Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Größe: px
Ab Seite anzeigen:

Download "Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung"

Transkript

1 1 ZUSAMMENFASSUNG ZIELSTELLUNG FUNKTIONS-PRINZIP AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM ROLE-MINING UND COMPLIANCE BEREITSTELLUNG DES BI-CUBE ACM Web:

2 1 Zusammenfassung Der aktive Compliance Monitor von bi-cube stellt die Compliance-relevanten Funktionen und Komponenten des Systems in einem konsistenten Programm zur Verfügung. Dieses Programm: Setzt auf importierte Berechtigungsdaten der relevanten Systeme auf, Stellt automatisch oder im Dialog entsprechende Reports zur Verfügung, Überwacht, abgeleitet von der Security Classification der Berechtigungs-Objekte und Attribute, besonders auffällige Konstellationen, Überwacht Verstöße gegen SoD-Regeln Aktiviert automatisch bestimmte Prozesse (z.b. Revalidierungs- und Rezertifizierungs- Prozesse), Stößt den Entzug von nicht Compliance-konformen Berechtigungen an Außerdem werden bestimmte standardisierte Compliance-Analysen automatisch erstellt und an definierte Adressaten (IR, Security,...) verschickt. 2 Zielstellung Warum ein systemübergreifendes Compliance Monitoring? Diverse wichtige Applikationen (z.b. SAP) stellen jeweils für ihre Welt leistungsfähige Compliance Werkzeuge zur Verfügung. Für andere Systeme wie z.b. das AD haben sich diverse Compliance Tools als Drittprodukte auf den Markt begeben. Diese haben jedoch wesentliche Beschränkungen, die von bi-cube aufgehoben werden: 1. Der bi-cube Compliance Monitor ist systemneutral und erlaubt damit die Analyse quer über alle Systeme. 2. Der bi-cube Compliance Monitor erlaubt die Modellierung eines praktikablen Rollenmodells. 3. Der bi-cube Compliance Monitor stellt diverse Reportmöglichkeiten zur Verfügung. 4. bi-cube Compliance Monitor stellt ein IKS zur Überwachung unzulässiger Rechtekonstellationen zur Verfügung. 5. Der bi-cube Compliance Monitor bietet einen Prozess-Manager, der mittels eines Regelwerks aktiv Prozesse initiiert. Insbesondere dadurch, dass der bi-cube Compliance Monitor nicht nur die aktuelle Situation der Berechtigungen analysiert sondern vor allem auch direkt reagiert, indem er bestimmte Prozesse wie z.b. die Rezertifizierung oder Revalidierung auslöst, ist es ein wirkungsvolles Tool zur Sicherung der Compliance-Anforderungen. Web:

3 3 Funktions-Prinzip Die wichtigen Zielsysteme werden im bi-cube ACM modelliert. D.h. ihre Berechtigungsstruktur wird im ACM nachgebildet und mit ergänzenden Metadaten (Attribut-Typ, Security Classification,...) versehen. Die Userdaten werden in der Konfiguration des ACM so definiert, dass sie möglichst von einem HR- System automatisiert übernommen werden können. Weitere User (Externe usw.) können über einen separaten Webclient direkt eingefügt werden. Über ein Standardformat werden die Berechtigungen der User von den Zielsystemen in den ACM übernommen und stehen damit einer Analyse zur Verfügung. Einmal migrierte Daten stehen in der DB permanent zur Auswertung auch durch IR, Security usw. bereit. Nach einer Aktualisierung können vordefinierte Reports als CSV-Datei an festgelegte Adressaten verschickt werden. Grundlage einer kontinuierlichen Arbeit mit dem ACM ist deshalb eine regelmäßige Aktualisierung der Daten. 4 Aktive Rückwirkung bzw. Nutzung des ACM Der bi-cube ACM kann in Auswertung seiner Regelbasis folgende Compliance-Aktionen auslösen: 1. Generierung und Versendung vordefinierter Reports 2. Meldung von unzulässigen Rechtekombinationen 3. Auslösen von Entzugsprozessen bei unzulässigen Rechtekombinationen inkl. Freigabe 4. Ermittlung von sog. auffälligen Situationen wie verdächtige Rechtehäufungen oder übermäßige Rechte in direkter Zuordnung (nicht über Rollen zugewiesen), Konzentration von Rechten hoher Security Classification usw. 5. Prüfung der Anpassung von Berechtigungen beim Wechsel im Unternehmen (OE-Wechsel) 6. Über den Differenz-Check können vor einer evtl. Aktualisierung der Daten die Abweichungen zwischen Berechtigungen in den Zielsystemen und der zentralen DB ermittelt werden. 7. Auslösen von Re-Zertifizierungen / Wiederholungsfreigaben von hohen Berechtigungen (SC) Re-Validierung / Wiederholungsbestätigung für die Beschäftigung Externer Re-Confirmation / Wiedervorlage wichtiger User-Richtlinien zur Bestätigung durch den User Im Web-Client des ACM können durch berechtigte Personen auch beliebige Analysen vorgenommen werden: Abbildung 1: Anzeige der kritischen Systeme im Web Web:

4 Wenn die Berechtigungen zur Antragsstellung freigegeben sind, kann der ACM auch zum Auslösen von Berechtigungsantragsprozessen genutzt werden (s. Service Center und Prozess-Viewer) Abbildung 2: Der Prozess Viewer im Web zeigt den Fortschritt des Prozesses an Abbildung 3: Eine Reihe vordefinierter, abrufbarer Reports im Web Web:

5 Über den so genannten halbautomatischen Prozess könnten dann direkt die Admins beauftragt werden, bestimmte Berechtigungsaktionen vorzunehmen (über ein bi-cube Ticket oder ein externes Ticketing-System wie RSA, CA u.a.) 5 Role- Mining und Compliance Die importierten Berechtigungsdaten können auch einem Rolemining unterworfen werden. In dieser Komponente werden dann über mathematische Verfahren (Cluster-Analyse) Vorschläge für eine Gruppierung von Berechtigungen in Rollen ermittelt. Unter der Vorraussetzung, dass in der Modellierung die Berechtigungsattribute mit einer Security Classification versehen wurden, können diese im Rolemining besonders berücksichtigt werden. 6 Bereitstellung des bi-cube ACM Der bi-cube ACM kann im Rahmen einer Compliance-Analyse durch das ism dem Kunden für eine bestimmte Zeit kostenlos zur Verfügung gestellt werden. Für eine selbstständige und zeitlich unbegrenzte Nutzung ist eine Lizenzierung erforderlich. Web:

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Conigma CCM Überblick. Change and Transport Management for SAP made easy

Conigma CCM Überblick. Change and Transport Management for SAP made easy Conigma CCM Überblick Change and Transport Management for SAP made easy Conigma CCM Conigma CCM ist eine SAP zertifizierte Lösung für die Verwaltung und Automatisierung des CHANGE und TRANSPORT PROZESSES

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

HelpMatics Service Management System. HelpMatics V11 Die neuen Features

HelpMatics Service Management System. HelpMatics V11 Die neuen Features HelpMatics Service Management System HelpMatics V11 Die neuen Features Neu in HelpMatics V11 ServiceDesk Umfangreiche Erweiterungen im Reporting Anzeige der Tickets im Service Cockpit: Im Service Cockpit

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

Inhaltsverzeichnis. 1. Administrationsoberfläche

Inhaltsverzeichnis. 1. Administrationsoberfläche Benutzerhandbuch 1. Administrationsoberfläche Inhaltsverzeichnis 1.1 Aufrufen der Adminoberfläche und Einloggen 1.2 Auswahl der Twitterwall 1.3 Tweets freigeben 1.4 Aufhebung der Freigabe eines Tweets

Mehr

Ein Integriertes Berichtswesen als Führungshilfe

Ein Integriertes Berichtswesen als Führungshilfe Ein Integriertes Berichtswesen als Führungshilfe Begleitung eines kennzahlgestützten Berichtswesens zur Zielerreichung Tilia Umwelt GmbH Agenda 1. Was bedeutet Führung? 2. Was bedeutet Führung mit Hilfe

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen. 1 Ziel In diversen Unternehmen, öffentlichen Einrichtungen und Organisationen finden sich neben einer Zentrale diverse weitgehend autonom arbeitende Einheiten (Units). Für diese Strukturen ist eine Verwaltung

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Dokumenten Management (DMS)

Dokumenten Management (DMS) Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...

Mehr

2.16 Trusted-RFC-Verbindungen

2.16 Trusted-RFC-Verbindungen 2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen 2.16.1 Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER. SNP The Transformation Company

SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER. SNP The Transformation Company SAP Solution Manager SNP ADD-ONS FÜR SAP SOLUTION MANAGER SNP The Transformation Company SNP ADD-ONS FÜR SAP SOLUTION MANAGER Der Erfolg eines Unternehmens steht und fällt mit den internen Prozessen. Besonders

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Matrix42. Use Case - Paketierung mit dem Package Wizard - MSI-Methode. Version Januar

Matrix42. Use Case - Paketierung mit dem Package Wizard - MSI-Methode. Version Januar Matrix42 Use Case - Paketierung mit dem Package Wizard - MSI-Methode Version 1.0.0 22. Januar 2016-1 - Inhaltsverzeichnis 1Einleitung 3 1.1Beschreibung 3 1.2Vorbereitung 3 1.3Ziel 3 2Use Case 4-2 - 1 Einleitung

Mehr

RIF-Import in APIS IQ-Software

RIF-Import in APIS IQ-Software RIF-Import in APIS IQ-Software Die Schnittstelle wurde im Rahmen eines Hochschul-Projektes entwickelt und zur Verfügung gestellt. Sie ermöglicht den Import von Daten im sog. RIF-Format 1. Dabei handelt

Mehr

TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER

TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER TT KNOWLEDGE FORCE INTEGRATION MIT SAP SOLUTION MANAGER Die TT Knowledge Force bietet die Möglichkeit einer Integration mit dem SAP Solution Manager. Diese umfasst zwei Szenarien: Ablage aller Daten im

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Empfehlungen für die Konvertierung mit dem Berichtskonvertierungstool

Empfehlungen für die Konvertierung mit dem Berichtskonvertierungstool SAP BusinessObjects Business Intelligence Dokumentversion: 4.1 Support Package 3-2014-04-06 Empfehlungen für die Konvertierung mit dem Berichtskonvertierungstool Inhaltsverzeichnis 1 Informationen zu diesem

Mehr

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia

Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia Die Einführung eines RM Tools muss nicht aufwendig sein - Eine unkomplizierte Lösung mit agosense.fidelia REFERENT Webinar Nr. 5 21. April 2016 15 Uhr bis 16 Uhr Bernd Röser Key Account Manager Kurzer

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es

https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es Jetzt werden Ihre Möglichkeiten Xtra Large mit XCAMPAIGN https://www.xcampaign.de https://www.xcampaign.ch https://www.xcampaign.es Was hat sich geändert In der neuen Version von XCAMPAIGN wurden die bisher

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator 22. Juni 2009 Angelo Gargiulo, Fabian Gander NConf - Enterprise Nagios configurator Themen Einführung Die Nconf Applikation Live-Demo Roadmap Fragen & Antworten 2 Einführung Wer wir sind Fabian Gander

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace Advertorial aconso Mobilität schafft Unabhängigkeit Der Erfinder der Digitalen Personalakte im Web und zertifizierter SAP-Partner, aconso AG, setzt den Standard im Bereich der SAP Personalakte. Die aconso

Mehr

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014 HelpMatics V10 > Neue Features der Version 10 > Stand November 2014 HelpMatics 10 Übersicht > HelpMatics ServiceDesk: User Portal Erweiterungen, Web Client Optimierungen, Neue Features für Problem Management,

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

HelpMatics Service Management System

HelpMatics Service Management System HelpMatics Service Management System HelpMatics ITSM Neue Features in V7.0 2011-09-01 1 NEUE HELPMATICS FEATURES... 3 1.1 Widget FastText... 3 1.2 Widget Mail-in Monitor... 3 2 NEUE FEATURES IN HELPMATICS

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Berechnung des Energieverbrauches

Berechnung des Energieverbrauches Berechnung des Energieverbrauches Energieeinsparung sowie Einsparung von CO2 ist ein aktuelles Thema, welches durch immer leistungsstärkere und sparsamere LED Straßenbeleuchtung in der Branche vermehrt

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Fleet & Service Management im Verbund weiterer Mercury Module. Mercury Fleet & Service Management Modulare Erweiterungen. Daten Parser.

Fleet & Service Management im Verbund weiterer Mercury Module. Mercury Fleet & Service Management Modulare Erweiterungen. Daten Parser. für heterogene Druckerlandschaften Was ist? Alle Druck- und Multifunktionssysteme beliebiger Hersteller stellen in einem Netzwerk die unterschiedlichsten Betriebsinformationen sowie geräteabhängige Statusinformationen

Mehr

UC ebanking prime Einrichtung einer neuen Kunden-ID

UC ebanking prime Einrichtung einer neuen Kunden-ID UC ebanking prime Einrichtung einer neuen Kunden-ID Quick Guide Stand Juli 2013 Inhalt 1. KUNDEN-ID ANLEGEN 2. SCHLÜSSEL ERZEUGEN 3. SCHLÜSSELMANAGEMENT 4. BANKSCHLÜSSEL ABHOLEN 3 1. KUNDEN-ID ANLEGEN

Mehr

COI-BusinessFlow Personalakte. Business White Paper

COI-BusinessFlow Personalakte. Business White Paper COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die

Mehr

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3

Mehr

Das Fahrtenbuch dokumentiert die mit einem Fahrzeug zurückgelegten Fahrstrecken und den Anlass der Fahrt.

Das Fahrtenbuch dokumentiert die mit einem Fahrzeug zurückgelegten Fahrstrecken und den Anlass der Fahrt. Fahrtenbuch Das Fahrtenbuch dokumentiert die mit einem Fahrzeug zurückgelegten Fahrstrecken und den Anlass der Fahrt. Im Fahrtenbuch werden die Informationen Abfahrtsort und -datum, Fahrer, Kilometerstand

Mehr

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen Pasquale Grippo Senior Manager/Business Unit Manager BI 18/20.10.2011 Oracle Business Analytics Summits Düsseldorf/München

Mehr

Basis APplication Server V6.7 BAPS

Basis APplication Server V6.7 BAPS Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

ALM Test Management Cockpit. Tobias Fickinger, SAP Consulting April 2016

ALM Test Management Cockpit. Tobias Fickinger, SAP Consulting April 2016 ALM Test Management Cockpit Tobias Fickinger, SAP Consulting April 2016 Einleitung Welche Auswertungen sind während der Testphasen wichtig? Test Planung & Design Test Durchführung & Defect Handling Test

Mehr

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen

wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen wts evatreporting Tool zur Automatisierung von Umsatzsteuer-Deklarationsprozessen Erfolg bedeutet, seiner Zeit voraus zu sein. MEHRWERT Microsoft Excel basiert (kompatibel mit Microsoft Office Versionen

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

POWER YOUR BUSINESS BY QUALIFICATION

POWER YOUR BUSINESS BY QUALIFICATION POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Competence Manager Competence Manager MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Qualifizierte

Mehr

Internes Risikomanagement (IKS) für unternehmerische Entscheidungen. INSPIRE: Halle 6 / A36 bpi solutions: Halle 3 / F36

Internes Risikomanagement (IKS) für unternehmerische Entscheidungen. INSPIRE: Halle 6 / A36 bpi solutions: Halle 3 / F36 & Internes Risikomanagement (IKS) für unternehmerische Entscheidungen INSPIRE: Halle 6 / A36 bpi solutions: Halle 3 / F36 IKS - Compliance-relevante Einflüsse Quelle: Deloitte Compliance im Wandel (Thomas

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Ein Ausblick auf die neuen Features

Ein Ausblick auf die neuen Features Ein Ausblick auf die neuen Features Nutzerbeirat Formular-Management-System Bonn, den 20. Februar 2008 Henning Meinhardt CTO Entwicklung der Lucom Interaction Platform Basis ist FormsForWeb 2.5 Ausbau

Mehr

Autodesk AutoCAD Architecture

Autodesk AutoCAD Architecture Autodesk AutoCAD Architecture Beispielprojekt Das Gesamtprojekt wurde in Autodesk Architectural Desktop 2006 erzeugt und mit AutoCAD Architecture 2009 erweitert und als Architecture Projekt im zip-format

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen AUVESY GmbH & Co KG Fichtenstraße 38 B D-76829 Landau Deutschland 2 Installationsvoraussetzungen Dieses Tutorial fasst die minimalen Hard- und Softwarevoraussetzungen für die

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither 1. SNP Thementag SNP Transformation Backbone Andreas Schneider-Neureither 2 1. SNP Thementag Der Transformationsmarkt Copyright SAP, BCG 3 1. SNP Thementag Bedarf und Angebot Die Transformation von Unternehmen

Mehr

Compliance Enforcer. Easy Access & Identity SAP-Systems. cosol GmbH Balderstrasse 24 CH-3007 Bern

Compliance Enforcer. Easy Access & Identity SAP-Systems. cosol GmbH Balderstrasse 24 CH-3007 Bern cosol GmbH Balderstrasse 24 CH-3007 Bern info@cosol.ch www.cosol.ch Compliance Enforcer Broschüre Version 07.11.2016 Status Klassifizierung freigegeben nicht klassifiziert cosol_eaim_broschuere-de_20161107_01.docx

Mehr

Integrierte Internetrecherchen mit crosssearch

Integrierte Internetrecherchen mit crosssearch Integrierte Internetrecherchen mit crosssearch Die folgenden Informationen geben Ihnen einen Überblick über die Verwendung von crosssearch. Insbesondere als neue Benutzer der Across Translator Edition

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen

Mehr

Unternehmensübergreifende Kapazitätstransparenz und bedarfsgesteuerte Kapazitätsplanung (DCP) Situation, Konzepte und Implementierungen

Unternehmensübergreifende Kapazitätstransparenz und bedarfsgesteuerte Kapazitätsplanung (DCP) Situation, Konzepte und Implementierungen IS-Architekturen supra-adaptiver Logistiksysteme Unternehmensübergreifende Kapazitätstransparenz und bedarfsgesteuerte Kapazitätsplanung (DCP) Situation, Konzepte und Implementierungen Dr. Kurt Mannchen,

Mehr

Installation des edu-sharing Plug-Ins für Moodle

Installation des edu-sharing Plug-Ins für Moodle Installation des edu-sharing Plug-Ins für Moodle [Matthias Hupfer, Steffen Hippeli] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu-sharing.com

Mehr