI: Lage der IT-Sicherheit in Deutschland http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf Sicherheit - Faktor Mensch https://www.sicher-im-netz.de/files/documents/unternehmen/ 03_03_fibelfaktormensch.pdf SAP AG zum Thema Sicherheit http://www.sap.com/solutions/security/index.epx heise.de zum Thema Sicherheit http://www.heise.de/security/news/ Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 3 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 4

Sicherheit von Informationssystemen Wiederholung Informationssystem (IS): Ein IS ist ein soziotechnisches System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen. Sicherheit eines ERP-Systems: Ein ERP-System unterstützt die Geschäftsprozesse eines Unternehmens. Informationen und Informationsverarbeitung sind heute ein wichtiger strategischer Erfolgsfaktor im Wettbewerb. Ein ERP-System enthält schützenswerte und sensible Daten. Sicherheitsproblem: 100% Sicherheit gibt es nicht. Es gilt, Risiken zu minimieren. Sicherheit ist ein Optimierungsproblem, bei dem Effektivität und Effizienz in Einklang gebracht werden müssen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 5 Sicherheit von Informationssystemen Definition: Sicherheit ist ein geplantes Ausmaß (Soll- Sicherheit) bzw. vorhandenes Ausmaß (Ist-Sicherheit) an Vertraulichkeit, Integrität, Verfügbarkeit und Verbindlichkeit. Vertraulichkeit: Unbefugte Zugriffe auf Daten oder Systeme sind ausgeschlossen. Integrität: Die Daten sind korrekt, aktuell, vollständig und konsistent. In den Anwendungen sind keine falschen, unvollständigen oder vorgetäuschten Abläufe von Programmen möglich. Verfügbarkeit: Es besteht keine Beeinträchtigung der Funktionalität der Anwendungen; Daten und Systeme stehen zur Verfügung. Verbindlichkeit: Ein Nachweis eingegangener Verpflichtungen ist möglich. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 6

Beispiel: Vertraulichkeit Gefährdung der Vertraulichkeit: innerhalb von SAP ERP: Fehler bei der Vergabe der Berechtigungen, fehlerhaftes Customizing, fehlerhafte SAP-Programme bei der Datenübertragung zwischen Systemkomponenten: unverschlüsselte Datenübertragung (über TCP/IP), Man-in-the-Middle-Attack, Spoofing außerhalb des SAP-ERP-Systems: kriminelle Energie der eigenen Mitarbeiter, mangelnde Sorgfalt, menschliches Versagen, organisatorische Mängel, mangelnde Sicherheit von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 7 Mögliche Gefahren... Unbefugte Zugriffe auf System, Systemfunktionen, Daten oder Datenübertragung (über Netzwerke/Internet) Nachlässigkeit, mangelnde Sorgfalt im Umgang mit Sicherheitsvorschriften, mangelnde Maßnahmenakzeptanz, Unkenntnis, menschliches Versagen Verändern, Ergänzen, Duplizieren, Löschen von Daten, Manipulation von Anwendungen/Programmen Technische Defekte, Programmfehler Computerviren Sabotage, Denial-of-Service Katastrophen... [vgl. z.b. Hoppe/Prieß 2003] Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 8

Relevanz der IT-Sicherheit (1) BSI-Veröffentlichung Die Lage der IT-Sicherheit in Deutschland 2007 IT-Sicherheit wird von IT-Verantwortlichen in deutschen Unternehmen weiterhin als vorrangig bezeichnet Budgets für IT-Sicherheit spiegeln das nicht wieder nur ein technisches Problem? Quelle: BSI 2007, S. 15 (dort 12 Gefahrenbereiche) http://www.bsi.de/literat/lagebericht/index.htm Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 9 Relevanz der IT-Sicherheit (2) Capgemini-Studie IT-Trends 2008 Sicherheit bleibt klar wichtigstes Thema interne Risiken dominieren Quelle: Capgemini 2008 http://www.at.capgemini.com/m/at/tl/it-trends_2008.pdf Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 10

Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 11 Authentifizierung in SAP ERP Möglichkeiten zur Authentifizierung: Spezifisches Wissen Besitz einer Sache Charakteristische Merkmale SAP-ERP-Standard zur Authentifizierung: Benutzername und Passwort Daten im Benutzerstamm: Adresse, Festwerte, Parameter Logon-Daten: Kennwort, Benutzergruppe, Benutzertyp Rollen, Profile Kennworte werden nur als Hashwerte gespeichert. Spezielle Gefahren: Dictionary-Angriffe, Maskierung Authentifizierung ist Grundlage der Autorisierung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 12

Autorisierung in SAP ERP (1) Steuerung der Berechtigungsverwaltung auf Applikationsebene Prüfung von Berechtigungen beim Transaktionsaufruf und beim Zugriff auf geschützte Objekte Eine Berechtigung bezeichnet das konkrete Zugriffsrecht eines Subjekts auf ein Objekt. Berechtigungsobjekte in SAP ERP sind Zusammenstellungen von Feldern, die bei der Berechtigungsprüfung benötigt werden. Eine Berechtigung in SAP ERP entspricht einem Berechtigungsobjekt mit konkreten Feldwerten, z.b. Material anzeigen in Werk 1000 Material anlegen, ändern und anzeigen in Buchungskreis 1000 Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 13 Autorisierung in SAP ERP (2) Berechtigungsprofile sind Zusammenstellungen von Berechtigungen und bilden die technische Sicht auf die SAP-ERP-Autorisierung. Rollen (bzw. Aktivitätsgruppen) stellen eine betriebswirtschaftliche Sicht auf die SAP-ERP- Autorisierung dar, die sich an betriebswirtschaftlichen Funktionen (bzw. Transaktionen in SAP ERP) orientiert. Bei der Erstellung einer Rolle wird ein zugehöriges Profil mit allen benötigten Berechtigungsobjekten generiert. Die zulässigen Feldwerte werden teilweise automatisch, teilweise manuell hinterlegt. Benutzern werden Berechtigungen i.d.r. indirekt über eine Zuordnung von Benutzern zu Rollen vergeben. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 14

Autorisierung in SAP ERP: Beispiel Der Nutzer, dem dieses Beispielprofil zugeordnet ist, kann z.b. Materialstämme aller Werke anzeigen, aber nur in einem Buchungskreis (1000) Material anlegen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 15 Autorisierung im Überblick MM01 VA01 XK01... Benutzer Rolle (enthält alle Transaktionen, spezifiziert das Benutzermenü) Profil (enthält die Berechtigungen) Benutzerverwalter: Pflege der Benutzerstammsätze Aktivierungsverwalter: Zuordnung von Nutzern zu Rollen und Profilen Benutzeradministration/Berechtigungsvergabe: Berechtigungsverwalter: (Rollen und) Profile pflegen Trennung von kritischen Funktionen (4-Augen- bzw. 6-Augen-Prinzip) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 16

Kryprographie Kryptographie? SAP-Standard: keine Verschlüsselung (Ausnahme: gespeicherte Benutzerkennworte (Hashwerte)) Lösung der SAP: Schnittstellen für externe Verschlüsselungssoftware SNC und SSF Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 17 Verschlüsselungsschnittstellen (1) Secure Network Connection (SNC): - implementiert in der Basisschicht (für die SAP-ERP- Anwendungen transparent) - Schutz der Kommunikation zwischen Rechnern der Präsentations- und der Applikationsebene - Schutz der Integrität durch Prüfsummen, Verschlüsselung der Datenübertragung, Single Sign On Secure Store and Forward (SSF): - implementiert in der Basisschicht, aber Einbindung in SAP-ERP-Anwendungen je nach Funktion nötig - Verschlüsselung von Datenbankeinträgen, Dateien, digitale Signatur (Dateien oder Vorgänge), digitaler Umschlag Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 18

Verschlüsselungsschnittstellen (2) SSF PC-Frontends SSF SNC SNC SNC SNC SNC ERP-Applikationsserver SSF SAP-ERP- Datenbank (RDBMS) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 19 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 20

Systemumfeld Ausgewählte Aspekte der Sicherheit im Systemumfeld eines SAP-Systems: Datenbank: Benutzer, Berechtigungen, Backup, Hochverfügbarkeit Betriebssystem: Benutzer, Berechtigungen Netzsicherheit: Firewallsysteme, Paketfilter Smartcards organisatorisch: Sicherheitsbeauftragter, 4-Augen- Prinzip, Kontrollen, Konzepte, Notfallmaßnahmen Information des Personals, Schulungen, Akzeptanz der Maßnahmen Sicherung von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 21 Sicherheitskonzept Ein Sicherheitskonzept konkretisiert die Sicherheitspolitik des Unternehmens übersetzt die (strategischen) Sicherheitsziele in (operative) Maßnahmen bezieht sich auf konkrete Sicherheitsaspekte und Gefährdungen der Sicherheit ist der Kern eines ganzheitlichen, unternehmensspezifischen Sicherheitsmanagements Ziele der Erstellung eines Sicherheitskonzepts Identifikation bestehender Risiken Prävention: Schadensvermeidung statt Schadenskorrektur Abstimmung der Sicherheitsmaßnahmen Reduzierung der Risiken auf tolerierbares Restrisiko Erreichung des geplanten Sicherheitsniveaus Basis für Wirksamkeitskontrolle und Kontrolle der Zielerreichung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 22

Sicherheitsleitfäden SAP ERP Central Component Sicherheitsleitfaden Technische Systemlandschaft Benutzerverwaltung und authentifizierung Berechtigungen Netzwerk- und Kommunikationssicherheit Sicherheit der Datenablage Sicherheit für Anwendungen externer Hersteller oder zusätzliche Anwendungen Trace- und Protokolldateien Weitere Sicherheitsleitfäden für andere SAP- Produkte, NetWeaver, Mobile Infrastructure, Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 23 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 24

Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 25 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 26

Organisatorisches Klausur: Montag, 21.07.08, 16:30-17:30 Uhr, Raum VII-002 (Aushänge beachten); zwei aus drei Aufgaben (eine Pflichtaufgabe) Teilnahmebescheinigung: nach Anwesenheit und erfolgreicher Teilnahme an der Klausur; abzuholen voraussichtlich im August im IWI-Sekretariat zu den üblichen Sprechzeiten Der Systemzugang steht auch während der vorlesungsfreien Zeit im CIP (je nach Öffnungszeit) zur Verfügung. Im folgenden Semester wird ein Aufbaukurs angeboten. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 27 Abschluss der Veranstaltung (I) Die Entscheidung eines Unternehmens, welche Software zur Unterstützung der Geschäftsprozesse eingesetzt wird, ist eine langfristige Entscheidung. In der betrieblichen Praxis haben SAP-Endanwender, Mitarbeiter in IT-Serviceabteilungen oder zentren, SAP- Berater sowie SAP-Administratoren heute mit vielen verschiedenen SAP-Systemen unterschiedlichster Releasestände zu tun, die nicht immer auf dem technisch neuesten Stand (SAP ERP, R/3-Enterprise) sind. Die betriebswirtschaftlichen Anwendungen sowie die grundsätzliche Funktionsweise der SAP-Software sind längerfristig konstant als die technische Realisierung. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 28

Abschluss der Veranstaltung (II) Vorteile von SAP ERP (eine Auswahl): funktional mächtigste betriebswirtschaftliche Standardsoftware hohe Zuverlässigkeit aufgrund langjähriger Praxiserprobung sehr hohe Leistungsfähigkeit Benutzerfreundlichkeit (?) Internationalität Nachteile von SAP ERP (ebenfalls eine Auswahl): sehr große Komplexität Kosten (?) Benutzerfreundlichkeit (?) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 29 (Fast am) Ende der Veranstaltung... Viel Erfolg bei den Klausuren!!! Optional für jetzt: Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 30

Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 31