PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der"

Transkript

1 PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by

2 Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate der Umsetzung Unvorhergesehenes Schlussfolgerung 2002 by

3 Über diesen Vortrag Vortrag aus Sicht der PKI Abgrenzung Keine Produktwerbung Keine Offenlegung vertraulicher Internals Die CA der SIC AG ist keine öffentliche CA Kontaktperson der SIC AG Herr Paul Sutter Senior Manager Head of Payment Systems Architecture Phone: by

4 Vorstellung PayCom web Schriftlicher Vergütungsauftrag Bank DTA/LSV-Einlieferung via Internet Kunde 2002 by

5 Vorstellung PayCom web Kunde 2002 by

6 Vorstellung PayGate web Ermächtigung von DTA/LSV-Aufträgen Bank 2002 by

7 Vorstellung PayGate web Bank 2002 by

8 Anforderungen State of the art Sicherheit Sichere Übertragung der Daten (SSL) Sichere Authentifizierung der Teilnehmer (Smart Card basierte Zertifikate) Business Case Umsetzen der Geschäftsprozesse Sicherstellen eines kostengünstigen Betriebs Kommunikation zum Kunden Rechtliches Marketing Kostenkontrolle Projekt Management Integration Sicherheitskonzepte 2002 by

9 Herausforderungen Ausgabe von Zertifikaten und Zertifikats Management Swisskey hat Dienstleistung eingestellt Umsetzen der hohen Sicherheitsanforderungen Implementation der Smart Card basierten Applikationen Smart Card Management Integration der Applikationen in bestehende Infrastruktur Prozesse Betrieb 2002 by

10 Übersicht über die Phasen Proof of concept Aufbau der PKI Pilot Betrieb 2002 by

11 Phase 1 Proof of concept Definition der Prozesse Aufbau einer Test CA Rechtliches Implementation der Applikation Aufbau einer RA / CA Integration in Infrastruktur 2002 by

12 Resultate der Phase 1 Ausgabe von Test Zertifikaten auf Smart Card hat man unter Kontrolle Entwicklung von Applikationen kann parallel zu weiteren Phasen laufen Erste Iteration der Prozessdefinition Möglichkeiten einer PKI aufgezeigt und verstanden Erste Abbildung einer PKI auf Anwendungsfälle Registrieren von Kunden Nutzen von Zertifikaten in Applikationen 2002 by

13 Resultate der Phase 1 Anforderungen an RA / CA CA Software CA Prozesse / Betrieb Rechtliche Aspekte 2002 by

14 Phase 2 Aufbau der PKI Definition der Prozesse Iterativer Aufbau einer RA / CA Rechtliches Implementation der Applikation Definition Sicherheitskonzept Integration in Infrastruktur Betrieb Marketing 2002 by

15 Resultate der Phase 2 SIC spezifische CA Software Zertifikats und Smart Card Management Prozesse und Administration auf SIC zugeschnitten Betrieb kann mit der CA Software Arbeiten Iterative Entwicklung Verstehen und Leben einer PKI Einfluss auf Prozesse und Integration Integration in Infrastruktur Entry Server Validation Server Mapping Server Change Management 2002 by

16 Resultate der Phase 2 CA Software 2002 by

17 Resultate der Phase 2 CA Software Post Profile Admin CA Administrator Directory CA Software PIN Brief Andere Dokumente 2002 by

18 Resultate der Phase 2 CA Software 2002 by

19 Resultate der Phase 2 CA Software 2002 by

20 Resultate der Phase 2 CA Software 2002 by

21 Resultate der Phase 2 Definition der Prozesse Initialisieren der CA Registrierung von Kunden Ausgabe von Zertifikaten an Kunden Sperren von Dienstleistungen und Zertifikaten Mutationen von Daten Zuordnen von Zertifikaten zu Applikationen Sicherheitskonzept CA spezifisches Sicherheitskonzept Applikationsspezifisches Sicherheitskonzept 2002 by

22 Resultate der Phase 2 Definition der CA Richtlinien Abgrenzung und Verwendungszweck Einsatz von Zertifikaten in Applikationen Rechtliches Abbilden der rechtlichen Situation auf die PKI Nutzungsbestimmungen und Disclaimer Haftungsklauseln 2002 by

23 Resultate der Phase 2 Öffentliche CA Directory Kunde SIC CA Directory Zuordnung Kunde Zertifikat Applikation Zert 1 Zert 2 Zert n Kunde 1 Kunde 2 Kunde n Applikation 2002 by

24 Phase 3 Pilot Definition der Prozesse Initialisieren RA / CA Rechtliches Feedback von Kunden Einfliessen lassen Pilotinstallationen bei Kunden Definition Sicherheitskonzept Abnahme Sicherheitskonzept Integration in Infrastruktur Integration in Infrastruktur Betrieb Marketing 2002 by

25 Resultate der Phase 3 CA Initialisiert CA gemäss Sicherheitskonzept initialisiert Administratoren, Zugriffskonzept und Archivierung definiert und geschult PKI in Infrastruktur integriert Personal geschult CA und Applikationen Einsatzbereit 2002 by

26 Resultate der Phase 3 Pilotinstallationen bei Kunden Installationsanleitungen, Antragsformulare und Verträge sind bereit Rollout der Zertifikate und Software erfolgt Installation der Software beim Kunde Feedback vom Kunden Erfassen und beheben von Problemen Unverständliche Formulare oder Anleitungen Probleme bei der Installation oder Bedienung der Software Probleme bei der Kommunikation über das Internet (Firewall, Proxy) 2002 by

27 Resultate der Phase 3 Integration der PKI in Infrastruktur Ausführliche Tests der Systeme Ausgeben von Zertifikaten Sperren von Zertifikaten oder Dienstleistungen Performance Tests Einrichten von Überwachungssystemen Change Management 2002 by

28 Phase 4 Produktiver Betrieb Definition der Prozesse Definition Sicherheitskonzept Rechtliches Installationen bei Kunden Betrieb Marketing Feedback von Kunden Einfliessen lassen Periodische Audits 2002 by

29 Unvorhergesehenes Änderungen von Produkteigenschaften Kundenspezifische Konfigurationen Firewall, Proxy Betriebssysteme und Rechte Prozesse 2002 by

30 Schlussfolgerung Erfolgreiches Projekt Alle Anforderungen wurden erfüllt Produktiver Einsatz der Applikationen Effizienter und sicherer Betrieb der Applikationen Termine und Kosten wurden eingehalten Fokussieren auf das Wesentliche PKI unterstützt Business Case Einsatz von Zertifikaten abgrenzen und gem. Business Case und rechtlichen Rahmenbedingungen definieren 2002 by

31 Schlussfolgerung Tatsächliche Herausforderungen Beschreiben der Prozesse und Sicherheitskonzepte Faktor Mensch Berücksichtigen etablierter Prozesse Berücksichtigen existierender Rahmenbedingungen Betrieblichen Aspekte Bestehende Applikationen und Infrastrukturen Abbilden der rechtlichen Situation auf die PKI 2002 by

32 Danke für Ihre Aufmerksamkeit? Für allfällige Fragen stehe ich Ihnen gerne zur Verfügung 2002 by

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg Domainverwaltung in Deutschland Domain pulse 2006, Berlin 9./10. Februar Sabine Dolderer, DENIC eg Agenda Ausbau der Nameserverinfrastruktur Einführung Echtzeitregistrierungsschnittstelle (RRI) Abschluss

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved Ralf Albers Lead Architect, Finanz-Informatik Frank Wegner Senior Technical Account Manager, VMware 4 2009 VMware Inc. All rights reserved TerminalServer Virtualisierung mit VMware vsphere 4 Ralf Albers

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Architektur von Business Apps

Architektur von Business Apps Architektur von Business Apps Dr. Norman Lahme-Hütig April 2013 Agenda 1. Business Apps 2. Herausforderungen für Entwicklung und Betrieb 3. Architektur-Ansätze 4. Beispiele aus der Praxis 5. Fazit 2 1

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Corporate PKI. 22. April 2010. eberhard@keyon.ch

Corporate PKI. 22. April 2010. eberhard@keyon.ch Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 eberhard@keyon.ch Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V1.2 2010 by keyon

Mehr

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

E-MAIL-KONVERTIERUNG LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN?

E-MAIL-KONVERTIERUNG LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN? E-MAIL-KONVERTIERUNG WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN? LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 J. MÄSTLING LEVIGO SOLUTIONS GMBH J. CLARYSSE CENIT AG LEVIGO ANSATZ & LEITFAFDEN Präsentationsfolien

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Erste Group runs SAP FIORI

Erste Group runs SAP FIORI Erste Group runs SAP FIORI Überblick über die Erste Group und die SAP Fiori Implementierung SAP SUMMIT 2015 Herbert Fuchs, Head of Netweaver Applications, Sourcing & Architecture Salzburg, 21.04.2015 Page

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Oktober 2014 PRODUKTENTWICKLUNG. Dr. Ralf Lauterbach

Oktober 2014 PRODUKTENTWICKLUNG. Dr. Ralf Lauterbach PRODUKTENTWICKLUNG Dr. Ralf Lauterbach Produktentwicklung digitaler Produkte - was ist zu tun? - Generelle Aufgaben bei jeder digitalen Produktentwicklung Produktmanagement Marktanalysen Markteingangsstrategie

Mehr

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1.

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. SWIFTNet FileAct 2. Managing SWIFT Alliance Gateway 3. SWIFT Alliance Access Administration

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG

Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG Ruth Trisl, Projektleitung München, 16. Juni 2016 Facts zu Novartis Eines der größten Pharma Unternehmen

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich, 25.11.2014

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich, 25.11.2014 CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden Stefan Jamin, Leiter ECM Zürich, 25.11.2014 Beschwerden allgemein Beschwerden können in vielen verschiedenen Bereichen auftreten

Mehr

Das Rapid Onboarding Center Eine interaktive Hilfe-Plattform im Praxistest

Das Rapid Onboarding Center Eine interaktive Hilfe-Plattform im Praxistest tekom Jahrestagung 2013 Petra von Thienen Das Rapid Onboarding Center Eine interaktive Hilfe-Plattform im Praxistest 1 Wer sind wir? Fujitsu Enabling Software Technology GmbH Gründung 2002 60 Mitarbeiter

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

Control-M Workload Change Management 8

Control-M Workload Change Management 8 2014 Control-M Workload Change Management 8 Holger Schidlowski hschidlowski@atics.de 1 Einführung in Control-M Workload Change Manager (laut deutschem Benutzerhandbuch) Control-M Workload Change Manager

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Welche Unterstützung bieten wir Ihnen für Ihre ISO 20022-Migration? «Forum für Softwarehersteller im Interbank-Zahlungsverkehr»

Welche Unterstützung bieten wir Ihnen für Ihre ISO 20022-Migration? «Forum für Softwarehersteller im Interbank-Zahlungsverkehr» Welche Unterstützung bieten wir Ihnen für Ihre ISO 20022-Migration? «Forum für Softwarehersteller im Interbank-Zahlungsverkehr» Istvan Teglas, SIX Interbank Clearing AG, Produkt Management 26. September

Mehr

Start Ups. rojekt anage ent

Start Ups. rojekt anage ent Start Ups rojekt anage ent ProjectFinder Andreas Bortoli muss es wissen. Zwei Existenzgründungen hat er erfolgreich gestemmt. Sein aktuelles Projekt hat er 2003 gegründet. Mittlerweile zählt c-entron zu

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines

Mehr

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Personalisierte Webportale

Personalisierte Webportale Personalisierte Webportale Empfehlungen, Standards, Anbieter Josef Hüvelmeyer, Norbert Gövert ZKI-Frühjahrstreffen 2007, 6. März 2007, Dortmund 1/11 Inhalt Einordnung Motivation Umsetzungsstrategien Technische

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Remote Eclipse RCP Management

Remote Eclipse RCP Management Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008

Mehr

Zertifikate erhalten Beweiskraft

Zertifikate erhalten Beweiskraft PKI-Forum Schweiz 16.Jan.2003 Zertifikate erhalten Beweiskraft V1.0-2003 keyon Agenda Zertifikate erhalten Beweiskraft Rechtliche Grundlagen RA und CA Prozesse Auszug aus dem Zertifikatsprofil Geschäftsprozesse

Mehr

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern

Mehr

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013 Marktkonformes Smart Metering Spielregeln und IT-Umsetzung Dr. Markus Gerdes, BTC Network Forum Energie 2013 Agenda Einführung in das Spiel Spielregeln Empfohlene Spielweise Fazit 2 Smart Metering ist

Mehr

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Xamarin Applikationen Showcase aus der Praxis

Xamarin Applikationen Showcase aus der Praxis Xamarin Applikationen Showcase aus der Praxis Mark Allibone @mallibone Noser Engineering AG 2014, Alle Rechte vorbehalten. Erfahrungen Erfahrung ist der beste Lehrmeister. Nur das Schulgeld ist teuer.

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

PostFinance iapp Initiative PostFinance Mobile. innovativ

PostFinance iapp Initiative PostFinance Mobile. innovativ Initiative PostFinance Mobile innovativ Einstieg in die mobile Welt Reload Server: 2002 2008 Funktionalität Aufladen von Handys am Postomat und per SMS Abfrage der letzten Buchungen und des Saldos Beispiel

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Dipl.-Inf. (fh) Kim Sancken Prokurist

Dipl.-Inf. (fh) Kim Sancken Prokurist Dipl.-Inf. (fh) Kim Sancken Prokurist Kundenbeziehungsmanagement CRM Zentrale Kundendatenbank Customer Relationship Management (CRM) bedeutet wörtlich Kundenbeziehungsmanagement. Doch der CRM Gedanke geht

Mehr

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister Ausgabe November 2013 1 Inhaltsverzeichnis 1 Einführung 3 1.1 Zweck des Dokuments 3 2 Dienstleisterzugriff via

Mehr

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools

Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools David Schäfer Vorstellung: HMS Analytical Software Anwendungs-Know-how, u.a. Banken und Versicherungen Pharma- und Medizinprodukte Technologie-Know-how,

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen OPTIMAL SYSTEMS GmbH Cicerostraße 26 10709 Berlin für die ECM-Anwendung OS ECM, Version 6.0 die Erfüllung

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Wie viel Geschäftsprozess verträgt agile Softwareentwicklung?

Wie viel Geschäftsprozess verträgt agile Softwareentwicklung? @LeanAgileScrum #LASZH LAS Conference 2012 Sponsoren Wie viel Geschäftsprozess verträgt agile Softwareentwicklung? Marcus Winteroll 16:15 Auditorium Organisationsteam Patrick Baumgartner (Swiftmind GmbH)

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Customer Experience Week

Customer Experience Week Customer Experience Week Customer Service im Social Web Herausforderungen und best practises Sebastian von Dobeneck BIG Social Media Senior Account Manager www.big-social-media.de Customer Service im Social

Mehr

TUXGUARD Einladung / Anmeldung Trainings und Workshop Administrator Anwenderschulung (1täges- Workshop) 23.06.2009 in Saarbrücken

TUXGUARD Einladung / Anmeldung Trainings und Workshop Administrator Anwenderschulung (1täges- Workshop) 23.06.2009 in Saarbrücken TUXGUARD Einladung / Anmeldung Trainings und Workshop Administrator Anwenderschulung (1täges- Workshop) 23.06.2009 in Saarbrücken sales@tuxguard.com Sehr geehrte Damen und Herren, wir laden Sie herzlich

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr