Das Berechtigungsmanagement praxiserprobter Ansatz zur Erfüllung von Compliance-Anforderungen
|
|
- Hartmut Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Das Berechtigungsmanagement praxiserprobter Ansatz zur Erfüllung von Compliance-Anforderungen Hamburg/Osnabrück/Bremen, 26./27./28. November 2013 Gerd Malert Gerd zur Brügge
2 Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence Business Intelligence Controlling IT-Projektmanagement IT-Sicherheit Datenschutz IT-Infrastruktur Insolvenzberatung Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance Rechnungs- und Personalwesen Insolvenzprüfungen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht 2
3 Agenda 1. Compliance-Anforderungen und grundsätzliche Strukturen von Berechtigungssystemen am Beispiel von SAP Ansatz zum Aufbau eines Berechtigungsmanagements 2. Vorgehen zum Aufbau einer Berechtigungskonzeption Hinweise und praxiserprobte Hilfsmittel zur Umsetzung 3
4 Agenda - Teil 1 Compliance-Anforderungen und grundsätzliche Strukturen von Berechtigungssystemen am Beispiel von SAP Ansatz zum Aufbau eines Berechtigungsmanagements 1. Was ist Compliance? 2. Was hat Compliance mit Berechtigungsmanagement zu tun? 3. Was ist Berechtigungsmanagement? 4. Berechtigungsstrukturen am Beispiel SAP 5. Berechtigungsmanagement Fazit 4
5 Was ist Compliance? Compliance (engl.) Befolgung/Einhaltung/Konformität (deut.) Begriffsdefinition: Compliance bzw. Regeltreue (auch Regelkonformität) ist in der betriebswirtschaftlichen Fachsprache der Begriff für die Einhaltung von Gesetzen und Richtlinien in Unternehmen, aber auch von freiwilligen Kodizes. Der Begriff Compliance steht für die Einhaltung von gesetzlichen Bestimmungen, regulatorischer Standards und Erfüllung weiterer, wesentlicher und in der Regel vom Unternehmen selbst gesetzter ethischer Standards und Anforderungen. (vgl. E. Krügler; Compliance - ein Thema mit vielen Facetten. In: Umwelt Magazin. Heft 7/8 2011, Seite 50) Womit soll ein Unternehmen compliant (= konform) sein? Hängt im Wesentlichen davon ab, in welcher Branche das Unternehmen operiert, welche Betriebsgröße es aufweist und ob es an der Börse notiert ist. Von diesen Faktoren leiten sich die einzuhaltenden Gesetze, Richtlinien, Anforderungen eines Unternehmens ab. 5
6 Compliance-Anforderungen (Beispiele) Gesetze Handelsgesetz (HGB), Aktiengesetz (AktG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Bundesdatenschutzgesetz (BDSG) Standards/Regelwerke Qualitätsmanagement (DIN EN ISO 9000 ff.) Informationssicherheitsmanagement (ISO/IEC 27002) Interne Anforderungen/Richtlinien Internes Kontrollsystem (IKS) IT-Security-Policy Verfahrensanweisungen/Buchungsrichtlinien alles was der Erreichung der Unternehmensziele, bspw. dem Schutz von Unternehmenswerten und der Sicherheit von Prozessabläufen, dient 6
7 Schutz von Unternehmenswerten Neben monetären Vermögenswerten können auch immaterielle Güter zu den Unternehmenswerten gehören. Schützenswerte Daten: Kontaktdaten (Kunden/Lieferanten) Personaldaten Preise/Konditionen Rezepturen/Konstruktionszeichnungen/Verfahrenstechnik Unternehmenskennzahlen Schützenswerte Systeme: Customer-Relationship-Management-System (CRM) Enterprise-Resource-Planning-System (ERP) - steht im Fokus der Wirtschaftsprüfung Dokumenten-Management-System (DMS) Management-Informations-System (MIS) 7
8 Hannoversche Allgemeine vom Hannover 96 von Mitarbeiter betrogen? Hannover. Die Staatsanwaltschaft Hannover ermittelt gegen einen 48 jährigen Mitarbeiter von Hannover 96. Die Strafverfolger werfen dem Mann Betrug und Missbrauch von Dokumenten vor. Der Verdächtige soll den Klub durch gefälschte Rechnungen um Euro betrogen haben. [ ] Ende 2011 hatte der Verdächtige im Stadion einen Personalausweis gefunden. Die Staatsanwaltschaft geht davon aus, dass er mit diesem Dokument ein Konto bei einer Internetbank eröffnete. Dabei gab er den Namen auf dem Ausweis, aber seine richtige Adresse an, sagt Behördensprecher Oliver Eisenhauer. Über dieses Konto stellte er im Lauf eines Jahres immer wieder Rechnungen an den Verein. Das Geld sollte für Wartungsarbeiten an Aufzügen bei 96 überwiesen werden, die nie ausgeführt worden waren. Da das Unternehmen, in dessen Namen der 48 Jährige die Rechnungen stellte, tatsächlich existiert, schöpfte zunächst niemand Verdacht. Nach und nach erleichterte der Verdächtige auf diese Weise den Fußballklub um Euro. [ ] Quelle: Hannoversche Allgemeine, , Tobias Morchner und Christian Purbs 8
9 Sicherheit von Prozessabläufen Beispielprozess Stammdatenpflege Stammdatenpflege (Konditionen) Stammdatenpflege (Bankverbindung) Beispielprozess Bestellung Buchung Zahlung Bestellanforderung Bestellung Auftragserteilung Wareneingang Rechnungsprüfung Buchungserfassung Zahlungsvorschlag Zahlungsausgang Berechtigungen Funktion 1 Funktion 2 Funktion 3 Aus Compliancegründen ist eine Funktionstrennung sicherzustellen, so dass bestimmte Funktionen nicht von derselben Person wahrgenommen werden (z.b. Stammdatenpflege, Bestellung und Rechnungsprüfung/-freigabe, Bestellung und Buchung/Zahlung). Die Funktionstrennung dient der Vermeidung unbeabsichtigter Fehler und der Erschwerung von betrügerischen Handlungen und damit der Sicherheit von systemgestützten Prozessabläufen. 9
10 Was hat Compliance mit Berechtigungsmanagement zu tun? Berechtigungsmanagement als Schlüsselfunktion Der Zugriff auf Systeme, Prozesse, Daten und Informationen sowie die Steuerung des differenzierten Zugriffs auf diese wird über das Berechtigungsmanagement organisiert. Der Zugriff ist dabei so zu organisieren, dass nur diejenigen Anwender Zugriff erhalten, die es entsprechend ihrer Aufgabe auch sollten (Prinzip der minimalen Berechtigung). Eine geordnete Zugriffsvergabe und eine angemessene Struktur der Berechtigungen bilden den Grundstein zu einer ganzheitlichen Compliance. 10
11 Was ist Berechtigungsmanagement? Das Berechtigungsmanagement wird hier als Zusammenfassung von Benutzerzugriffsmanagement (User Access Management) Benutzerkontenmanagement (User Account Management) verstanden. Es umfasst alle Maßnahmen zur strukturierten, adäquaten und nachvollziehbaren Definition und Implementierung von Berechtigungen Zuordnung von Berechtigungen zu Benutzern/Benutzergruppen Verwaltung von Benutzer- und Berechtigungsänderungen 11
12 Anforderungen an das Berechtigungsmanagement Benutzerberechtigungen sollten durch das Management des Fachbereichs angefordert, durch die Dateneigner bewilligt und durch das Benutzerzugriffsmanagement implementiert werden. Es sollten Verfahren implementiert sein, die sicherstellen, dass Antrag, Einrichtung, Aufhebung, Änderung und Schließung von Benutzerkonten und zugehörige Benutzerberechtigungen durch das Benutzerkontenmanagement behandelt werden. Diese Verfahren sollten für sämtliche Benutzer, einschließlich Administratoren (privilegierte Benutzer), interne und externe Benutzer, für Änderungen im Tagesgeschäft und für Notfalländerungen Gültigkeit haben. Sämtliche (internen, externen, temporären) Benutzer sollten eindeutig identifizierbar und deren Compliance-relevanten Aktivitäten in IT-Systemen nachvollziehbar sein. Es sollten regelmäßig Reviews aller Benutzerkonten und entsprechender Berechtigungen durchgeführt werden, um deren Ordnungsmäßigkeit zu verifizieren. 12
13 Aufbau einer Berechtigungsstruktur am Beispiel SAP Benutzer Rollen Profile Berechtigungen Benutzer 1 Rolle 1 Profil 1 Berechtigung 1 Berechtigungsobjekte Berechtigungsobjekt 1 Felder/Werte Benutzer 2 Rolle 2 Profil 2 Berechtigung 2 Berechtigungsobjekt 2 Felder/Werte Sammelrolle 1 Profil 3 Berechtigung 3 Berechtigungsobjekt 3 Felder/Werte Beispiel Ralf Müller Rolle FiBu Debitoren Debitorenbuchhaltung Debitorenstammpflege Debitoren anlegen/ändern Rechnung buchen Mahnlauf starten Stammdaten Buchen Konten Mahnen 13
14 Komplexität der Berechtigungsstrukturen am Beispiel SAP Berechtigungsrelevante Objekte im SAP Module (rd. 70 inkl. Untermodule und Branchenlösungen) Transaktionen (rd ) Berechtigungsobjekte (rd ) SD FI Berechtigungsfelder (rd ) Tabellen (rd ) Programme/Reports (rd ) Zusätzlich möglicherweise individuelle Objekte PP QM MM PM SAP CO WF AM PS HR IS 14
15 Systematik der Berechtigungsprüfung am Beispiel SAP Viele Wege führen nach Rom Tür Schlüssel A Schlüssel B Kuchen Schlüssel C Transaktion Berechtigung Funktion 15
16 Analogie in anderen Systemen DATEV (Benutzergruppen, Gruppenrechte, Rechte auf Mandanten, Rechte auf Programme, Rechte auf einzelne Menüpunkte/Funktionen) Navision (Benutzergruppen, Objektrechte auf Tabellen und Berichte, Rechte für einzelne Funktionen; Lesen, Einfügen, Bearbeiten, Löschen und Ausführen; Profile beschreiben die Berechtigungen und besteht aus ein oder mehreren Rollen) Windows Active Directory (Gruppen, Gruppenrechte, Rechte auf Verzeichnisse/Ordner/Dateien, Vollzugriff/Ändern/Löschen/Lesen Ausführen/ Lesen/Schreiben) Großrechnersysteme (Gruppen, Gruppenrechte, Profile, Ressource-Limits, Vollzugriff/Lesen/Schreiben; Besonderheit: keine zwingende Trennung von Anwendungsebene und Betriebssystem-/Datenbankebene) 16
17 Gründe für die Einführung von (neuen) Berechtigungsstrukturen Bereinigung von risikobehafteten Berechtigungen Umsetzung von Funktionstrennungen Bereinigung von kritischen Zugriffen Behebung von Prüfungsergebnissen Neue Systemimplementierungen oder Roll-Outs Optimierung der Benutzeradministration Hoher Aufwand für die Zuweisung von adäquaten Zugriffsrechten Hoher Supportbedarf für die Benutzeradministration Viele Berechtigungsprobleme durch nicht optimal funktionierendes Rollenkonzept Betriebliche Anforderungen/Neugestaltung der Organisation Neue Berechtigungsstruktur muss Umorganisation wiedergeben Verantwortlichkeit (Daten-Owner) erfordert Transparenz 17
18 Spannungsfeld bei der Einführung von (neuen) Berechtigungsstrukturen Wirtschaftlichkeit Compliance Administrierbarkeit Funktionsfähigkeit 18
19 Ursachen und Risiken fehlender oder komplexer Berechtigungsstrukturen Ursachen Risiko Zeitdruck/Budget am Ende von Implementierungsprojekten Anhäufung von Rechten Aufweichen durch Ausnahmen im Zeitverlauf Fehlende Funktionstrennung Organisatorische Änderungen, die nicht differenziert abgebildet werden Schnelle Reaktion fehlende/ komplexe Berechtigungsstrukturen Fehlende Dokumentation Fehlende Transparenz Fehlende Kapazitäten Nicht revisionsgerecht Vertretungsregeln Gesetzlich problematisch Unzureichende Prozesse Hoher Administrationsaufwand 19
20 Berechtigungsmanagement Fazit Wesentliche Voraussetzungen für ein auch auf Dauer funktionierendes Berechtigungsmanagement ist ein strukturiertes und systematisches Vorgehen beim Aufbau und der Pflege der Berechtigungen und Benutzerkonten. Dies erfordert: Klare Anforderungs-(Berechtigungs-)definition Strukturierte Umsetzung der Anforderungsdefinition im Design und bei der Implementierung Einhaltung eines systematischen Testverfahrens Eindeutig definierte Zuordnung der Berechtigungen zu Benutzern Wirksam implementiertes Verfahren für Antrag, Einrichtung, Aufhebung, Änderung und Schließung von Benutzerkonten und Berechtigungen Dokumentation im Berechtigungskonzept regelmäßiger Review aller Benutzerkonten und entsprechender Berechtigungen 20
21 Agenda Vorgehen zum Aufbau einer Berechtigungskonzeption Hinweise und praxiserprobte Hilfsmittel zur Umsetzung 1. Phasenmodell - Vorgehensweise 2. Berechtigungsmanagement-Prozess 21
22 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Ziel und Scope des Projektes definieren Rollen und Verantwortlichkeiten definieren Prüfung Einbindung Personalvertretung und Datenschutzbeauftragter Stakeholder und deren Erwartungen identifizieren Projektorganisation aufstellen Budget-, Zeit- und Ressourcenplanung erstellen Ergebnisse Projektauftrag ist genehmigt Grobe Darstellung sämtlicher in das Berechtigungskonzept einzubeziehender Kernprozesse Kick-off Meeting mit allen Beteiligten durchgeführt Abschluss der Phase: XXX 22
23 Phasenmodell - Vorgehensweise Alternative Vorgehensweisen Phase I Phase II Phase III Phase IV Phase V Finanzbuchhaltung Einkauf Vertrieb Phasenorientiert Fachbereich Fibu Fachbereich Einkauf Fachbereich Vertrieb Fachbereich Logistik Fachbereich Controlling Phase I Phase II Phase III Phase IV Phase V Fachbereichsorientiert 23
24 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Aufnahme Prozessanforderungen Detailanalyse etwaiger bestehender Berechtigungsstrukturen Identifikation kritischer Berechtigungsstrukturen Definition der Funktionstrennung Definition Namenskonventionen Festlegung der Basis-, fachspezifischen Sonder -Berechtigungen Erstellung Konzept für Fall-Back- Szenario Definition Prozess Berechtigungsmanagement Ergebnisse Berechtigungskonzeption der einzuführenden Rollen Fall-Back-Konzept Abschluss der Phase: XXX 24
25 Typische Probleme aus der Praxis Nicht dokumentierte Eigenprogrammierungen Fehlende Möglichkeit zur Nutzungsbeschränkung bei Eigenprogrammierungen Benutzer fühlen sich in ihrer Kompetenz eingeschränkt, obwohl Berechtigungen gar nicht benötigt werden Fehlerhafte Zuordnung von Benutzern zu Bereichen Rollen aufgrund fehlender oder unklarer Organisationsstrukturen Benutzer aus Randbereichen werden nicht berücksichtigt (bspw. Betriebsarzt, Arbeitssicherheit, Werkschutz) Mangelnde Akzeptanz Testen der neuen Rollen 25
26 Phasenmodell - Vorgehensweise Template Phase Fachkonzept: Prozessbeschreibung 26
27 Phasenmodell - Vorgehensweise Template Phase Fachkonzept: Transaktionen Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Transaktion Bezeichnung FD03 Anzeigen Debitor (Buchhaltung) X X X FK03 Anzeigen Kreditor (Buchhaltung) X X X ME21N Bestellung anlegen X ME22N Bestellung ändern X ME23N Bestellung anzeigen X X X X ME2L Einkaufsbelege zum Lieferant X X X X ME2M Einkaufsbelege zum Material X X X X ME2N Einkaufsbelege zur Belegnummer X X X X ME51N Banfen anlegen X ME52N Banfen ändern X ME53N Banfen anzeigen X X X X MM01 Material & anlegen X MM02 Material & ändern X MM03 Material & anzeigen X X X X VA01 Kundenauftrag anlegen X VA02 Kundenauftrag ändern X VA03 Kundenauftrag anzeigen X X X VA05N Liste Aufträge X X X VA41 Kontrakt anlegen X VA42 Kontrakt ändern X VA43 Kontrakt anzeigen X X X VA45N Liste Kontrakte X X X VD01 Anlegen Debitor (Vertrieb) X VD02 Ändern Debitor (Vertrieb) X VD03 Anzeigen Debitor (Vertrieb) X X X 27
28 Phasenmodell - Vorgehensweise Templates Phase Fachkonzept: Organisationselemente Organisationselementematrix Fachbereich: Marketing+Sales Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Organisationselemente Buchungskreis , 0060 Einkaufsorganisation 0001 (nur Anzeige) 0001 (nur Anzeige) 0001 (nur Anzeige) 0001 (nur Anzeige) 0001, 0002, 0002 (nur Anzeige) 0002 (nur Anzeige) , 0006, 0007, (nur Anzeige) 0003 (nur Anzeige) (nur Anzeige) 0007 (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) 0006 (nur Anzeige) 0007 (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) Einkausfbelegarten alle alle alle ZN*, NB alle Verkaufsorganisation 0001, 0003 (nur Anzeige) 0001, 0003 (nur Anzeige) , 0003 (nur Anzeige) 0001, 0002, 0003, 0005 Werk alle Werke (nur Anzeige) 0101, 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, , 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, , 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, 0147 (außer bei ACTVT=03, da alle Werke) alle Vorschlagswert 28
29 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Aufbau der Rolle(n) im Entwicklungssystem Erstellung Testplan Pretest durch IT Zuordnung Benutzer/Rollen Ergebnisse Rollen sind aufgebaut Erfolgreicher Pretest durch IT Benutzer sind den zu testenden Rollen zugewiesen Dokumentation Benutzer-Rollen- Zuordnung Abschluss der Phase: XXX 29
30 Phasenmodell - Vorgehensweise Templates Phase Design: Benutzer-Funktions-Organisationsmatrix Benutzer-Funktions- Organisationsmatrix Fachbereich: Marketing+Sales Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Benutzer Fachbereich 1 M&S X 2 M&S X 3 M&S X 4 M&S X 5 M&S X 6 M&S X 7 M&S X 8 M&S X 9 M&S X 30
31 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Schulung Testvorgehen Funktions- und Integrationstests durch Fachbereich Etwaige Fehlerbehebung durch IT Retest durch Fachbereich Test Fall-Back-Szenario Ergebnisse Schulungskonzeption Freigabe Rollen für Produktivstart Funktionsfähiges Fall-Back-Szenario Abschluss der Phase: XXX 31
32 Phasenmodell - Vorgehensweise Templates Phase Test: Testplan, Testdokumentation Sub-Process Qualitätsmanagement Date May 2013 Testtype User Acceptance Test Testphase Q03 Fiscal Year 2013 Version 1.0 ID Function description SAP Transaction Test KeyUser Date test Remarks / Errors Test KeyUser Date test Status name performed Status name performed 1 2 BER_QM2_001 Kostenstellen Einzelposten Ist KSB1 ok BER_QM2_002 Kostenrechnungsbelege Ist KSB5 ok BER_QM2_003 Reservierung anzeigen MB23 ok BER_QM2_004 Materialbelegliste MB51 ok BER_QM2_005 Lagerbestandsliste MB52 ok BER_QM2_006 Bestellung ändern ME22N ok BER_QM2_007 Bestellung anzeigen ME23N ok BER_QM2_008 Bestellanforderung ändern ME52N ok BER_QM2_009 Bestellanforderung anzeigen ME53N ok BER_QM2_010 Listanzeige Bestellanforderungen ME5A ok BER_QM2_011 Allgemeine Auswertungen (F) ME80FN ok BER_QM2_012 Nachrichtenausgabe Bestellungen ME9F ok BER_QM2_013 Warenbewegung MIGO ok BER_QM2_014 Aufruf der MIRO - Status Ändern MIR4 ok BER_QM2_015 Material & anzeigen MM03 ok BER_QM2_016 Bestandsübersicht MMBE ok BER_QM2_017 Charge ändern MSC2N ok BER_QM2_018 Anlegen Prüflos QA01 ok BER_QM2_019 Ändern Prüflos QA02 ok BER_QM2_023 Ändern QP02 ok BER_QM2_024 Kostenstellen: Ist/Soll/Abweichung S_ALR_ ok BER_QM2_025 SAP Query: Queries starten SQ00 ok BER_QM2_026 Kundenauftrag ändern VA02 nok ok BER_QM2_027 Kundenauftrag anzeigen VA03 ok BER_QM2_028 Auslieferung anzeigen VL03N ok BER_QM2_029 Benutzerspez. Versandfäll.bearbeit. VL10 ok BER_QM2_030 Nachrichten aus Auslieferungen VL71 ok BER_QM2_031 Anzeigen Kreditor (Zentral) XK03 ok BER_QM2_052 Schiffsliste pflegen ZQMSLIST01 ok BER_QM2_053 Schiffsliste anzeigen ZQMSLIST03 ok BER_QM2_054 Ersterfassung - Prüflose anlegen ZQMSR01 ok BER_QM2_055 Ersterfassung - Prüflose ändern ZQMSR02 ok BER_QM2_056 Zweiterfassung - Prüflose ändern ZQMSR03 nok Keine Berechtigung ok zum Abschliessen von Prüflosen BER_QM2_057 Schätzungen anlegen ZQMSR04 ok BER_QM2_058 Schätzungen ändern/bewerten ZQMSR05 ok BER_QM2_059 Schätzungen ändern/bewerten Kaufmann ZQMSR06 ok BER_QM2_060 Schiffszettel pflegen ZQMSZET ok
33 Phasenmodell - Vorgehensweise Templates Phase Test: Fehlerdokumentation, Freigabedokument 33
34 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Transport ins Produktivsystem Produktivsetzung der Rolle(n) - Zuweisung der neuen Rollen bei gleichzeitigem Entzug sämtlicher Alt- Berechtigungen Definition und Einführung des Prozesses Berechtigungsmanagement Ergebnisse Implementierte Berechtigungskonzeption im Produktivsystem Prozess Berechtigungsmanagement implementiert Abschluss der Phase: XXX 34
35 Benutzer/Rollen XXX_BAS_JED_0001_OVERALL XXX_FIN_DEB_0001 XXX_FIN_TAX_0001 XXX_FIN_ZAV_0001 XXX_INS_MWP_0001 XXX_INS_MWP_0001_Werk2 XXX_INS_SHW_0001 XXX_INS_SHW_0001_Werk2 XXX_IT_ADM_0001 XXX_IT_PRG_0001 XXX_LOG_ADM_0001 XXX_LOG_SAB_0001 XXX_MAG_AZU_0001 XXX_MEK_KEY_0001 XXX_MSA_CSA_0001 XXX_MSA_CSA_0001_STAMMDATEN XXX_MSA_KEY_0001 XXX_RED_ABW_0001_EDELMETALL XXX_RED_EDE_0001 XXX_RED_KEY_0001_EDELMETALLE XXX_RME_ABW_0001_PRIMAER XXX_RME_ABW_0001_RECYCLING XXX_TRM_MOM_0001 XXX_WCO_BR1_0001 Gesamtergebnis Benutzer-Rolle-Matrix (Gesamtübersicht) Phasenmodell - Vorgehensweise 35
36 Berechtigungsmanagement-Prozess Anforderung/ Verbesserung Überwachung/ Auswertung Änderung 36
37 Diskussion / Fragen?????? 37
38 Vielen Dank für Ihre Aufmerksamkeit. Gerd Malert T M F Gerd zur Brügge g.zurbruegge@fides-it-consultants.de T M F Contrescarpe 97 Am Kaiserkai Bremen Hamburg
Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt
Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrBerechtigungsgruppen TimeSafe Leistungserfassung
Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrMit Sicherheit IT-Risiken verringern
nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrAutomatischer Abschluss von Abrechnungsnummern
Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
MehrLogistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1
Logistik mit SAP Materialwirtschaft Franz Birsel AC Solutions Wien, Österreich 1 Übersicht Stammdaten für den Einkauf Bezugsquellenfindung Kontrakt Bestellanforderung Bestellung Lieferplan Wareneingang
MehrGDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld
GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrHLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht
Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and
MehrWiederkehrende Buchungen
Wiederkehrende Buchungen Bereich: FIBU - Info für Anwender Nr. 1133 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Wiederkehrende Buchungen erstellen 2.2. Wiederkehrende Buchungen einlesen 3. Details
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDATEV pro: Datenübernahme FIBU alle Mandanten
DATEV pro: Datenübernahme FIBU alle Mandanten Bereich: FIBU - Info für Anwender Nr. 1237 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 4. Details 5. Wichtige Informationen 2 2 4 10 14
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrSpot Crossmedia Corporate Publishing multimedial umsetzen
Spot Crossmedia Corporate Publishing multimedial umsetzen Vielfältiges System für alle Kommunikationsmitarbeiter greifbar machen Lars Winter, Projektleiter bei censhare (Schweiz) AG censhare (Schweiz)
MehrInhalt Vorwort Wofür Buchführung? Wie Sie von der Inventur über die Bilanz zum Konto kommen Wie Sie richtig buchen
4 Inhalt 6 Vorwort 7 Wofür Buchführung? 8 In welchem betrieblichen Zusammenhang steht die Buchführung? 10 Wer muss Bücher führen? 13 Was heißt: doppelte Buchführung? 16 Wie die Buchhaltung organisiert
Mehrxtmail Suite for SAP xtmail Suite for SAP
xtmail Suite for SAP xtmail Suite for SAP Die E-Mail ist heutzutage kaum noch wegzudenken, dennoch werden bei der Nutzung von SAP noch häufig Dokumente, wie zum Beispiel Bestellungen oder Auftragsbestätigungen,
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrKPI Analyse Wertschöpfung durch Transparenz
KPI Analyse Wertschöpfung durch Transparenz Warum wurde diese Analyse für die LUKAD erstellt? 18.11.2011 Hans-Uwe Schroers 1 Agenda Vorstellung der LUKAD und ihrer Gesellschaften SAP Landschaft Gründe
MehrEasyline 12 Fremdwährung... 2
EasyLine 2010 Inhaltsverzeichnis Easyline 12 Fremdwährung... 2 12.1 Einführung... 2 12.1.1 Überlegungen... 2 12.2 Einrichten... 3 12.2.1 Schritt 1... 3 12.2.1.1 Stammdaten > Tabellen > Tabellen 3 > Fremdwährungen...3
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBUILDNOTES TOPAL FINANZBUCHHALTUNG
BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...
MehrLeitfaden Kontenrahmenumstellung
Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrFiBu Berichtsanpassung Berichtsanpassungen von Büro Mayer in der Finanzbuchhaltung für MS Dynamics NAV 2013 R2
FiBu Berichtsanpassung Berichtsanpassungen von Büro Mayer in der Finanzbuchhaltung für MS Dynamics NAV 2013 R2 Hallstadt, 19.02.2014 Inhalt 1. Einführung... 1 2. Änderungen in der Übersicht... 1 3. Berichtanpassungen...
MehrAufbau des CariNet 2.0 Was ist CariNet?
Aufbau des CariNet 2.0 Was ist CariNet?...1 Die Portalseite...2 Der Kopfbereich...3 Die Navigationsleiste...4 Der Arbeitsbereich...5 Die Aktionsleiste Was können Sie tun?...6 Hinweis Aus lesefreundlichen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAusgewählte SAP Analysebeispiele für Entscheider
Ausgewählte SAP Analysebeispiele für Entscheider powered by und Folie 2 West Trax Methodik Übersicht / Vorteile Automatisierte Nutzungsanalysen von SAP-Systemen auf Basis von wiederverwendbaren Prozessmodellen
MehrLieferantenintegration via Open Catalog Interface (OCI)
Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehr6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
MehrUnterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung
Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account
MehrSage Start Version 2013
Sage Start Version 2013 Funktion Nummernserver Sage Start 11.04.2013 2/9 Ausgangslage... 3 Belegnummern Buchhaltung... 4 Nummerierung der Stammdaten... 6 Kunden und Lieferanten... 6 Artikel/Tätigkeiten...
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrDer Open ERP Effekt......am Beispiel von Richard
Der Open ERP Effekt......am Beispiel von Richard Richard ist ein brillianter Manager... Im Jahr 1985 gründete er seinen Produktionsbetrieb... Im Jahr 2000 beschäftigte Richard 45 Mitarbeiter...die 4500
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrBeschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System
Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrCheckAud for SAP Systems
CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud
MehrVermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf
Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrInterne Kontrollsysteme wirksam gestalten
InnovationsForum Banken & Versicherungen 2013 Zürich, 28. November 2013 Interne Kontrollsysteme wirksam gestalten Tanja Attermeyer & Thomas Ohlemacher, GmbH 1 Agenda 1 2 3 Interne Kontrollsysteme in Finanzinstituten
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
Mehr