SlideShare une entreprise Scribd logo
1  sur  56
1 / 56
Domino Security mit ITIL
Christian Habermüller
http://news.fuer-IT-Profis.de
2 / 56
Datei-System
Domino-Server
Domino-Client
Domino-Applikation
Betriebs-System
Netzwerk
3 / 56
Schematischer Aufbau einer Domino-
Applikation
4 / 56
Gestaltung Dokumente
Zugriff
5 / 56
Zugriffssteuerung der Domino-Applikation
6 / 56
Gestaltung Dokumente
Zugriff
Gestaltung
verbergen
Autorfeld
Zugriffs-
kontrollliste
Leserfeld
Zugriffs-
kontrollliste
7 / 56
Webseiten
• IBM Lotus Notes Domino Fix List
– www-10.lotus.com/ldd/r5fixlist.nsf
• IBM Lotus Notes Domino 8.5.1 Fix Packs
– www-01.ibm.com/support/docview.wss?
rs=899&uid=swg24025721
• Featured documents for IBM Lotus Notes,
Domino, and iNotes
– www-01.ibm.com/support/docview.wss?
rs=475&uid=swg27017389
8 / 56
Unterschiede in der Sicherheitsbetrachtung
9 / 56
Domino-Administrator
Verwendet ein vorgegebenes Zugriffskonzept !
10 / 56
Domino-Entwickler
Entwickelt pro Applikation ein vollkommen
neues Zugriffskonzept !
11 / 56
Das Sicherheitsdilemma:
Sicherheits(selbst)verständnis
und
Kommunikation !
12 / 56
Missverstandenes, schlechtes oder gar
fehlendes Sicherheits(selbst)verständnis sowie
eine eben solche Kommunikation stellt ein sehr
großes Sicherheitsrisiko dar !
13 / 56
Steuern der Sicherheit
• Richtlinien
– Gesamtziele einer Organisation
• Prozesse
• Vorgehensweise
• Arbeitsanweisungen
14 / 56
Was ist ITIL ?
• IT Infrastructure Library
– Internationaler de facto Standard im IT-Service
Management
• Unabhängige Betrachtung von IT-
Serviceleistungen
– Herstellerunabhängig
– nicht verbindlich
– aber genormt durch ISO/IEC 20000
• Security Management genormt durch
ISO/IEC 27001
15 / 56
Definition Service
Ein Service erbringt für einen Kunden einen
Mehrwert, indem er die Kundenziele
unterstützt, verbessert oder überhaupt erst
ermöglicht.
Dabei muss der Kunden selbst keine
Verantwortung für bestimmte Kosten und
Risiken tragen !
16 / 56
Service aus zwei Perspektiven
betrachtet
• IT-Perspektive
• Versprechen, was
geht
– Stabilität
– Qualität
– Reaktives Handeln
• Geschäfts-Perspekt'
• Liefern, was
gebraucht wird
– Reaktionsfreudigkeit
– Kosten
– Proaktives Handeln
17 / 56
Shewhart Deming Cycle
Plan
DoCheck
Act
18 / 56
Requirements
ImplementationMonitoring
SLAReporting
AnalysisImprovment
19 / 56
Definition Service Level
Agreement
Ein Service Level Agreement ist
eine Vereinbarung zwischen einem
Service Provider und einem Kunden. Das SLA
beschreibt den jeweiligen Service,
dokumentiert Service Level Targets und legt
die Verantwortlichkeiten des
Service Providers und des Kunden fest.
Man unterscheidet zwischen
Service basiertem und Kunden basiertem SLA.
20 / 56
Definition Service Level Target
Ein Service Level Target ist eine
Verpflichtung, die in einem
Service Level Agreement dokumentiert ist.
Service Level Targets basieren auf
Service Level Requirements und sollen die
Zweckmäßigkeit eines Service sicherstellen.
Service Level Targets sollten SMART sein und
basieren in der Regel auf KPIs.
21 / 56
Definition SMART
• S-pecific
– Genau & präzise
• M-easurable
– Messbar
• A-ttainable
– Erreichbar
• R-elevant
– Aussagekräftig
• T-imly
22 / 56
Definition Service Level
Requirement
Ein Service Level Requirement ist eine
Kundenanforderung für einen einzelnen
Aspekt eines Service.
SLRs basieren auf Business-Zielen und werden
zur Aushandlung vereinbarter
Service Level Targets eingesetzt.
23 / 56
Definition Service Level Package
Ein Service Level Package ist der festgelegte
Grad an Utility und Warranty für ein
bestimmtes Service Package.
Jedes SLP ist darauf ausgerichtet, den
Anforderungen eines bestimmten
Business-Aktivitätsmusters gerecht zu
werden.
24 / 56
Definition Utility
Utility ist eine Funktionalität, die von einem
Produkt oder Service angeboten wird, um
einem bestimmten Bedürfnis gerecht zu
werden.
Utility bezeichnet das, was ein Produkt oder
Service tut.
25 / 56
Definition Warranty
Warranty ist eine Zusage oder Garantie, dass
ein Produkt oder Service den vereinbarten
Anforderungen entspricht.
Warranty bewertet wie gut ein Produkt oder
Service etwas tut.
26 / 56
Der Securtity Management Process basiert auf
SLAs mit KPIs.
Nur so ist es möglich, einen Aufschluss über
mögliche Abweichungen zu erkennen und
entgegen zu wirken.
27 / 56
Definition Key Performance
Indicator
Ein Key Performance Indicator ist eine als
bedeutsam definierte Messgröße, die einen
Process, einen Service oder eine Aktivität
bewertet.
Bei der Auswahl der KPIs sollte die
Sicherstellung von Effizienz, Effektivität und
Rentabilität im Vordergrund stehen.
28 / 56
Effizienz, Effektivität und
Rentabilität
• Effizienz
– Ressourcensparender Einsatz
• Effektivität
– Grad der Leistungsfähigkeit
• Rentabilität
– Grad der Wirtschaftlichkeit
29 / 56
Beispiele für KPIs
• Anzahl sicherheitsbezogener
Serviceanfragen
• Anzahl der Systemausfälle aufgrund von
Sicherheitsvorfällen
• Zeitspanne zwischen Entdeckung &
Behebung eines Sicherheitsvorfalls
30 / 56
Prozesse & Funktionen
• Prozesse
– Security Mngmt
– Access Mngmt
– Availability Mngmt
• Funktionen
– Technical Mngmt
– Applications Mngmt
– IT Operations Mngmt
31 / 56
Prozesse
32 / 56
Definition Process
Ein Process ist ein strukturierter Satz von
Aktivitäten, der einen klar definierten Input
zu einem oder mehreren klar definierten
Outputs umwandelt.
Er beinhaltet beliebig viele Rollen,
Verantwortlichkeiten und Hilfsmittel und kann
Richtlinien, Standards, Leitlinien, Aktivitäten
und Arbeitsanweisungen definieren.
33 / 56
Eine Rolle wird in einem Process definiert
und ist ein Satz von Verantwortlichkeiten,
Aktivitäten und Kompetenzen, die einem
Team oder einer Person zugewiesen sind.
Einer Person oder einem Team können mehrere
Rollen zugewiesen werden.
Definition Rolle
34 / 56
Prozess Security Management
35 / 56
Ziele in Security Management
• Wahrung von Anonymität & Privatsphäre
– Authentizität
• Echtheit & Glaubwürdigkeit der Herkunft
– Verbindlichkeit & Nachvollziehbarkeit
• Urheberangabe & Veränderungshistorie
36 / 56
Begriffe in Security Management
• Confidentiality
• Vertraulichkeit
– Schutz vor nicht autorisiertem Zugriff
• Integrity
• Integrität
– Schutz vor unbemerkter Veränderung
• Availability
• Verfügbarkeit
– Schutz vor Ausfall
37 / 56
Prozess Access Management
38 / 56
Ziele in Access Management
• Steuern der Rechte & Zugriffe der
Anwender
– Ausführen von Richtlinien & Aktionen
• Aus dem Security Management
• Aus dem Availability Management
39 / 56
Begriffe in Access Management
• Access
– Umfang & Stufe des Service, zu deren Nutzung
der Anwender berechtigt ist
• Identity
– Eindeutige Kennung zur Identifikation des
Anwenders, d. h. der Person oder Rolle
• Authority
– Berechtigungen, die einer Identity gegeben
werden, um Access zu ermöglichen
40 / 56
Funktionen
41 / 56
Eine Function ist ein Team oder eine Gruppe
von Personen und deren Hilfsmittel, die
eingesetzt werden, um einen oder mehrere
Processes oder Aktivitäten durchzuführen.
Eine Function ist also eine Einheit einer
Organisation !
Definition Function
42 / 56
Funktion Technical Management
43 / 56
Ziele in Technical Management
• Stabile technische Infrastruktur
– Planung, Implementierung & Aufrechterhaltung
• Gut gestaltete technische Infarstruktur
– Kosteneffizient
– Hoch belastbar
– unverwüstlich
• Optimaler Betriebszustand
– Rasche Fehlerdiagnose & -lösung
44 / 56
Funktion Applications Management
45 / 56
Ziele Application Management
• Funktionierende, stabile & verwaltbare
Applikationen
– Anforderungen erkennen
– Design & Entwicklung unterstützen
– Fortlaufenden Support & Verbesserung liefern
– Rasche Fehlerdiagnose & -lösung
• Gut gestaltete Applikationen
– Kosteneffizient
– Features, die den Business Process wirklich
unterstützen
46 / 56
Funktion IT Operations Management
47 / 56
Ziele in IT Operations
Management
• Stabiler Betrieb des aktuellen Zustandes
– Betriebssteuerung & Anlagenwartung
• Überwachung der Ausführung von
Betriebsaktivitäten & Events
• Verwaltung der physischen IT-Umgebung
• Regelmäßige Untersuchungen
– Stabilität aufrecht erhalten
– Kosten senken
– Service verbessern
• Schnelle Diagnose & Lösung bei Störungen
48 / 56
Überlappende Zuständigkeiten
49 / 56
Applications
Management
Technical
Management
IT
Operations
Management
50 / 56
Für den Datenschutz zuständige
BundesministerInnen
Stand Q3 2010
• Bundesinnenminister
– Thomas de Maizière (CDU)
• Bundesverbraucherministerin
– Ilse Aigner (CSU)
• Bundesjustizministerin
– Sabine Leutheusser-Schnarrenberger (FDP)
51 / 56
Für den Datenschutz zuständige
Beauftragte
Stand Q3 2010
• Europäischer Datenschutzbeauftragter
– Peter Hustinx
• Bundesbeauftragter für den Datenschutz
und die Informationsfreiheit
– Peter Schnaar
• Landesbeauftragte für den Datenschutz
– Für NRW: Ulrich Lepper
52 / 56
Webseiten
• Europäischer Datenschutzbeauftragter
– www.edps.europa.eu
• Bundesbeauftragter für den Datenschutz
und die Informationsfreiheit
– www.bsi.bund.de
• Bundesamt für Sicherheit in der
Informationstechnik
– www.bfdi.bund.de
53 / 56
Das ist IBM Lotus Notes Domino!
(1/2)
• Teamfähige Kommunikations-Software
– Informationen werden nicht in Echtzeit
ausgetauscht
– Intra-/Internet-Fähig
• Hochsicherheitssystem
– Für sensible Daten
• Dezentral in der Datenhaltung
– Daten können verteilt werden, auch Off-Line
54 / 56
Das ist IBM Lotus Notes Domino!
(2/2)
• Programmierbar
– IBM Lotus Notes Domino verfügt über 4
integrierte Programmierunterstützungen
• Formelsprache
• Lotus Script
• JavaScript
• Java
• Dokumentenorientiert
– Jeder Datensatz kann eine individuelle
Datenstruktur haben
55 / 56
Diese Präsentation ist urheberrechtlich geschützt.
© 2010 Christian Habermüller – http://chabermu.wordpress.com
Alle Rechte vorbehalten.
Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung
des Autors in irgendeiner Form durch
Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren
reproduziert, gespeichert, wiedergegeben oder verbreitet werden.
Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk,
Fernsehen und Internet sind dem Autor vorbehalten.
Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
56 / 56
Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird
als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt.
Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die
durch die Verwendung des bereitgestellten Materials entstehen können oder könnten.
Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen
ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers.
Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte
unterliegen dem jeweiligen Rechteinhaber und bzw. oder des Eigentümers derselben.

Contenu connexe

Tendances

Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiMatthias Leisi
 
Mit ITIL® die Effizienz steigern in SAP-Umgebungen
Mit ITIL® die Effizienz steigern in SAP-UmgebungenMit ITIL® die Effizienz steigern in SAP-Umgebungen
Mit ITIL® die Effizienz steigern in SAP-UmgebungenDigicomp Academy AG
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenIntelliact AG
 
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...Intelliact AG
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
 
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...scopeKM GmbH Knowledge Management
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenMarina Meinelt
 
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen Produkt
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen ProduktSwiss PLM-Forum 2011 - Suchen und Finden im Digitalen Produkt
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen ProduktIntelliact AG
 
Firmenprofil Intelligent Solutions GmbH
Firmenprofil Intelligent Solutions GmbHFirmenprofil Intelligent Solutions GmbH
Firmenprofil Intelligent Solutions GmbHhorsteberlein
 
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Thomas Schulz
 

Tendances (12)

Change Management
Change ManagementChange Management
Change Management
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
 
Mit ITIL® die Effizienz steigern in SAP-Umgebungen
Mit ITIL® die Effizienz steigern in SAP-UmgebungenMit ITIL® die Effizienz steigern in SAP-Umgebungen
Mit ITIL® die Effizienz steigern in SAP-Umgebungen
 
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und SystemenPLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
PLM Open Hours - Fachübergreifende Entwicklung von Produkten und Systemen
 
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...
PLM Open Hours - Evaluation von Tools oder Apps im PLM (Product Lifecycle Man...
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
 
BPMN 2.0 Konventionen
BPMN 2.0 KonventionenBPMN 2.0 Konventionen
BPMN 2.0 Konventionen
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und Versicherungen
 
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen Produkt
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen ProduktSwiss PLM-Forum 2011 - Suchen und Finden im Digitalen Produkt
Swiss PLM-Forum 2011 - Suchen und Finden im Digitalen Produkt
 
Firmenprofil Intelligent Solutions GmbH
Firmenprofil Intelligent Solutions GmbHFirmenprofil Intelligent Solutions GmbH
Firmenprofil Intelligent Solutions GmbH
 
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
 

En vedette

Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + Métaux
Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + MétauxCustomized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + Métaux
Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + MétauxDigicomp Academy AG
 
IT Service Management mit ITIL
IT Service Management mit ITILIT Service Management mit ITIL
IT Service Management mit ITILHendrik Kalb
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDDigicomp Academy AG
 
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2Digicomp Academy AG
 
IT-Service Management nach ITIL
IT-Service Management nach ITILIT-Service Management nach ITIL
IT-Service Management nach ITILGFU Cyrus AG
 
Möglichkeiten der Online-Werbung - Referat von Matteo Schürch
Möglichkeiten der Online-Werbung - Referat von Matteo SchürchMöglichkeiten der Online-Werbung - Referat von Matteo Schürch
Möglichkeiten der Online-Werbung - Referat von Matteo SchürchDigicomp Academy AG
 

En vedette (6)

Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + Métaux
Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + MétauxCustomized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + Métaux
Customized ITIL® – ein Erfahrungsbericht der Unternehmung Cendres + Métaux
 
IT Service Management mit ITIL
IT Service Management mit ITILIT Service Management mit ITIL
IT Service Management mit ITIL
 
ITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSDITIL goes live – Einführung des IT Service Management in der KSD
ITIL goes live – Einführung des IT Service Management in der KSD
 
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2
Erfolgreiche ITIL-Tool-Implementierung in der Praxis, am Beispiel o2
 
IT-Service Management nach ITIL
IT-Service Management nach ITILIT-Service Management nach ITIL
IT-Service Management nach ITIL
 
Möglichkeiten der Online-Werbung - Referat von Matteo Schürch
Möglichkeiten der Online-Werbung - Referat von Matteo SchürchMöglichkeiten der Online-Werbung - Referat von Matteo Schürch
Möglichkeiten der Online-Werbung - Referat von Matteo Schürch
 

Similaire à IBM Lotus Notes Domino Security mit ITIL | C.Habermueller

2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität
2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität
2023-08_RPA-ChapterEvent_Überprüfung-der-CodequalitätFotiosKaramitsos
 
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ..."Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...Bernhard Schimunek
 
pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)Andreas Koch
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsJosef A. Bayer
 
Agilität im Systems Engineering – geht das?
Agilität im Systems Engineering – geht das?Agilität im Systems Engineering – geht das?
Agilität im Systems Engineering – geht das?HOOD Group
 
Agilität und Qualitätskriterien in der Softwareentwicklung
Agilität und Qualitätskriterien in der SoftwareentwicklungAgilität und Qualitätskriterien in der Softwareentwicklung
Agilität und Qualitätskriterien in der Softwareentwicklungrico.fritzsche
 
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...Intelliact AG
 
Application Lifecycle Management _ Was bedeutet das?
Application Lifecycle Management _ Was bedeutet das?Application Lifecycle Management _ Was bedeutet das?
Application Lifecycle Management _ Was bedeutet das?Minerva SoftCare GmbH
 
Daccord - Access Governance einfach, flexibel und praxisnah
Daccord - Access Governance einfach, flexibel und praxisnahDaccord - Access Governance einfach, flexibel und praxisnah
Daccord - Access Governance einfach, flexibel und praxisnahGWAVA
 
IT auf Grossbaustellen - IT Betrieb
IT auf Grossbaustellen  - IT BetriebIT auf Grossbaustellen  - IT Betrieb
IT auf Grossbaustellen - IT Betriebmmi-consult
 
Roadshow 2018 - Camunda in der Praxis: So geht's
Roadshow 2018 - Camunda in der Praxis: So geht'sRoadshow 2018 - Camunda in der Praxis: So geht's
Roadshow 2018 - Camunda in der Praxis: So geht'scamunda services GmbH
 
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?Digicomp Academy AG
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingPatric Dahse
 
KPIs vs. UX – ist User Experience messbar?
KPIs vs. UX – ist User Experience messbar?KPIs vs. UX – ist User Experience messbar?
KPIs vs. UX – ist User Experience messbar?Matthias Feit
 
ITIL Edition 2011 Foundation Level
ITIL Edition 2011 Foundation LevelITIL Edition 2011 Foundation Level
ITIL Edition 2011 Foundation Levelbczaja
 

Similaire à IBM Lotus Notes Domino Security mit ITIL | C.Habermueller (20)

Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
 
2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität
2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität
2023-08_RPA-ChapterEvent_Überprüfung-der-Codequalität
 
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ..."Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...
 
pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial Systems
 
Agilität im Systems Engineering – geht das?
Agilität im Systems Engineering – geht das?Agilität im Systems Engineering – geht das?
Agilität im Systems Engineering – geht das?
 
Agilität und Qualitätskriterien in der Softwareentwicklung
Agilität und Qualitätskriterien in der SoftwareentwicklungAgilität und Qualitätskriterien in der Softwareentwicklung
Agilität und Qualitätskriterien in der Softwareentwicklung
 
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...
Requirements-Management: Nutzen im Kontext PLM und wie es sich ins PLM integr...
 
Application Lifecycle Management _ Was bedeutet das?
Application Lifecycle Management _ Was bedeutet das?Application Lifecycle Management _ Was bedeutet das?
Application Lifecycle Management _ Was bedeutet das?
 
Daccord - Access Governance einfach, flexibel und praxisnah
Daccord - Access Governance einfach, flexibel und praxisnahDaccord - Access Governance einfach, flexibel und praxisnah
Daccord - Access Governance einfach, flexibel und praxisnah
 
IT auf Grossbaustellen - IT Betrieb
IT auf Grossbaustellen  - IT BetriebIT auf Grossbaustellen  - IT Betrieb
IT auf Grossbaustellen - IT Betrieb
 
Swisscom runs SAP Lumira
Swisscom runs SAP LumiraSwisscom runs SAP Lumira
Swisscom runs SAP Lumira
 
Roadshow 2018 - Camunda in der Praxis: So geht's
Roadshow 2018 - Camunda in der Praxis: So geht'sRoadshow 2018 - Camunda in der Praxis: So geht's
Roadshow 2018 - Camunda in der Praxis: So geht's
 
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?
Toolauswahl im IT Service Management – eine rationale Bauchentscheidung?
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
[DE] Workflow vom mainframe ins internet | Dr. Ulrich Kampffmeyer | Safe Tagu...
[DE] Workflow vom mainframe ins internet | Dr. Ulrich Kampffmeyer | Safe Tagu...[DE] Workflow vom mainframe ins internet | Dr. Ulrich Kampffmeyer | Safe Tagu...
[DE] Workflow vom mainframe ins internet | Dr. Ulrich Kampffmeyer | Safe Tagu...
 
KPIs vs. UX – ist User Experience messbar?
KPIs vs. UX – ist User Experience messbar?KPIs vs. UX – ist User Experience messbar?
KPIs vs. UX – ist User Experience messbar?
 
KPIs vs. UX - Ist User Experience messbar?
KPIs vs. UX - Ist User Experience messbar?KPIs vs. UX - Ist User Experience messbar?
KPIs vs. UX - Ist User Experience messbar?
 
"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass
 
ITIL Edition 2011 Foundation Level
ITIL Edition 2011 Foundation LevelITIL Edition 2011 Foundation Level
ITIL Edition 2011 Foundation Level
 

Plus de Christian Habermueller

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.HabermuellerChristian Habermueller
 
Produktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerProduktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerChristian Habermueller
 
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...Christian Habermueller
 
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerEin Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerChristian Habermueller
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.HabermuellerChristian Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Christian Habermueller
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Christian Habermueller
 
Rapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerRapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerChristian Habermueller
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)Christian Habermueller
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Christian Habermueller
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Christian Habermueller
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen Christian Habermueller
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 

Plus de Christian Habermueller (20)

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
 
Produktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerProduktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.Habermueller
 
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
 
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerEin Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702
 
Rapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerRapid Application Development | C.Habermueller
Rapid Application Development | C.Habermueller
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
 
Breitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit DeutschlandBreitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit Deutschland
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen
 
2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
 
2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday
 
2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday
 
Using IBM Lotus Notes 8
Using IBM Lotus Notes 8Using IBM Lotus Notes 8
Using IBM Lotus Notes 8
 
Gratis Comic Tag 2010
Gratis Comic Tag 2010Gratis Comic Tag 2010
Gratis Comic Tag 2010
 
Impressionen VCFE 11.0
Impressionen VCFE 11.0Impressionen VCFE 11.0
Impressionen VCFE 11.0
 

IBM Lotus Notes Domino Security mit ITIL | C.Habermueller

  • 1. 1 / 56 Domino Security mit ITIL Christian Habermüller http://news.fuer-IT-Profis.de
  • 3. 3 / 56 Schematischer Aufbau einer Domino- Applikation
  • 4. 4 / 56 Gestaltung Dokumente Zugriff
  • 5. 5 / 56 Zugriffssteuerung der Domino-Applikation
  • 6. 6 / 56 Gestaltung Dokumente Zugriff Gestaltung verbergen Autorfeld Zugriffs- kontrollliste Leserfeld Zugriffs- kontrollliste
  • 7. 7 / 56 Webseiten • IBM Lotus Notes Domino Fix List – www-10.lotus.com/ldd/r5fixlist.nsf • IBM Lotus Notes Domino 8.5.1 Fix Packs – www-01.ibm.com/support/docview.wss? rs=899&uid=swg24025721 • Featured documents for IBM Lotus Notes, Domino, and iNotes – www-01.ibm.com/support/docview.wss? rs=475&uid=swg27017389
  • 8. 8 / 56 Unterschiede in der Sicherheitsbetrachtung
  • 9. 9 / 56 Domino-Administrator Verwendet ein vorgegebenes Zugriffskonzept !
  • 10. 10 / 56 Domino-Entwickler Entwickelt pro Applikation ein vollkommen neues Zugriffskonzept !
  • 11. 11 / 56 Das Sicherheitsdilemma: Sicherheits(selbst)verständnis und Kommunikation !
  • 12. 12 / 56 Missverstandenes, schlechtes oder gar fehlendes Sicherheits(selbst)verständnis sowie eine eben solche Kommunikation stellt ein sehr großes Sicherheitsrisiko dar !
  • 13. 13 / 56 Steuern der Sicherheit • Richtlinien – Gesamtziele einer Organisation • Prozesse • Vorgehensweise • Arbeitsanweisungen
  • 14. 14 / 56 Was ist ITIL ? • IT Infrastructure Library – Internationaler de facto Standard im IT-Service Management • Unabhängige Betrachtung von IT- Serviceleistungen – Herstellerunabhängig – nicht verbindlich – aber genormt durch ISO/IEC 20000 • Security Management genormt durch ISO/IEC 27001
  • 15. 15 / 56 Definition Service Ein Service erbringt für einen Kunden einen Mehrwert, indem er die Kundenziele unterstützt, verbessert oder überhaupt erst ermöglicht. Dabei muss der Kunden selbst keine Verantwortung für bestimmte Kosten und Risiken tragen !
  • 16. 16 / 56 Service aus zwei Perspektiven betrachtet • IT-Perspektive • Versprechen, was geht – Stabilität – Qualität – Reaktives Handeln • Geschäfts-Perspekt' • Liefern, was gebraucht wird – Reaktionsfreudigkeit – Kosten – Proaktives Handeln
  • 17. 17 / 56 Shewhart Deming Cycle Plan DoCheck Act
  • 19. 19 / 56 Definition Service Level Agreement Ein Service Level Agreement ist eine Vereinbarung zwischen einem Service Provider und einem Kunden. Das SLA beschreibt den jeweiligen Service, dokumentiert Service Level Targets und legt die Verantwortlichkeiten des Service Providers und des Kunden fest. Man unterscheidet zwischen Service basiertem und Kunden basiertem SLA.
  • 20. 20 / 56 Definition Service Level Target Ein Service Level Target ist eine Verpflichtung, die in einem Service Level Agreement dokumentiert ist. Service Level Targets basieren auf Service Level Requirements und sollen die Zweckmäßigkeit eines Service sicherstellen. Service Level Targets sollten SMART sein und basieren in der Regel auf KPIs.
  • 21. 21 / 56 Definition SMART • S-pecific – Genau & präzise • M-easurable – Messbar • A-ttainable – Erreichbar • R-elevant – Aussagekräftig • T-imly
  • 22. 22 / 56 Definition Service Level Requirement Ein Service Level Requirement ist eine Kundenanforderung für einen einzelnen Aspekt eines Service. SLRs basieren auf Business-Zielen und werden zur Aushandlung vereinbarter Service Level Targets eingesetzt.
  • 23. 23 / 56 Definition Service Level Package Ein Service Level Package ist der festgelegte Grad an Utility und Warranty für ein bestimmtes Service Package. Jedes SLP ist darauf ausgerichtet, den Anforderungen eines bestimmten Business-Aktivitätsmusters gerecht zu werden.
  • 24. 24 / 56 Definition Utility Utility ist eine Funktionalität, die von einem Produkt oder Service angeboten wird, um einem bestimmten Bedürfnis gerecht zu werden. Utility bezeichnet das, was ein Produkt oder Service tut.
  • 25. 25 / 56 Definition Warranty Warranty ist eine Zusage oder Garantie, dass ein Produkt oder Service den vereinbarten Anforderungen entspricht. Warranty bewertet wie gut ein Produkt oder Service etwas tut.
  • 26. 26 / 56 Der Securtity Management Process basiert auf SLAs mit KPIs. Nur so ist es möglich, einen Aufschluss über mögliche Abweichungen zu erkennen und entgegen zu wirken.
  • 27. 27 / 56 Definition Key Performance Indicator Ein Key Performance Indicator ist eine als bedeutsam definierte Messgröße, die einen Process, einen Service oder eine Aktivität bewertet. Bei der Auswahl der KPIs sollte die Sicherstellung von Effizienz, Effektivität und Rentabilität im Vordergrund stehen.
  • 28. 28 / 56 Effizienz, Effektivität und Rentabilität • Effizienz – Ressourcensparender Einsatz • Effektivität – Grad der Leistungsfähigkeit • Rentabilität – Grad der Wirtschaftlichkeit
  • 29. 29 / 56 Beispiele für KPIs • Anzahl sicherheitsbezogener Serviceanfragen • Anzahl der Systemausfälle aufgrund von Sicherheitsvorfällen • Zeitspanne zwischen Entdeckung & Behebung eines Sicherheitsvorfalls
  • 30. 30 / 56 Prozesse & Funktionen • Prozesse – Security Mngmt – Access Mngmt – Availability Mngmt • Funktionen – Technical Mngmt – Applications Mngmt – IT Operations Mngmt
  • 32. 32 / 56 Definition Process Ein Process ist ein strukturierter Satz von Aktivitäten, der einen klar definierten Input zu einem oder mehreren klar definierten Outputs umwandelt. Er beinhaltet beliebig viele Rollen, Verantwortlichkeiten und Hilfsmittel und kann Richtlinien, Standards, Leitlinien, Aktivitäten und Arbeitsanweisungen definieren.
  • 33. 33 / 56 Eine Rolle wird in einem Process definiert und ist ein Satz von Verantwortlichkeiten, Aktivitäten und Kompetenzen, die einem Team oder einer Person zugewiesen sind. Einer Person oder einem Team können mehrere Rollen zugewiesen werden. Definition Rolle
  • 34. 34 / 56 Prozess Security Management
  • 35. 35 / 56 Ziele in Security Management • Wahrung von Anonymität & Privatsphäre – Authentizität • Echtheit & Glaubwürdigkeit der Herkunft – Verbindlichkeit & Nachvollziehbarkeit • Urheberangabe & Veränderungshistorie
  • 36. 36 / 56 Begriffe in Security Management • Confidentiality • Vertraulichkeit – Schutz vor nicht autorisiertem Zugriff • Integrity • Integrität – Schutz vor unbemerkter Veränderung • Availability • Verfügbarkeit – Schutz vor Ausfall
  • 37. 37 / 56 Prozess Access Management
  • 38. 38 / 56 Ziele in Access Management • Steuern der Rechte & Zugriffe der Anwender – Ausführen von Richtlinien & Aktionen • Aus dem Security Management • Aus dem Availability Management
  • 39. 39 / 56 Begriffe in Access Management • Access – Umfang & Stufe des Service, zu deren Nutzung der Anwender berechtigt ist • Identity – Eindeutige Kennung zur Identifikation des Anwenders, d. h. der Person oder Rolle • Authority – Berechtigungen, die einer Identity gegeben werden, um Access zu ermöglichen
  • 41. 41 / 56 Eine Function ist ein Team oder eine Gruppe von Personen und deren Hilfsmittel, die eingesetzt werden, um einen oder mehrere Processes oder Aktivitäten durchzuführen. Eine Function ist also eine Einheit einer Organisation ! Definition Function
  • 42. 42 / 56 Funktion Technical Management
  • 43. 43 / 56 Ziele in Technical Management • Stabile technische Infrastruktur – Planung, Implementierung & Aufrechterhaltung • Gut gestaltete technische Infarstruktur – Kosteneffizient – Hoch belastbar – unverwüstlich • Optimaler Betriebszustand – Rasche Fehlerdiagnose & -lösung
  • 44. 44 / 56 Funktion Applications Management
  • 45. 45 / 56 Ziele Application Management • Funktionierende, stabile & verwaltbare Applikationen – Anforderungen erkennen – Design & Entwicklung unterstützen – Fortlaufenden Support & Verbesserung liefern – Rasche Fehlerdiagnose & -lösung • Gut gestaltete Applikationen – Kosteneffizient – Features, die den Business Process wirklich unterstützen
  • 46. 46 / 56 Funktion IT Operations Management
  • 47. 47 / 56 Ziele in IT Operations Management • Stabiler Betrieb des aktuellen Zustandes – Betriebssteuerung & Anlagenwartung • Überwachung der Ausführung von Betriebsaktivitäten & Events • Verwaltung der physischen IT-Umgebung • Regelmäßige Untersuchungen – Stabilität aufrecht erhalten – Kosten senken – Service verbessern • Schnelle Diagnose & Lösung bei Störungen
  • 48. 48 / 56 Überlappende Zuständigkeiten
  • 50. 50 / 56 Für den Datenschutz zuständige BundesministerInnen Stand Q3 2010 • Bundesinnenminister – Thomas de Maizière (CDU) • Bundesverbraucherministerin – Ilse Aigner (CSU) • Bundesjustizministerin – Sabine Leutheusser-Schnarrenberger (FDP)
  • 51. 51 / 56 Für den Datenschutz zuständige Beauftragte Stand Q3 2010 • Europäischer Datenschutzbeauftragter – Peter Hustinx • Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – Peter Schnaar • Landesbeauftragte für den Datenschutz – Für NRW: Ulrich Lepper
  • 52. 52 / 56 Webseiten • Europäischer Datenschutzbeauftragter – www.edps.europa.eu • Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – www.bsi.bund.de • Bundesamt für Sicherheit in der Informationstechnik – www.bfdi.bund.de
  • 53. 53 / 56 Das ist IBM Lotus Notes Domino! (1/2) • Teamfähige Kommunikations-Software – Informationen werden nicht in Echtzeit ausgetauscht – Intra-/Internet-Fähig • Hochsicherheitssystem – Für sensible Daten • Dezentral in der Datenhaltung – Daten können verteilt werden, auch Off-Line
  • 54. 54 / 56 Das ist IBM Lotus Notes Domino! (2/2) • Programmierbar – IBM Lotus Notes Domino verfügt über 4 integrierte Programmierunterstützungen • Formelsprache • Lotus Script • JavaScript • Java • Dokumentenorientiert – Jeder Datensatz kann eine individuelle Datenstruktur haben
  • 55. 55 / 56 Diese Präsentation ist urheberrechtlich geschützt. © 2010 Christian Habermüller – http://chabermu.wordpress.com Alle Rechte vorbehalten. Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung des Autors in irgendeiner Form durch Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren reproduziert, gespeichert, wiedergegeben oder verbreitet werden. Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk, Fernsehen und Internet sind dem Autor vorbehalten. Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
  • 56. 56 / 56 Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt. Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die durch die Verwendung des bereitgestellten Materials entstehen können oder könnten. Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers. Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte unterliegen dem jeweiligen Rechteinhaber und bzw. oder des Eigentümers derselben.