Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE

Größe: px
Ab Seite anzeigen:

Download "Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE"

Transkript

1 Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE

2 Rechtevergabe die Basis jeder Zugriffskontrolle WER DARF HIER EIGENTLICH WAS? Ihr Unternehmen hat Regeln, es gibt Berechtigungen, Schlüssel und Ausweise. Aber gibt es über die Rechtevergabe Transparenz, effiziente Prozesse und ein einheitliches Management? Wie werden Rechte vergeben und entzogen? Diebstahl, Wirtschaftsspionage, Verletzung von Schutzrechten Bedrohungen gibt es viele für ein Unternehmen und es werden nicht weniger. Sicherheit verlangt die Beschränkung des physischen und/oder informationstechnischen Zugangs. Unternehmen und Organisationen finden mit der Zeit vielfältige Antworten auf Sicherheitsfragen. Doch dadurch entstehen über die Jahre Insellösungen für Berechtigungsprozesse, das Provisioning dieser Rechte und die Identifikation. Mehrfache Datenhaltung und fehlende Transparenz machen die Administration dieser Einzel systeme zunehmend ineffizient und fehleranfällig. Ein sicheres Indiz dafür: Selbst so vordergründig einfache Fragen wie Welche Rechte hat der Mitarbeiter Y? oder Wer darf auf bestimmte Daten und Anwendungen zugreifen? lassen sich dann nicht oder nur mit großem Aufwand beantworten. Erst ein integriertes Identity- und Accessmanagement mit eindeutigen Berechtigungsprozessen und leistungsfähigen Systemen hilft den Administrations- und Kostenaufwand zu senken und Sicherheitslücken zuverlässig zu schließen. User Lifecycle Management (Benutzerverwaltung) Provisioning Rollenmodelle/-management Authentifizierung Single-Sign-On Multifunktionale Ausweise Smart Card Management Public-Key-Infrastructure (PKI) Compliance Information Rights Management Verschlüsselung Digitale Zertifikate Auditing und Reporting

3 Workshop Strategie Realisierung Fachlichkeit/Prozesse CMMI Reifegradanalyse Konzeption Business Prozess Modellierung PRiMe Peak Requirements Management Produkte/ Umsetzung/ Technologien PIA - Peak IAM Approach Projektierung und Implementierung Service, Support und Schulung Fach- und Prozess-Know-how für das methodische Vorgehen bei Planung, Design und Einführung von Identity- und Accessmanagement Systematisches Identity- und Accessmanagement von Peak Solution GEGEN DEN ADMINISTRATIVEN WILDWUCHS BEI DER SICHERHEIT Ineffi ziente Prozesse und Tools erhöhen Verwaltungsaufwände und -kosten. Und sie erhöhen die Gefahr der Umgehung. Fehlende Transparenz von Prozessen und unkoordinierte Berechtigungsprozesse reißen Sicherheitslücken. Wir helfen Ihnen, das Problem systematisch und methodisch anzugehen. Peak Solution hat sich auf die Entwicklung einheitlicher Identity- und Accessmanagementverfahren spezialisiert. Etablieren Sie mit uns ein systematisches Identity- und Accessmanagement, das lückenlos dokumentiert ist und die Einhaltung von unternehmens- oder branchenspezifi schen Sicherheits bestimmungen sicherstellt. Aus einem praxiserprobten Set von Maßnahmen wählen Sie die Beratungsund Dienstleistungen, die Sie benötigen, um Ihre Sicherheitslösungen besser in den Griff zu bekommen. Ob Sie nur einmal den kritischen Blick eines Fachmanns oder ein komplettes IAM-Dienstleistungs paket inklusive des Einsatz von Chipkarten brauchen Peak Solution ist Ihr Partner. In allen n können Sie Konzepte und Prozesse In unserem Peak IAM Solution Center auf Praxistauglichkeit prüfen sowie Identity-Lösungen herstellerneutral evaluieren.

4 Implizit Genehmiger benachrichtigen Explizit Strategie TRANSPARENZ SCHAFFEN Peak Solution hilft Ihnen, die Potenziale des IAM zu erkennen und eine umfassende Strategie zu entwickeln. Es gilt, die Bedingungen zu analysieren und Entscheidungsgrundlagen für das weitere Vorgehen zu gewinnen. Workshop In einem Beratungs-Workshop identifizieren wir gemeinsam mit Ihnen die Treiber und Gründe für ein IAM-Projekt und stellen den Unternehmensnutzen dar. Wir klären die Fragen: Was kann IAM und was kann es nicht? Auch anhand von Best-Practice- Beispielen erarbeiten wir mit Ihnen eine realistische Strategie, wie Sie Schritt für Schritt zu einem umfassenden Identityund Accessmanagement kommen. CMMI Reifegradanalyse Mit einer Reifegradanalyse Ihrer Sicherheitsmanagementprozesse und Berechtigungskonzepte bekommen Sie eine belastbare Grundlage für Ihr IAM-Projekt. Aus der Analyse lassen sich konkrete Maßnahmen und Handlungsempfehlungen ableiten, Verbesserungspotenziale erkennen und eine Prioritätenliste erstellen. CMMI for IAM ist eine Anwendung der CMMI (Capability Maturity Model Integration) und setzt die Anforderungen von COBIT an ein Prozessmodell um. Damit nutzen wir den De-facto- Standard für Reifegradanalysen im Bereich Identity- und Accessmanagement. Strategie Workshop CMMI Reifegradanalyse Management, Sicherheitsbeauftragte, IT-Leiter Sicherheitsbeauftragtze, IT-/Projektleiter, Fachabteilungen Vorstufe Initiierung Potenzial von IAM erkennen Konkrete Maßnahmen einleiten

5 Dokumentation Antrag genehmigt Antragsbearbeitung X X Dokumentation Antrag abgelehnt Antragsteller Genehmiger Über das Identity- und Accessmanagement etablieren Sie effi zient strukturierte Berechtigungsprozesse. Konzeption PROZESSE ERFASSEN UND GESTALTEN Eine IT-Lösung ist nur so gut, wie der Prozess, den sie abbildet. Deshalb ist es besonders beim Identity- und Accessmanagement wichtig, von den Geschäftsabläufen auszugehen. Sind diese defi niert, können Zielvorgaben detailliert ausgearbeitet werden. Business Prozess Modellierung Für die Analyse und Modellierung Ihrer IST und SOLL Prozesse im Identitäts- und Sicherheitsmanagement verwenden wir übersichtlich visualisierte Ablaufmodelle. Damit beginnt zugleich die Dokumentation des User Life Cycle Prozesses und es werden Grundlagen für ein späteres Lastenheft gelegt. Durch die grafi sche Darstellung lassen sich Abläufe sehr einfach auf ihre Richtigkeit überprüfen. Notwendige Verarbeitungsregeln werden für alle Beteiligten verständlich und können bedarfsgerecht angepasst werden. PRiMe Peak Requirements Management Sie haben eine IAM-Strategie formuliert und wissen, wie die Prozesse aussehen sollen. Das Dienstleistungsmodul PRiMe ist unser Angebot an Sie, Ihre Anforderungen zur Prozessumsetzung zu defi nieren und zu dokumentieren. Das Ergebnis ist ein detailliertes Lastenheft zur erfolgreichen Ausschreibung Ihres IAM-Projektes. Wir erfassen alle funktionalen und nicht funktionalen Anfor derungen, leiten konkrete Arbeitspakete ab und integrieren Instrumente des Controllings und der Qualitätssicherung. Konzeption Business Prozess Modellierung Peak Requirements Management Projektleiter/-team, Fachabteilungen, Organisation Projektleiter-/team, Fachabteilungen, IAM-Abteilung, Technik Spezifikation Planung Strukturierte Vorgaben Kalkulierbares Vorgehen

6 Realisierung VON DER PLANUNG ZUR ERFOLGREICHEN PRAXIS Die Einführung neuer Verfahren und Software zu Verwaltung von Identitäten und Sicherheitslösungen ist kein alltägliches Unterfangen. Profi tieren Sie von unserer langjährigen Erfahrung in IAM-Projekten. Wir sind Ihr Dienstleister in allen Aspekten der Implementierung, Betrieb und Weiterentwicklung Ihrer Identityund Accessmanagementlösung. PIA Peak IAM Approach Projektierung und Implementierung Es geht um Ihre Sicherheit deshalb folgen wir einer klar strukturierten Methode zur Projektierung von IAM-Einführungen. Das gesamte Projektmanagement von der Produktauswahl über das Change Management bis zu Test- und Qualitätskontrollen ist geprägt von kontinuierlicher Überwachung des Fortschritts. Wir legen Wert auf professionelle Kommunikation, Dokumentation und Moderation über die Dauer des gesamten Projekts und gewährleisten so eine professio nelle Umsetzung. Service, Support und Schulung Selbstverständlich pfl egen wir das System, das wir bei Ihnen eingerichtet haben - über Wartungs- und Dienst leistungsverträge mit eindeutig defi nierten Service Level Agreements. Wir bieten Ihnen Monitoring, Managed Services oder Out-Tasking. Kurzum: Wir unterstützen den zuverlässigen Betrieb Ihres Identity- und Accessmanagementsystems. Realisierung Projektierung und Implementierung Service, Support und Schulung Projektleiter/-team, Technik, IAM-Abteilung IAM-Abteilung, Technik, Betrieb Umsetzung Betrieb Erfolgreiche Projekte Effizienz und Nachhaltigkeit

7 Spitzenlösungen made by Peak Solution DREI BEREICHE, EINE LEIDENSCHAFT Seit 2005 unterstützt die Peak Solution sowohl mittelständische als auch große, international tätige Unternehmen bei der Planung, Umsetzung und Pflege von anspruchsvollen Lösungen im Umfeld von Identity- und Accessmanagement, Versuchs- und Messdatenmanagement sowie Application Lifecycle Management. Allen drei Geschäftsbereichen ist gemeinsam, dass es hier um umfassende Lösungen mit großem Einfluss auf Prozesse, Effizienz und Ergebnisse im Unternehmen geht. Auf diese Herausforderungen antworten wir mit dem Einsatz hochqualifizierter Mitarbeiter, dem Aufbau von Expertenwissen und einer prozessorientierten und methodischen Arbeitsweise. Wir engagieren uns in Gremien und Netzwerken, in denen neue Lösungsansätze für unsere Fachbereiche entwickelt werden, und erweitern aktiv unsere Kenntnisse über die eingesetzten Produktplattformen, Standards und IT-Technologien. Unsere Kunden bestätigen Ihnen gern die hohe Qualität unserer Lösungen und Dienstleistungen. Unsere Kunden E.ON E.R. CAPITAL HOLDING EURONICS Deutschland EG Hochschule Heilbronn ONTRAS - VNG Gastransport GmbH Universität Kassel VDMA (Verband Deutscher Maschinen- und Anlagenbau e.v.) Verbundnetz Gas AG u. a. m.

8 Peak Solution GmbH Lina-Ammon-Straße Nürnberg Deutschland T F Neuburger Straße Ingolstadt Deutschland T F Peak Solution Information Technology (Shanghai) Co., Ltd Room An Yuan Road Putuo District Shanghai China T Peak Solution GmbH Dezember 2012 Schmuckbilder: istockphoto.com/fotolia.de

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Gemeinsam erfolgreich in IT Projekten

Gemeinsam erfolgreich in IT Projekten management consulting partners Gemeinsam erfolgreich in IT Projekten MCP Die IT-Spezialisten mit Prozesswissen in der Industrie MCP GmbH www.mc-partners.at Christian Stiefsohn Juli 2014 Das Unternehmen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1 Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

GESCHäFTSPROZESSMANAGEMENT

GESCHäFTSPROZESSMANAGEMENT GESCHäFTSPROZESSMANAGEMENT Veränderungsfähig durch Geschäftsprozessmanagement (BPM) Beratung und Training BPM-Lösungen und Technologien Branchenfokus Energie und Versorgung Im Zeitalter stetigen Wandels

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7.

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7. Topic Der SAP Solution Manager bietet ein Portfolio von Werkzeugen, Inhalten und Services, die die Implementierung und Anwendung individueller SAP- Unternehmensapplikationen begleiten und erleichtern.

Mehr

Symbio das effiziente & intuitive BPM System. Symbio for SAP

Symbio das effiziente & intuitive BPM System. Symbio for SAP Symbio das effiziente & intuitive BPM System Symbio for SAP Über uns Das Potenzial liegt in unseren Mitarbeitern, Kunden und Partnern Warum P+Z Unsere Ziele Portfolio Beratung Produkt Partner Das einfachste

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

2003/2004 Diplom-Informatikerin, Fachrichtung Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen

2003/2004 Diplom-Informatikerin, Fachrichtung Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen Personalprofil Andrea Kreim Managing Director / Senior Manager E-Mail: andrea.kreim@arcondis.com AUSBILDUNG 1999 Wirtschaftsgymnasium in Bad Säckingen 2003/2004 Diplom-Informatikerin, Fachrichtung Wirtschaftsinformatik

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

BICC. www.syntegris.de

BICC. www.syntegris.de BICC www.syntegris.de Business Intelligence Competency Center Syntegris nutzt ein jahrzehntlanges Know-how und umfangreiches Praxiswissen für den gelungenen Aufbau erfolgreicher BICC-Systeme. BEDEUTUNG

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup.

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup. Der SAP BI Service Provider für den Mittelstand und Großunternehmen Sinnvolles Sourcing mit der bix ServiceGroup Sinnvolles Sourcing zum richtigen Zeitpunkt Kaum ein Kunde ist zu 100% mit den Leistungen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Application Lifecycle Management

Application Lifecycle Management Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

ERP CRM ECM / DMS BI / DM MES PLM / PDM

ERP CRM ECM / DMS BI / DM MES PLM / PDM ERP CRM ECM / DMS BI / DM MES PLM / PDM Trovarit AG - Software & Prozesse richtig verzahnen Unser breites Angebot an Werkzeugen und Services ist darauf ausgerichtet, das Zusammenspiel von Business Software

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH PROJEKTE SEITE 1/6 Vorname: Position: Dr. Oßwald Jürgen (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH Auszug Projekterfahrung Branche/Firma Fertigungsunternehmen, Handel,

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Services PAS X SERVICES. Das komplette Dienstleistungspaket

Services PAS X SERVICES. Das komplette Dienstleistungspaket Services PAS X SERVICES Das komplette Dienstleistungspaket Consulting Werum verfügt über mehr als 15 Jahre Erfahrung in der Definition und Optimierung von Geschäftsprozessen. Zum Beratungsangebot von Werum

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Innovationsmanagement Innovationsmanagement

Innovationsmanagement Innovationsmanagement anagement Innovationsmana Ob IT, Research & Development oder Produktentwicklung: Der hohe Kosten-, Zeit- und Leistungsdruck zwingt Projektorganisationen dazu, interne und externe Abläufe immer effizienter

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch häufig nicht

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

LÖSUNG. Mehr Effektivität und Effizienz für Ihr Print Management!

LÖSUNG. Mehr Effektivität und Effizienz für Ihr Print Management! LÖSUNG Mehr Effektivität und Effizienz für Ihr Print Management! Vorderster, Klassenbester, Erster steht im Duden bei dem Begriff PRIMUS und das ist auch unser Anspruch! Gleichzeitig kann man den Begriff

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM)

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Das Bundesinstitut für Berufsbildung benötigt Unterstützungsleistungen

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Theorie BPMN2.0 Business Prozess Model and Notation ist eine grafische Spezifikationssprache und stellt Symbole zur Verfügung, mit denen

Mehr

KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR

KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR IT Analyse 1 VORSTELLUNG Christian Maciossek Seit 1998 in der IT tätig System Engineer im Bereich Infrastruktur und Administration Seit 2009 zertifizierter

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb.

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Seamless End-to-End Service Provision. T-Systems unterstützt seine Kunden

Mehr

Die Revolution der Automation Software

Die Revolution der Automation Software Anwendungsentwicklung Die Revolution der Automation Software Maschinen und Anlagen müssen immer flexibler und effizienter werden. Das Software- Engineering ist dabei ein immer wichtigerer Zeit- und Kostenfaktor.

Mehr

INNEO Prios Foundation

INNEO Prios Foundation PROJEKTMANAGEMENT INNEO Prios Foundation Intuitives Projektmanagement mit Microsoft SharePoint Mehr Projekt. Weniger Management. Sie möchten Ihre Projekte noch professioneller managen und dadurch lässig

Mehr

kisocon. Anspruchsvolle Aufgaben einfach lösen.

kisocon. Anspruchsvolle Aufgaben einfach lösen. kisocon. Anspruchsvolle Aufgaben einfach lösen. Kisocon ist ein IT- und Beratungsunternehmen mit langjähriger Erfahrung in der Arbeit mit kirchlichen Organisationen. Unser Leistungsspektrum umfasst alle

Mehr

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren Prozessmanagement Workflow-Management-Systeme

Mehr

Kosten senken und Innovation finanzieren.

Kosten senken und Innovation finanzieren. Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen

Mehr

Benzin im Blut? (Junior) IT Project Manager International Franchise (m/w)

Benzin im Blut? (Junior) IT Project Manager International Franchise (m/w) Benzin im Blut? Wir suchen zum nächstmöglichen Zeitpunkt für unseren Standort München einen überzeugenden und kompetenten (Junior) IT Project Manager International Franchise (m/w) Analyse, Bewertung und

Mehr

Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau

Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau Konzept und erste Ergebnisse einer Gerhard Hab, hab.projekt.coaching, Augsburg Praesentation.ppt

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

VERTRAGSMANAGEMENT Potenziale erkennen Zukunft sichern

VERTRAGSMANAGEMENT Potenziale erkennen Zukunft sichern VERTRAGSMANAGEMENT Potenziale erkennen Zukunft sichern 13:30 14:00 Halle 6 E26 Referent: Stefan Schiller Vertragsmanagement Definition & Facts Motivation Vertragsprozess - Agilität steigern Potenziale

Mehr

IT-Beratung für Entsorger. >go ahead

IT-Beratung für Entsorger. >go ahead IT-Beratung für Entsorger >go ahead Seien Sie neugierig! Ihr Erfolg ist unsere Mission Implico bietet Ihnen als SAP -Experte für die Abfallwirtschaft spezielle, für die Beratung und Implementierung von

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau 27. März 2013 Lukas Müller 27.3.2013 27. März 2013, p 3 Schwerpunkte Umfeld Tecan Aufbau von Requirements Engineering Ausschau 27. März 2013, p 4 Umfeld Tecan 27. März 2013, p 5 Tecan Hauptsitz in Männedorf,

Mehr

Software Engineering mit Übungen. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering mit Übungen. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering mit Übungen Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering 2 Organisation Ort: Seminarraum 05.002, Spiegelgasse 5 Ablauf: 15:15 Vorlesung Prüfung: Schriftlich,

Mehr

IKS KURZ-CHECK. Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem

IKS KURZ-CHECK. Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem IKS KURZ-CHECK Die KARER CONSULTING Analyse für Ihr Internes Kontrollsystem Ausgangssituation Mit der am 1. Januar 2008 in Kraft getretenen Revision des Schweizer Obligationsrechtes (insb. Art. 728a, 728b,

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Werkstudent Qualitätssicherung (m/w) (627468)

Werkstudent Qualitätssicherung (m/w) (627468) Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail

Mehr