Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Größe: px
Ab Seite anzeigen:

Download "Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung"

Transkript

1 Technologien Lösungen Trends Erfahrung

2 Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management und bietet mit der Softwarelösung bi-cube IPM eine flexible Möglichkeit, Nutzer und Berechtigungen revisionssicher und effizient zu verwalten. Mit der für Energie, Verkehr und Telekommunikation in Österreich konnte das ism einen wichtigen Kunden aus dem Energiesektor für seine innovative Identity & Provisioning Management Software Lösung bi-cube IPM mit integriertem Single Sign-On (SSO) gewinnen. Die ist das wichtigste regionale Energieversorgungsunternehmen und schafft unverzichtbare Infrastruktur für die Stadt und das gesamte Land Salzburg. Das Unternehmen ist im Jahr 2000 aus der Fusion von SAFE und den Salzburger Stadtwerken hervorgegangen. Eigentümer sind das Land Salzburg (42,56%), die Stadt Salzburg (31,31%) und die Energie AG Oberösterreich, Service- und Beteiligungsverwaltungs - GmbH (26,13%). Neben dem Hauptsitz in der Landeshauptstadt Salzburg gibt es fünf weitere dezentrale Servicestellen sowie zahlreiche verbundene Unternehmen und Beteiligungen. Die betreut mit über Mitarbeitern rund Kunden in den Bereichen Strom, Erdgas, Fernwärme, Wasser, Verkehr, Telekommunikation, Kabel- TV, Internet und Telefonie und erzielte 2009 einen Umsatz von ca. 1,54 Mio. Euro und einen EGT von ca. 34 Mio. Euro. Die Entscheidung für eine zentrale Nutzer- und Berechtigungsverwaltung durch die Softwarelösung bi-cube IPM & SSO war eine strategische seitens der Unternehmens- und IT-Leitung der Salzburg AG. Der Fokus lag dabei auf einer zentralisierten Benutzerverwaltung und Userdatenpflege mit Anbindung möglichst vieler Zielsysteme, der weitestgehenden Automatisierung der Prozesse (insb. beim Mitarbeiterein- und austritt und Dienststellenwechsel) sowie der Einführung eines tätigkeitsbezogenen Fachrollenmodells. Vordringlichstes Ziel war jedoch die Erhöhung der Sicherheit durch einen lückenlosen Vergabe- und Genehmigungsprozess für Berechtigungen im Unternehmen. Zusätzlich sollte natürlich durch die Automatisierung der Berechtigungsvergaben ein Rationalisierungseffekt erzielt und letztlich Kosten gespart werden. Einsparpotentiale sieht man hier vor allem in der Entlastung der Administration und des Help desk. Es ist selbstverständlich, dass das IdM - System dabei die hohen Anforderungen, die von einem Unternehmen wie der Salzburg - AG an die Sicherheit gestellt werden, nach allen Seiten erfüllen muss. Dazu gehört eine durchgängige Protokollierung aller Ereignisse, ein umfassendes Reporting, Revisionssicherheit und Compliance. Das integrierte SSO soll schließlich für eine erhöhte Benutzerfreundlichkeit und Zugangssicherheit sorgen. Insbesondere die Erfahrungsberichte von Projektleitern anderer erfolgreicher Kundenprojekte (darunter auch namhafte österreichische Unternehmen unterschiedlicher Branchen), überzeugten den Auftraggeber, dass die SW-Lösung bi-cube IPM & SSO diese Anforderungen erfüllen kann und das ism auf Grund seiner langjährigen Entwicklungs- und Projekterfahrungen der geeignete Partner für die Umsetzung dieses zukunftsweisenden, strategisch wichtigen Projekts ist. Seite 2 von 6

3 Die Identity und Provisioning Management Software bi-cube Standard mit integriertem Single Sign- On (SSO), die bi-cube Extended Komponenten Process Manager Extended (PME), der DifferenceChecker und die Teamverwaltung, sowie die Connectoren zu SAP (SAP-Suite) und zum AD (W2K-Suite) werden in Form eines Projekts in die IT-Umgebung und Organisationstruktur der implementiert. Im Ergebnis können so alle Mitarbeiter der in Österreich mit der Identity Management Software bi-cube IPM & SSO zentral verwaltet werden. Teilnehmendes Unternehmen: ism - Institut für System-Management GmbH (im Folgenden ism) mit dem Projekt bei der Ansprechpartner: ism Institut für System-Management GmbH Oldendorfer Straße 12 D Rostock Barbara Müller Philipps Sohn Geschäftsführerin Marketing & Vertrieb +49 (0) 381 / für Energie, Verkehr und Telekommunikation Bayerhamerstrasse 16 A Salzburg Prok. DI Robert Pumsenberger Leiter Bereich Kundenservice & Informatik Christian Peters Bereich Kundenservice und Informatik Leiter KI-Infrastruktur Tel.: Seite 3 von 6

4 Kurzbeschreibung des Projektes: Einsatz des Programmsystems bi-cube IPM & SSO bei der. Innerhalb des Projektes wird die Identity und Provisioning Management Software bi-cube Standard mit integriertem bi-cube SSO sowie einigen bi-cube Extended Komponenten und zusätzlichen Connectoren in die Systemlandschaft der implementiert. bi-cube wurde von den Auftraggebern ausgewählt, da die Anforderungen der in großem Umfang erfüllt werden konnten. Das ism übernahm bei diesem Projekt die Lieferung der Softwarelösung bi-cube und die komplette Erstellung des Konzeptes für das Daten- und Funktionsmodell. In der Einführungsphase fand eine weitreichende Vor-Ort-Unterstützung statt. Weiterhin übernimmt das ism das technische und organisatorische Consulting sowie die Modellierung des Rollen- und Prozessmodells. Die fachliche Beratung direkt vom Hersteller sichert eine effektive Durchführung des Projektes sowie die kurzfristige Berücksichtigung spezifischer Anforderungen. Im Ergebnis werden alle User der in Österreich mit der Identity- und Provisioning- Management-Lösung bi-cube mit integriertem bi-cube SSO (Single Sign-On) verwaltet. Ausgangssituation Aufwendige Benutzeradministration Unterschiedlichste Anforderungswege Lange Ticketlaufzeit zur Berechtigungsvergabe Mehrere Umorganisationen Häufige Dienststellenwechsel der Mitarbeiter Berechtigungsrucksäcke trotz interner Leistungsverrechnung Keine Rollen Keine ad-hoc Auswertungen über zugewiesene Berechtigungen Keine direkte SAP-HR Anbindung Keine durchgängige Nachweisbarkeit (Compliance) Zieldefinitionen In der wird ein zentrales Benutzer- und Berechtigungsverwaltungssystem für ca aktive (+ 500 passive) verwaltete User benötigt. Primäres Ziel ist, die Sicherheit zu erhöhen und die gestiegenen Anforderungen an die Dokumentationspflichten abzudecken. Darüber hinaus soll der Aufwand der Berechtigungsvergabe bei Personaleintritt, Personalaustritt und Dienstellenwechsel verringert werden. Workflows bzw. ein leistungsfähiges Prozessmanagement sollen die automatische Verteilung von Berechtigungen ermöglichen. Zudem soll eine revisionssichere und lückenlose Protokollierung und Dokumentation (Reporting) aller Vorgänge gewährleistet und die Sicherheits- und Compliance - Anforderungen erfüllt werden. Durch die Einführung eines Benutzer- und Berechtigungsverwaltungssystem soll eine Entlastung der Administration und des User Help Desk erreicht werden. Ein hohes Augenmerk liegt auf der durchgängigen Nachweisbarkeit gegenüber Wirtschaftsprüfern und der Revision. Die Pflege der Mitarbeiterdaten und die Rechtevergabe über ein Rollenmodell soll dabei zentral erfolgen. Ein dezentrales Antragsverfahren soll die Freigabe der Rollenzuordnungen steuern und die Nachweisbarkeit dieser Business Prozesse sicherstellen. Seite 4 von 6

5 Risiken - Herausforderungen Alle Risiken wurden im Vorfeld bewertet und konnten dank der Unterstützung des Managements (Geschäftsführung) in der Projektphase minimiert werden. Hier sei erwähnt, dass das Standardvorgehensmodell des ism zur Implementierung eines IPM nicht zum Einsatz kam sondern auf Wunsch des Auftraggebers abgeändert wurde. Erschwerend kam hinzu, dass die Projektleiter im Projektverlauf sowohl auf Seiten der als auch auf Seiten des ism wechselten. Die wünscht eine weitgehende Modellierungs-Flexibilität bei den Prozessen, insbesondere beim Wechsel der Organisationseinheit (GPM OE-Wechsel). An dieser Stelle bestand eine Abweichung zwischen dem Anspruch aus dem Piloten und den in der IPM - Lösung angebotenen Freiheitsgraden, die umfangreiche Anpassungen erforderlich machte. Die hohe SAP - Lastigkeit der ist als Herausforderung für die technische Weiterentwicklung des entsprechenden Connectors anzusehen. Business Values Die Identity Provisioning Management Lösung bi-cube erlaubt eine von der Aufbauorganisation des Unternehmens unabhängige flexible User- und Berechtigungsverwaltung auch auf Team- bzw. Projektebene sowie eine damit verbundene automatische Zuordnung bzw. Entfernung von Zugriffsberechtigungen auf Filespaces, Mailgruppen, Dokumente etc. - kurz auf Ressourcen. Die Zusatzkomponente bi-cube SSO erhöht zusätzlich die Benutzerfreundlichkeit und stellt die Zugangssicherheit in vollem Umfang sicher. Dank der Prozesssicherheit sind keine Berechtigungsleichen im System vorhanden. Messbar ist dies durch Soll/Ist-Abgleich zwischen dem bi-cube System und den Zielsystemen mit Hilfe der bi-cube Extended Komponente Difference Checker. Dass die Mitarbeiterdaten bei der Änderung automatisch in alle Zielsysteme provisioniert werden, bringt einen deutlichen Qualitätsgewinn der Userdaten, da nur noch wenige bis keine Fehler zu verzeichnen sind. Die genannten Soll-/Ist-Abgleiche sind, neben weiteren umfangreichen Compliance - Möglichkeiten, bereits komplett durch die Softwarelösung bi-cube realisierbar. Umsetzungsstrategie/-prozesse Fast alle angeforderten Funktionen des IdM Systems waren im Standard der Lösung bi-cube bereits vorhanden und mussten nicht separat für das Projekt entwickelt werden. Speziell für das Projekt wurden lediglich kundenspezifische Bildungsregeln für Anmeldenamen und Systemattribute sowie kleinere Anpassungen in den Connectoren für Zielsysteme programmtechnisch umgesetzt. Bisher wurden fünf wichtige Zielsysteme der über Connectoren angebunden. Um die Ziele hinsichtlich der Compliance-Anforderungen und der Revision zu erfüllen, lag ein besonderes Augenmerk auf der Implementierung des Rollenmodells und darauf aufbauend auf der Umsetzung der Prozessmodelle. Nach dem erfolgreichen Test des Piloten erfolgte in einem Produktiven Umfeld die Produktivsetzung innerhalb einer Abteilung. Im Anschluss erfolgt dann die Produktivsetzung in weiteren Abteilungen und einer Tochtergesellschaft. Dabei wird eine intensive Betreuung und Unterstützung der bi-cube Administration bei der sowie eine rasche Problembearbeitung sichergestellt. Insgesamt wurde die während der Implementierung durch 5 Consultants des ism unterstützt. Umsetzung bis zur Produktivsetzung: - Pilotphase in produktivem Umfeld (Abteilung KI) o Anbindung sämtlicher Zielsysteme über automatische und halbautomatische Connectoren o Entwicklung des Fachrollenmodels Seite 5 von 6

6 - Phase 1: o Umsetzung nötiger CRs, die im Standard nicht enthalten waren o Modellierung der IdM Business Prozesse in bi-cube o Schrittweise Migration weiterer Abteilungen und Tochterunternehmen - Phase 2: o Umsetzung weiterer Anforderungen o Einrichtung der Extended Komponenten Differencechecker, Teamverwaltung, Prolog-Interpreter o Piloteinsatz SSO in produktivem Umfeld (Abteilung KI) o Schrittweise Migration der restlichen Abteilungen und Töchter o SSO-Einsatz im gesamten Unternehmen Mitarbeiterbeteiligung / Schulung / Coaching Das ism hat die komplette Produktschulung in Form von mehrtägigen Seminarveranstaltungen der Administratoren im Umgang mit der Software durchgeführt. Die Basisschulung erfolgte bereits in der Pilotphase des Projektes. Des Weiteren erhielten drei bi-cube Administratoren der eine Zertifizierung für die Administration des bi-cube Systems. Technische Umsetzung/Tools bi-cube IPM Standard bi-cube Extended Komponenten o bi-cube SSO - integriert o Process Manager Extended (PME) o Difference Checker o Teamverwaltung bi-cube Connectoren o für AD (W2K Suite) o für SAP (SAP-Suite) Projekt Aufwand und Kosten (ism) Stand 01 / 2011 Consulting und SW- Anpassung 98 PT Lizenzen Zeitdauer des Projektes Pilot: September 2008 August 2009 Prod.Pilot: September 2009 Februar 2010 Phase 1 und 2: Februar laufend Seite 6 von 6

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 HERAUSFORDERUNG...4 3 FUNKTIONALITÄT...5 4 SPEICHER-/RFID KARTEN...7 5 BIOMETRIE...8

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Christian Ketterer Merowingerstraße 28, 85609 Aschheim Email: C.Ketterer@yahoo.de Tel: +49 89 90 77 36 34 Mobil: +49 1522 95 99 259 Homepage: www.http://christianketterer.eu Tätigkeitsschwerpunkte

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe.

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Willkommen bei xpecto. Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Über xpecto Gegründet 2001 Sitz in Landshut/Bayern 10 technische

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Bosch Tourism Board, Berlin, 6. März 2013 Dr. Fried & Partner ÜBERBLICK ALLGEMEINES Dr. Fried

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH

Dr. Jürgen Oßwald. (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH PROJEKTE SEITE 1/6 Vorname: Position: Dr. Oßwald Jürgen (Dr.rer.pol., Dipl.-Kaufm.) Management Consultant Geschäftsführer C-BOSS GmbH Auszug Projekterfahrung Branche/Firma Fertigungsunternehmen, Handel,

Mehr

AT SOLUTION PARTNER GMBH

AT SOLUTION PARTNER GMBH AT SOLUTION PARTNER GMBH HCM SERVICES @ AT SOLUTION PARTNER Christian Senfter AT Solution Partner GmbH 2013 ATSP All rights reserved. Folie 1 AT SOLUTION PARTNER Starke Partner finden sich zusammen und

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der Organisation RWE Systems Applications GmbH RWE Systems Computing GmbH ERP Solutions Logistic Solutions Utility Business Solutions Customer Service Technology Competence

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

IT - POWER4You Firmenbroschüre

IT - POWER4You Firmenbroschüre Firmenbroschüre Mit uns müssen Sie nicht durch die Blume sprechen Wir freuen uns auf den direkten Dialog mit Ihnen! Die IT-POWER4You GmbH ist Ihr Ansprechpartner für Ihr IT-Environment. Lösungsorientierte

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity Management zur Kostenreduzierung

Identity Management zur Kostenreduzierung In der aktuellen Wirtschaftssituation gerät auch das IT Management unter Kostendruck. Umso stärker sind nun Lösungen gefragt, die nicht nur eine Erhöhung der Sicherheit und Optimierung der Geschäftsprozesse

Mehr

MyProcess AG Kurzprofil

MyProcess AG Kurzprofil MyProcess AG Kurzprofil MyProcess AG, Lachen, CH-8853, Schweiz Positionierung Die MyProcess AG hat Kernkompetenzen auf allen wesentlichen Gebieten der Software-Entwicklung auf Basis neuer Technologien.

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Making HCM a Business Priority

Making HCM a Business Priority Making HCM a Business Priority 2013 ROC Deutschland GmbH und R. STAHL AG Möglichkeiten eines modernen HR-Controllings als ondemand-service Michael Serr, Stahl AG & Thomas Meis, ROC Deutschland GmbH Häufige

Mehr

98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT. NTC-Vertragsmanager. So haben Sie Ihre Verträge und Fristen fest im Griff. Fakten statt Akten

98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT. NTC-Vertragsmanager. So haben Sie Ihre Verträge und Fristen fest im Griff. Fakten statt Akten 98, 100, 0, 45 WORK-FLOW & DOKUMENTENMANAGEMENT NTC-Vertragsmanager So haben Sie Ihre Verträge und Fristen fest im Griff Fakten statt Akten NTConsult-Vertragsmanager Durch mangelhaftes Vertragsmanagement

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Personalberichtswesen bei der Techniker Krankenkasse

Personalberichtswesen bei der Techniker Krankenkasse Personalberichtswesen bei der Techniker Krankenkasse veröffentlicht in Zeitschrift "E/3", 5/2003 Einleitung Die Techniker Krankenkasse (TK) ist eine bundesweite Krankenkasse mit 3,4 Millionen Mitgliedern

Mehr

CASE STUDY: IBR REUSTLEN + PARTNER GMBH

CASE STUDY: IBR REUSTLEN + PARTNER GMBH CASE STUDY: IBR REUSTLEN + PARTNER GMBH Datum: 2010-07 Thema: Single Sign-On Basis: redaxo, mantis bt, moodle Technologien: PHP, MySQL Einsatz: http://www.ibr-reustlen.de SINGLE SIGN-ON FÜR WEB- LOGIN

Mehr

Vertragsverwaltung und -controlling. www.contractmanager.de. contractmanager². CM Software & Consulting GmbH, Schneiderstr. 14, 29339 Wathlingen

Vertragsverwaltung und -controlling. www.contractmanager.de. contractmanager². CM Software & Consulting GmbH, Schneiderstr. 14, 29339 Wathlingen contractmanager² und -controlling Überblick contractmanager² verbindet und controlling mit Dokumentenmanagement: geordneter Überblick über vertragsrelevante Daten, und Dokumente flexibel anpassbar an den

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen RDS Consulting GmbH Gründung 1982 Inhabergeführtes Familienunternehmen Mehr als 110 Mitarbeiter Zahlreiche Projekte

Mehr

Firmenbroschüre. Spectrum Consulting AG

Firmenbroschüre. Spectrum Consulting AG Die ist eine 2006 gegründete Unternehmensberatungs- Gesellschaft mit Sitz in Cham (). Die drei Partner Evren Alper, Patrick Büchi und Michel Bühlmann haben zuvor mehrere Jahre bei führenden internationalen

Mehr

Strategische Unternehmenssteuerung immer in richtung Erfolg

Strategische Unternehmenssteuerung immer in richtung Erfolg Strategische Unternehmenssteuerung immer in richtung Erfolg cp-strategy ist ein Modul der corporate Planning Suite. StrAtEgiSchE UntErnEhMEnSStEUErUng Immer in Richtung Erfolg. Erfolgreiche Unternehmen

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Projekt- /Tätigkeitsliste

Projekt- /Tätigkeitsliste Projekt- /Tätigkeitsliste Zeitraum: 04/2013 - heute Kunde/Branche: Landesanstalt / Umwelt, Arbeitsschutz, Produktsicherheit Rolle/Einsatz als: Entwickler, Projektmanager Anforderungsanalyse, Abstimmung

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UNTERNEHMENSSTEUERUNG MIT VISION UND STRATEGIE Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Lastenheft Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Softwareentwicklungsfirma Beschreibung des Unternehmens Allgemeine Daten Name des Unternehmens Softwarentwicklungs

Mehr

PRODUKTINFORMATION CRM

PRODUKTINFORMATION CRM PRODUKTINFORMATION CRM ECHTER KUNDENNUTZEN BEGINNT BEI IHREN MITARBEITERN Der Fokus auf das Wesentliche schafft Raum für eine schlanke und attraktive Lösung. In vielen Fällen wird der Einsatz einer CRM-Software

Mehr

Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:

Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: 1 Anforderungen Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: - Das Unternehmen hat ca. 300 User und eine IT-Landschaft

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

neue technologien Energie weiter denken.

neue technologien Energie weiter denken. neue technologien Energie weiter denken. Geschäftsmodelle für Innovation. Thomas Spinnen, Leiter Neue Technologien InnoVAtiv zu sein bedeutet für uns, die Bedürfnisse unserer Kunden von heute und morgen

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:

Mehr

tract Vertragsmanagement. Consulting. Software.

tract Vertragsmanagement. Consulting. Software. Vertragsmanagement. Consulting. Software. Vertragsmanagement tract managen Lizenzverträge verlängern Zahlungsströme nondisclosure kontrollieren Compliance Prozesse Rollen&Rechte tract contractmanagement

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Fact Sheet und Positionsprofil

Fact Sheet und Positionsprofil Core Business Applications Renommiertes Dienstleistungsunternehmen im Bereich Wirtschaftsinformationen und -auskunft 03.06.2013 Inhalt Das Unternehmen Die Funktion Ihr Profil Ihre Chancen Interesse Kontakt

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen. 1 Ziel In diversen Unternehmen, öffentlichen Einrichtungen und Organisationen finden sich neben einer Zentrale diverse weitgehend autonom arbeitende Einheiten (Units). Für diese Strukturen ist eine Verwaltung

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft.

Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft. Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft. Der Weg zur Wertschöpfung. Mit FINCON. Eine effiziente und zukunftsfähige

Mehr

Die Abteilung ID Software Services. ITEK Informelle Sitzung vom 13. Juni 2012

Die Abteilung ID Software Services. ITEK Informelle Sitzung vom 13. Juni 2012 Die Abteilung ID Software Services ITEK Informelle Sitzung vom 13. Juni 2012 Aufbau der Präsentation Geschichte, Identität und bisherige Aufgaben der Abteilung Wieso wurden die SW Services gebildet, Vision

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems

Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems Innovator im Anforderungsmanagement der Gothaer / Gothaer Systems MID Insight Nürnberg, 12.11.2013 Thomas Bähr, Business Analyst der Gothaer Systems Inhaltsverzeichnis 1. Die Gothaer / Gothaer Systems

Mehr